CN101569129A - 网络安全系统和方法 - Google Patents

网络安全系统和方法 Download PDF

Info

Publication number
CN101569129A
CN101569129A CNA2006800344934A CN200680034493A CN101569129A CN 101569129 A CN101569129 A CN 101569129A CN A2006800344934 A CNA2006800344934 A CN A2006800344934A CN 200680034493 A CN200680034493 A CN 200680034493A CN 101569129 A CN101569129 A CN 101569129A
Authority
CN
China
Prior art keywords
file
server
main frame
metamessage
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006800344934A
Other languages
English (en)
Other versions
CN101569129B (zh
Inventor
托德·F·布伦南
艾伦·希拉里
约翰·汉拉蒂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Carbon Black Inc
Original Assignee
Bit9 Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US11/194,075 external-priority patent/US20070028291A1/en
Priority claimed from US11/193,291 external-priority patent/US20070028302A1/en
Priority claimed from US11/194,078 external-priority patent/US8984636B2/en
Priority claimed from US11/193,295 external-priority patent/US8272058B2/en
Application filed by Bit9 Inc filed Critical Bit9 Inc
Priority claimed from PCT/US2006/029714 external-priority patent/WO2007016478A2/en
Publication of CN101569129A publication Critical patent/CN101569129A/zh
Application granted granted Critical
Publication of CN101569129B publication Critical patent/CN101569129B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic

Abstract

一种安全系统,防御已知和未知的病毒、蠕虫、间谍件、黑客和不需要的或者未知的软件。所述系统可以实现集中的策略,其允许管理员批准、阻止、隔离或者记录文件行为。所述系统在主机和在服务器中保存文件元信息。主机检测可以引起对于文件内容或者文件名的改变的文件操作,并且作为结果更新主机和/或服务器元信息。服务器元信息上的改变可以被主机获得。

Description

网络安全系统和方法
背景技术
大企业具有大的信息技术(IT)安全预算和分层的IT安全系统,但是网络损害、来自病毒和蠕虫的损害和间谍件问题是常有的。当前的IT安全技术维护起来很昂贵,并且不提供针对新的或者未知的威胁的保护,而新的威胁正在以提高的速率被分布、检测和报告。
位于网络周界的安全解决方案(诸如防火墙)具有限于直接通过它们的网络流量的可见度。诸如电子邮件病毒、网页浏览器利用、无线访问、VPN、即时消息传送和文件共享的输入向量产生绕过这些技术的越来越能够渗透的周界。难于限定提供足够的控制和可见度的、在现代网络中的周界。许多攻击仅仅在它们已经损害了机器或者网络后产生网络流量。例如,在病毒开始从在网络内的机器发出电子邮件时之前,那个机器已经被损害。为了在攻击执行之前停止攻击,一般需要保护文件,而不仅仅是网络流量。
可以通过主机代理来提供可见度和保护,所述主机代理是软件,有时与硬件相结合地使用,所述主机代理工作在网络内的多个独立的计算机(“主机”)上。主机代理一般并行工作,使用所述主机的资源的一些来在后台执行安全功能。通过可能访问主机的所有重要的内部功能,主机代理可以在理论上在任何损害发生之前检测和停止在主机上的威胁。主机代理安全系统有时被称为端点安全系统,因为它们工作在网络的“端部”上。
当前的企业端点安全系统经常试图使用已知的位模式(诸如反病毒(AV)扫描和反间谍件(AS)扫描)来检测和阻止攻击。模式扫描使用被预先识别为坏的模式的黑名单。类似地,一些安全系统使用所检测的已知行为简档,其可以被描述为坏行为模式的黑名单。在这两种情况下,黑名单永久过期,不能响应于新的或者未知的攻击。黑名单也相对于诸如新病毒的攻击无效,所述新病毒可以比用于得出、测试和分布黑名单更新的能力更快地传播。在每个星期发现许多新的病毒的情况下,所有种类的黑名单变得越来越无效。行为模式开发和测试起来很复杂,结果,它们具有高误报警率;即,当事实上一个行为无危险时,它们错误地得出所述行为坏的结论。随着新的攻击演化,行为改变,导致丢失检测的错误。通过等待直到诸如病毒的攻击显示坏的行为,被影响的机器可能已经被损害。总之,黑名单试图跟踪已知为错误的内容,而错误的内容总是在改变。
另一种企业端点技术是异常检测。这可以被看作行为黑名单记录,通过随着时间观察行为来以统计方式确定所述行为黑名单。除了继承行为黑名单的缺点,当以统计方式估算好和坏行为时,异常检测还增加新的错误模式,因此肯定存在估算错误。这个过程经常导致不可接受的高误报警和丢失检测率。
另一类端点安全系统将执行仅仅限于在白名单上的程序。所述白名单是已知的好程序的模式的列表。如果在所述列表中不包括一个程序,则其将不运行。这样的系统对于典型的现代企业不够灵活,并且,难于维护所产生的白名单。例如,大多数大企业部署定制的程序,其在内部被开发,并且经常地改变。而且,这些程序可以包括不能向第三方曝光的敏感的知识产权和安全风险。白名单提供商不可能及时地访问以预先批准这个软件。其它示例是操作系统和其它更新。同样,没有任何中央数据库或者中央授权证书来验证特定程序或者更新对于所有的企业是良好的。白名单系统的故障模式是严重的,阻止了对于关键的、但是未被批准的应用和商业功能的访问。
结果,在中央将文件内容访问划分为仅仅一个或者两个状态(批准和禁止)的系统具有关于竞争(定时)条件的问题。大量的软件不明确地适合于任何类别,并且没有对于在一个企业内的所有软件普遍地被信任的任何中央授权。即使这不是一个因素,也可能需要时间来划分中间件。在新的病毒的情况下,需要6-48小时或者更多时间来将新的病毒分类为坏,但是在此之前,爆发会是传染性的。因此即使对于从主机向中央批准授权的强网络连接,也会需要比几分钟更长的时间来检测和分析新的软件。为了透明地将这个基于内容的授权加到后台的操作系统中,延迟通常必须小于一分钟,否则,所述文件系统将超时,并且发生伪访问阻止错误。
发明内容
在此所述的安全系统允许管理员检测、监控、定位、识别和控制在大计算机网络上安装的文件。所述系统可以防御已知和未知的病毒、蠕虫、间谍件、黑客、未批准的/不需要的软件(例如不符合商业使用策略的软件应用)和社会工程攻击。当新的可执行部分、脚本和嵌入脚本出现和传播到联网系统时,管理员可以访问关于所述新的可执行部分、脚本和嵌入脚本的详细信息和统计。所述系统可以实现集中的策略,其允许管理员批准、阻止、隔离或者记录文件行为。所述系统也可以收集对于诊断和定位问题文件或者攻击有益的详细信息。所述系统提供用于大计算机站的可见度、控制和保护。
所述系统架构最好包括代理软件,其运行在每个被保护的主机和服务器(被称为“服务器”)上,所述服务器提供集中策略管理、事件监控、代理协调和病毒扫描。所述服务器可以被实现为装置(appliance)(其一般暗示更有限功能的装置)。单个装置可以支持多个主机,例如10000个主机。另一个服务器或者装置(有时被称为“超级服务器”)可以监控多个装置。
在每个被保护的主计算机上运行的代理软件分析文件系统行为,并且根据在服务器上配置的策略来采取行动。在一种实现方式中,当主机试图打开或者写入文件时,所述代理软件计算所述文件的内容的散列值(hash)以唯一地向所述系统标识所述文件。所述代理软件使用这个散列值来查找所述文件的状态或者策略。根据这个信息,代理软件可能阻止操作,记录事件,隔离文件或者采取一些其它的指定行为。
所述系统也包括许多其它的特征,其可以组合地或者独立地有益,其中包括在此所述的从文档提取文件的能力、从文件提取宏的能力、集中内容跟踪和分析以及“查找文件”功能。
在此所述的系统可以使用至少两个附加状态:待决,其表示中间的未限定的威胁级;局部批准,其是批准一个主机,但是不必然批准中央授权(因此所有的其它主机)。后者允许主机略微地脱离基线。待决状态允许主机根据各种威胁级和企业使用策略来阻止或者允许对于新的内容的访问。虽然使用普通的二进制批准术语批准和禁止,但是将批准划分为3-4个状态导致每个独立状态的不同的改善能力。一般地,新的还没有被分类的软件是待决的。软件的传统二进制访问状态(禁止/批准)不足够灵活,这样的分类系统是不可升级的。
作为新/待决的软件的指定是有益的。大多数企业具有某种形式的“禁止新的可执行部分”策略,诸如“不允许雇员从因特网下载和运行未经批准的软件”。可是,企业当新的软件传播时不能检测所述新的软件,直到太晚,不知道何时它们的策略被违反,并且没有有效地实施它们的策略的手段。通过当待决的新程序正在被修改/写入文件系统时跟踪所述待决的新程序,主机代理可以当新的内容从几乎任何手段(无论是电子邮件、即时消息传送器、下载、USB密钥、移动笔记本计算机等)进入网络时实时地检测和报告所述新的内容。通过识别待决的程序,一些简单的、可升级的、有效的策略是可能的,诸如“允许但是当主机运行新的可执行部分时警告”或者“不能通过这组主机来安装或者运行新的未批准的程序”或者“当在24小时内在超过N个主机上出现同一新的未批准的程序时警告”。因此,可以安全地定位、跟踪或者在阻止的同时分析新的程序。其它被批准的商业软件继续运行。新的被批准的软件可以被安装和运行,诸如AV更新或者安全补丁。这种方法是主动的响应,在允许生产率的同时保护防止未知的可能恶意的软件,并且赢得分析时间而不需要任何时间紧要的黑名单或者白名单更新。
现有的文件白名单和黑名单系统趋于在本质上是全局的,因为在中央保留许多独立的名单(每个主机上一个)是困难的。如在此所述,主机可以保留它们自己的名单,其可以从中央名单分出。特别是,对于本地批准和待决状态可以是这种情况,并且对于基于名称的状态(诸如NameBan和NameApprove)而言经常如此。因为“name(名称)”是本地属性,因此这些状态可以从中央受控的状态分出。例如,如果文件“foo”具有特定的hash=x和中央服务器状态待决,则在主机上,所述文件可以是本地批准或者名称禁止的或者名称批准的,后两者依赖于在主机上的文件的本地名称。在此所述的系统允许被同时应用到在每个主机上的每个文件的几千个名称属性的有效地管理和策略实现。名称批准(NameApprove)基于其在主机上建立文件允许灵活的本地批准和中央批准能力。与主机组相结合,这允许精确地灵活有效地指定在哪里和在哪些主机上批准了新的内容。
即使对于这种新的灵活策略系统,企业通常需要对于不同的角色和情况实施不同的策略。例如,IT管理员和内部软件开发者可能需要仔细地运行新的软件,而其它的雇员仅仅需要小标准套件的相对静态的应用。当在攻击下时,这种情况可以迅速地改变。例如,如果在超过N个主机上检测到病毒,则扩展“禁止新的可执行部分”策略有意义。与不能适应于在企业内并且在不同的条件下的各种策略的刚性系统相比较,这种灵活性和递增响应是在此所述的“参数内容控制”的优点。“参数内容控制”允许灵活的锁定模式,其可以根据网络和主机条件被中央地管理,并且迅速地被改变。这允许递增文件内容和/或基于文件名称的限制和批准。
不像处理主机用户证书、处理标识符、数据源(URL)、目录结构和操作系统安全描述符的其它端点安全技术那样,在此所述的系统不必使用这些因素来作为主机策略的一部分。在主机上,这些因素会是不可靠的,并且会易于受到损害攻击,并且它们会妨碍可升级性。这些因素导致不可升级的策略,因为精细粒度的策略可以以复杂的方式在多个主机上交互。即使所述操作系统被损害并且一个攻击获得管理特权和所有相关联的安全描述符,在此所述的“禁止新的可执行部分”将提供实质的保护。
“内容跟踪”系统使用诸如待决的附加状态来当新的内容通过网络移动时监控和分析所述新的内容。当前的技术不允许实时地在大量主机上的每个新的可执行文件的全局中央可见度和跟踪。依赖于文件系统扫描的端点系统(诸如AV扫描器)和主机应用目录(诸如Tripwire)定期地和缓慢地爬过大文件系统以查找新的或者改变的软件。这通常对于主机是破坏性的,会需要较多时间,并且通常至多每天一次地被调度。通过聚焦在新的内容并且将那个信息存储在存储器中,内容跟踪系统更具有可升级性和响应性。因为很少有从未被在大组N中的任何主机见过的新的软件到达,并且更少有许多主机M使得新的软件在短时间内出现,因此通过这个区别而便利了报告、响应和分析。
一旦检测到新的软件,以及时的方式来定位和识别它会是有益的。如果某个新的软件原来是新的攻击并且正在传播,则期望很快地响应。此外,当前的技术可以在几分钟到几小时的时间量程上在网络上的单个主机上定位单个新文件。即使在单个主机上,通过名称或者内容查找很新的文件需要15-60分钟,这将在查询正在被处理的同时不利地影响主机的盘性能。在过去20年中,硬盘已经在字节存储空间上变得更大,但是还没有在速度上成比例地增大。“分布式元信息查询”特征加速了在大量(几千)的主机上在几秒内定位和识别关键文件属性,并且具有中央指定的查询,中央报告的结果,较少或者没有主机盘影响。不像跟踪所有文件的传统的跟踪技术(包括还没有改变的那些)那样,在此的本发明当文件正在改变时跟踪在存储器中的文件改变,这提供了对于主机查询来自存储器的文件元信息的有效手段。中央地处理这个信息第一次提供了在主机文件系统的集合上独立文件的移动的响应全局视图。最后,作为安全服务,主机连接到、发送到中央服务器和从中央服务器查询是重要的。这是本发明的重要部分,其允许主机通过一个或多个防火墙或者NAT装置从服务器分离,并且避免了保证在接受/监听模式中的附加主机网络插口的困难问题。
使用内容分析的当前的端点主机代理系统对于更新主机代理具有问题。例如,对于更有效的AV扫描器,它们应当在使得可以获得的更新的几个小时或者几分钟内被更新。带有滞后的AV的任何主机具有风险,并且许多AV系统被不正确地配置,导致更新滞后。因为它们不有效地跟踪文件改变,因此AV扫描器通常需要较长的时间来响应于被写入到文件系统的新的内容。而且,当前的主机内容分析技术不必重新分析文件,不考虑安全因素。例如,更重要的是,新的内容越新,就越经常地分析所述新的内容。如果文件在网络中完全未变达到2年,则有可能不必每10分钟扫描所述文件。但是,如果新的文件在10分钟之前开始通过网络传播,则经常是前两天扫描所述新的文件有意义。一般地,随着时间过去,存在越来越少的关于新的恶意可执行文件的新信息。“集中化的定时分析”特征能够处理这些问题。仅仅需要更新一个分析代理,即中央的那个,所有的主机立即受益。不太可能主机配置与内容分析更新干扰。通过仅仅跟踪新的文件,并且通过基于被暴露到网络的年代(时间)的调度分析,可以有效地和更快地定位和识别新的坏内容。最后,诸如AV的许多端点内容分析技术与操作系统紧密地集成。结果,会难于将来自不同提供商的几个内容查看代理布置在一个主机上。分析技术的多样性改善了检测和分类精度。此外,本发明通过使用中央服务器在必要时向不同的服务器发出分析来解决这个问题。
可执行内容(exe文件)和嵌入的宏(在微软Office文件中嵌入的宏)趋向于以簇或者组传播。字处理文件可能包含10个宏,并且在大小上超过30MB,但是所述宏仅仅占用那个空间的一部分。大的安装包会在大小上具有几百MB,但是其内部文档的可执行部分通常占用总的大小的一小部分。病毒经常作为文档附件(诸如zip文件)通过电子邮件传播,以避免检测。在这些文档内,病毒有效负荷可能小。对于所有这些情况,较大的“容器”文件会掩蔽可能不需要的新代码的传播。“内容提取器”特征通过保护(嵌套的)容器关系来处理多个当前限制,并且同时便利:内容的跟踪、类似容器的跟踪、跟踪处理关联性、最小化不必要的重新分析、最小化文件传送带宽和通过将内容重新打包为其它已知的文件类型而保护与其它分析技术的兼容性。新的内容的中央存储和跟踪、以及相对于内容的第一次出现时间的分析的中央调度在安全、全局可见度、企业管理系统集成和未来扩展上提供了强大的优点。
虽然已经将在此所述的系统与其它系统相区别,但是这样的区别不意味着否认权利要求对于这些系统的涵盖。在此所述的系统和特征可以组合地或者分离地被提供,并且在许多情况下,可以被集成到现有已知的系统中,其中包括如上所述的那些系统。
通过下面的附图、详细说明和权利要求,其它特征和优点将变得清楚。
附图说明
图1是示出在此所述的安全系统的概览的方框图。
图2是示出在图1中的系统的部件的更详细的方框图。
图3是图解用于执行分析的处理的流程图。
图4-图5是由所述系统执行的处理的示意图。
图6是示出定时分析的示例的图。
图7是在定时分析期间执行的步骤的流程图。
图8是内容提取处理的示意图。
具体实施方式
参见图1,也被称为数字抗体系统(DAS)10的系统允许管理员监控、理解和控制在大的计算机网络上安装的文件,并且可以防御已知和未知的病毒、蠕虫、间谍件、黑客和社会工程攻击以及未被批准的软件(例如不用于商务用途的文件共享软件)。所述系统包括一个或多个服务器,其中之一在此被示出为服务器14(装置)。这个服务器提供了集中的策略管理、事件监控、代理协调和内容分析(例如间谍件和病毒扫描)。单个服务器可以支持多个主机12,例如几百或者几千主机。服务器也维护与分析相关联的元数据的数据库,所述元数据为诸如相对于文件和程序的扫描历史和批准状态。这个元数据被称为每个文件和程序的“抗体”。
每个被保护的主机12具有主机代理16,其优选地被实现为软件。它分析文件系统行为,并且根据在服务器上配置的策略来采取行动。这些策略(在下面更详细地被描述)识别是否阻止、记录、允许或者隔离诸如文件访问或者可执行部分的执行的行为。每个主机代理16具有:本地“抗体”存储器16,其是与文件相关联的元信息的高速缓冲存储器;以及,参数策略引擎20,用于实现来自服务器14的策略。
服务器14具有多个功能和接口。所述接口包括:主机通信接口22,用于与主机通信;基于网页的图形用户接口(GUI),用于与网页浏览器管理控制台26通信;报告接口26,用于作为到企业管理系统28的接口;以及远程分析接口30,用于与内容分析服务32(例如病毒和间谍件扫描器)通信。服务器14也包括分析块34和主抗体存储器36,所述主抗体存储器36与抗体分析服务38通信并存储相关联的主机的抗体的主列表。服务38可以包括非现场(off-site)证书授权,其具有与抗体相关联的附加信息,诸如作为诸如微软Office的特定产品包的成员的抗体类别。
图2示出了所述系统及其部件的放大图,所述部件包括服务器14、具有用户和核心部分的主机12和其它网络和网页服务40。如在此所示,服务器包括:新的文件处理和文件池块42,其包括已经在网络上出现的近来的文件的拷贝;预定分析引擎44,用于识别要分析的文件和散列值;内容签名器46,用于使用诸如MD5和SHA-1之类的算法来建立内容的加密散列;主抗体存储器36;配置管理50;记录和报告52。服务器与网络和网页服务40交互,所述网络和网页服务40包括分析54、AV(或者其它内容)扫描器56和管理服务57。
主机12的用户部分60具有:抗体高速缓冲存储器64,用于按照名称和数据来保存来自数据库34的更新;文件和事件处理66;分析引擎68;内容提取器70,用于提取在包中的感兴趣的内容和独立内容的相关联的分组;内容签名器72,用于建立内容的加密散列;服务器元信息(MI)状态解析器74,用于查看抗体的抗体高速缓冲存储器64,并且对于服务器查看抗体;以及文件状态解析器76,用于查看向服务器的内容上载进程,并且对于服务器查看上载的证书。
主机12的核心部分80具有:高速缓冲存储器82,用于存储通过文件名称组织的抗体;近来文件操作和文件信息的高速缓冲存储器84。所述核心也具有截取/阻挡功能86,其接收和截取文件操作请求,并且向全状态过滤器88提供这些请求,所述全状态过滤器88首先查看近来文件操作的高速缓冲存储器84。如果没有匹配,则它查看保存安全策略的触发器和行为块90。这个块90耦接到:“defcon”块92,所述“defcon”块92具有用于指示系统的安全级的值;策略引擎94,其控制块82、90和92以控制各种文件操作,其中包括执行、文件读取、文件写入和其它行为。所述触发器和行为块90与抗体高速缓冲存储器82通信,所述抗体高速缓冲存储器82根据文件的名称来查找关于文件的元信息。策略引擎94也控制行为,诸如阻止、报告或者允许文件操作和向用户报告。
所述系统包括用于设置这个安全系统的多个方法和方面,其中许多被单独使用或者与其它组合使用。下面更详细地说明这些方法和方面。
一个方面是使用中央扫描来查看文件和可执行部分,并且保持用于指示是否已经预先查看了数据的散列值。所述散列值可以被存储在数据库中,并且也被缓存在本地主机中。
另一个方面在于使用中央设置的参数,有时被称为“D”或者“Defcon”,其控制主机的策略。这个中央策略和参数可以被应用到所有的主机,或者被应用到所选择的主机组。所述参数可以被操作员人工设置,或者可以不用人为干预而(通常响应于某个事件)被系统调整。所述策略可以包括阻止或者允许特定行为,或者可以使得一个行为待决,这使得其被允许进行进一步的监控,诸如记录。待决状态具有多个益处,包括考虑在系统中的等待时间,以及实现不适用于传统的二进制批准/禁止模型的策略。这些等待时间包括在识别有害代码之前的时间,在系统中的误操作期间或者当主机与网络断开的时间。
在另一个方面,中央服务器可以指定元信息的查询,并且将那个查询分布到所有或者所选择的主机组。这些主机执行来自元信息的本地存储器的查询,并且向服务器发回结果,可以使得所述服务器调整参数。
在另一个方面,所述系统包括一种用于防止可以在其它文件中嵌入的宏病毒传播的方法。这种功能可以用于Visual Basic宏,但是所述方法可以应用到除了Visual Basic之外的任何其它宏语言。
在另一个方面,新文件的所有拷贝被保存在服务器42中的特定目录中。可以根据定时器来执行进一步的分析,并且可以在文件被第一次看到后几天后执行所述进一步分析。在文件第一次出现后的某段时间(例如30天)后,所述文件可以被重新扫描以查看病毒、间谍件或者其它问题,并且所述系统可以根据结果而采取行动。例如,用于指示在文件中包含病毒的分析将使得这个文件的对应的抗体数据库36输入项(entry)包括禁止状态。这种改变以及其它的抗体数据库改变将被传播到主机。
中央设置的参数和参数内容策略
在系统中的安全基于在每个服务器中定义并且通过推和/或拉技术被传播到所有相关联的主机或者主机组的策略。这些策略涉及:可以对于可执行部分和文件所做的内容,诸如读取、执行和写入;当它们被主机建立和改变时要做的内容;扫描如何进行;如何进行记录;以及许多其它的功能,并且对于每个策略(例如对于新看到的可执行部分可以进行什么操作),可以有多个策略选项(诸如禁止、允许或者允许和记录)。所述策略可以基于在文件中的内容(数据)或者文件的名称或者组合。可以通过签名(诸如一个或多个加密散列值)来定义所述内容。采样策略的非专有列表包括:
1.新的可执行部分和独立脚本(例如exe或者.bat)的阻止/记录执行
2.新的嵌入内容(例如在.doc中的宏)的阻止/记录读取/执行
3.网页内容的阻止/记录安装/修改(在.html或者.cgi文件中的内容的改变)
4.允许诸如上述的(3)的策略的更新
5.自动批准通过两个病毒扫描的文件(例如将对应的文件状态设置为批准)
6.被管理员特别禁止的文件的阻止/记录安装/执行
7.通过数据来隔离/删除/记录被感染的文件
8.通过名称来隔离/记录被感染的文件
9.在管理地定义的“类”中的新文件的阻止/记录执行;例如管理员可能期望阻止屏幕保护程序.scr,但是不是全部类别的可执行部分.exe、.dll、.sys等...
10.当指定文件被复制到可装卸介质时记录
11.除了在特定目录中之外,新的可执行部分、脚本和嵌入内容的阻止/记录执行,即允许用户在特殊的目录中建立新的脚本或者可执行部分,但是保护文件系统的其余部分
12.当离线、远程连接或者本地连接时的不同的主机策略
13.通过数据或者通过名称而列出包含指定文件的主机/路径
14.列出具有被阻止的可执行部分、脚本和嵌入脚本的主机
15.列出具有被感染或者被禁止的文件的主机/路径
16.自动批准来自被定义的更新服务(例如来自可信来源)的文件
17.由管理员对于特定的主机组(即存在多个组)特别禁止的文件的阻止/记录执行
18.由于性能原因或者测试而完全地去活主机系统
19.在一段时间(用户可配置)后自动批准文件
20.允许新的文件被安装/执行多达x次(用户可配置)。阻止任何更多的安装和/或执行直到被批准
21.当新的文件被写入时本地批准所述新的文件
22.当新的文件被写入时中央地批准所述新的文件
服务器可以保存每个主机组的一个或多个策略,并且每个策略按照被中央地设置并且指示策略的选项的参数来可变地被实施。这些策略和选项可以被逻辑地组织为二维阵列,其中,有效的参数沿着一维移动以选择各种策略的策略选项。这个参数在此被称为D值。所有的主机可以具有D的一个值,或者主机的逻辑子组具有它们子集的D的值;例如,在销售部门中的主机可以被分配D=1,并且在市场部门中的主机可以同时被分配D=2。在一种实现方式中,主机查看(轮询)服务器以查看是否D值已经改变。当每个主机发现D已经改变时,它们每个开始“移动”到新的D值。这种移动可以逐步地进行。可以作为网络消息从主机向服务器提供这些轮询。D值控制策略行为。对于给定的策略(例如“禁止新的可执行部分”或者“禁止新的脚本”),D=2阻止策略侵害行为(在这种情况下,执行“新的可执行部分”),D=4警告(向服务器无声警告)但是允许,D=6允许而根本不警告。无论是否D=2、4或者6,主机最好当新的可执行部分被写入时继续注意和记录所述新的可执行部分。当在此的示例使用D的数值时,D可以具有以字母、字或者字母和数字的任何组合表达的“值”。
所述D值也控制策略激活。对于给定的策略(例如“禁止新的可执行部分”或者“禁止新的脚本”),D=1使能“写保护”策略,因此,根本不能写入新的可执行部分,而D=8完全禁止所有的策略,D=2、4和6情况可以像如上所述设置的那样。在这种情况下,D=8可以甚至禁止注意何时新的可执行部分被写入到文件系统的策略。
当可以在服务器中中央地设置D值时,其被本地地实现在主机上。可以由管理员利用连接到服务器的浏览器通过在管理控制台上的图形用户接口(GUI)、或者经由简单网络管理协议(SNMP)而将其设置。D值被当做“目标”值;主机试图移动到尽可能地接近这个值,这可能需要几秒或者几分钟。在一些情况下,主机可以从由服务器指定的目标值本地地分出。可以在主机上调用命令行程序,或者用户可以被提示D的特定值,并且可以改写D的目标值。例如在个人的机器需要禁止安全(D=8)并且没有与服务器的网络连接时,这个特征是有益的。特定的行为可以自动改变在主机上的D值,诸如检测来自授权程序的更新(例如反病毒更新)。
所述策略反映了在安全和可使用性之间的折衷。在上述的示例中,D=8最为有用,并且最不安全——没有策略被激活,主机代理被有效地禁止阻止和跟踪。当D向最大安全(D=1)移动时,越来越多的限制策略被激活,并且当策略被违反时执行的行为变得越来越严重。有序的状态是所期望的,因为它们更容易可视化和测试(一般,可以仅仅测试需要测试的端点,诸如D=1和D=8)。当所述值提高或者降低时,使用有序的状态,文件和用户的数量变得连续地更容易访问或者更受限制。这些有序的状态自然地反映安全和可使用性之间的折衷。
当D在活动的系统上改变时,会发生竞争条件。基本问题是:如果在安装程序时D的值要从8→1改变,则多个文件的安装会变得“半阻止”或者“半安装”。结果,特定的D转换可以触发文件抗体状态重新分析和文件抗体块状态变换。
本地D改变有时可以被本地策略触发器引起。通常,在服务器上中央地设置D。但是有时,触发本地主机策略,其然后使得本地主机D值改变。这有益于例如完成在被锁定的系统上的安装(D=2)。继续这个示例,在D=2安装打印机驱动器可能导致问题,因为一些打开的新的安装文件需要执行以完成所述安装。而且,不同的主机机器可能需要打开和执行不同的程序以完成所述安装(例如Windows2000和Windows XP)。在这种情况下,一个特定抗体文件类型——被批准的程序“printer_setup.exe”——的执行将主机的本地D从2→3,这是略弱的状态,其自动本地仅仅批准这些新的安装文件和它们的后代。
可以根据连接类型来改变D值,不论是否为本地(在有线LAN上)、远程(诸如通过电话调制解调器或者虚拟专用网络(VPN))或者完全断开。主机代理因此存储这些类型的连接的一组指定的D值,然后自动响应于改变(例如当用户将主机与LAN断开时)而从所述组中选择。而且,不同的D值可以导致在报告、记录和跟踪细节上的减少或者增加。
也可以从中央服务器(有时被称为“超级服务器”)设置策略,所述中央服务器可以控制许多服务器/服务器。假定每个服务器控制2000个主机,并且存在1000个超级服务器,则不可能用于设置D=1-的超级服务器命令将对于所有的2000000个主机适当。相反,超级服务器可以命令所有的服务器和主机具有本地允许的尽可能强的D。因此,一些服务器和它们所连接的主机将到达它们的极限例如D=2。其它服务器可以进行到D=1,但是然后也许它们的主机组的一些限于D=4,因此那些主机将走强,但是不强于D=4。同一限制对于上述范围的另一端为真。如果超级服务器命令D=8,则一些服务器和主机仅仅可能取而代之走到D=6。因为D是有序状态,因此这些限制是简单的整数范围(最小值和最大值)。
D的值可以根据某个事件的检测而改变,诸如传播文件。如果新的文件的太多的拷贝正在服务器的多个主机上传播,则服务器可以选用地将D提高以停止所述传播(例如走到D=2)。这种事件可以被指定为特定名称的太多(例如按照名称列出的前10个)或者按照唯一内容的太多(例如按照数据的散列值列出的前10个)。
所述值也可以响应于由服务器感知的新的事件而根据服务器请求改变,所述事件诸如新来到的文件或者可能的病毒攻击。在大多数情况下,是管理员(一个人)按照所计划的用户操作或者根据特定文件事件的观察而启动D的改变。可以自动改变D,例如在操作的进行期间,在这种情况下,主机/服务器在操作终止后将D的值返回到其原始水平。外部触发器可以改变D的值,诸如SNMP。
另一个响应是服务器自动批准在少于特定阈值数量的主机上的内容,但是当超过所述主机数量时自动禁止对于那个内容的访问。这样的策略可以用于限制在网络中的任何内容或者文件的拷贝的数量。而且,这样的策略可以用于仅仅报告超过特定主机数量的内容。
服务器可以对于每个主机逻辑组(诸如销售主机、市场主机和工程主机)分别保存策略集。策略集可以具有与抗体版本号码类似的唯一识别号码。差别在于一旦被部署,则策略集变得“只读”以协调策略集的以后的问题,并且取消问题部署。也可以使用与Unix实用程序“diff”和“patch”类似的技术对于差别配置和其它更新如此进行。主机可以向服务器查询它们的组的当前策略集的ID号,并且如果存在不匹配,则它们可以向所述服务器发送“GetPolicySet”查询。
策略集可以包括多个策略,诸如“新的可执行部分”策略或者“新的脚本”策略。每个策略可以处于活动(接通)、不活动(断开)或者测试模式(其中,允许阻止,但是向服务器发送“将阻止”消息)中。每个策略可以具有多个规则,每个规则具有基本的“触发和行为”模型。触发器是被测试的模式。如果模式匹配,则执行所产生的行为。例如,可以将“在D=2的新的可执行部分的阻止执行”指定如下:
Trigger=(D=2 & FileOp=Execute & State=Pending &FileExtensionClass=ExecutableClass),其中,ExecutableClass=(.exe|.sys|.dll|...)
Action=(Block & Report & Notify(P)),其中,“Block”停止操作,“Report”向服务器发送通知,“Notify”使用参数集P来警告用户。
使用这种结构,除了在核心抗体高速缓冲存储器更新、D更新和策略集更新的情况下,所述核心可以不用与用户空间交互而实施所有的策略。策略集仅仅需要被存储在一个位置,并且在这种实现方式中它们仅仅需要在核心中被解释。策略集可以被认证和存储在一个安全的背景(所述核心)中,结果产生对于篡改的更强的安全性。
通过D来对策略和行为进行参数化,因为D允许不同的规则匹配不同的触发器。具有特定状态的文件可以阻止特定的操作。这些状态可以是名称和数据属性的组合。这些状态在用户空间中被确定,在核心空间中被镜像,并且最后,所述状态被服务器确定。一种有益的策略是阻止被禁止的文件,并且在一些D值的情况下,阻止待决(新)文件的执行。
所述策略可以作为策略的一组列表而被提供在具有访问性和安全性的折衷的范围上。所述服务器可以然后提供信息以使得主机选择所述列表之一。通过使得所述多个列表存在于所述主机上并且允许所述主机使用“拉”手段来更新策略,所述主机可以方便地在服务器的控制下更新安全策略。
下面的表格示出了所述D值如何可以影响在组策略集中的各种策略的一个示例,其中,行是在主集内的策略,列是行为,并且所述单元具有用于指示所述行为的D的数值范围。在所述表中指定的行为和其它细节被汇总如下:
Figure A20068003449300411
(1)允许:允许操作,否则无声
(2)阻止:阻止操作,否则无声
(3)跟踪:跟踪操作和所产生的内容(如果所述内容是待决的或者被禁止的),否则无声。一般不跟踪被批准的内容。
(4)报告:向服务器发送通知。
(5)通知:向主机端点用户指示为什么操作被阻止/中断。
(6)自动本地批准:具有本地主机状态=待决的新的主机文件和/或新的内容被本地设置为:当建立/修改文件/内容时,主机状态=批准或状态=仅仅在本地主机上本地批准。
(7)自动全局批准:具有本地状态=待决的新的主机文件和/或新的内容被全局地设置为:当建立/修改文件/内容时,在服务器上的服务器状态=批准。
抗体引入,文件元信息
具体参见图2,对于被允许的行为,在系统中的服务器包括抗体数据库36,其主要用于跟踪文件扫描历史和每个文件的批准状态。抗体是关于文件的数据块(即元数据或者元信息),其可以包括一些或者全部的下面的字段:
●第一次看到的时间。当文件或者散列值被主机第一次看到并且被报告到服务器的时间。
●文件ID。文件的唯一标识符,包括诸如MD5、SHA-1和OMAC的内容的一个或多个散列值。
●文件类型。文件类别(例如可执行、脚本,办公文件、文档等)。其是当第一次看到文件(见下)时从文件名称得到的,并且也从文件内容的分析得到。
●状态。当前文件的状态,包括批准、待决或者禁止。
●方法,服务器得知文件的方式(自动,人工等)。
●文件名。被第一次看到和报告到服务器的文件的名称。其可以不是文件的当前名称,而仅仅是在网络上看到的第一实例的名称。
●文件路径。被第一次看到和报告到服务器的文件的路径。
●当第一次被看到/报告时的主机文件名称/路径/扩展。
●当最后被看到/报告时的主机文件名称/路径/扩展。
●第一次看到/报告的主机IP地址文件。
●第一次看到的主机,在其上第一次看到和报告文件或者散列值的主机的名称。
●分析结果。最新的扫描或者其它分析的结果。
●第一次分析。文件的第一次扫描/分析的时间。
●最后的分析。文件被最后扫描/分析的时间。
●最后更新。文件状态被最后修改的时间。
●父容器。到已经与文件相关联的其它文件的链接。
●父容器属性。文件名称、第一次看到的时间、第一次看到的主机、文件路径、产品类别和一个相关联的容器文件的状态。
●根容器。到已经与所述文件相关联的其它文件的链接。根容器是未在另一个容器内包含的容器。
●根容器属性。文件名称、第一次看到的时间、第一次看到的主机、文件路径、产品类别和一个相关联的根容器文件的状态。
●参考父文件容器,如果已知的话。这些用于保存包含关联,诸如“在散列值=x的文档文件中观察到这个散列值=y的文件”。
●文件内容类型(通过内容分析而确定),诸如可执行、脚本文件、嵌入的宏。
服务器具有系统的抗体的全集。当每个主机在用户高速缓冲存储器64中和在核心高速缓冲存储器82中包括抗体的本地子集时,服务器是用于设置和改变到特定状态的主管方(authority)。例如,服务器是中央地发起和(向主机)传播改变的主管方,所述改变包括从待决向批准或者禁止的状态过渡(这三种状态最好与内容散列值相关联),而主机是唯一可以将状态设置为本地批准的主管方。在数据库36中的每个输入项是永久的,并且最好容易使用文件数据散列值索引被访问。数据库可以选用地由其它关键字加索引,诸如文件名、第一次看到的日期、状态、分析结果、主机ID或者主机计数,以便管理员可以容易地浏览抗体数据库。
当具有抗体的数据库被描述为正处于服务器之内或者之上时,应当明白,这表示所述数据库与服务器相关联。其可以物理地驻留在同一机箱和服务器的处理功能内,或者其可以驻留在不同的机箱或者甚至在远程位置中。如果远程的话,则应当存在适当的有线或者无线的连接来获得数据。
抗体(AB)跟踪引入
当建立新的文件或者修改现有的文件时,可以触发跟踪策略,由此引起一系列文件和抗体分析事件。首先,主机执行一系列步骤来确定是否已经有对于内容的重大修改,所述内容对应于已经被分析的内容,并且对于所述内容而言,已经在主机高速缓冲存储器中存储了抗体。如果内容抗体未在主机高速缓冲存储器中,则向服务器查询以确定是否所述服务器已经分析了内容。如果服务器没有对应的抗体,则所述内容可以被上载到服务器以进行进一步的分析。直到所述服务器可以确实地确定状态,与所述内容相关联的状态被设置到待决或者还没有被确定。可以限制对于待决内容的随后的访问。服务器根据自从所述内容在服务器上被第一次看到的时间来对于内容进行分析。根据所述分析或者其它外部确定,服务器可以确实地确定在状态上的改变。这些改变可以被主机指示来用于以后的检索,因此主机可以使用所改变的状态来更新它们的抗体高速缓冲存储器。
主抗体跟踪
参见图3,主机截取文件操作(501),包括执行、读取、重新命名或者写入,并且向全状态文件操作过滤器(502)提供所述操作。如果所述文件名称不在核心高速缓冲存储器中,并且存在核心高速缓冲存储器未命中(miss)(510),并且如果已经有可能的文件或者内容修改(511),则所述状态无效。所述文件然后去往内容提取器,内容提取器提取感兴趣的有效内容(503)以产生减小的文件(如下更详细所述),并且向内容签名器提供所述减小的文件(504)。内容签名器向减小的文件应用诸如MD5之类的加密散列。这个散列与文件和文件名相关联。可以当散列和其它分析(高速缓冲存储器未命中解析)完成时延迟/停止文件操作。
主机也根据散列值内容来进行本地查找,以试图获得状态(505)。如果内容和状态未被找到,则所述状态被设置为待决。这可以表示文件操作被允许进行,虽然诸如记录之类的另外的监控也可以发生。如果所述内容被找到,则名称、内容、容器(包含有效内容的文件)和状态全部关联在一起(507)。否则,主机向服务器请求在其存储器中查找内容(506)。如果在那里找到了,则名称、内容、容器(包含有效内容的文件)和状态全部关联在一起(507)。如果内容和状态未被找到,则所述状态被设置为待决,并且所述内容被上载到服务器(508),服务器确认所述上载(509)。服务器也可以查看与多个服务器相关联的“超级服务器”。容器关系被存储,并且与文件和其它容器相关联。容器信息也被发送到服务器和主机以及被发送来用于分析。“根”容器是未被另一个容器包含的容器。通过它们相关联的文件以及通过加密散列值来识别容器。
一般地,向文件内容的“有效”部分或者整个文件内容的散列值或者签名分配抗体状态。因此,一般地,HASH(文件数据/内容)→状态。这映射数据→状态。状态(S)可以包含多个信息,诸如“批准”(白名单)或者“禁止”(黑名单)或者“待决”(诸如还没有被完全分析的新看到的文件的“灰名单”)。
这个系统的优点是将名称状态与内容状态组合。例如,服务器可以指定和存储多个名称禁止,诸如msblast.exe。服务器将名称状态策略存储为正则表达式和相关联的元信息的列表。与所述正则表达式匹配的任何文件驱动器/路径/名称/扩展然后继承名称元信息。每当文件名被改变或者名称元信息指定改变时更新这个名称元信息。从服务器向主机传播名称状态和策略。例如,通过加上msblast.exe→NameBan,服务器将感测到新的策略/状态,并且将向主机传播那个规格。主机然后对于它们的名称元信息高速缓冲存储器搜索与msblast.exe的匹配,并且那些匹配的文件将继承NameBan状态。主机文件状态是名称和数据状态的叠加:例如,如果temp_msblast.exe具有内容状态=待决,则其组合状态是禁止,因为NameBan相对于待决具有优先权。以类似的方式来处理名称批准状态。
抗体被分层地存储在数据库中。存在如上所述的抗体的四种主要存储位置。在主机代理中,核心抗体高速缓冲存储器82映射文件NAME(名称)→抗体STATE(状态)。例如,NAME=c:\windows\bar.exe→STATE=approved。简写的话,这种映射是N→S。核心可以并且实际上根据所述状态来实施策略,而不需要访问文件内容。当文件可以在核心中被加密但是以未加密以上的形式可见时,这是有益的。所述核心直接访问名称,但是不访问散列值。由于可以有较长延迟(秒、分钟、小时、天),核心高速缓冲存储器可以较弱地与其它的高速缓冲存储器一致,并且最后与服务器一致。
主机代理具有用户抗体名称高速缓冲存储器(UN)和用户抗体数据高速缓冲存储器(UD)60。UN将文件名映射到文件内容(数据)的散列值,即UN映射N→数据。并且类似地,UH将数据映射到状态Data(数据)→S。一般地,N→数据的映射是多对一,UN镜像本地文件系统的结构。所述数据→S的映射一般是一对一的,因为对于优选使用的强散列值(诸如MD5),散列值冲突是很少见的。UN和UD高速缓冲存储器也与服务器弱一致,但是UN和UD与本地主机文件系统强一致,就像核心高速缓冲存储器那样。UN和UD可以被组合如下:N→数据→S=N→S。
服务器具有已经被其任何主机报告的一般每个唯一的散列值的抗体数据库34,并且超级服务器(如果存在一个)具有已经在任何其服务器上看到的一般每个唯一的散列值的抗体数据库。限于唯一散列值限制了存储和处理,虽然可以使用在存储和处理上的进一步的改善来存储更多。而且,限于唯一散列值导致更有效的分析和更低的网络流量。
一般地,新的文件响应于“新文件”或者“脏文件”事件而从主机向服务器向超级服务器传播,并且新计算的抗体状态相反地以抗体更新的形式从超级服务器向服务器向主机核心传播。以这种方式,中央地控制、管理和验证抗体。所述服务器“拥有”和证明所述抗体,并且所述服务器提供所述抗体还没有被改变或者伪造的认证。主机保存它们自己的抗体,其一般(但是不必要)对应于在服务器上的那些抗体。因此,损害的或者误操作的主机不能使得服务器或者超级服务器抗体集变差,损害的主机也不能使得其它主机的抗体变差。
在主机上,抗体状态最好被存储,以便其不与散列值/数据相关联,而是通过名称相关联。核心分析、解译和实施策略,并且按照名称来查找所述文件的状态。可以明白,优选的实现方式在核心中实施策略,但是其它的实现方式可以在用户空间中实施策略。当查找状态时,在用户空间或者核心中,其实际是确定结果产生的状态的混合体。例如,如果foo.exe的数据抗体待决,但是名称抗体根据其名称而被禁止,则GetABState(foo.exe)返回“按照名称禁止”的结果。存在用于阻止具有抗体状态=NameBan的文件的执行的独立策略。那个策略的行为被D的值如上参数化。一个差别是阻止“按照名称禁止”的策略在较低的D安全设置有效。例如在D=4,“待决”文件将执行(使用无声警告),但是被禁止的文件不执行。
名称禁止被表示为正则表达式的列表,并且可以在服务器上包括通配符(*),例如“oo.exe”或者“msblast.exe”。这些列表具有版本号码。当主机轮询时,它们查看它们的版本号码。当主机检测到不匹配时,其然后从服务器发送GetNameBans查询(即主机从服务器拉新的禁止数据)。然后,对于名称抗体重新评估这些正则表达式。名称禁止是状态的属性,并且仅仅当名称禁止列表改变时或者当文件名改变时被重新计算。不必在每个文件操作比较通配符列表。因此,数据抗体和名称抗体的双特性有益。而且,成百上千的名称正则表达式可以同时有效,而不对于每个文件操作要求在核心中进行几千个正则表达式匹配计算,这会是极为昂贵的。
文件内容跟踪
向回参见图2,截取/阻止功能86可以截取并且读取文件访问请求。其可以在获得策略信息的同时中止请求,根据在核心内的策略来阻止请求,并且对于被阻止的请求返回适当的错误代码。功能86从文件访问请求读取请求处理名称、所述请求的本地系统时间、所请求的数据(包括全路径)和所请求的行为(例如读取、写入或者执行)。在一个实施例中,功能86向“全状态过滤器”88提供所有的文件访问请求,每个操作被阻止,直到过滤器88返回标记,所述标记指示所述操作或者被阻止或者被允许。
过滤器88从功能86截取文件访问请求,并且对于大多数文件访问请求返回“阻止”或者“允许”的行为。不能与已经被批准的文件访问请求相关联的任何文件访问请求被转发到核心触发器和行为模块90,其返回“阻止”或者“允许”的行为。这个行为被过滤器88存储,并且最好对于任何随后的相关联的类似文件访问请求被发送到功能86。
过滤器88维护已经打开的文件的高速缓冲存储器84(通过核心范围的唯一标识符来索引;例如在Windows NT中的核心文件句柄)。每个高速缓冲存储器输入项包含文件标识符(核心文件句柄),并且阻止或者允许对于读取、写入或者执行的许可。
如果多个处理访问同一文件,则每个将具有其本身的高速缓冲存储器输入项。如果给定的处理尝试新的文件访问,则全状态过滤器将经历那个文件的高速缓冲存储器未命中,这将使得其向所述触发器和行为模块提交文件访问请求。如果模块90允许,则所请求的操作(读取、写入或者执行)的标记应当被设置为“允许”。否则,其应当被设置为“阻止”。如果仅仅获得一种许可(例如读取)的处理然后尝试另一种处理(例如写入),则模块90将再一次被接触。
其使用期限超过特定值(例如60秒)的高速缓冲存储器输入项可以被删除。这允许剪除由于某些原因未被去除的输入项。这也允许通过模块90定期重新查看文件。
在这个示例中,通过用于文件“foo.exe”的主机代理核心程序(HK)来在阻止垫片(shim)86中的核心中捕获文件写入操作。在D=4的值下,文件操作(在此为文件写入操作)被激活的“脏跟踪”策略捕获,并且这从主机核心程序向主机代理用户空间程序(HU)发出“脏”事件。这个事件指定文件名和脏操作。对于这个操作不参考核心高速缓冲存储器82,因为脏跟踪策略使得那个字段为空。
HU然后对于foo.exe执行在文件和事件处理66和分析引擎68中的多个本地分析操作。首先,查看foo.exe以看是否其存在,是否是可读,是否其确实是可执行部分。可以执行其它的操作,诸如在过滤器88中提取“感兴趣的数据”;例如,如果文件是foo.bat,则可以去除脚本说明。所提取的foo.exe的数据然后被以加密方式散列化,并且这个散列值用于尝试在HU抗体高速缓冲存储器60中的查找表。如果名称和数据已经存在,则不进行任何其它事情。如果名称是新的,但是所述数据是已知的,则在UN高速缓冲存储器中建立新的名称抗体。这个处理是被称为“阶段1分析队列”项目的所有部分。可以排队在主机上在阶段1队列中等待散列化的许多文件。阶段1队列仅仅具有名称抗体和元信息,因为所述数据还没有被知道或者分析。
如果主机已经看到这个文件数据和散列值,则那个散列值的对应的已知元信息与那个文件的主文件元信息相关联,所述元信息是从UD本地存储器或者本地盘存储器以那个顺序被检索出来的。如果主机还没有看到这个数据,则UD高速缓冲存储器“未命中”。所述散列值被置于阶段2分析队列。实际上,存在数据抗体,即,逻辑地跟踪数据的状态(诸如“批准”、“禁止”或者“待决”),并且也存在名称抗体,例如“按照名称禁止”。例如,如果服务器禁止“oo.exe”,则foo.exe的名称抗体将指示“NameBan”,并且名称禁止策略可以据其来阻止。因此即使高速缓冲存储器可能知道已经(通过名称)禁止了foo.exe,脏跟踪解析仍然继续。名称和数据抗体的这种区别在范围上对于独立的主机是本地的,但是其对于FindFile(查找文件)功能(下述)和对于策略实施变得重要。所述数据抗体因此被置于阶段2队列中。
阶段2分析尝试首先从存储器高速缓冲存储器、然后从基于本地盘的数据存储器、然后从服务器解析本地状态信息。如果服务器被连接,则阶段2队列将当解析元信息时为空。当从这个队列去除foo.exe时,如果未本地找到那个散列值,则向服务器查询是否它已经看到这个数据散列值。如果回答是否,则foo.exe及其散列值和其它元信息被置于阶段3队列中以上载到服务器。另外,如果服务器还没有看到所述散列值或者如果服务器分析还没有完全结束以确定其它状态,服务器将向主机发送默认的抗体状态,即“待决”。如果服务器已经计算了有效的抗体和状态,则其返回这个抗体元信息。如果服务器从未看到foo.exe的这个数据,则在所述服务器的经历中的所有机器从未看到这个文件的意义上来说其是新的。
当从阶段3队列去除foo.exe时,其使用加密的单向传送被上载到服务器。即,使用FTPS(安全文件传送协议)和只写服务器目录,文件可以被上载到服务器,但是不能被下载。当成功地完成上载时,主机向服务器通知传送了foo.exe。这种传送通过散列值被引用,以便最小化信息泄漏和用于附加的安全性。
当服务器知道上载了foo.exe时,像主机那样,其通过经由几个阶段分析文件而开始。在这种情况下建立新的抗体,所述服务器使用其被同步的被验证时钟来记录其首次出现的时间。而且,执行所述提取和散列化,并且那些结果取代所述主机的相应内容。
服务器分析按照在服务器上指定和存储的时间表。这个时间表与文件或者其散列在服务器上的第一次出现时间相关。例如,如果文件在中午到达并且时间表是“在+0散列查找并且在+0AV扫描并且在+2小时AV扫描”,则在中午,将使用外部散列查找服务来计算和查找文件散列。然后,执行AV扫描。两个小时后,在下午两点,执行那个文件的另一个AV扫描。用于描述所述时间表的另一个方式是其与“在服务器上的文件使用期限”相关联。
当抗体在服务器上改变状态时,递增的计数值被写入到所述抗体中。这个计数用于仅仅选择自从任何特定的主机或者超级服务器登录起已经改变的抗体的范围。例如,如果前一个抗体改变是从待决→批准过渡的glorp.bat并且全局抗体版本计数是277,则对应于glorp.bat的散列的服务器抗体将获得版本号277,并且计数将是278。因此,对应于抗体foo.exe的版本号是278,并且计数是279。
当主机定期轮询时,它们提供它们最后的抗体版本号,并且服务器将发送自从最后的轮询起已经改变的所有抗体。优选的是,所述服务器发送当前的编号,并且当主机意识到不匹配时,其向服务器查询抗体更新,并且返回数据抗体的列表。这些然后被合并为主机抗体,并且也向核心内下发改变。虽然主机可以获取并且存储从未看到的数据的一些抗体,一般仅仅对应于现有的主机文件的那些抗体被合并。通常丢弃其它的抗体。服务器捕获最后几分钟的更新,以最小化对于每个主机定制所有的更新的效果。此外,因为主机通常获得比它们需要的更多的抗体,并且因为新的抗体很少见,因此这个流量是有限的。抗体更新小,大多数其它消息都如此。
抗体可以以类似的方式保持与超级服务器同步。在此,超级服务器可以轮询服务器,并且获得抗体更新列表。超级服务器可以合并它们,并且发出每个服务器的定制的更新。这些更新全部在它们会滞后几分钟或者几天上弱一致,但是必须有互锁(interlock)和保护以避免在更新中的“空洞”。
存在与抗体的合并相关联的其它方面和特征。例如,一些服务器可能不从超级服务器接受特定的抗体更新。而且,主机将不允许特定的本地状态改变到特定的服务器指定状态。
一个问题是关于高速缓冲存储器的初始状态和初始策略。服务器高速缓冲存储器可以预先安装已知的良好和坏的散列抗体,或者其可以是空的,都是可以的。但是,主机必须偶尔“点滴式充电(tricklecharge)”。例如,当主机首次连接到特定服务器时,检测到这个事实,并且主机将执行点滴式充电,其中,在主机文件系统上的每个单个感兴趣的文件被插入到阶段1队列中。在此处理期间使用D的特定值以保证不确定的高速缓冲存储器将不引起问题。抗体一般全部以状态“待决”开始,并且它们缓慢地与服务器同步。而且,所有的主机抗体和队列信息和相关联的全局符定期地被保存,并且过度重新启动。
核心高速缓冲存储器一致性
在主机代理的启动或者其它初始化时,对于具有有效元信息的每个已知的现有主机文件,所述核心被安装从用户空间已知的每个有效抗体。一些抗体更新当它们被从服务器或者从在用户空间中的分析队列接收时被发送到核心中。但是,某些更新是核心高速缓冲存储器未命中的结果。如果确定一个策略有效,并且如果需要抗体状态而如果那个状态不可获得,则所述核心一般将所述操作延迟某个时间,并且向用户空间发送核心未命中事件。即使不立即需要抗体,一些事件也可以被延迟。这是当一个策略通过与用户接口(弹出消息框)交互(例如点击是(yes)来覆盖(override)被阻止的待决操作并且使得随后的受限操作接续,而不阻止某个时间)来允许主机用户覆盖受限状态(待决)的情况。
在一个示例中,安装程序打开被称为inst.exe的新的程序,然后将其重新命名和执行。通过在执行所述分析的同时延迟所述重新命名并且延迟所述执行,核心将避免暂时的不一致。结果产生的抗体从用户空间异步地被发送,然后一旦完成了所述异步更新,则待决操作解除阻止,并且使用所需要的状态信息来评估策略。
所述核心高速缓冲存储器在初始化时包含在文件系统中的几乎所有文件的抗体。可以在核心高速缓冲存储器中留下空洞或者其它不一致的操作(即使是短时间的)被延迟并且互锁,以便保持一致性。用户空间高速缓冲存储器被优化以便以很低的延迟来解析核心未命中。当核心和用户空间高速缓冲存储器对于服务器侧延迟很不敏感时,核心高速缓冲存储器对于互锁和正确的持久性敏感。
查找文件(FindFile)
因为UN和UD高速缓冲存储器最好被优化以用于低延迟的查找,因此这些高速缓冲存储器可以被用作来自服务器的分布式抗体查询的一部分(在此被称为“FindFile”功能),以产生什么文件在什么主机上的视图。通过经由在服务器或者超级服务器上的网页接口提交网页浏览器形式,管理员可以指定FindFile请求。例如,可以联合地指定下面的限定符:
(1)文件名的正则表达式模式指定,
(2)文件路径的正则表达式模式指定,
(3)文件的感兴趣的内容的散列值,
(4)与文件相关联的容器的散列值或者其它ID,
(5)当主机第一次看到文件或者文件的散列值时的时间范围,
(6)主机的名称,
(7)主机的IP地址
(8)文件的类型
(9)来自一组至少三个状态(批准、禁止、待决分析)的、与文件相关联的一个或多个主机文件状态。例如,一组AllBanned=(NameBan,BanByHash)。
(10)是否主机对于文件执行了特定的文件操作,以及
(11)主机组
参见图4,完成的FindFile请求与电子邮件的相似之处在于:服务器发布(post)对于由指定主机进行随后的检索的请求。当主机登录(check in)时,它们获知是否存在来自服务器的FindFile消息在等待它们。当一个主机获知其具有未完结的FindFile请求时,其使用获得查找文件请求(GetFindFileRequests)来检索所述请求,GetFindFileRequests如图4中的线(1)所示。换句话说,所述请求最好被实现为从服务器的“拉”。这允许更安全的实现,而不需要监听的主机插口。
所连接的主机的每个通过访问来自它们的抗体高速缓冲存储器的适用数据而处理它们的FindFile请求,并且将结果列表发布到结果数据库,被示出为发布查找文件结果(PostFindFileResults)(图4中的线(2)),其中包括下面的所返回的每个文件的信息的一些或者全部:
(1)文件名,
(2)文件路径,
(3)文件的感兴趣的内容的散列值,
(4)当主机第一次看到文件或者文件的散列值时的时间,
(5)主机的名称,
(6)主机的IP地址,
(7)文件的类型,
(8)文件的容器信息,
(9)来自一组至少三个状态(批准、禁止、待决分析)的、与文件相关联的一个或多个主机文件状态,
(10)是否已经由主机对于文件执行了特定的文件操作,以及
(11)主机组
在一种实现方式中,通过主机首先连接到服务器并且发送一个或多个网络消息,并且在断开之前接收对于主机消息的服务器答复,完成所有的主机服务器通信(不仅仅是FindFile)。同样,这具有更安全的优点:因为不需要监听主机插口。存在另一个优点:仅仅需要维护服务器寻址和路由,而不维护主机寻址、路由和减少发现这样的主机信息的必要。
服务器混合和建立来自主机的FindFile结果列表的主列表。这些列表的并集是完整的FindFile请求响应,并且其随着时间建立,通常以少于一分钟的时间完成。因为本地主机处理仅仅访问抗体高速缓冲存储器,而不访问主机文件系统,因此这些查询会很快。双重名称和数据抗体关联系统和高速缓冲存储器允许这一点。服务器然后例如通过网页接口向管理员输出结果。而且,特定的FindFile结果可以影响和触发SNMP、syslog、警告和其它通知系统。
超级服务器也可以以类似的方式发布要由服务器访问的请求,或者超级服务器可以直接向服务器递交FindFile请求。然后,服务器可以向超级服务器返回合并的结果,超级服务器然后可以将这些合并为较大的主结果。这类似于当处理FindFile请求时在服务器和主机之间的关系。
定时器触发的中央分析
参照图5,服务器可以根据事件来执行分析,例如每次主机上载内容时的分析,或者系统可以根据时间来执行这些分析。如上所述,新的内容可以被上载到服务器,并且使用外部和/或内部分析代理来执行分析以建立被存储在数据库中的元数据或者元信息。例如在当上载新的内容时相对于文件的第一次观察的特定时间间隔后,所述系统可以然后查看另外的所计划的分析。服务器和超级服务器可以执行许多类型的另外的基于时间的分析。
参见图6,当首次看到一个文件并且其抗体被加到服务器数据库时,效果是好像对于每个文件启动定时器。因此,例如,时间间隔可以是(在第一次看到或者向服务器的报告后,t=0=立即,t=12小时之后,t=2天之后,t=30天之后),并且可以基于服务器的时钟。除了一次的定时行为之外,可以指定周期的行为。如在此所示,可以在不同时间执行反病毒(AV)和反间谍件(AS)扫描,并且可以执行其它分析。对于以后的时段,这可以是与可能已经查看了所述文件的其它服务器的比较。通常,以后的分析将基于在某个时段内首次看到的所有文件。例如,在一个小时时间内首次看到的所有文件将在所述时段内的最后文件起的12小时获得12小时分析。
参见图7,系统选择要分析的文件,并且发送文件以执行指定的分析。可以对于每个时间间隔指定不同的操作。因为文件在服务器上被保存一段时间,这些时间启动的分析可以进行,而不论原始主机是否仍然连接。可以执行的中央定时服务器分析的示例包括:
(1)计算替代散列值(例如使用MD5或者SHAI算法),验证被报告的散列值,并且存储所有的散列值。
(2)使用服务器证书或者其它第三方证书来认证和签名内容。
(3)本地或者经由另一个服务器的查询而查找相对于已知的坏数据库(黑名单)的散列值。
(4)本地或者经由另一个服务器的查询而查找相对于已知的好数据库(白名单)的散列值。
(5)查找相对于已知产品分类数据库的散列值以识别对应于文件散列值的产品(和其它信息)。
(6)发送用于病毒扫描的文件(例如通过作为例如MIME附件的FTP或者SMTP),或者本地执行。
(7)像在(4)中那样发送用于间谍件扫描的文件,或者本地执行。
(8)像在(4)中那样发送用于与站点特别定制分析的文件,或者本地执行。
(9)向在网络文件服务器上的特殊受限网络访问子目录(例如被认证的samba或者FTPS)输出文件。
(10)发送新文件需要分析的SNMP陷阱,并且指定它们的位置。
(11)发送新的文件需要分析的Syslog或者电子邮件消息,并且指定它们的位置。
(12)查看特定的目录以看是否另一个系统已经批准或者未批准文件。
(13)对于服务器执行定制分析。
(14)自动执行以第一分析的结果为条件的第二分析。
(15)从外部分析系统接收包含分析结果的被认证的网络消息。
上述分析的结果在服务器上被汇总,服务器更新元信息存储库(124)中的状态,特别是要广播到主机的状态。服务器对于是否应当批准或者禁止文件作出建议。信息被汇总,以便管理员可以使用一个网页浏览器行为来批准或者禁止文件组。可选地,来自上述分析的结果可以用于自动使用特定的抗体来批准或者禁止文件。服务器可以提供报告、警告或者其它信息,并且可以改变所有或者一个或多个组的主机的参数D值。服务器标记状态改变以便以后通过更新(130)来分发,优选的是以主机从服务器拉(pull)更新的方式。
抗体分析/批准服务
因为系统聚焦在新的文件上,因此,可以使得外来的文件分析服务实用和有益。这些服务可以是自动化的(例如使用SOAP/网页服务调用)或者人工的(沿着到服务提供商的服务器的已认证的链路)。可以使用远程服务器本地或者在装置外部执行的这些服务可以包括:
(1)人工地输入散列值或者沿着预先计算的网页链路以获得已知的好和坏数据库查找项的查询结果。诸如公司的实体可能希望保存全局白名单或者全局黑名单。后者不对于散列值起作用,因为它们太多。前者不起作用,因为不同的公司具有用于限定“好”程序的不同策略。这些服务处理如下所述的白名单/黑名单/灰名单和表决。
(2)查找与特定抗体相关联的抗体(例如与同一应用或者类似的应用相关联的文件组)。
(3)识别与散列值相关联的提供商和应用。
(4)查明多少公司和计算机具有那个文件并且多长时间具有那个文件。这些公司将不通过名称而被识别,仅仅被计数。服务提供商将作为这个服务的一部分秘密地收集这个信息。服务提供商建立结果和服务的双盲(double-blind)数据库。
(5)查明多少公司已经禁止或者批准了文件,并且它们与所述文件一起批准了哪些文件。同样,从终端用户的视点来看,这些全部是盲的并且通过散列值来进行。服务提供商不必收集或者存储文件名或者文件数据,仅仅收集以抗体形式的元信息。事实上,文件名并且当然文件本身应当被考虑为专有信息。
(6)基于上述查询的结果以及也基于服务器侧的分析的自动化的服务器侧批准。
内容提取器(CE)
内容通常形成内容的组或者包。其示例包括可执行程序和在.zip文件中的病毒或者在微软Office文件(例如Word、Excel和Powerpoint文件)中的宏或者在安装包中的文件,诸如微软.msi文件。参见图8,接收文件,并且内容提取器查找嵌入的内容类型,诸如在Office文件中的宏。优选的是,仅仅提取这样的“有效”类型的内容。
在检测到可能的文件修改(600)或者未知状态后,提取器获取所提取的部分,并且将它们转换为有效的内容文件类型(诸如没有文本或者附图的Word(.doc)文件),以重新打包它们。这个处理被图解为步骤600-605。结果产生的重新打包的文件一般比原始文件(“容器”)小得多,并且被称为“缩小品”。所述缩小品的散列值被计算(603),并且将所述缩小散列值与容器散列值相关联(604)。容器可以被嵌套,并且具有关联的那些也被跟踪。以后,如果内容需要被上载,仅仅上载所述缩小品。作为选用,可以根据提取的分析的结果来上载容器文件及其元信息。可以根据提取的分析的结果来上载根容器和它们的元信息。例如,文件setup.exe包含文件main.cab,其继而包含文件install.exe。相对于install.exe,main.cab是install.exe的父容器,并且setup.exe是install.exe的根容器以及main.cab的父容器。所有这些关联被存储,优选地被存储为在独立文件的散列值之间的关系。
这个处理减少了分析阶段的网络流量和覆盖区(footprint),并且其允许仅仅跟踪嵌入内容,而不跟踪与其它文件(例如继承的文件模板)相关联的宏。这对于在宏装载时截取它们的方法不适用。提取器允许位置独立的嵌入宏检测和跟踪。
所述缩小品被重新打包为其它有效文件类型具有下述优点:所述缩小品与第三方分析系统兼容,例如被重新打包为小Word文件的宏可以作为电子邮件附件被发送到病毒扫描电子邮件网关。另一个示例是zip文件,temp.zip,其包含5个文件,仅仅其中之一是有效的,foo.exe。temp.zip的缩小品可以是zip文件foo.zip,其中仅仅有foo.exe;或者,缩小品可以是foo.exe本身。Foo.zip的签名或者foo.exe的签名最好被相关联为对应于temp.zip的签名。缩小品可以再次被以电子邮件发送到AS扫描电子邮件网关。一些容器缺少有效内容,因此可能不被跟踪。在跟踪缩小品上有效率高的优点,也有仅仅检测和分析新内容的优点。以这种方式,可以产生更多的精确的统计、警告和分析。诸如待决状态文件的未分类内容的自动和特定的早期检测允许强大的策略和内容管理。
服务器用户接口
服务器的用户接口提供了多个“面板”,其中每个允许配置和管理系统的不同方面。在这个部分中,术语“用户”用于指示有权使用服务器用户接口的管理员。可以经由SSL加密的连接通过标准的网页浏览器来访问所述用户接口。认证和访问控制被提供来保持服务器的完整性,并且确定特定用户的特权级。
当用户第一次访问系统时,用户被认证并基于这个认证被分配特权级。这个特权级确定是否用户被允许无限制的访问或者只读的访问;也可以提供访问的更细的粒度。按照用户名和时间来跟踪和记录用户行为。在服务器上安装的证书可以用于控制和加密对于用户接口的访问,并且也提供被返回到主机的信息的签名和可能的加密。这些证书可以在维护面板中被安装和更新。对于接口的所有输入应当被正确地验证以保证服务器正向在它们的配置中的主机提供正确的信息。
网络状态接口提供运行的系统的概览,其中包括近来的事件和相关联的信息,所述相关联的信息包括唯一文件标识符、事件时间戳、事件类型、事件优先权、文件类型和名称以及通过名称和唯一标识符识别的主机系统。所述接口也提供关于在特定时段(例如最后一个小时、最后一天)期间的系统的状态的汇总信息。在统计面板中可以获得更详细的信息。在此显示的信息包括所进行的新的可执行部分的编号、所检测的新的脚本、具有新的嵌入内容的文件、未批准的文件和被感染的文件。
统计面板显示由系统收集的更详细的统计。这个信息包括在各种时段(例如,最后一个小时、最后24个小时、最后一个星期)中的下述事件的数量。它可以包括例如在网络上看到的新的可执行部分的数量、具有新的嵌入内容的文件、新的网页文件(HTML,ASP等)、还没有人工或者通过扫描被批准的文件、通过扫描处理批准的文件、人工或者经由自动批准而批准的文件、扫描失败的文件、已知被感染并且已经被阻止的文件、被禁止并且阻止的可执行部分、自从事件被第一次安装起由服务器处理的全部事件以及自从最后一次重启起的事件。
伴随每种类别的统计,用户可以观看一个项目的“前10个列表”,高亮在由服务器管理的所有主机上的每个的最常看到的实例。前10个列表的示例包括按照多少主机至少具有文件的一个拷贝的计数而排序的前10个近来发现的文件,这个列表的变体包括按照唯一的散列值的计数、按照唯一的文件名的计数、按照散列值被禁止的计数、按照名称被禁止的计数、近来被禁止的计数、近来更新/修改的计数、按照唯一组/容器/根容器/产品的计数。经由SNMP来更新和报告前10列表。配置面板可以用于根据前10计数和其它更新变量来配置警告和自动响应。警告包括记录报告、SNMP陷阱、syslog消息、电子邮件通知和其它网络消息。响应包括禁止文件、批准文件、改变一个或多个主机组的参数D、改变一个或多个主机组的策略、改变一个或多个主机的主机组分配和分析文件。
统计面板也包括关于系统的整体信息,其中包括:被划分为有效和无效(无效主机是近来未接触服务器的主机)的、由这个服务器服务的主机的总数;在服务器数据库中的抗体的总数;以及正常运行时间,即系统自从最后一次重启已经正常运行了多长时间。
也可以经由向服务器的SNMP(简单网络管理协议)查询来获得在这个面板上显示的统计信息,允许与网络管理系统交互。
绘图面板允许用户绘制和打印近来的行为的图形和图表。这个面板可以与统计面板组合。也可以以XML格式来获得绘制信息以在外部应用中显示。可以被绘制的图形的示例包括在近来的时段(按照分钟计的一个小时、按照小时计的一周等)上的行为或者“前10个列表”图形显示。
由于对于由服务器保留的统计信息的限制,对于可以获得的多个绘图有一些限制。当管理员正在使用SNMP管理系统时,其也能够在组织内提供已经在使用的格式的统计绘图。
抗体数据库面板允许用户直接地与在服务器上存储的抗体数据库交互。数据库的内容被显示,并且用户可以选择通过不同的标准来分类所述显示,或者通过选择过滤模式而限制所述显示。用户也可以与抗体本身交互;这些操作被详细说明如下。
服务器可以使用辅助信息数据库,其包括在主抗体数据库中不要求的字段。在这个数据库中的字段的一个示例可以是第一个看到的文件名或者初始文件类。
对于每个文件,在这个面板上显示下面的信息:
●第一次看到的时间。文件或者散列值被主机第一次看到并且报告到服务器的时间。
●文件ID。文件的唯一标识符,包括内容的一个或多个散列值,诸如MD5、SHA-1和OMAC。
●文件类型。网络类别(例如可执行、脚本、office文件、档案文件等)。其是当其被第一次看到时从文件名得到(见下),并且也从文件内容的分析得到。
●状态。包括批准、待决、禁止的当前文件状态。
●方法。服务器得知文件(自动、人为等)的方式。
●文件名。文件当第一次被看到并且被报告到服务器时的名称。其可能不是文件的当前名称,而仅仅是在网络上看到的第一示例的名称。
●文件路径。文件当第一次被看到并且被报告到服务器时的路径。
●第一次看到的主机。文件或者散列值被首次看到和报告所在的主机的名称。
●分析结果。最新的扫描或者其它分析的结果。
●第一次分析。文件的第一次扫描/分析的时间。
●最后一次分析,最后扫描/分析文件的时间。
●最后更新。最后修改文件状态的时间。
●父容器。到已经与文件相关联的其它文件的链接。
●父容器属性。一个相关联的容器文件的文件名、第一次被看到的时间、第一次被看到的主机、文件路径、产品类别和状态。
●根容器。到已经与文件相关联的其它文件的链接。根容器是未在另一个容器中被包含的容器。
●根容器属性,一个相关联的根容器文件的文件名、第一次被看到的时间、第一次被看到的主机、文件路径、产品类别和状态。
可以对于从列表选择的文件执行下面的操作:
●文件细节。这从抗体数据库提供了关于文件的附加信息,包括批准或者禁止所述文件的接口用户(其中,所述文件被首次看到)、用户加上的任何评述。
●批准。明确地批准当前选择的文件。这个选择应向用户提供足够的警告,因为其将在所有主机上批准所述文件。
●不批准。明确地不批准已经被批准的文件,最好过渡到待决的状态。
●禁止。明确地禁止文件。这使得文件在所有的主机上被禁止。
●分析/病毒扫描。强制所选择的文件的分析/扫描的计划。
●删除。去除关于这个文件的信息。这将使得服务器下一次看到所述文件时将所述文件当作新的文件。
●在主机上查找文件。这个操作链接到文件查找器,用于将所选择的文件名提供为输入。
●查找容器。查找文件的可能容器和那些容器的信息。
●查找根容器。查找文件的可能根容器和那些容器的信息。
●查找网页服务信息。查询各种其它网络服务器以找到关于所述文件和/或其容器/产品的附加信息。
文件查找器面板允许用户启动在所有的被管理的主机上找到特定文件的位置的尽力处理。因为这个处理可能是耗时的,因此用户在启动新的搜索之前被通知。可能不在产品的所有版本中实现文件查找器。可以在查询的部分完成期间报告FindFile处理。
也以通过选择一个或多个特定文件来从抗体数据库面板启动所述处理(参见第0部分),这然后将用户带到文件查找器面板,并且自动填充适当的信息。
这个处理需要与服务器通信的所有的主机异步地返回状态,因此,所述面板将打开新的视图以动态地显示被接收的结果。如果用户启动另一个搜索,则将终止当前的搜索。可以在未来的版本中允许多个文件搜索。
主机组面板允许服务器已知的主机与特定的逻辑组相关联。在接口的初始版本中不可获得全组功能,在这种情况下,这个屏幕将显示关于由这个服务器支持的单个组的信息。
所述面板支持操纵组成员资格,包括:
●加上新的组。
●去除现有的组,当去除一个组时,不从服务器的数据库去除主机,而是将其重新分配到默认组。
●从一个组向另一个移动主机。
在这个面板上显示关于每个主机的下面的信息:
●主机。主机的DNS名称。
●唯一ID。主机的唯一标识符。
●IP地址。这个主机的最后一个已知的IP地址。
●状态。主机的在线状态。
●最后看到。主机向服务器登录的最后时间。
●操作系统。主机的操作系统版本。
●版本。在主机上的操作系统的版本。
文件类面板允许观看和编辑被映射到每个类的文件扩展。通过扩展来定义下面的一些类。通过内容的分析来确定其它类。通过扩展和分析来确定一些类。这些扩展是只读的。
一些预先定义的扩展类是:
●可执行部分。包括exe、com、dll、pif、scr、drv和ocx的扩展。
●脚本。包括vbs、bat和cmd的扩展。
●嵌入的宏内容。包括doc、dot、xls、xla、xlt、xlw、ppt、pps和pot的扩展。
●网页内容。包括htm、html、asp和cgi的扩展。
策略面板是服务器的配置的核心。用户可以显示和编辑通过主机组分组的、在所有的被管理的主机上实施的策略。这个面板也显示当前选择的组的当前全局D设置。
这个部分允许用户定义当前所选择的组的全局D级。当选择新的D级时,不立即应用所述改变,但是必须明确地选择所述改变。选择新的所提出的D级改变策略信息和行为的显示以示出这个新级的那些信息和行为。从面板导航离开将不应用所述改变。
策略列表显示在特定文件类(例如可执行部分、脚本等)上的特定D级的各种行为和效果。可以使能或者禁止策略,但是不可以编辑策略。在所述列表中包括下面的策略:
●新的可执行部分
●新的单独脚本
●新的嵌入脚本
●新的网页内容
●未批准的网页内容
●忽略更新代理(自动批准来自特定更新源/处理/位置的新的内容)
●病毒/间谍件感染的文件
每当禁止策略时,那个类的文件的跟踪仍然继续,但是被影响的主机系统不采取行动。
对于每个策略,显示行为网格。所述网格指示在当前所选择的D级上应用哪些策略设置。
●行为
●阻止执行。这个文件类的执行要被阻止吗?
●阻止写入。向这个文件类的文件的写入将被阻止吗?这个设置仅仅用于网页内容和未批准的文件。其仅仅用于严格地受控的系统,而不用于正常的操作。
●隔离。将隔离这类的文件吗?可以通过阻止读取,而不是移动到独立的目录来隔离文件。在病毒感染的文件的情况下,这些可以被写入,但是随后被删除,但是这个功能也可以不在初始被实现。
●记录。将记录对于这个类的文件的访问吗?
●批准
●隐含的批准。文件在这个D级上被隐含地批准了吗?在适当的扫描和等待时间后,隐含的批准改变文件的被批准状态。
●明确的批准。在这个D级上明确地批准文件吗?
类似于上述的那个的行为网格与预先制订的策略组合地向用户示出了特定D级的效果的表示。下面的表格示出了在各种D级(0-7)上的行为和预先进行的策略的组合的示例。
通知参数
当阻止内容访问时,主机用户被通知。对于在列表上的每个策略,并且对于每个主机组,可以获得下面的设置:
●所显示的消息。在用户交互对话上显示的文本。在列表框中列出多个消息。
●按钮文本。在用户交互对话上的单个按钮上显示的文本。
●超时。对话将向用户显示多长时间。零超时表示一直到用户接受,并且对话保持无限期地被显示。
●作为选用,对于D的特定值,用于覆盖内容限制一段时间的按钮。
●具有关于策略的更多信息的ULR链接。
所述通知参数也包括全局设置,用于与通知消息一起限定在主机上显示的图像。这些设置对于每个预先制定的策略单独可配置。在服务器管理接口中编辑通知参数。那些参数与继而被分配到主机组的策略相关联,并且当策略改变时被传播到主机。
扫描年代参数
这个部分允许用户配置在当第一次看到和批准文件时(自动批准扫描)、进行第二次(批准)扫描的时间和发生第三次(重复)扫描的时间之间的时间。可以如图7中那样指定更多的扫描和时间。
维护
维护部分允许用户配置服务器本身的全局设置。
●系统配置。与服务器与本地网络和主机系统的交互相关联的设置。
●IP地址和子网掩码。子网掩码允许将主机分类为远程和本地类型。远程主机具有更受限的通信,以保存带宽。主机组可以具有不同的策略集和D参数设置,其被对于每个连接类型远程、本地或者断开指定。远程主机将产生较小的网络流量,例如较少的服务器报告。并且远程主机最好向服务器报告新的内容的散列值,但是不上载所述内容。
●IP取路由信息。
●密码。设置或者重新设置用于访问服务器接口的密码。
●证书。从可装卸的介质(并且作为选用,从网络)安装证书。这些被主机使用来验证服务器的身份,并且也用于到服务器的SSL接口。
●SNMP。设置SNMP服务器的列表以接收陷阱,并且被允许查询服务器的配置。
●SNMP陷阱选择。选择哪种事件类型引起哪些陷阱,以及所述陷阱将被发送到哪种SNMP服务(并且与优先权相关的、高的、中间的、低的、信息的等...)
●Syslog。设置服务器的列表以对于各种事件类型和优先权经由syslog接收记录信息。
●NTP时间同步服务器。设置用于时间同步的服务器列表。在服务器上的时间在启动时从其内部时钟被获得,然后与这个外部NTP时间源同步。服务器将跟踪与服务器时间的主机偏离。
●系统状态(服务器)
●正常运行时间。显示自从最后一次系统重启起的时间。
●软件版本。显示服务器软件的版本信息。
●盘空间。显示服务器的本地盘和存储统计。
●病毒/间谍件签名更新
●最后签名更新。最后签名更新的时间。
●更新服务配置。配置被安装的反病毒软件的更新服务,包括下载位置和时间表。
●更新扫描器。更新病毒扫描器软件。
●更新签名。强制病毒签名的更新。
●服务器软件更新
●当前版本。显示当前服务器软件版本。
●重启。使用当前安装的镜像来重启服务器。
●安装新的镜像。从可装卸介质或者网络(例如经由FTP)向服务器安装新的软件镜像。
●返回到前一个版本,返回到先前使用的软件镜像。
●外部服务配置
●内容扫描系统的网络地址、服务类型和批准授权。
●元信息共享服务的网络地址、服务类型和批准授权。
●外部内容传送和用户定义的分析的外部文件服务器地址、协议、登录和目录。
●SNMP、syslog、电子邮件和新的内容的SOAP通知的外部内容通知服务配置。
●备份。向可装卸介质(并且也向网络)备份和恢复所述配置。
●存储配置和数据库。存储所述配置和抗体数据库(例如经由XML)
●安装配置和数据库。安装所述配置和抗体数据库(例如以XML)。
服务器包括处理能力,诸如可编程的微处理器、数字信号处理器(DSP)或者应用相关的处理和存储器。主机可以包括个人计算机或者类似的计算机或者其它处理装置,其中包括手持装置、PDA或者在网络上的其它装置。
已经在此描述了本发明的实施例,显然在不脱离所要求保护的本发明的范围的情况下,可以进行修改。

Claims (197)

1.一种在系统中使用的方法,所述系统具有服务器和一个或多个相关联的主计算机(主机),所述方法包括:
在服务器上对于多个文件保存一组服务器元信息,其中对于每个唯一文件内容签名包括文件的内容的签名、文件或者签名被第一次报告到服务器的日期、以及用于指示是否和在什么条件下可以由主机对于文件执行特定的文件操作的状态数据;
在主机上对于多个文件保存一组元信息,其中,对于每个文件包括状态数据和文件内容的签名;
在主机上检测对于文件内容或者名称的可能改变,并且更新主机和/或服务器元信息;以及
服务器向主机提供服务器元信息中的改变。
2.按照权利要求1的方法,其中,所述内容的签名包括文件的内容的一个或多个加密散列值的结果。
3.按照权利要求1的方法,还包括:对于每个主机,维护具有文件名和状态数据的独立名称高速缓冲存储器。
4.按照权利要求3的方法,其中,响应于对于文件的文件操作的请求,主机访问名称高速缓冲存储器,以确定是否允许文件操作,并且如果在所述名称高速缓冲存储器中没有指示是否允许所述文件操作,则使得所述文件内容散列化,并且将所述文件的散列值与主机高速缓冲存储器中的元信息比较,以确定是否允许文件操作。
5.按照权利要求4的方法,其中,如果主机高速缓冲存储器没有用于确定是否允许所述文件操作的数据,则所述主机查询所述服务器。
6.按照权利要求5的方法,其中,所述服务器响应于上载的文件或者所述文件的内容的签名,使得执行一个或多个分析,其中包括反病毒或者反间谍件扫描。
7.按照权利要求6的方法,其中,所述文件操作被允许来在所述分析完成之前进行。
8.按照权利要求6的方法,其中,如果所述分析指示不应当允许特定的文件操作,则服务器使得主机更新它们的元信息以指示对于随后的尝试,对于那个文件不允许特定的文件操作。
9.按照权利要求6的方法,其中,如果所述分析指示应当允许特定文件操作,则服务器使得主机更新它们的元信息,以指示对于随后的尝试,对于那个文件允许特定的文件操作。
10.按照权利要求6的方法,其中,如果未确定是否应当允许特定的文件操作,则主机更新它们的元信息以指示仅仅在特定的条件下,对于随后的尝试,对于那个文件允许特定的文件操作。
11.按照权利要求2的方法,还包括:对于在文件中的嵌入的有效内容,从所述文件提取所述内容,执行所述内容的加密散列,并且保存所述有效内容的散列值。
12.按照权利要求11的方法,其中,在执行加密散列之前,在有效的格式化的文件中提供所述有效内容,以产生缩小的文件。
13.按照权利要求12的方法,其中,所述有效内容包括宏,并且所述有效的格式化的文件包括字处理文件。
14.按照权利要求11的方法,其中,所述主机将所述有效内容与从其提取有效内容的文件相关联。
15.按照权利要求1的方法,其中,响应于主机接收到对于在文件上的文件操作的请求,主机访问主机高速缓冲存储器以确定状态,并且如果存在高速缓冲存储器未命中,则所述主机延迟所述文件操作,同时系统执行进一步的分析。
16.按照权利要求15的方法,其中,所述文件操作包括执行、文件读取和文件写入。
17.按照权利要求15的方法,其中,所述进一步的分析包括下述的一个或多个:反病毒扫描、间谍件扫描、与已知文件或者内容的列表相比较、以及与由其它服务器提供的结果相比较。
18.按照权利要求1的方法,其中,所述状态数据包括是否根据文件的内容来禁止文件操作、根据文件的路径和名称来禁止文件操作、批准文件操作、通过主机本地批准文件操作、或者等待进一步的分析来允许或禁止文件操作。
19.按照权利要求1的方法,其中,所述服务器还保存用于指示何时服务器第一次看到文件或者文件内容的散列值的数据。
20.按照权利要求1的方法,其中,所述服务器还保存用于指示文件被修改的最后时间的数据。
21.按照权利要求1的方法,其中,所述状态数据包括用于指示对于一些主机禁止而对于其它主机允许文件操作的数据。
22.按照权利要求1的方法,其中,所述服务器保存多少主机具有文件的拷贝的计数。
23.按照权利要求22的方法,其中,所述服务器使用多少主机具有文件的拷贝的计数,将所述计数与阈值相比较,并且在所述计数已经超过所述阈值后禁止主机进行文件操作。
24.按照权利要求23的方法,其中,所述服务器保存用于指示分析结果和推荐状态的数据。
25.按照权利要求1的方法,其中,在主机中保存的元信息还包括文件路径名称、第一次看到的日期和最后的修改日期。
26.按照权利要求1的方法,其中,分析在主机存储器上的所有文件,就像在每个文件上发生了改变,自动触发所述分析以将主机状态与服务器状态同步。
27.按照权利要求1的方法,其中,在服务器上的每个文件的元信息包括关于文件的名称的数据。
28.按照权利要求1的方法,其中,所述服务器通过以主机可访问的方式发布元信息中的改变而向主机提供元信息中的改变,并且所述主机访问所发布的改变,并且修改主机上的所述元信息。
29.一种在系统中使用的方法,所述系统具有服务器和相关联的主计算机(主机),所述方法包括:
在服务器上对于多个文件保存一组元信息,其中对于每个唯一文件内容签名包括文件的内容的签名、用于指示是否和在什么条件下可以由主机对于文件执行特定的文件操作的状态数据、以及当第一次看到所述文件或者签名时的时间;
在主机上对于多个文件保存一组元信息,其中,对于每个文件包括状态数据、文件内容的签名和文件路径名称;
主机检测对于文件内容或者名称的可能改变,并且更新主机和/或服务器元信息;以及
服务器向主机提供服务器元信息中的改变。
30.按照权利要求29的方法,其中,如果服务器还未具有所述文件的元信息,则所述文件被上载到所述服务器。
31.按照权利要求29的方法,其中,所述主机访问基于文件名而存储信息的第一高速缓冲存储器和基于文件内容的散列值而存储信息的第二高速缓冲存储器。
32.按照权利要求30的方法,其中,所述服务器执行所述文件的内容的一个或多个散列,并且将所述一个或多个散列与由主机执行的散列相比较。
33.一种在系统中使用的方法,所述系统具有服务器和相关联的主计算机(主机),所述方法包括:
在服务器上对于多个文件保存一组元信息,其中对于每个唯一文件内容签名包括状态数据,所述状态数据用于指示是否和在什么条件下禁止、允许、或者还没有完全确定与文件相关联的特定操作;
在主机上对于多个文件保存一组元信息,其中,对于每个文件包括所述状态数据;
在主机上检测对于文件内容或者名称的可能改变,并且更新主机和/或服务器元信息;
服务器向主机提供服务器元信息中的改变;以及
响应于在服务器中没有所述文件的输入项或者存在还没有完全确定的状态,则所述服务器执行所述文件的分析。
34.按照权利要求33的方法,其中,所述服务器使得进行一个或多个反病毒或者反间谍件扫描。
35.按照权利要求34的方法,其中,所述服务器以后确定是否应当对于特定文件禁止或者允许文件操作,所述服务器使得在状态中的这个改变被传播到主机。
36.按照权利要求35的方法,其中,所述服务器通过发布元信息中的改变而传播该改变,以便主机访问和检索所述改变。
37.一种系统,包括:
服务器;
多个与服务器相关联的主计算机(主机);
所述服务器具有服务器存储器,用于对于多个文件保存一组元信息,其中对于每个文件包括关于文件的名称的数据、文件的内容的签名、和状态数据,所述状态数据用于指示是否和在什么条件下禁止、允许或者还没有确定与文件相关联的特定操作;
每个主机具有本地存储器,用于对于多个文件保存一组元信息,其中对于每个文件包括状态数据和签名;
在主机上检测对于文件内容或者名称的可能改变,并且更新主机和/或服务器元信息;
所述服务器使得向主机提供所述服务器元信息中的改变。
38.按照权利要求37的方法,其中,所述服务器通过以主机可访问的方式发布改变而提供所述改变,并且允许主机访问所发布的改变,以便主机修改主机上的元信息。
39.按照权利要求37的系统,其中,内容的签名包括文件的内容的一个或多个加密散列值的结果。
40.按照权利要求37的系统,其中,每个主机具有带有文件名和状态数据的独立的名称高速缓冲存储器。
41.按照权利要求37的系统,其中,响应于主机接收到对于在文件上的文件操作的请求,主机访问主机高速缓冲存储器以确定状态,并且如果存在高速缓冲存储器未命中,则所述主机延迟所述文件操作,同时系统执行进一步的分析。
42.按照权利要求37的系统,其中,所述服务器还保存用于指示何时服务器第一次看到文件或者文件内容的散列值的数据。
43.按照权利要求37的系统,其中,所述服务器还保存用于指示文件被修改的最后时间的数据。
44.按照权利要求37的系统,其中,所述服务器保存多少主机具有文件的拷贝的计数。
45.按照权利要求37的系统,其中,在主机中存储的元信息还包括文件路径名称、第一次看到的日期和最后的修改日期。
46.一种用于计算机系统的方法,所述计算机系统包括多个主计算机(主机)和与所述主机相关联的服务器,所述方法包括:
服务器向主机传播与文件操作相关联的策略和策略选项的主集,所述策略选项至少表示是否和在什么条件下这样的操作被允许或者禁止,并且
服务器向所述主机传播值;
在所述主机上存储的值表示在所述策略和策略选项的主集中的策略和策略选项的哪个子集要在主机上实现;
所述主机实现由所述值指示的文件操作策略。
47.按照权利要求46的方法,其中,每个策略具有单个配置参数,其指示策略选项之一,被传播的值用于选择多个策略的每个的策略选项。
48.按照权利要求46的方法,所述主集包括策略和选项的列表,被转播的所述值用于选择所述列表之一。
49.按照权利要求46的方法,其中,所述策略至少具有三个选项,它们构成限制的有序集,所述限制递增地增加或者减少主机执行文件操作的能力。
50.按照权利要求46的方法,其中,所述服务器响应于管理员的人工改变而改变所述值。
51.按照权利要求46的方法,其中,所述服务器自动改变所述值,而不使用来自管理员的输入。
52.按照权利要求51的方法,其中,所述自动服务器值改变响应于所检测的安全事件或者SNMP消息或者syslog消息或者报告或者网络消息或者电子邮件消息。
53.按照权利要求46的方法,其中,所述主机自动改变所述值,而不使用来自人的输入或者不使用来自服务器的命令。
54.按照权利要求46的方法,其中,所述主机响应于在同一主机上的策略报告或者响应于在主机上检测的事件或者响应于在主机上执行的命令而自动改变所述值。
55.按照权利要求46的方法,其中,所述策略选项包括:自动允许具有相关联的元信息状态的文件的执行和/或读取操作,所述状态指示批准这样的操作。
56.按照权利要求46的方法,其中,所述策略选项包括:阻止具有相关联的元信息状态的文件的执行和/或读取操作,所述状态指示禁止这样的操作;并且/或者,向服务器发送报告。
57.按照权利要求46的方法,其中,所述策略选项包括:阻止具有相关联的待决元信息状态的文件的执行和/或读取操作,所述状态指示还没有确定允许或者禁止这样的行为。
58.按照权利要求46的方法,其中,所述策略选项包括:允许具有相关联的待决元信息状态的文件的执行和/或读取操作,所述状态指示还没有完全确定允许或者禁止这样的行为。
59.按照权利要求46的方法,其中,所述策略选项包括:在对于对具有相关联的待决元信息状态的文件的操作的请求的情况下,向服务器发送报告,所述状态指示还没有完全确定允许或者禁止这样的行为。
60.按照权利要求46的方法,其中,所述策略选项包括:检测和跟踪具有相关联的待决和/或禁止的元信息状态的新文件的建立或者修改或者第一次执行。
61.按照权利要求46的方法,其中,所述策略选项包括:阻止具有相关联的待决元信息状态的文件的建立或者修改。
62.按照权利要求46的方法,其中,所述策略选项包括:自动删除或者移动具有相关联的禁止的元信息状态的文件。
63.按照权利要求46的方法,其中,所述策略选项包括自动将新建立或者修改的文件的主机元信息状态设置为批准。
64.按照权利要求46的方法,其中,所述策略选项包括:自动将在主机上新建立或者修改的文件的服务器元信息状态设置为批准。
65.按照权利要求46的方法,其中,所述主机保存主机上的每个文件的元信息,所述元信息包括具有至少三个可能值的状态,所述可能值是批准、禁止和待决。
66.按照权利要求65的方法,其中,允许指示允许不进一步监控地进行操作。
67.按照权利要求65的方法,其中,所述策略选项包括:当主机和/或服务器正在分析文件时,延迟文件操作。
68.按照权利要求67的方法,其中,当服务器确定其没有与那个文件相关联的元信息时,服务器将待决状态与文件相关联。
69.按照权利要求67的方法,其中,当主机确定其没有与那个文件相关联的元信息时,主机将待决状态与文件相关联。
70.按照权利要求46的方法,其中,所述服务器保存用于指示何时由任何主机第一次看到文件的元信息。
71.按照权利要求46的方法,其中,所述策略和策略选项的至少一些指示基于文件的名称的行为。
72.按照权利要求46的方法,其中,所述策略和策略选项的至少一些表示基于文件的内容的行为。
73.按照权利要求46的方法,其中,所述策略和策略选项的至少一些表示基于文件的名称和内容的组合的行为。
74.按照权利要求46的方法,其中,所述服务器保存关于文件的元信息,其中包括文件的内容的散列值。
75.按照权利要求74的方法,其中,所述文件的内容的散列值是在文件内的感兴趣的内容的散列值。
76.按照权利要求46的方法,其中,所述策略包括新文件的执行、对于文件的写访问和对于文件的读取,其中,所述选项包括使用进一步的监控来允许所述行为发生、禁止所述行为或者批准所述行为。
77.按照权利要求76的方法,其中,所述进一步监控包括:记录和提供报告的一个或多个。
78.按照权利要求46的方法,其中,所述值之一禁止所有的新可执行部分。
79.按照权利要求46的方法,其中,所述值之一允许所有的文件操作。
80.按照权利要求46的方法,其中,所述服务器通过以主机可访问的方式发布新值来改变所述值,所述主机访问所述新值,将所述新值与所述主机具有的值相比较,并且将其值改变为新值。
81.按照权利要求80的方法,其中,存在值和相关联的策略和策略选项的有序集,所述主机通过其它的中间值而递增地改变到所述新值。
82.按照权利要求46的方法,其中,每个主机被布置到多个主机组之一中,所述服务器改变至少一个但是不是全部主机组的值,以便主机组具有不同的值。
83.按照权利要求46的方法,其中,所述服务器通过向主机发送所述新值而改变所述值。
84.按照权利要求54的方法,其中,主机可以获得对于服务器文件元信息状态的改变,并且/或者,所述改变传播到主机。
85.一种计算机系统,包括:
多个主计算机(主机);以及
服务器,用于向主机传播与文件操作相关的策略和策略选项的主集,所述策略选项用于至少指示是否和在什么条件下允许或者禁止这样的操作,并且
所述服务器还用于向主机传播一个值,以存储在主机上;
在所述主机上存储的值表示在策略和策略选项的主集中的策略和策略选项的哪个子集要在主机上实现;
所述主机实现由所述值指示的文件操作策略。
86.按照权利要求85的系统,其中,由服务器传播的信息包括用于指示多个不同的策略的每个的策略选项集的值。
87.按照权利要求86的系统,其中,所述主机被组织为多个主机组,所述服务器向一个或多个主机组但是不是全部主机组传播在所述值上的改变。
88.按照权利要求85的系统,其中,所述文件操作包括对于文件的写访问和文件的执行,所述选项包括在限制的有序集中的多个选项,所述限制递增地增加或者减少主机执行文件操作的能力。
89.按照权利要求85的系统,其中,所述主集包括策略和策略选项的列表,所述服务器提供包括用于指示所述列表之一的值的信息。
90.按照权利要求85的系统,其中,所述服务器在主机可访问的位置发布信息,并且所述主机访问所述信息并且更新它们的值。
91.一种用于系统中的方法,所述系统具有服务器和多个主计算机,所述主计算机与服务器相关联,所述方法包括:
服务器指定文件的元信息查询;
向一个或多个主机组分发所述元信息查询;
所述主机从在存储器中存储的本地主机元信息进行所述元信息查询;
所述主机向服务器发送来自所述元信息的查询的结果,所述结果包括关于主机上的文件的信息;
所述服务器接收和存储来自主机的结果。
92.按照权利要求91的系统,其中,所述服务器根据规则集设置安全策略,所述服务器响应于从主机接收的查询的结果而自动改变适用于至少一些主机的规则。
93.按照权利要求92的方法,其中,所述服务器响应于所述结果而自动触发安全警告。
94.按照权利要求91的方法,其中,所述服务器将从主机接收的结果合并,以产生统一的报告。
95.按照权利要求91的方法,其中所述服务器向每个主机发送所述查询。
96.按照权利要求91的方法,其中,所述服务器发布所述查询以由每个主机访问,并且其中,每个主机获得由所述服务器发布的查询。
97.按照权利要求91的方法,其中,可以对于一组主机查询的文件的元信息包括下面的内容的一个或多个:
文件名的正则表达式模式规格,
文件路径的正则表达式模式规格,
文件的感兴趣的内容的散列值,
当主机第一次看到文件或者文件的散列值时的时间范围,
主机的名称,
主机的IP地址,
文件的类型,
来自一组至少三个状态的、与文件相关联的一个或多个主机文件状态,所述三个状态是批准、禁止、待决分析,
是否已经由主机对于文件执行了特定的文件操作,以及
主机组。
98.按照权利要求97的方法,其中,所述查询用于具有被识别的文件名的文件。
99.按照权利要求97的方法,其中,所述查询用于具有被识别的文件路径的文件。
100.按照权利要求97的方法,其中,所述查询用于具有其内容的被识别的散列值的文件。
101.按照权利要求97的方法,其中,所述查询是用于具有被识别的当主机第一次看到所述文件时的时间范围的文件。
102.按照权利要求97的方法,其中,所述查询用于具有文件操作的被识别状态的文件,所述状态表示是否已经批准或者禁止了所述文件操作。
103.按照权利要求97的方法,其中,所述查询包括项目(1)-(6)的两个或者多个。
104.按照权利要求97的方法,其中,所述查询包括项目(1)-(6)的三个或者多个。
105.按照权利要求91的方法,其中,由主机识别到服务器的每个文件的结果包括:
文件名,
文件路径,
文件的感兴趣的内容的散列值,
当主机第一次看到文件或者文件的散列值时的时间,
主机的名称,
主机的IP地址,
文件的类型,
来自一组至少三个状态的、与文件相关联的一个或多个主机文件状态,所述三个状态是批准、禁止、待决分析,
是否已经由主机对于文件执行了特定的文件操作,以及
主机组。
106.按照权利要求91的方法,其中,所述服务器保存元信息的存储库,服务器向主机提供更新以改变在主存储器中存储的元信息。
107.按照权利要求96的方法,其中,所述主机使用最后已知的修改的元信息时间来轮询,并且服务器发回对于元信息的本地主机存储库的更新是否是待决的指示。
108.按照权利要求96的方法,其中,所述主机元信息被存储在核心和用户空间中的多个永久高速缓冲存储器中。
109.按照权利要求96的方法,其中,在文件被服务器第一次看到后经过限定时段,文件的元信息和/或所述文件被删除。
110.按照权利要求96的方法,其中,在服务器中保存的元信息包括内容签名、由一个或多个主机组第一次看到的日期/时间、和近来分析结果和时间的历史。
111.按照权利要求110的方法,其中,在服务器中保存的元信息还包括近来状态改变的历史、改变的原因、和元信息最后改变的时间。
112.一种计算机系统,包括:
多个主计算机;
与所述主计算机相关联的服务器;
每个主计算机具有元信息数据存储库,其具有名称信息、内容信息、内容的散列值、和多个文件的每个的安全信息,所述主计算机响应于来自服务器的查询,根据所定义的标准而搜索所述元信息,并且提供满足所述标准的文件的列表。
113.按照权利要求112的系统,其中,通过管理接口向所述服务器提供查询。
114.按照权利要求112的系统,其中,所述主计算机定期查看所述服务器以获得元信息更新。
115.按照权利要求112的系统,其中,可以对于一组主机可查询的文件的元信息包括下面的内容的一个或多个:
文件名的正则表达式模式规格,
文件路径的正则表达式模式规格,
文件的感兴趣的内容的散列值,
当主机第一次看到文件或者文件的散列值时的时间范围,
主机的名称,
主机的IP地址,
文件的类型,
来自一组至少三个状态的、与文件相关联的一个或多个主机文件状态,所述三个状态是批准、禁止、待决分析,
是否已经由主机对于文件执行了特定的文件操作,以及
主机组。
116.按照权利要求112的系统,其中,所述查询用于具有被识别的文件名的文件。
117.按照权利要求112的系统,其中,所述查询用于具有被识别的文件路径的文件。
118.按照权利要求112的系统,其中,所述查询用于具有感兴趣的内容的被识别的散列值的文件。
119.按照权利要求112的系统,其中,所述查询是用于具有被识别的当主机第一次看到所述文件或文件散列值时的时间范围的文件。
120.按照权利要求112的系统,其中,所述查询用于具有文件操作的被识别状态的文件,所述状态表示在特定条件下是否已经批准或者禁止了所述文件操作。
121.按照权利要求112的系统,其中,所述查询包括项目(1)-(6)的两个或者多个。
122.按照权利要求112的系统,其中,所述查询包括项目(1)-(6)的三个或者多个。
123.一种用于服务器和一组相关联的主机的方法,包括:
在服务器中存储与在主机上看到的文件相关的元信息状态,所述元信息包括文件的内容的签名;
对于每个签名存储初始时间;
在与初始时间相关的限定时段,执行所述文件的至少一个安全分析或者所述文件内容的签名的分析;并且
改变所述文件状态,并且向主机提供与所改变的状态相关联的信息。
124.按照权利要求123的方法,其中,所述执行处理包括执行反病毒和反间谍件扫描之一。
125.按照权利要求123的方法,其中,所述签名包括内容的一个或多个加密散列值,所述服务器存储具有唯一散列值的每个文件的单个拷贝。
126.按照权利要求123的方法,还包括存储用于指示是否和在什么条件下可以通过主机对于文件执行特定的文件操作,其中,所述执行处理包括查看对于其已经在特定条件下批准或者禁止了特定的文件操作的签名的一个或多个列表。
127.按照权利要求123的方法,其中,与初始时间相关的限定时段是具有在所限定的范围内的所述文件或者签名被主机和/或服务器第一次看到的日期的全部文件。
128.按照权利要求123的方法,还包括:存储用于指示是否和在什么条件下可以通过主机对于文件执行特定的文件操作的状态,其中,所述状态包括在特定条件下对于特定的文件操作禁止、允许或者允许进一步的监控。
129.按照权利要求128的方法,其中,所述进一步监控包括记录或者提供报告。
130.按照权利要求123的方法,还包括对于在服务器上的每个元信息记录存储与每个分析相关联的附加记录。
131.按照权利要求130的方法,其中,所述附加记录包括与执行分析的人员、分析时间和分析结果相关的数据。
132.按照权利要求131的方法,其中,所述附加记录还包括推荐的状态和分析结果信息串。
133.按照权利要求123的方法,还包括响应于所述分析而产生syslog消息和/或统计更新和/或警告。
134.按照权利要求123的方法,其中,所述分析引起下述的一个或多个:内容转发、元信息转发、分析转发和在安全规则上的改变。
135.按照权利要求123的方法,其中,作为对于另一方的主计算机的外包服务,执行权利要求1的行为。
136.按照权利要求135的方法,其中,服务器使用被设置为禁止或者批准的特定行为自动向其它网络装置通知对于文件的列表的改变。
137.按照权利要求135的方法,其中,所述服务基于年代和分析结果来向其它服务器和网络装置传送近来的元信息。
138.按照权利要求123的方法,其中,所述安全分析包括将近来的分析结果与其它服务器的近来分析结果相比较。
139.按照权利要求123的方法,其中,所述安全分析包括用户定义的内容分析。
140.按照权利要求123的方法,其中,所述服务器具有基于初始时间在多个时间执行的一组多个分析。
141.按照权利要求140的方法,其中,所述多个时间之一小于在初始时间后的一天,并且所述多个时间的另一个大于在初始时间后的一天。
142.按照权利要求140的方法,其中,所述多个时间之一小于在初始时间后的一天,并且所述多个时间的另一个大于在初始时间后的一个星期。
143.按照权利要求123的方法,其中,所述初始时间与当主机在系统中第一次看到文件或者文件内容的散列值时的时间相关联。
144.按照权利要求123的方法,其中,所述初始时间与当服务器在系统中第一次看到文件或者文件内容的散列值时的时间相关联。
145.按照权利要求123的方法,其中,服务器向主机传播一组策略,所述服务器也提供用于指示要通过主机在哪些条件下实现哪些策略的信息。
146.按照权利要求123的方法,还包括:主机接收第一文件,提取在第一文件内的感兴趣的内容,将感兴趣的内容重新打包为有效的格式化类型的文件,以产生缩小的文件,并且向所述缩小的文件应用散列。
147.按照权利要求123的方法,其中,执行文件的至少一个安全分析的处理包括:向另一个计算机系统提供文件,并且从所述另一个计算机系统接收分析结果。
148.按照权利要求123的方法,还包括:存储用于指示是否和在什么条件下可以通过主机对于文件执行特定文件操作的状态,当所述状态中有改变时,所述服务器向主机传播元信息。
149.按照权利要求148的方法,其中,所述服务器通过发布元信息而传播该元信息,以便主机访问和获得所述元信息。
150.按照权利要求123的方法,其中,所述服务器执行所述内容的散列,并且将所述散列与至少一个主机执行的散列相比较。
151.按照权利要求150的方法,其中,所述服务器执行多个散列。
152.按照权利要求123的方法,其中,主机查询服务器以确定在向服务器上载签名和/或文件内容之前所述服务器是否具有用于特定文件的元信息。
153.按照权利要求123的方法,其中,所述服务器向远程网络装置查询以确定是否签名或者名称对应于被批准的文件的白名单。
154.按照权利要求123的方法,其中,所述服务器向远程网络装置查询以确定是否签名或者名称对应于被禁止的文件的黑名单。
155.按照权利要求123的方法,其中,所述服务器向远程网络装置查询以确定是否签名或者名称对应于新或者未分类的文件的待决列表。
156.按照权利要求123的方法,其中,所述服务器存储将文件和签名与其它文件和签名的组相关联的信息。
157.按照权利要求123的方法,其中,所述服务器存储将文件和签名与关于在其它服务器上存储的信息的统计相关联的信息。
158.按照权利要求123的方法,其中,所述签名包括内容的一个或多个加密散列值,服务器向远程网络装置查询以查找相对于已知产品分类数据库的散列值,以便识别相关的产品和对应于与文件散列值相关联的产品的其它文件。
159.按照权利要求123的方法,其中,所述服务器执行下述的一个或多个:内容查询、元信息查询、分析结果查询和安全规则查询,并且所述服务器查询网络上的另一个装置。
160.一种计算机系统,包括:
服务器,其包括存储器,用于存储与在与服务器相关联的主机上看到的文件相关的安全相关元信息,所述元信息对于每个文件包括用于指示是否和在什么条件下主机对于文件执行特定的文件操作的状态;
所述服务器在限定时段使得进行文件的至少一个安全分析,所述限定时段基于当主机和/或服务器已经接收到文件或者文件的签名时的初始时间;并且
响应于至少一些分析,改变所述状态,并且向主机提供与所改变的状态相关联的信息。
161.按照权利要求160的系统,还包括:与所述服务器相关联的一组主机。
162.按照权利要求161的系统,其中,所述服务器存储用于指示是否和在什么条件下主机对于文件执行特定的文件操作的状态,其中,所述执行处理包括查看对于其已经批准或者禁止了文件操作的文件的一个或多个列表。
163.按照权利要求160的系统,其中,所述服务器自动向其它网络装置通知对于被设置为禁止或者批准的行为的列表的改变。
164.按照权利要求161的系统,其中,所述服务器根据年代和分析结果来向其它的服务器和网络装置发送近来的元信息。
165.按照权利要求160的系统,其中,所述初始时间与当服务器在系统中第一次看到文件或者文件内容的散列值时的时间相关联。
166.按照权利要求161的系统,其中,所述服务器向主机传播策略集,所述服务器也提供用于指示主机在什么条件下要实现所述策略的哪些的信息。
167.按照权利要求161的系统,其中,所述服务器存储用于指示是否和在什么条件下主机对于文件执行特定的文件操作的文件状态,当在状态中有改变时,所述服务器向主机传播所述元信息。
168.按照权利要求167的系统,其中,所述服务器通过发布元信息而传播所述元信息,以便通过主机访问和获得元信息。
169.按照权利要求161的系统,其中,所述签名包括所述内容的一个或多个加密散列值,所述服务器执行所述内容的散列,并且将所述散列与由至少一个主机执行的散列相比较。
170.按照权利要求169的系统,其中,所述服务器执行多个散列以获得签名。
171.一种计算机实现的方法,包括:
接收第一文件;
提取在第一文件内的感兴趣的内容;
将所述感兴趣的内容重新打包为一个或多个有效格式化类型的文件,以产生第一缩小的文件;
向缩小的文件应用签名;以及
存储所述签名,并且将所述签名与第一文件相关联。
172.按照权利要求171的方法,还包括:对于第二文件执行权利要求1的行为,并且将第一缩小文件的签名与第二缩小文件的签名相比较,以确定是否它们相同。
173.按照权利要求172的方法,其中,所述签名包括文件内容的一个或多个加密散列值。
174.按照权利要求171的方法,其中,在主计算机上执行权利要求1的行为,以及向与所述主计算机相关联的服务器传送所述第一缩小文件,以用于进一步的内容分析。
175.按照权利要求171的方法,其中,所述感兴趣的内容包括宏。
176.按照权利要求175的方法,其中,所述感兴趣的内容被重新打包为字处理文件。
177.按照权利要求171的方法,其中,存储散列值还包括存储当服务器第一次看到所述缩小的文件或者其签名时的日期。
178.按照权利要求171的方法,其中,所述第一文件是具有演示幻灯片的演示文件。
179.按照权利要求171的方法,还包括:作为电子邮件附件发送所述第一缩小文件。
180.按照权利要求178的方法,其中,向具有电子邮件附件的病毒扫描能力的网关发送电子邮件。
181.按照权利要求171的方法,其中,感兴趣的内容包括可执行部分、脚本、档案文件和安装程序之一。
182.按照权利要求171的方法,其中,所述感兴趣的内容被重新打包为字处理文件或者档案文件。
183.按照权利要求171的方法,其中,所述签名包括文件内容的一个或多个加密散列值。
184.一种计算机系统,包括:
存储器,用于存储关于文件的元信息,其中对于每个文件包括内容的签名和用于指示是否和在什么条件下可以执行特定的指定文件操作的状态信息;
主计算机,响应于接收到第一文件来提取所述第一文件内的感兴趣的内容,
将所述感兴趣的内容重新打包为一个或多个有效的格式化类型的文件,以产生第一缩小文件,
向第一缩小文件应用签名或者散列值;以及
存储所述签名或者散列值,并且将所述签名或者散列值与所述第一文件相关联。
185.按照权利要求184的系统,其中,所述签名包括文件内容的一个或多个加密散列值。
186.按照权利要求184的系统,其中,存在多个主计算机和与所述多个主计算机相关联的一个服务器,所述主计算机向所述服务器提供签名以存储。
187.按照权利要求184的系统,其中,所述元信息对于每个文件包括:文件名称、缩小内容的签名、和用于指示是否和在什么条件下可以执行特定的指定文件操作的批准或者禁止或者未知状态信息的至少一个。
188.按照权利要求187的系统,其中,所述元信息具有用于不同操作的多个批准或者禁止状态,所述不同操作包括执行和写入操作。
189.按照权利要求188的系统,其中,所述服务器在数据存储库中存储元信息,并且所述主计算机在数据存储库中存储数据的高速缓冲存储器,所述服务器使得向所述主计算机高速缓冲存储器提供更新。
190.按照权利要求188的系统,其中,所述服务器存储内容散列值、文件名、批准和禁止的状态和服务器第一次看到文件或者文件的散列值的日期。
191.按照权利要求190的系统,其中,所述服务器可以存储待决状态,其中,等待进一步分析来允许操作以将状态改变到允许或者禁止。
192.按照权利要求186的系统,其中:
所述主计算机通过检测可以改变文件的内容和/或名称的操作来接收第一文件;
所述主计算机通过在本地元信息存储库上的文件名或者文件名的签名来查找文件元信息;
如果未找到所述文件名或者签名,则根据内容的散列值向服务器提供查询;
如果找到文件名或者签名,则访问所述元信息以确定是否和在什么条件下可以执行特定的指定文件操作。
193.按照权利要求192的系统,其中,所述签名包括一个或多个文件内容的加密散列值。
194.按照权利要求192的系统,其中,所述主机定期查看服务器以获得元信息更新。
195.按照权利要求186的系统,还包括:在第一次看到文件后经过限定时段自动执行文件的进一步的分析。
196.按照权利要求189的系统,其中,在服务器中保存的元信息还包括近来状态改变的历史和改变的原因、以及最后改变元信息的时间。
197.按照权利要求194的系统,其中,根据服务器元信息,从主机向服务器自动传送文件。
CN200680034493.4A 2005-07-29 2006-07-27 网络安全系统和方法 Active CN101569129B (zh)

Applications Claiming Priority (11)

Application Number Priority Date Filing Date Title
US11/194,075 US20070028291A1 (en) 2005-07-29 2005-07-29 Parametric content control in a network security system
US11/193,292 US7895651B2 (en) 2005-07-29 2005-07-29 Content tracking in a network security system
US11/193,292 2005-07-29
US11/193,291 US20070028302A1 (en) 2005-07-29 2005-07-29 Distributed meta-information query in a network
US11/193,295 2005-07-29
US11/193,291 2005-07-29
US11/194,078 US8984636B2 (en) 2005-07-29 2005-07-29 Content extractor and analysis system
US11/194,075 2005-07-29
US11/193,295 US8272058B2 (en) 2005-07-29 2005-07-29 Centralized timed analysis in a network security system
US11/194,078 2005-07-29
PCT/US2006/029714 WO2007016478A2 (en) 2005-07-29 2006-07-27 Network security systems and methods

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201410112822.9A Division CN103984891A (zh) 2005-07-29 2006-07-27 网络安全系统和方法

Publications (2)

Publication Number Publication Date
CN101569129A true CN101569129A (zh) 2009-10-28
CN101569129B CN101569129B (zh) 2014-04-23

Family

ID=37695879

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200680034493.4A Active CN101569129B (zh) 2005-07-29 2006-07-27 网络安全系统和方法

Country Status (2)

Country Link
US (1) US7895651B2 (zh)
CN (1) CN101569129B (zh)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101808102A (zh) * 2010-04-23 2010-08-18 潘燕辉 一种基于云计算的操作记录追踪系统和方法
CN101827096A (zh) * 2010-04-09 2010-09-08 潘燕辉 一种基于云计算的多用户协同安全防护系统和方法
CN102801740A (zh) * 2012-08-30 2012-11-28 苏州山石网络有限公司 木马病毒的阻止方法及装置
CN102982275A (zh) * 2012-11-14 2013-03-20 北京奇虎科技有限公司 一种运行应用程序的安全控制方法和装置
CN103229185A (zh) * 2010-07-28 2013-07-31 麦克菲公司 用于针对恶意软件的本地保护的系统和方法
CN104539520A (zh) * 2014-12-27 2015-04-22 宁波江东远通计算机有限公司 一种信息发送管理方法及装置
CN104881496A (zh) * 2015-06-15 2015-09-02 北京金山安全软件有限公司 一种文件名称识别及文件清理方法及装置
CN106169045A (zh) * 2015-05-19 2016-11-30 罗伯特·博世有限公司 计算装置和对此的运行方法
US9832227B2 (en) 2010-07-28 2017-11-28 Mcafee, Llc System and method for network level protection against malicious software
US9866528B2 (en) 2011-02-23 2018-01-09 Mcafee, Llc System and method for interlocking a host and a gateway
US9864868B2 (en) 2007-01-10 2018-01-09 Mcafee, Llc Method and apparatus for process enforced configuration management
US9882876B2 (en) 2011-10-17 2018-01-30 Mcafee, Llc System and method for redirected firewall discovery in a network environment
US10171611B2 (en) 2012-12-27 2019-01-01 Mcafee, Llc Herd based scan avoidance system in a network environment
US10205743B2 (en) 2013-10-24 2019-02-12 Mcafee, Llc Agent assisted malicious application blocking in a network environment
US10360382B2 (en) 2006-03-27 2019-07-23 Mcafee, Llc Execution environment file inventory
CN111090794A (zh) * 2019-11-07 2020-05-01 远景智能国际私人投资有限公司 气象数据查询方法、装置及存储介质

Families Citing this family (137)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7249168B1 (en) * 2000-12-28 2007-07-24 Apple Inc. Method and apparatus for automated remote volume mounting using a plug-in installed on a client
US8219620B2 (en) * 2001-02-20 2012-07-10 Mcafee, Inc. Unwanted e-mail filtering system including voting feedback
US8140635B2 (en) 2005-03-31 2012-03-20 Tripwire, Inc. Data processing environment change management methods and apparatuses
US8539063B1 (en) 2003-08-29 2013-09-17 Mcafee, Inc. Method and system for containment of networked application client software by explicit human input
US7840968B1 (en) 2003-12-17 2010-11-23 Mcafee, Inc. Method and system for containment of usage of language interfaces
US7873955B1 (en) * 2004-09-07 2011-01-18 Mcafee, Inc. Solidifying the executable software set of a computer
US7856661B1 (en) 2005-07-14 2010-12-21 Mcafee, Inc. Classification of software on networked systems
WO2007021823A2 (en) 2005-08-09 2007-02-22 Tripwire, Inc. Information technology governance and controls methods and apparatuses
US10318894B2 (en) * 2005-08-16 2019-06-11 Tripwire, Inc. Conformance authority reconciliation
US8682795B2 (en) * 2005-09-16 2014-03-25 Oracle International Corporation Trusted information exchange based on trust agreements
US8595224B2 (en) * 2005-09-22 2013-11-26 International Business Machines Corporation Smart path finding for file operations
US8484725B1 (en) * 2005-10-26 2013-07-09 Mcafee, Inc. System, method and computer program product for utilizing a threat scanner for performing non-threat-related processing
US7757269B1 (en) 2006-02-02 2010-07-13 Mcafee, Inc. Enforcing alignment of approved changes and deployed changes in the software change life-cycle
US8510596B1 (en) 2006-02-09 2013-08-13 Virsec Systems, Inc. System and methods for run time detection and correction of memory corruption
US8601160B1 (en) * 2006-02-09 2013-12-03 Mcafee, Inc. System, method and computer program product for gathering information relating to electronic content utilizing a DNS server
US8555404B1 (en) 2006-05-18 2013-10-08 Mcafee, Inc. Connectivity-based authorization
US8601065B2 (en) * 2006-05-31 2013-12-03 Cisco Technology, Inc. Method and apparatus for preventing outgoing spam e-mails by monitoring client interactions
US7971257B2 (en) * 2006-08-03 2011-06-28 Symantec Corporation Obtaining network origins of potential software threats
US7818801B2 (en) 2006-09-26 2010-10-19 ScriptLogic Corportation File system event tracking
US9424154B2 (en) 2007-01-10 2016-08-23 Mcafee, Inc. Method of and system for computer system state checks
US7945787B2 (en) * 2007-04-13 2011-05-17 Computer Associates Think, Inc. Method and system for detecting malware using a remote server
WO2008141427A1 (en) * 2007-05-17 2008-11-27 Fat Free Mobile Inc. Method and system for automatically generating web page transcoding instructions
CN101682626A (zh) * 2007-05-24 2010-03-24 爱维技术解决方案私人有限公司 用于模拟对网络的黑客攻击的方法和系统
US8332907B2 (en) * 2007-06-22 2012-12-11 Microsoft Corporation Detection and management of controlled files
US11157975B2 (en) * 2008-01-18 2021-10-26 Blackberry Limited System and method for network interaction between computing devices
US8515075B1 (en) 2008-01-31 2013-08-20 Mcafee, Inc. Method of and system for malicious software detection using critical address space protection
CA2669464C (en) * 2008-04-14 2020-03-31 Evertz Microsystems Ltd. Method and system for monitoring and controlling a video signal network
US8615502B2 (en) 2008-04-18 2013-12-24 Mcafee, Inc. Method of and system for reverse mapping vnode pointers
US8549581B1 (en) * 2008-05-28 2013-10-01 Zscaler, Inc. Distributed network security system deploying guard tables
US8914341B2 (en) * 2008-07-03 2014-12-16 Tripwire, Inc. Method and apparatus for continuous compliance assessment
US9542535B1 (en) * 2008-08-25 2017-01-10 Symantec Corporation Systems and methods for recognizing behavorial attributes of software in real-time
US8095964B1 (en) * 2008-08-29 2012-01-10 Symantec Corporation Peer computer based threat detection
US8607347B2 (en) * 2008-09-29 2013-12-10 Sophos Limited Network stream scanning facility
US8347386B2 (en) 2008-10-21 2013-01-01 Lookout, Inc. System and method for server-coupled malware prevention
US8051480B2 (en) 2008-10-21 2011-11-01 Lookout, Inc. System and method for monitoring and analyzing multiple interfaces and multiple protocols
US8060936B2 (en) 2008-10-21 2011-11-15 Lookout, Inc. Security status and information display system
US9781148B2 (en) 2008-10-21 2017-10-03 Lookout, Inc. Methods and systems for sharing risk responses between collections of mobile communications devices
US9043919B2 (en) 2008-10-21 2015-05-26 Lookout, Inc. Crawling multiple markets and correlating
US9367680B2 (en) * 2008-10-21 2016-06-14 Lookout, Inc. System and method for mobile communication device application advisement
US8984628B2 (en) 2008-10-21 2015-03-17 Lookout, Inc. System and method for adverse mobile application identification
US8087067B2 (en) 2008-10-21 2011-12-27 Lookout, Inc. Secure mobile platform system
US8108933B2 (en) 2008-10-21 2012-01-31 Lookout, Inc. System and method for attack and malware prevention
US9235704B2 (en) 2008-10-21 2016-01-12 Lookout, Inc. System and method for a scanning API
US8533844B2 (en) 2008-10-21 2013-09-10 Lookout, Inc. System and method for security data collection and analysis
US9715557B2 (en) * 2008-12-09 2017-07-25 Blackberry Limited System, device and method for providing context sensitive content on a computing device
US20100146399A1 (en) * 2008-12-09 2010-06-10 Charles Laurence Stinson Method, apparatus and system for modifying website flow stack to manage site-wide configuration
US8544003B1 (en) 2008-12-11 2013-09-24 Mcafee, Inc. System and method for managing virtual machine configurations
US8464256B1 (en) 2009-04-10 2013-06-11 Open Invention Network, Llc System and method for hierarchical interception with isolated environments
US8341631B2 (en) 2009-04-10 2012-12-25 Open Invention Network Llc System and method for application isolation
US8429743B2 (en) * 2008-12-23 2013-04-23 Microsoft Corporation Online risk mitigation
US8467768B2 (en) 2009-02-17 2013-06-18 Lookout, Inc. System and method for remotely securing or recovering a mobile device
US8538815B2 (en) 2009-02-17 2013-09-17 Lookout, Inc. System and method for mobile device replacement
US9042876B2 (en) 2009-02-17 2015-05-26 Lookout, Inc. System and method for uploading location information based on device movement
US9955352B2 (en) 2009-02-17 2018-04-24 Lookout, Inc. Methods and systems for addressing mobile communications devices that are lost or stolen but not yet reported as such
US8855601B2 (en) 2009-02-17 2014-10-07 Lookout, Inc. System and method for remotely-initiated audio communication
US8700982B2 (en) * 2009-03-30 2014-04-15 Blackberry Limited System, device and method for providing interactive content on an computing device
US8555360B1 (en) 2009-04-10 2013-10-08 Open Invention Network Llc System and method for on-line and off-line streaming application isolation
US10419504B1 (en) * 2009-04-10 2019-09-17 Open Invention Network Llc System and method for streaming application isolation
US11538078B1 (en) 2009-04-10 2022-12-27 International Business Machines Corporation System and method for usage billing of hosted applications
US9058599B1 (en) 2009-04-10 2015-06-16 Open Invention Network, Llc System and method for usage billing of hosted applications
US20100263048A1 (en) * 2009-04-14 2010-10-14 Chih-Jen Chang Malware prevention method and system in a peer-to-peer environment
US8621632B1 (en) * 2009-05-21 2013-12-31 Symantec Corporation Systems and methods for locating malware
US8387145B2 (en) * 2009-06-08 2013-02-26 Microsoft Corporation Blocking malicious activity using blacklist
US8392386B2 (en) 2009-08-05 2013-03-05 International Business Machines Corporation Tracking file contents
US8381284B2 (en) 2009-08-21 2013-02-19 Mcafee, Inc. System and method for enforcing security policies in a virtual environment
US8489941B2 (en) * 2009-09-03 2013-07-16 International Business Machines Corporation Automatic documentation of ticket execution
EP2479700A4 (en) * 2009-09-14 2013-05-01 Mori Kiyoshi SECURE AUDIT SYSTEM AND SECURE AUDIT PROCEDURE
US9552497B2 (en) * 2009-11-10 2017-01-24 Mcafee, Inc. System and method for preventing data loss using virtual machine wrapped applications
US20110113491A1 (en) * 2009-11-12 2011-05-12 Deutsche Telekom Ag Collaborative system for protecting against the propagation of malwares in a network
US8397301B2 (en) 2009-11-18 2013-03-12 Lookout, Inc. System and method for identifying and assessing vulnerabilities on a mobile communication device
US8424091B1 (en) * 2010-01-12 2013-04-16 Trend Micro Incorporated Automatic local detection of computer security threats
US8844042B2 (en) 2010-06-16 2014-09-23 Microsoft Corporation System state based diagnostic scan
US9251282B2 (en) * 2010-06-21 2016-02-02 Rapid7 LLC Systems and methods for determining compliance of references in a website
AU2011293160B2 (en) * 2010-08-26 2015-04-09 Verisign, Inc. Method and system for automatic detection and analysis of malware
US8549003B1 (en) 2010-09-12 2013-10-01 Mcafee, Inc. System and method for clustering host inventories
US8407804B2 (en) * 2010-09-13 2013-03-26 Sophos Plc System and method of whitelisting parent virtual images
US9075993B2 (en) 2011-01-24 2015-07-07 Mcafee, Inc. System and method for selectively grouping and managing program files
US8548961B2 (en) 2011-03-30 2013-10-01 Splunk Inc. System and method for fast file tracking and change monitoring
US8566336B2 (en) 2011-03-30 2013-10-22 Splunk Inc. File identification management and tracking
US8627442B2 (en) 2011-05-24 2014-01-07 International Business Machines Corporation Hierarchical rule development and binding for web application server firewall
US8931102B2 (en) * 2011-06-01 2015-01-06 International Business Machines Corporation Testing web applications for file upload vulnerabilities
US9268960B2 (en) * 2011-06-01 2016-02-23 Microsoft Technology Licensing, Llc Moderation of shared data objects
US8738765B2 (en) 2011-06-14 2014-05-27 Lookout, Inc. Mobile device DNS optimization
US8788881B2 (en) 2011-08-17 2014-07-22 Lookout, Inc. System and method for mobile device push communications
US9594881B2 (en) 2011-09-09 2017-03-14 Mcafee, Inc. System and method for passive threat detection using virtual memory inspection
US9003532B2 (en) * 2011-09-15 2015-04-07 Raytheon Company Providing a network-accessible malware analysis
US8694738B2 (en) 2011-10-11 2014-04-08 Mcafee, Inc. System and method for critical address space protection in a hypervisor environment
US9069586B2 (en) 2011-10-13 2015-06-30 Mcafee, Inc. System and method for kernel rootkit protection in a hypervisor environment
US8973144B2 (en) 2011-10-13 2015-03-03 Mcafee, Inc. System and method for kernel rootkit protection in a hypervisor environment
US8800024B2 (en) 2011-10-17 2014-08-05 Mcafee, Inc. System and method for host-initiated firewall discovery in a network environment
US20130097660A1 (en) * 2011-10-17 2013-04-18 Mcafee, Inc. System and method for whitelisting applications in a mobile network environment
US8739272B1 (en) 2012-04-02 2014-05-27 Mcafee, Inc. System and method for interlocking a host and a gateway
US9152784B2 (en) 2012-04-18 2015-10-06 Mcafee, Inc. Detection and prevention of installation of malicious mobile applications
US9589129B2 (en) 2012-06-05 2017-03-07 Lookout, Inc. Determining source of side-loaded software
US9407443B2 (en) 2012-06-05 2016-08-02 Lookout, Inc. Component analysis of software applications on computing devices
US9043920B2 (en) 2012-06-27 2015-05-26 Tenable Network Security, Inc. System and method for identifying exploitable weak points in a network
US9088606B2 (en) 2012-07-05 2015-07-21 Tenable Network Security, Inc. System and method for strategic anti-malware monitoring
CN103685150B (zh) * 2012-09-03 2015-08-12 腾讯科技(深圳)有限公司 上传文件的方法和装置
US9660993B2 (en) * 2012-10-25 2017-05-23 Facebook, Inc. Event reporting and handling
US8655307B1 (en) 2012-10-26 2014-02-18 Lookout, Inc. System and method for developing, updating, and using user device behavioral context models to modify user, device, and application state, settings and behavior for enhanced user security
US9208215B2 (en) 2012-12-27 2015-12-08 Lookout, Inc. User classification based on data gathered from a computing device
US9374369B2 (en) 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
US8855599B2 (en) 2012-12-31 2014-10-07 Lookout, Inc. Method and apparatus for auxiliary communications with mobile communications device
US9424409B2 (en) 2013-01-10 2016-08-23 Lookout, Inc. Method and system for protecting privacy and enhancing security on an electronic device
US20140201843A1 (en) * 2013-01-15 2014-07-17 Beyondtrust Software, Inc. Systems and methods for identifying and reporting application and file vulnerabilities
USD845978S1 (en) * 2013-01-23 2019-04-16 Yandex Europe Ag Display screen with graphical user interface
US9467465B2 (en) 2013-02-25 2016-10-11 Beyondtrust Software, Inc. Systems and methods of risk based rules for application control
US9467464B2 (en) 2013-03-15 2016-10-11 Tenable Network Security, Inc. System and method for correlating log data to discover network vulnerabilities and assets
CN103281325B (zh) * 2013-06-04 2018-03-02 北京奇虎科技有限公司 基于云安全的文件处理方法及装置
US9747619B2 (en) 2013-09-04 2017-08-29 Stuzo, LLC Engine, system and method of providing application and analytic services across diverse operating platforms
US9292684B2 (en) 2013-09-06 2016-03-22 Michael Guidry Systems and methods for security in computer systems
AU2014318585B2 (en) 2013-09-12 2018-01-04 Virsec Systems, Inc. Automated runtime detection of malware
US9642008B2 (en) 2013-10-25 2017-05-02 Lookout, Inc. System and method for creating and assigning a policy for a mobile communications device based on personal data
US9753796B2 (en) 2013-12-06 2017-09-05 Lookout, Inc. Distributed monitoring, evaluation, and response for multiple devices
US10122747B2 (en) 2013-12-06 2018-11-06 Lookout, Inc. Response generation after distributed monitoring and evaluation of multiple devices
CN107077412B (zh) 2014-06-24 2022-04-08 弗塞克系统公司 单层或n层应用的自动化根本原因分析
CA2953793C (en) 2014-06-24 2021-10-19 Virsec Systems, Inc. System and methods for automated detection of input and output validation and resource management vulnerability
CN104202666A (zh) * 2014-09-05 2014-12-10 绿网天下(福建)网络科技股份有限公司 一种基于智能电视/机顶盒应用软件的管控方法
US10091174B2 (en) 2014-09-29 2018-10-02 Dropbox, Inc. Identifying related user accounts based on authentication data
US9419989B2 (en) 2014-12-15 2016-08-16 Sophos Limited Threat detection using URL cache hits
US9774613B2 (en) * 2014-12-15 2017-09-26 Sophos Limited Server drift monitoring
US9571512B2 (en) 2014-12-15 2017-02-14 Sophos Limited Threat detection using endpoint variance
US9544321B2 (en) * 2015-01-30 2017-01-10 Securonix, Inc. Anomaly detection using adaptive behavioral profiles
EP3289510B1 (en) 2015-05-01 2020-06-17 Lookout Inc. Determining source of side-loaded software
CN105827619B (zh) * 2016-04-25 2019-02-15 无锡中科富农物联科技有限公司 高访问情况下的爬虫封禁方法
WO2017218872A1 (en) 2016-06-16 2017-12-21 Virsec Systems, Inc. Systems and methods for remediating memory corruption in a computer application
US10977361B2 (en) 2017-05-16 2021-04-13 Beyondtrust Software, Inc. Systems and methods for controlling privileged operations
US10218697B2 (en) 2017-06-09 2019-02-26 Lookout, Inc. Use of device risk evaluation to manage access to services
US11487868B2 (en) * 2017-08-01 2022-11-01 Pc Matic, Inc. System, method, and apparatus for computer security
CN107729462B (zh) * 2017-10-11 2020-08-14 广州供电局有限公司 工作日志表更新方法及系统
US10757122B2 (en) * 2018-02-14 2020-08-25 Paladion Networks Private Limited User behavior anomaly detection
EP3759626A4 (en) * 2018-08-30 2021-10-27 Hewlett-Packard Development Company, L.P. SIMILARITY ANALYSIS OF SHARED CONTENT
GB2584018B (en) 2019-04-26 2022-04-13 Beyondtrust Software Inc Root-level application selective configuration
US11323482B2 (en) * 2019-12-31 2022-05-03 Mcafee, Llc Methods, systems, and media for protecting computer systems from user-created objects
US11232198B2 (en) * 2020-01-28 2022-01-25 Cyberark Software Ltd. Dynamic visualization of scripts based on centralized security assessments
US11233805B2 (en) 2020-01-28 2022-01-25 Cyberark Software Ltd. Centralized security assessments of scripts in network environments
US11934548B2 (en) * 2021-05-27 2024-03-19 Microsoft Technology Licensing, Llc Centralized access control for cloud relational database management system resources

Family Cites Families (595)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4809160A (en) * 1985-10-28 1989-02-28 Hewlett-Packard Company Privilege level checking instruction for implementing a secure hierarchical computer system
US5175852A (en) 1987-02-13 1992-12-29 International Business Machines Corporation Distributed file access structure lock
US4908861A (en) * 1987-08-28 1990-03-13 International Business Machines Corporation Data authentication using modification detection codes based on a public one way encryption function
US5201043A (en) 1989-04-05 1993-04-06 Intel Corporation System using both a supervisor level control bit and a user level control bit to enable/disable memory reference alignment checking
US5144659A (en) 1989-04-19 1992-09-01 Richard P. Jones Computer file protection system
JPH0388052A (ja) 1989-08-31 1991-04-12 Toshiba Corp 機密保護処理方式
US5050212A (en) 1990-06-20 1991-09-17 Apple Computer, Inc. Method and apparatus for verifying the integrity of a file stored separately from a computer
US5893117A (en) 1990-08-17 1999-04-06 Texas Instruments Incorporated Time-stamped database transaction and version management system
US5579509A (en) 1991-02-08 1996-11-26 International Business Machines Corporation Apparatus and method for verifying compatibility of system components
ATE124552T1 (de) 1991-04-01 1995-07-15 Cray Research Inc Auffangen eines priviligierten befehlswortes zur kontrolle eines betriebssystems.
US5408642A (en) 1991-05-24 1995-04-18 Symantec Corporation Method for recovery of a computer program infected by a computer virus
US5694590A (en) 1991-09-27 1997-12-02 The Mitre Corporation Apparatus and method for the detection of security violations in multilevel secure databases
US5355474A (en) 1991-09-27 1994-10-11 Thuraisngham Bhavani M System for multilevel secure database management using a knowledge base with release-based and other security constraints for query, response and update modification
IL99747A (en) 1991-10-15 1994-12-29 News Datacom Ltd File-secure computer system
GB9126779D0 (en) * 1991-12-17 1992-02-12 Int Computers Ltd Security mechanism for a computer system
DK170490B1 (da) 1992-04-28 1995-09-18 Multi Inform As Databehandlingsanlæg
GB9205774D0 (en) 1992-03-17 1992-04-29 Int Computers Ltd Computer security system
US5473769A (en) 1992-03-30 1995-12-05 Cozza; Paul D. Method and apparatus for increasing the speed of the detecting of computer viruses
US5502815A (en) * 1992-03-30 1996-03-26 Cozza; Paul D. Method and apparatus for increasing the speed at which computer viruses are detected
US5649095A (en) 1992-03-30 1997-07-15 Cozza; Paul D. Method and apparatus for detecting computer viruses through the use of a scan information cache
US5528490A (en) 1992-04-10 1996-06-18 Charles E. Hill & Associates, Inc. Electronic catalog system and method
US5278901A (en) * 1992-04-30 1994-01-11 International Business Machines Corporation Pattern-oriented intrusion-detection system and method
US5421006A (en) 1992-05-07 1995-05-30 Compaq Computer Corp. Method and apparatus for assessing integrity of computer system software
US5241594A (en) 1992-06-02 1993-08-31 Hughes Aircraft Company One-time logon means and methods for distributed computing systems
US5428795A (en) 1992-07-31 1995-06-27 International Business Machines Corporation Method of and apparatus for providing automatic security control of distributions within a data processing system
US5495571A (en) * 1992-09-30 1996-02-27 Microsoft Corporation Method and system for performing parametric testing of a functional programming interface
US5339261A (en) 1992-10-22 1994-08-16 Base 10 Systems, Inc. System for operating application software in a safety critical environment
US5327563A (en) 1992-11-13 1994-07-05 Hewlett-Packard Method for locking software files to a specific storage device
US5359730A (en) 1992-12-04 1994-10-25 International Business Machines Corporation Method of operating a data processing system having a dynamic software update facility
FR2699708B1 (fr) * 1992-12-22 1995-02-24 Bull Sa Procédé de gestion de fichiers, support d'enregistrement et système informatique l'incorporant.
JP2501771B2 (ja) 1993-01-19 1996-05-29 インターナショナル・ビジネス・マシーンズ・コーポレイション 不所望のソフトウェア・エンティティの複数の有効なシグネチャを得る方法及び装置
US5440723A (en) 1993-01-19 1995-08-08 International Business Machines Corporation Automatic immune system for computers and computer networks
US5448668A (en) 1993-07-08 1995-09-05 Perelson; Alan S. Method of detecting changes to a collection of digital signals
US5444850A (en) 1993-08-04 1995-08-22 Trend Micro Devices Incorporated Method and apparatus for controlling network and workstation access prior to workstation boot
US5615373A (en) * 1993-08-26 1997-03-25 International Business Machines Corporation Data lock management in a distributed file server system determines variable lock lifetime in response to request to access data object
US5675771A (en) 1993-09-28 1997-10-07 Bull Hn Information Systems Inc. Mechanism for enabling emulation system users to directly invoke a number of host system facilities for executing host procedures either synchronously or asynchronously in a secure manner through automatically created shell mechanisms
US5983012A (en) 1993-09-28 1999-11-09 Bull Hn Information Systems Inc. Executing programs of a first system on a second system
US5664098A (en) 1993-09-28 1997-09-02 Bull Hn Information Systems Inc. Dual decor capability for a host system which runs emulated application programs to enable direct access to host facilities for executing emulated system operations
US5572711A (en) 1993-09-28 1996-11-05 Bull Hn Information Systems Inc. Mechanism for linking together the files of emulated and host system for access by emulated system users
US5566326A (en) 1993-09-28 1996-10-15 Bull Hn Information Systems Inc. Copy file mechanism for transferring files between a host system and an emulated file system
GB2283341A (en) * 1993-10-29 1995-05-03 Sophos Plc Central virus checker for computer network.
US5475826A (en) 1993-11-19 1995-12-12 Fischer; Addison M. Method for protecting a volatile file using a single hash
US5584023A (en) 1993-12-27 1996-12-10 Hsu; Mike S. C. Computer system including a transparent and secure file transform mechanism
US5689700A (en) 1993-12-29 1997-11-18 Microsoft Corporation Unification of directory service with file system services
US6119151A (en) * 1994-03-07 2000-09-12 International Business Machines Corp. System and method for efficient cache management in a distributed file system
US5835601A (en) 1994-03-15 1998-11-10 Kabushiki Kaisha Toshiba File editing system and shared file editing system with file content secrecy, file version management, and asynchronous editing
US6760840B1 (en) 1994-03-15 2004-07-06 Kabushiki Kaisha Toshiba File editing system and shared file editing system with file content secrecy, file version management, and asynchronous editing
US6732358B1 (en) 1994-03-24 2004-05-04 Ncr Corporation Automatic updating of computer software
US5572590A (en) 1994-04-12 1996-11-05 International Business Machines Corporation Discrimination of malicious changes to digital information using multiple signatures
US5495533A (en) * 1994-04-29 1996-02-27 International Business Machines Corporation Personal key archive
US5802275A (en) 1994-06-22 1998-09-01 Lucent Technologies Inc. Isolation of non-secure software from secure software to limit virus infection
US5778222A (en) 1994-06-27 1998-07-07 International Business Machines Corporation Method and system for managing access to objects
US5530757A (en) 1994-06-28 1996-06-25 International Business Machines Corporation Distributed fingerprints for information integrity verification
EP0696003B1 (en) 1994-08-05 2001-02-28 Canon Kabushiki Kaisha A method and an apparatus for document processing
EP0697662B1 (en) 1994-08-15 2001-05-30 International Business Machines Corporation Method and system for advanced role-based access control in distributed and centralized computer systems
US5701463A (en) 1994-09-09 1997-12-23 Cheyenne Advanced Technology Limited Method of replacing the identity of a file with another as part of a file open request in a computer system
US5537540A (en) 1994-09-30 1996-07-16 Compaq Computer Corporation Transparent, secure computer virus detection method and apparatus
US5586301A (en) 1994-11-09 1996-12-17 Ybm Technologies, Inc. Personal computer hard disk protection system
US5657470A (en) 1994-11-09 1997-08-12 Ybm Technologies, Inc. Personal computer hard disk protection system
US5485575A (en) * 1994-11-21 1996-01-16 International Business Machines Corporation Automatic analysis of a computer virus structure and means of attachment to its hosts
US5613002A (en) * 1994-11-21 1997-03-18 International Business Machines Corporation Generic disinfection of programs infected with a computer virus
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
JP2912840B2 (ja) * 1994-12-07 1999-06-28 富士通株式会社 ファイル管理システム
US5956715A (en) 1994-12-13 1999-09-21 Microsoft Corporation Method and system for controlling user access to a resource in a networked computing environment
US5699507A (en) 1995-01-17 1997-12-16 Lucent Technologies Inc. Method of identifying similarities in code segments
US5689564A (en) 1995-02-13 1997-11-18 Eta Technologies Corporation Personal access management system
US5644710A (en) 1995-02-13 1997-07-01 Eta Technologies Corporation Personal access management system
US5727061A (en) 1995-02-13 1998-03-10 Eta Technologies Corporation Personal access management systems
US6255943B1 (en) 1995-03-29 2001-07-03 Cabletron Systems, Inc. Method and apparatus for distributed object filtering
US5958056A (en) 1995-05-26 1999-09-28 Intel Corporation Method and apparatus for selecting operating voltages in a backplane bus
WO1996038733A1 (en) 1995-06-02 1996-12-05 Pure Software, Inc. Remote monitoring of computer programs
JP4162099B2 (ja) 1995-06-02 2008-10-08 富士通株式会社 ウィルス感染に対処する機能を持つ装置及びその記憶装置
US5678041A (en) 1995-06-06 1997-10-14 At&T System and method for restricting user access rights on the internet based on rating information stored in a relational database
US5819275A (en) 1995-06-07 1998-10-06 Trusted Information Systems, Inc. System and method for superimposing attributes on hierarchically organized file systems
US5708780A (en) * 1995-06-07 1998-01-13 Open Market, Inc. Internet server access control and monitoring systems
US5799141A (en) 1995-06-09 1998-08-25 Qualix Group, Inc. Real-time data protection system and method
GB2301912A (en) 1995-06-09 1996-12-18 Ibm Security for computer system resources
US5826269A (en) 1995-06-21 1998-10-20 Microsoft Corporation Electronic mail interface for a network server
DE69601149T2 (de) 1995-07-03 1999-08-05 Sun Microsystems Inc Systen und Verfahren zum Implementieren einer hierarchischen Politik für die Administration eines Computersystems
US5799315A (en) 1995-07-07 1998-08-25 Sun Microsystems, Inc. Method and apparatus for event-tagging data files automatically correlated with a time of occurence in a computer system
JPH0934765A (ja) 1995-07-20 1997-02-07 Fuji Xerox Co Ltd ファイル管理装置
US6061795A (en) 1995-07-31 2000-05-09 Pinnacle Technology Inc. Network desktop management security system and method
US5757915A (en) 1995-08-25 1998-05-26 Intel Corporation Parameterized hash functions for access control
US5634053A (en) 1995-08-29 1997-05-27 Hughes Aircraft Company Federated information management (FIM) system and method for providing data site filtering and translation for heterogeneous databases
JP4014662B2 (ja) 1995-09-18 2007-11-28 ファナック株式会社 ロボット教示操作盤
US5701458A (en) 1995-09-20 1997-12-23 International Business Machines Corporation System and method for managing arbitrary subsets of access control lists in a computer network
US5623600A (en) 1995-09-26 1997-04-22 Trend Micro, Incorporated Virus detection and removal apparatus for computer networks
US5826013A (en) 1995-09-28 1998-10-20 Symantec Corporation Polymorphic virus detection module
US5854916A (en) 1995-09-28 1998-12-29 Symantec Corporation State-based cache for antivirus software
US5696822A (en) 1995-09-28 1997-12-09 Symantec Corporation Polymorphic virus detection module
US5859966A (en) * 1995-10-10 1999-01-12 Data General Corporation Security system for computer systems
US6029175A (en) * 1995-10-26 2000-02-22 Teknowledge Corporation Automatic retrieval of changed files by a network software agent
US6366933B1 (en) * 1995-10-27 2002-04-02 At&T Corp. Method and apparatus for tracking and viewing changes on the web
US5974568A (en) 1995-11-17 1999-10-26 Mci Communications Corporation Hierarchical error reporting system
US5708709A (en) * 1995-12-08 1998-01-13 Sun Microsystems, Inc. System and method for managing try-and-buy usage of application programs
US5692047A (en) 1995-12-08 1997-11-25 Sun Microsystems, Inc. System and method for executing verifiable programs with facility for using non-verifiable programs from trusted sources
US5974455A (en) 1995-12-13 1999-10-26 Digital Equipment Corporation System for adding new entry to web page table upon receiving web page including link to another web page not having corresponding entry in web page table
US5787169A (en) * 1995-12-28 1998-07-28 International Business Machines Corp. Method and apparatus for controlling access to encrypted data files in a computer system
WO1997024665A1 (en) 1995-12-28 1997-07-10 Eyal Dotan Method for protecting executable software programs against infection by software viruses
US5966715A (en) 1995-12-29 1999-10-12 Csg Systems, Inc. Application and database security and integrity system and method
JPH09233068A (ja) 1996-02-23 1997-09-05 Digital Vision Lab:Kk 電子認証システム
US5737523A (en) 1996-03-04 1998-04-07 Sun Microsystems, Inc. Methods and apparatus for providing dynamic network file system client authentication
GB9605338D0 (en) 1996-03-13 1996-05-15 Arendee Ltd Improvements in or relating to computer systems
US5822517A (en) 1996-04-15 1998-10-13 Dotan; Eyal Method for detecting infection of software programs by memory resident software viruses
US6138238A (en) 1997-12-11 2000-10-24 Sun Microsystems, Inc. Stack-based access control using code and executor identifiers
US20030056103A1 (en) 2000-12-18 2003-03-20 Levy Kenneth L. Audio/video commerce application architectural framework
US5978484A (en) 1996-04-25 1999-11-02 Microsoft Corporation System and method for safety distributing executable objects
US5974309A (en) 1996-05-03 1999-10-26 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for facilitating law enforcement agency monitoring of cellular telephone calls
US5815654A (en) 1996-05-20 1998-09-29 Chrysler Corporation Method for determining software reliability
DE19625196A1 (de) 1996-06-24 1998-01-02 Godi Meyer Gizella Datenarchivierungssystem
US5987123A (en) 1996-07-03 1999-11-16 Sun Microsystems, Incorporated Secure file system
JPH1027123A (ja) 1996-07-11 1998-01-27 Toshiba Corp コンピュータソフトウェアのコピープロテクト方法
US5692124A (en) 1996-08-30 1997-11-25 Itt Industries, Inc. Support of limited write downs through trustworthy predictions in multilevel security of computer network communications
US5845067A (en) 1996-09-09 1998-12-01 Porter; Jack Edward Method and apparatus for document management utilizing a messaging system
US5983350A (en) 1996-09-18 1999-11-09 Secure Computing Corporation Secure firewall supporting different levels of authentication based on address or encryption status
US5951698A (en) 1996-10-02 1999-09-14 Trend Micro, Incorporated System, apparatus and method for the detection and removal of viruses in macros
US5884325A (en) 1996-10-09 1999-03-16 Oracle Corporation System for synchronizing shared data between computers
US5832529A (en) 1996-10-11 1998-11-03 Sun Microsystems, Inc. Methods, apparatus, and product for distributed garbage collection
US5930792A (en) 1996-11-07 1999-07-27 Intervoice Limited Partnership Monitoring and directing flow of HTML documents for security and access
US6802028B1 (en) 1996-11-11 2004-10-05 Powerquest Corporation Computer virus detection and removal
US6044381A (en) 1997-09-11 2000-03-28 Puma Technology, Inc. Using distributed history files in synchronizing databases
US5878417A (en) 1996-11-20 1999-03-02 International Business Machines Corporation Method and apparatus for network security in browser based interfaces
US5958051A (en) 1996-11-27 1999-09-28 Sun Microsystems, Inc. Implementing digital signatures for data streams and data archives
US6021491A (en) * 1996-11-27 2000-02-01 Sun Microsystems, Inc. Digital signatures for data streams and data archives
US6006228A (en) 1996-12-11 1999-12-21 Ncr Corporation Assigning security levels to particular documents on a document by document basis in a database
US6317742B1 (en) 1997-01-09 2001-11-13 Sun Microsystems, Inc. Method and apparatus for controlling software access to system resources
US5898836A (en) 1997-01-14 1999-04-27 Netmind Services, Inc. Change-detection tool indicating degree and location of change of internet documents by comparison of cyclic-redundancy-check(CRC) signatures
EP0953172B1 (en) 1997-01-17 2001-08-29 International Business Machines Corporation Protecting resources in a distributed computer system
JP3381055B2 (ja) * 1997-01-27 2003-02-24 裕典 若山 ウィルスの侵入防止方法、及びウィルスの侵入防止機構
US5956481A (en) 1997-02-06 1999-09-21 Microsoft Corporation Method and apparatus for protecting data files on a computer from virus infection
US5848418A (en) 1997-02-19 1998-12-08 Watchsoft, Inc. Electronic file analyzer and selector
JPH10232878A (ja) 1997-02-19 1998-09-02 Hitachi Ltd ドキュメント管理方法および装置
US5897637A (en) 1997-03-07 1999-04-27 Apple Computer, Inc. System and method for rapidly identifying the existence and location of an item in a file
US5930801A (en) 1997-03-07 1999-07-27 Xerox Corporation Shared-data environment in which each file has independent security properties
WO1998047259A2 (en) 1997-03-10 1998-10-22 Fielder Guy L File encryption method and system
US6263444B1 (en) 1997-03-11 2001-07-17 National Aerospace Laboratory Of Science & Technology Agency Network unauthorized access analysis method, network unauthorized access analysis apparatus utilizing the method, and computer-readable recording medium having network unauthorized access analysis program recorded thereon
US5907848A (en) 1997-03-14 1999-05-25 Lakeview Technology, Inc. Method and system for defining transactions from a database log
US5960170A (en) 1997-03-18 1999-09-28 Trend Micro, Inc. Event triggered iterative virus detection
US6122631A (en) 1997-03-28 2000-09-19 International Business Machines Corporation Dynamic server-managed access control for a distributed file system
US5937160A (en) 1997-05-01 1999-08-10 Reedy Creek Technologies, Inc. Systems, methods and computer program products for updating hypertext documents via electronic mail
US6161145A (en) 1997-05-08 2000-12-12 International Business Machines Corporation Updating server-related data at a client
US6173284B1 (en) * 1997-05-20 2001-01-09 University Of Charlotte City Of Charlotte Systems, methods and computer program products for automatically monitoring police records for a crime profile
US6123737A (en) 1997-05-21 2000-09-26 Symantec Corporation Push deployment of software packages using notification transports
US5948104A (en) 1997-05-23 1999-09-07 Neuromedical Systems, Inc. System and method for automated anti-viral file update
US6434607B1 (en) 1997-06-19 2002-08-13 International Business Machines Corporation Web server providing role-based multi-level security
US6061686A (en) 1997-06-26 2000-05-09 Digital Equipment Corporation Updating a copy of a remote document stored in a local computer system
DE69724947T2 (de) 1997-07-31 2004-05-19 Siemens Ag Rechnersystem und Verfahren zur Sicherung einer Datei
US6282701B1 (en) 1997-07-31 2001-08-28 Mutek Solutions, Ltd. System and method for monitoring and analyzing the execution of computer programs
US5919257A (en) 1997-08-08 1999-07-06 Novell, Inc. Networked workstation intrusion detection system
US6006329A (en) 1997-08-11 1999-12-21 Symantec Corporation Detection of computer viruses spanning multiple data streams
US6249805B1 (en) 1997-08-12 2001-06-19 Micron Electronics, Inc. Method and system for filtering unauthorized electronic mail messages
US5978917A (en) 1997-08-14 1999-11-02 Symantec Corporation Detection and elimination of macro viruses
US6275938B1 (en) 1997-08-28 2001-08-14 Microsoft Corporation Security enhancement for untrusted executable code
US6044469A (en) 1997-08-29 2000-03-28 Preview Software Software publisher or distributor configurable software security mechanism
JP3437065B2 (ja) 1997-09-05 2003-08-18 富士通株式会社 ウイルス駆除方法,情報処理装置並びにウイルス駆除プログラムが記録されたコンピュータ読取可能な記録媒体
US6226652B1 (en) 1997-09-05 2001-05-01 International Business Machines Corp. Method and system for automatically detecting collision and selecting updated versions of a set of files
IL126149A (en) 1997-09-09 2003-07-31 Sanctum Ltd Method and system for protecting operations of trusted internal networks
US5983348A (en) 1997-09-10 1999-11-09 Trend Micro Incorporated Computer network malicious code scanner
US6154775A (en) 1997-09-12 2000-11-28 Lucent Technologies Inc. Methods and apparatus for a computer network firewall with dynamic rule processing with the ability to dynamically alter the operations of rules
US5909689A (en) 1997-09-18 1999-06-01 Sony Corporation Automatic update of file versions for files shared by several computers which record in respective file directories temporal information for indicating when the files have been created
US6192108B1 (en) 1997-09-19 2001-02-20 Mci Communications Corporation Performing automated testing using automatically generated logs
US6357008B1 (en) 1997-09-23 2002-03-12 Symantec Corporation Dynamic heuristic method for detecting computer viruses using decryption exploration and evaluation phases
US5991856A (en) 1997-09-30 1999-11-23 Network Associates, Inc. System and method for computer operating system protection
US5924096A (en) 1997-10-15 1999-07-13 Novell, Inc. Distributed database using indexed into tags to tracks events according to type, update cache, create virtual update log on demand
EP1744316A1 (en) 1997-10-21 2007-01-17 Sony Corporation Recording and/or reproduction apparatus, file management method and providing medium
US6081894A (en) 1997-10-22 2000-06-27 Rvt Technologies, Inc. Method and apparatus for isolating an encrypted computer system upon detection of viruses and similar data
US6128774A (en) 1997-10-28 2000-10-03 Necula; George C. Safe to execute verification of software
US6073128A (en) 1997-10-31 2000-06-06 Oracle Corporation Method and apparatus for identifying files used to restore a file
US5991772A (en) 1997-10-31 1999-11-23 Oracle Corporation Method and apparatus for restoring a portion of a database
US7092914B1 (en) 1997-11-06 2006-08-15 Intertrust Technologies Corporation Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
US6119165A (en) 1997-11-17 2000-09-12 Trend Micro, Inc. Controlled distribution of application programs in a computer network
US6681227B1 (en) * 1997-11-19 2004-01-20 Ns Solutions Corporation Database system and a method of data retrieval from the system
US6516395B1 (en) * 1997-11-20 2003-02-04 Advanced Micro Devices, Inc. System and method for controlling access to a privilege-partitioned address space with a fixed set of attributes
US6397329B1 (en) 1997-11-21 2002-05-28 Telcordia Technologies, Inc. Method for efficiently revoking digital identities
US6108799A (en) 1997-11-21 2000-08-22 International Business Machines Corporation Automated sample creation of polymorphic and non-polymorphic marcro viruses
US6021510A (en) * 1997-11-24 2000-02-01 Symantec Corporation Antivirus accelerator
US6094731A (en) 1997-11-24 2000-07-25 Symantec Corporation Antivirus accelerator for computer networks
US6018747A (en) * 1997-11-26 2000-01-25 International Business Machines Corporation Method for generating and reconstructing in-place delta files
US6208986B1 (en) 1997-12-15 2001-03-27 International Business Machines Corporation Web interface and method for accessing and displaying directory information
US6023723A (en) * 1997-12-22 2000-02-08 Accepted Marketing, Inc. Method and system for filtering unwanted junk e-mail utilizing a plurality of filtering mechanisms
US6029256A (en) * 1997-12-31 2000-02-22 Network Associates, Inc. Method and system for allowing computer programs easy access to features of a virus scanning engine
US6035423A (en) 1997-12-31 2000-03-07 Network Associates, Inc. Method and system for providing automated updating and upgrading of antivirus applications using a computer network
US6026402A (en) * 1998-01-07 2000-02-15 Hewlett-Packard Company Process restriction within file system hierarchies
US5999932A (en) 1998-01-13 1999-12-07 Bright Light Technologies, Inc. System and method for filtering unsolicited electronic mail messages using data matching and heuristic processing
US6122738A (en) 1998-01-22 2000-09-19 Symantec Corporation Computer file integrity verification
US6141771A (en) 1998-02-06 2000-10-31 International Business Machines Corporation Method and system for providing a trusted machine state
US6513111B2 (en) * 1998-02-09 2003-01-28 Reuters, Ltd Method of controlling software applications specific to a group of users
US6023586A (en) * 1998-02-10 2000-02-08 Novell, Inc. Integrity verifying and correcting software
US5987610A (en) 1998-02-12 1999-11-16 Ameritech Corporation Computer virus screening methods and systems
US6205482B1 (en) 1998-02-19 2001-03-20 Ameritech Corporation System and method for executing a request from a client application
US6457130B2 (en) 1998-03-03 2002-09-24 Network Appliance, Inc. File access control in a multi-protocol file server
US20010044901A1 (en) 1998-03-24 2001-11-22 Symantec Corporation Bubble-protected system for automatic decryption of file data on a per-use basis and automatic re-encryption
US6052531A (en) 1998-03-25 2000-04-18 Symantec Corporation Multi-tiered incremental software updating
JPH11282779A (ja) 1998-03-27 1999-10-15 Matsushita Electric Ind Co Ltd ファイル配信システム
US6263342B1 (en) 1998-04-01 2001-07-17 International Business Machines Corp. Federated searching of heterogeneous datastores using a federated datastore object
US6272488B1 (en) 1998-04-01 2001-08-07 International Business Machines Corporation Managing results of federated searches across heterogeneous datastores with a federated collection object
US6098079A (en) 1998-04-02 2000-08-01 Mitsubishi Electric Information Technology Center America, Inc. (Ita) File version reconciliation using hash codes
JPH11296423A (ja) * 1998-04-06 1999-10-29 Matsushita Electric Ind Co Ltd ファイル管理システム、ファイル管理装置および媒体
US6230316B1 (en) 1998-04-17 2001-05-08 Symantec Corporation Patching rebased and realigned executable files
GB2336696B (en) 1998-04-24 2002-12-18 Dialog Corp Plc The Analysing data files
US6965999B2 (en) * 1998-05-01 2005-11-15 Microsoft Corporation Intelligent trust management method and system
US6154751A (en) 1998-05-14 2000-11-28 International Business Machines Corporation Method for executing a user-requested CGI program in a new authentication context while protecting operation of a default web server program
US6792540B1 (en) 1998-05-28 2004-09-14 Oracle International Corporation Data replication security
US6134447A (en) 1998-05-29 2000-10-17 Ericsson Inc. System and method for monitoring and barring location applications
US6505300B2 (en) * 1998-06-12 2003-01-07 Microsoft Corporation Method and system for secure running of untrusted content
US6279111B1 (en) 1998-06-12 2001-08-21 Microsoft Corporation Security model using restricted tokens
US6308274B1 (en) 1998-06-12 2001-10-23 Microsoft Corporation Least privilege via restricted tokens
US6256393B1 (en) 1998-06-23 2001-07-03 General Instrument Corporation Authorization and access control of software object residing in set-top terminals
US6638314B1 (en) 1998-06-26 2003-10-28 Microsoft Corporation Method of web crawling utilizing crawl numbers
US6275850B1 (en) * 1998-07-24 2001-08-14 Siemens Information And Communication Networks, Inc. Method and system for management of message attachments
US6338149B1 (en) * 1998-07-31 2002-01-08 Westinghouse Electric Company Llc Change monitoring system for a computer system
DE19838605A1 (de) 1998-08-25 2000-03-02 Siemens Ag Verfahren und Vorrichtung zur Bildung einer Nachweisgröße, die einen Nachweis eines digitalen Signierens einer elektronischen Datei ermöglicht sowie Verfahren und Vorrichtung zum Nachweis, daß eine elektronische Datei digital signiert worden ist
US6115709A (en) * 1998-09-18 2000-09-05 Tacit Knowledge Systems, Inc. Method and system for constructing a knowledge profile of a user having unrestricted and restricted access portions according to respective levels of confidence of content of the portions
US6397381B1 (en) 1998-09-21 2002-05-28 Microsoft Corporation System and method for repairing a damaged application program
US6237144B1 (en) 1998-09-21 2001-05-22 Microsoft Corporation Use of relational databases for software installation
US6401210B1 (en) 1998-09-23 2002-06-04 Intel Corporation Method of managing computer virus infected files
US6711583B2 (en) 1998-09-30 2004-03-23 International Business Machines Corporation System and method for detecting and repairing document-infecting viruses using dynamic heuristics
US6338141B1 (en) * 1998-09-30 2002-01-08 Cybersoft, Inc. Method and apparatus for computer virus detection, analysis, and removal in real time
US6301670B1 (en) 1998-10-06 2001-10-09 Ricoh Corporation Method and apparatus for erasing data when a problem is identified
US6205558B1 (en) 1998-10-07 2001-03-20 Symantec Corporation Recovery of file systems after modification failure
US6230288B1 (en) 1998-10-29 2001-05-08 Network Associates, Inc. Method of treating whitespace during virus detection
US6598090B2 (en) 1998-11-03 2003-07-22 International Business Machines Corporation Centralized control of software for administration of a distributed computing environment
US6378069B1 (en) 1998-11-04 2002-04-23 Nortel Networks Limited Apparatus and methods for providing software updates to devices in a communication network
US6334150B1 (en) 1998-11-30 2001-12-25 International Business Machines Corporation Data processing system and method for remotely disabling a client computer system
US6263388B1 (en) 1998-11-30 2001-07-17 International Business Machines Corporation Data processing system and method for remotely disabling network activity in a client computer system
US6163859A (en) 1998-12-02 2000-12-19 Support.Com, Inc. Software vault
US6370648B1 (en) 1998-12-08 2002-04-09 Visa International Service Association Computer network intrusion detection
CA2292041A1 (en) 1998-12-22 2000-06-22 Scott Alan Thomson Software program protection mechanism
US6311187B1 (en) 1998-12-29 2001-10-30 Sun Microsystems, Inc. Propogating updates efficiently in hierarchically structured data under a push model
US6349311B1 (en) * 1999-02-01 2002-02-19 Symantec Corporation Storage of reverse delta updates
US20030191957A1 (en) 1999-02-19 2003-10-09 Ari Hypponen Distributed computer virus detection and scanning
ATE334526T1 (de) 1999-02-26 2006-08-15 Bitwise Designs Inc Digitales datenverwaltungs-und abbildherstellungssystem und verfahren mit gesicherter datenmarkierung
US6735766B1 (en) 1999-03-03 2004-05-11 Microsoft Corporation Method and computer-readable medium for installing an upgrade to an application program
WO2000054385A1 (en) 1999-03-10 2000-09-14 Preview Systems, Inc. User transparent software malfunction detection and reporting
US6725377B1 (en) 1999-03-12 2004-04-20 Networks Associates Technology, Inc. Method and system for updating anti-intrusion software
US6816596B1 (en) 2000-01-14 2004-11-09 Microsoft Corporation Encrypting a digital object based on a key ID selected therefor
US6829708B1 (en) 1999-03-27 2004-12-07 Microsoft Corporation Specifying security for an element by assigning a scaled value representative of the relative security thereof
EP1069745A1 (en) 1999-07-13 2001-01-17 BRITISH TELECOMMUNICATIONS public limited company Server computer providing integrity of files stored in it
US6775779B1 (en) 1999-04-06 2004-08-10 Microsoft Corporation Hierarchical trusted code for content protection in computers
JP3056732B1 (ja) 1999-04-09 2000-06-26 コナミ株式会社 コンピュ―タシステム、コンピュ―タプログラムの実行方法及びコンピュ―タプログラム記録媒体
US6678741B1 (en) * 1999-04-09 2004-01-13 Sun Microsystems, Inc. Method and apparatus for synchronizing firmware
US6721795B1 (en) 1999-04-26 2004-04-13 America Online, Inc. Data transfer server
JP4212717B2 (ja) 1999-04-30 2009-01-21 富士通株式会社 ファイル処理ユニットの処理方法
US6434615B1 (en) 1999-04-30 2002-08-13 Compaq Information Technologies Group, L.P. Method and apparatus for remote computer management using HTML in a web browser application and an internet server extension on an internet server API-compliant web server
US6654746B1 (en) 1999-05-03 2003-11-25 Symantec Corporation Methods and apparatuses for single-connection file synchronization workgroup file update
US6574657B1 (en) 1999-05-03 2003-06-03 Symantec Corporation Methods and apparatuses for file synchronization and updating using a signature list
US6681331B1 (en) 1999-05-11 2004-01-20 Cylant, Inc. Dynamic software system intrusion detection
US6618810B1 (en) 1999-05-27 2003-09-09 Dell Usa, L.P. Bios based method to disable and re-enable computers
GB2350449A (en) 1999-05-27 2000-11-29 Ibm Detecting replication of a computer virus using a counter virus
US20020101998A1 (en) 1999-06-10 2002-08-01 Chee-Hong Wong Fast escrow delivery
US20020019932A1 (en) * 1999-06-10 2002-02-14 Eng-Whatt Toh Cryptographically secure network
US6988199B2 (en) * 2000-07-07 2006-01-17 Message Secure Secure and reliable document delivery
US6594671B1 (en) 1999-06-14 2003-07-15 International Business Machines Corporation Separating privileged functions from non-privileged functions in a server instance
TW462025B (en) 1999-06-23 2001-11-01 Micro Star Int Co Ltd BIOS virus protection method
US6513039B1 (en) * 1999-06-24 2003-01-28 International Business Machines Corporation Profile inferencing through automated access control list analysis heuristics
WO2001001285A2 (en) 1999-06-30 2001-01-04 Microsoft Corporation System and method for providing help contents for components of a computer system
AU5782900A (en) 1999-06-30 2001-01-31 Stephen Billester Secure, limited-access database system and method
NZ505688A (en) 1999-07-12 2002-02-01 Dcs Desarrollos Tecnologicos S Compressing digital audio files by storing low quality audio file and a second audio properties file
US6779117B1 (en) 1999-07-23 2004-08-17 Cybersoft, Inc. Authentication program for a computer operating system
US20020009622A1 (en) 1999-08-03 2002-01-24 Goodson David M. Sprayable phosphate cementitious coatings and a method and apparatus for the production thereof
US6493744B1 (en) 1999-08-16 2002-12-10 International Business Machines Corporation Automatic rating and filtering of data files for objectionable content
US6647400B1 (en) 1999-08-30 2003-11-11 Symantec Corporation System and method for analyzing filesystems to detect intrusions
US6826697B1 (en) 1999-08-30 2004-11-30 Symantec Corporation System and method for detecting buffer overflow attacks
US6301666B1 (en) 1999-08-31 2001-10-09 Everdream, Inc. Method and apparatus for remotely enabling a preinstalled and previously disabled application on a computer system
US6792416B2 (en) 1999-09-21 2004-09-14 International Business Machines Corporation Managing results of federated searches across heterogeneous datastores with a federated result set cursor object
US8914361B2 (en) 1999-09-22 2014-12-16 Google Inc. Methods and systems for determining a meaning of a document to match the document to content
US6618727B1 (en) 1999-09-22 2003-09-09 Infoglide Corporation System and method for performing similarity searching
US6324537B1 (en) 1999-09-30 2001-11-27 M-Systems Flash Disk Pioneers Ltd. Device, system and method for data access control
US7043553B2 (en) 1999-10-07 2006-05-09 Cisco Technology, Inc. Method and apparatus for securing information access
US6675205B2 (en) * 1999-10-14 2004-01-06 Arcessa, Inc. Peer-to-peer automated anonymous asynchronous file sharing
US6594780B1 (en) 1999-10-19 2003-07-15 Inasoft, Inc. Operating system and data protection
US6430561B1 (en) 1999-10-29 2002-08-06 International Business Machines Corporation Security policy for protection of files on a storage device
US6453347B1 (en) 1999-10-29 2002-09-17 Mcafee.Com, Inc. Active marketing based on client computer configurations
US6351776B1 (en) * 1999-11-04 2002-02-26 Xdrive, Inc. Shared internet storage resource, user interface system, and method
US6631480B2 (en) 1999-11-10 2003-10-07 Symantec Corporation Methods and systems for protecting data from potential corruption by a crashed computer program
US6738775B2 (en) 1999-11-30 2004-05-18 Base One International Corp. Database communication system and method for communicating with a database
US6728886B1 (en) 1999-12-01 2004-04-27 Trend Micro Incorporated Distributed virus scanning arrangements and methods therefor
US6681387B1 (en) * 1999-12-01 2004-01-20 Board Of Trustees Of The University Of Illinois Method and apparatus for instruction execution hot spot detection and monitoring in a data processing unit
US6550061B1 (en) 1999-12-02 2003-04-15 Dell Usa, L.P. System and method for modifying configuration files in a secured operating system
US6742023B1 (en) 2000-04-28 2004-05-25 Roxio, Inc. Use-sensitive distribution of data files between users
ATE397337T1 (de) 1999-12-21 2008-06-15 Contentguard Holdings Inc Verfahren zur übertragung der befugnis, nachrichten zu entschlüsseln
US6697950B1 (en) * 1999-12-22 2004-02-24 Networks Associates Technology, Inc. Method and apparatus for detecting a macro computer virus using static analysis
JP2003518683A (ja) 1999-12-24 2003-06-10 ラヴェンパック アクチェンゲゼルシャフト ユーザにデータを提示する方法および装置
GB2353372B (en) 1999-12-24 2001-08-22 F Secure Oyj Remote computer virus scanning
US6654888B1 (en) 1999-12-31 2003-11-25 International Business Machines Corporation Installing and controlling trial software
EP1315067B1 (en) 2000-01-06 2006-07-26 International Business Machines Corporation Method and system for using a virus free file certificate
US6735700B1 (en) 2000-01-11 2004-05-11 Network Associates Technology, Inc. Fast virus scanning using session stamping
US6763466B1 (en) 2000-01-11 2004-07-13 Networks Associates Technology, Inc. Fast virus scanning
US6694328B1 (en) * 2000-01-13 2004-02-17 International Business Machines Corporation Method for creating queries on version objects
US6785818B1 (en) 2000-01-14 2004-08-31 Symantec Corporation Thwarting malicious registry mapping modifications and map-loaded module masquerade attacks
US6772340B1 (en) 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
WO2001053909A2 (en) 2000-01-18 2001-07-26 Telcordia Technologies, Inc. Method and systems for data security
US6694336B1 (en) * 2000-01-25 2004-02-17 Fusionone, Inc. Data transfer and synchronization system
US6721767B2 (en) 2000-01-31 2004-04-13 Commvault Systems, Inc. Application specific rollback in a computer system
US7293175B2 (en) 2000-06-29 2007-11-06 Lockheed Martin Corporation Automatic information sanitizer
US6560776B1 (en) 2000-02-18 2003-05-06 Avaya Technology Corp. Software installation verification tool
US6704730B2 (en) 2000-02-18 2004-03-09 Avamar Technologies, Inc. Hash file system and method for use in a commonality factoring system
US6594665B1 (en) 2000-02-18 2003-07-15 Intel Corporation Storing hashed values of data in media to allow faster searches and comparison of data
US20010032188A1 (en) 2000-02-25 2001-10-18 Yoshiyuki Miyabe Information distribution system
IL151455A0 (en) 2000-03-03 2003-04-10 Sanctum Ltd System for determining web application vulnerabilities
CA2299946A1 (en) 2000-03-03 2001-09-03 Destiny Software Productions Inc. Digital media distribution method and system
US6775780B1 (en) 2000-03-16 2004-08-10 Networks Associates Technology, Inc. Detecting malicious software by analyzing patterns of system calls generated during emulation
JP2003528392A (ja) 2000-03-22 2003-09-24 インターウォーヴェン インコーポレイテッド ソフトウェアアプリケーションにおいてなされた進行中の変更を復旧するための方法及び装置
US6842861B1 (en) 2000-03-24 2005-01-11 Networks Associates Technology, Inc. Method and system for detecting viruses on handheld computers
US6658406B1 (en) 2000-03-29 2003-12-02 Microsoft Corporation Method for selecting terms from vocabularies in a category-based system
US6748534B1 (en) 2000-03-31 2004-06-08 Networks Associates, Inc. System and method for partitioned distributed scanning of a large dataset for viruses and other malware
US6826609B1 (en) 2000-03-31 2004-11-30 Tumbleweed Communications Corp. Policy enforcement in a secure data file delivery system
US6823398B1 (en) 2000-03-31 2004-11-23 Dphi Acquisitions, Inc. File system management embedded in a storage device
US6820082B1 (en) 2000-04-03 2004-11-16 Allegis Corporation Rule based database security system and method
US6640317B1 (en) 2000-04-20 2003-10-28 International Business Machines Corporation Mechanism for automated generic application damage detection and repair in strongly encapsulated application
US6754718B1 (en) 2000-05-10 2004-06-22 Emc Corporation Pushing attribute information to storage devices for network topology access
US20010056541A1 (en) 2000-05-11 2001-12-27 Natsume Matsuzaki File management apparatus
US20010042204A1 (en) 2000-05-11 2001-11-15 David Blaker Hash-ordered databases and methods, systems and computer program products for use of a hash-ordered database
US20020062258A1 (en) 2000-05-18 2002-05-23 Bailey Steven C. Computer-implemented procurement of items using parametric searching
US20040034794A1 (en) * 2000-05-28 2004-02-19 Yaron Mayer System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages
DE60105490T2 (de) 2000-05-31 2005-10-20 Matsushita Electric Industrial Co., Ltd., Kadoma Informationsaufzeichnungsmedium, Informationsaufzeichnungsverfahren, Informationsaufzeichnungsgerät, Informationswiedergabeverfahren und Informationswiedergabegerät
US6640287B2 (en) 2000-06-10 2003-10-28 Hewlett-Packard Development Company, L.P. Scalable multiprocessor system and cache coherence method incorporating invalid-to-dirty requests
US6711572B2 (en) 2000-06-14 2004-03-23 Xosoft Inc. File system for distributing content in a data network and related methods
US6785721B1 (en) * 2000-06-19 2004-08-31 International Business Machines Corporation System and method for providing a distributable runtime that deploys web applications and services from a workflow, enterprise, and mail-enabled web application server and platform
US7669238B2 (en) 2000-06-21 2010-02-23 Microsoft Corporation Evidence-based application security
GB2364404B (en) 2000-07-01 2002-10-02 Marconi Comm Ltd Method of detecting malicious code
GB2357939B (en) * 2000-07-05 2002-05-15 Gfi Fax & Voice Ltd Electronic mail message anti-virus system and method
US7251728B2 (en) 2000-07-07 2007-07-31 Message Secure Corporation Secure and reliable document delivery using routing lists
US6470329B1 (en) 2000-07-11 2002-10-22 Sun Microsystems, Inc. One-way hash functions for distributed data synchronization
US7210040B2 (en) 2000-07-14 2007-04-24 Computer Associates Think, Inc. Detection of suspicious privileged access to restricted computer resources
US7350204B2 (en) 2000-07-24 2008-03-25 Microsoft Corporation Policies for secure software execution
US6711557B1 (en) 2000-08-14 2004-03-23 Adobe Systems Incorporated Client-based background update monitoring
GB0020371D0 (en) * 2000-08-18 2000-10-04 Hewlett Packard Co Apparatus and method for establishing trust
US6732125B1 (en) 2000-09-08 2004-05-04 Storage Technology Corporation Self archiving log structured volume with intrinsic data protection
US6785732B1 (en) 2000-09-11 2004-08-31 International Business Machines Corporation Web server apparatus and method for virus checking
JP2004509398A (ja) 2000-09-14 2004-03-25 プロビックス・インコーポレイテッド ネットワークにわたって配布されるオブジェクトの保護のために監査証跡を確立するためのシステム
US6681344B1 (en) * 2000-09-14 2004-01-20 Microsoft Corporation System and method for automatically diagnosing a computer problem
US6757830B1 (en) 2000-10-03 2004-06-29 Networks Associates Technology, Inc. Detecting unwanted properties in received email messages
US6802012B1 (en) 2000-10-03 2004-10-05 Networks Associates Technology, Inc. Scanning computer files for unwanted properties
GB0024919D0 (en) 2000-10-11 2000-11-22 Sealedmedia Ltd Method of further securing an operating system
US20040039921A1 (en) * 2000-10-17 2004-02-26 Shyne-Song Chuang Method and system for detecting rogue software
US20020048372A1 (en) 2000-10-19 2002-04-25 Eng-Whatt Toh Universal signature object for digital data
US6970939B2 (en) 2000-10-26 2005-11-29 Intel Corporation Method and apparatus for large payload distribution in a network
EP1202148A1 (en) 2000-10-31 2002-05-02 Hewlett-Packard Company, A Delaware Corporation Virus check on altered data
US7343324B2 (en) 2000-11-03 2008-03-11 Contentguard Holdings Inc. Method, system, and computer readable medium for automatically publishing content
US6715106B1 (en) 2000-11-10 2004-03-30 Dell Products L.P. Bios corruption detection system and method
US7322047B2 (en) 2000-11-13 2008-01-22 Digital Doors, Inc. Data security system and method associated with data mining
AU2002216658C1 (en) 2000-11-16 2008-10-30 Pershing Investments Llc System and method for application-level security
US7660902B2 (en) 2000-11-20 2010-02-09 Rsa Security, Inc. Dynamic file access control and management
MXPA03004784A (es) 2000-11-28 2004-12-03 Swivel Technologies Ltd Metodo y sistema de transferencia segura de archivos.
US7003551B2 (en) 2000-11-30 2006-02-21 Bellsouth Intellectual Property Corp. Method and apparatus for minimizing storage of common attachment files in an e-mail communications server
CN1244072C (zh) 2000-12-08 2006-03-01 Ipc有限责任公司 经通信网提供查询的方法和系统
US7150045B2 (en) 2000-12-14 2006-12-12 Widevine Technologies, Inc. Method and apparatus for protection of electronic media
US6708174B1 (en) 2000-12-20 2004-03-16 I2 Technologies, Inc. System and method for retrieving information according to improved matching criteria
US6985586B2 (en) 2000-12-22 2006-01-10 Nagracard S.A. Distributed information and storage system
US7296070B2 (en) 2000-12-22 2007-11-13 Tier-3 Pty. Ltd. Integrated monitoring system
US7058667B2 (en) 2000-12-27 2006-06-06 Microsoft Corporation Method and system for creating and maintaining version-specific properties in a file
US20020087876A1 (en) 2000-12-28 2002-07-04 Larose Gordon Edward Adaptive software installation process supporting multiple layers of security-related attributes
US6839721B2 (en) * 2001-01-12 2005-01-04 Hewlett-Packard Development Company, L.P. Integration of a database into file management software for protecting, tracking, and retrieving data
GB2371125A (en) 2001-01-13 2002-07-17 Secr Defence Computer protection system
US6684224B2 (en) 2001-01-16 2004-01-27 Chipdata, Inc. Remote database update method and apparatus
US7386513B2 (en) 2001-01-17 2008-06-10 Contentguard Holdings, Inc. Networked services licensing system and method
EP1225513A1 (en) 2001-01-19 2002-07-24 Eyal Dotan Method for protecting computer programs and data from hostile code
US7057993B2 (en) 2001-01-29 2006-06-06 Eastman Kodak Company Copy protection using multiple security levels on a programmable CD-ROM
US7406529B2 (en) 2001-02-09 2008-07-29 Yahoo! Inc. System and method for detecting and verifying digitized content over a computer network
US20020111911A1 (en) 2001-02-13 2002-08-15 Kennedy Kelli Hodge Document distribution system and method with consolidated document services management
US7213146B2 (en) 2001-02-20 2007-05-01 Hewlett-Packard Development Company, L.P. System and method for establishing security profiles of computers
US7272724B2 (en) 2001-02-20 2007-09-18 Mcafee, Inc. User alerts in an anti computer virus system
GB2372595A (en) 2001-02-23 2002-08-28 Hewlett Packard Co Method of and apparatus for ascertaining the status of a data processing environment.
US6829355B2 (en) 2001-03-05 2004-12-07 The United States Of America As Represented By The National Security Agency Device for and method of one-way cryptographic hashing
US6694457B2 (en) * 2001-03-06 2004-02-17 Hewlett-Packard Development Company, L.P. System and method for monitoring execution of privileged instructions
US7373643B2 (en) * 2001-03-06 2008-05-13 Cybersoft, Inc. Apparatus, methods and articles of manufacture for data transmission
US7404212B2 (en) 2001-03-06 2008-07-22 Cybersoft, Inc. Apparatus and methods for intercepting, examining and controlling code, data and files and their transfer
US7647402B2 (en) 2001-03-08 2010-01-12 International Business Machines Corporation Protecting contents of computer data files from suspected intruders by renaming and hiding data files subjected to intrusion
AU2002252287A1 (en) 2001-03-12 2002-09-24 Smart Mediary Systems, Llc Many-to-many mediated commercial electronic publishing
US7284271B2 (en) 2001-03-14 2007-10-16 Microsoft Corporation Authorizing a requesting entity to operate upon data structures
US7302584B2 (en) 2001-03-16 2007-11-27 Mcafee, Inc. Mechanisms for banning computer programs from use
US20030018903A1 (en) * 2001-03-19 2003-01-23 Greca Damon G. Della Method of containing spread of computer viruses
EP1372063A4 (en) 2001-03-19 2008-03-19 Sony Corp "SOFTWARE UPDATE SYSTEM, SOFTWARE UPDATE PROCESS, AND SOFTWARE UPGRADE PROGRAM"
US20020144130A1 (en) 2001-03-29 2002-10-03 Koninklijke Philips Electronics N.V. Apparatus and methods for detecting illicit content that has been imported into a secure domain
US7114184B2 (en) 2001-03-30 2006-09-26 Computer Associates Think, Inc. System and method for restoring computer systems damaged by a malicious computer program
IL142487A0 (en) 2001-04-05 2003-09-17 Hexalock Ltd Method and system for protecting data
WO2002093334A2 (en) * 2001-04-06 2002-11-21 Symantec Corporation Temporal access control for computer virus outbreaks
JP3946965B2 (ja) 2001-04-09 2007-07-18 ソニー株式会社 無体財産権を保護する情報を記録する記録装置、記録方法、記録媒体、およびプログラム
US20030037237A1 (en) * 2001-04-09 2003-02-20 Jean-Paul Abgrall Systems and methods for computer device authentication
US6966000B2 (en) 2001-04-13 2005-11-15 Ge Medical Technology Services, Inc. Method and system to remotely grant limited access to software options resident on a device
US7502939B2 (en) 2001-04-19 2009-03-10 Cybersoft, Inc. Software virus detection methods and apparatus
US6697810B2 (en) * 2001-04-19 2004-02-24 Vigilance, Inc. Security system for event monitoring, detection and notification system
US6996273B2 (en) * 2001-04-24 2006-02-07 Microsoft Corporation Robust recognizer of perceptually similar content
US7043634B2 (en) 2001-05-15 2006-05-09 Mcafee, Inc. Detecting malicious alteration of stored computer files
US7188368B2 (en) 2001-05-25 2007-03-06 Lenovo (Singapore) Pte. Ltd. Method and apparatus for repairing damage to a computer system using a system rollback mechanism
US6643653B1 (en) 2001-06-01 2003-11-04 Oracle International Corporation Method and apparatus for identifying a data sequence related to a given data sequence
ATE293334T1 (de) 2001-06-12 2005-04-15 Ibm France Verfahren zum authentifizieren mehrerer mit einem textdokument verbundener dateien
US7213148B2 (en) 2001-06-13 2007-05-01 Corrent Corporation Apparatus and method for a hash processing system using integrated message digest and secure hash architectures
US7249255B2 (en) 2001-06-13 2007-07-24 Corrent Corporation Apparatus and method for a hash processing system using multiple hash storage areas
US20020194490A1 (en) 2001-06-18 2002-12-19 Avner Halperin System and method of virus containment in computer networks
US20030004922A1 (en) * 2001-06-27 2003-01-02 Ontrack Data International, Inc. System and method for data management
US7203966B2 (en) 2001-06-27 2007-04-10 Microsoft Corporation Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices
US6513122B1 (en) * 2001-06-29 2003-01-28 Networks Associates Technology, Inc. Secure gateway for analyzing textual content to identify a harmful impact on computer systems with known vulnerabilities
CN100508451C (zh) 2001-07-17 2009-07-01 夏普株式会社 生成用于检测在处理期间加密数据的虚假改造的数据的设备及方法
US7243373B2 (en) * 2001-07-25 2007-07-10 Mcafee, Inc. On-access malware scanning
US7036020B2 (en) * 2001-07-25 2006-04-25 Antique Books, Inc Methods and systems for promoting security in a computer system employing attached storage devices
US7310817B2 (en) * 2001-07-26 2007-12-18 Mcafee, Inc. Centrally managed malware scanning
US20030023857A1 (en) * 2001-07-26 2003-01-30 Hinchliffe Alexander James Malware infection suppression
JP2003044520A (ja) * 2001-07-27 2003-02-14 Fujitsu Ltd 設計資産情報検索システム
US7487544B2 (en) 2001-07-30 2009-02-03 The Trustees Of Columbia University In The City Of New York System and methods for detection of new malicious executables
US6718469B2 (en) * 2001-08-01 2004-04-06 Networks Associates Technology, Inc. System and method for executing computer virus definitions containing general purpose programming language extensions
US7685126B2 (en) * 2001-08-03 2010-03-23 Isilon Systems, Inc. System and methods for providing a distributed file system utilizing metadata to track information about data stored throughout the system
US7146524B2 (en) 2001-08-03 2006-12-05 Isilon Systems, Inc. Systems and methods for providing a distributed file system incorporating a virtual hot spare
US20030033303A1 (en) * 2001-08-07 2003-02-13 Brian Collins System and method for restricting access to secured data
GB2378783B (en) * 2001-08-17 2004-12-29 F Secure Oyj Preventing virus infection in a computer system
US6662198B2 (en) * 2001-08-30 2003-12-09 Zoteca Inc. Method and system for asynchronous transmission, backup, distribution of data and file sharing
US7234167B2 (en) 2001-09-06 2007-06-19 Mcafee, Inc. Automatic builder of detection and cleaning routines for computer viruses
US6826601B2 (en) 2001-09-06 2004-11-30 Bea Systems, Inc. Exactly one cache framework
WO2003025722A2 (en) 2001-09-14 2003-03-27 Computer Associates Think, Inc. Virus detection system
US7266844B2 (en) 2001-09-27 2007-09-04 Mcafee, Inc. Heuristic detection of polymorphic computer viruses based on redundancy in viral code
US20030074578A1 (en) 2001-10-16 2003-04-17 Richard Ford Computer virus containment
US6654751B1 (en) 2001-10-18 2003-11-25 Networks Associates Technology, Inc. Method and apparatus for a virus information patrol
WO2003036500A1 (en) 2001-10-24 2003-05-01 Bea Systems, Inc. System and method for application flow integration in a portal framework
US7444393B2 (en) 2001-10-30 2008-10-28 Keicy K. Chung Read-only storage device having network interface, a system including the device, and a method of distributing files over a network
US20030159060A1 (en) 2001-10-31 2003-08-21 Gales George S. System and method of defining the security condition of a computer system
US20030084325A1 (en) 2001-11-01 2003-05-01 International Business Machines Corporation Method and apparatus for implementing permission based access control through permission type inheritance
US8387111B2 (en) 2001-11-01 2013-02-26 International Business Machines Corporation Type independent permission based access control
US7603440B1 (en) * 2001-11-09 2009-10-13 Persystent Technology Corporation System and method for management of end user computing devices
US6816985B2 (en) 2001-11-13 2004-11-09 Sun Microsystems, Inc. Method and apparatus for detecting corrupt software code
JP2003150424A (ja) 2001-11-16 2003-05-23 Fujitsu Ltd ファイルシステム、制御方法及びプログラム
US7243230B2 (en) 2001-11-16 2007-07-10 Microsoft Corporation Transferring application secrets in a trusted operating system environment
US7840488B2 (en) 2001-11-20 2010-11-23 Contentguard Holdings, Inc. System and method for granting access to an item or permission to use an item based on configurable conditions
JP2003223363A (ja) 2001-11-21 2003-08-08 Ricoh Co Ltd 文書処理装置
US20030101234A1 (en) 2001-11-28 2003-05-29 International Business Machines Corporation System and method for indicating whether a document is cached
US20030101381A1 (en) 2001-11-29 2003-05-29 Nikolay Mateev System and method for virus checking software
JP3914757B2 (ja) 2001-11-30 2007-05-16 デュアキシズ株式会社 ウィルス検査のための装置と方法とシステム
US7234164B2 (en) 2001-11-30 2007-06-19 Computer Associates Think, Inc. Method and system for blocking execution of malicious code
US20030105973A1 (en) 2001-12-04 2003-06-05 Trend Micro Incorporated Virus epidemic outbreak command system and method using early warning monitors in a network environment
US7062553B2 (en) 2001-12-04 2006-06-13 Trend Micro, Inc. Virus epidemic damage control system and method for network environment
US7783765B2 (en) 2001-12-12 2010-08-24 Hildebrand Hal S System and method for providing distributed access control to secured documents
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US20030110169A1 (en) 2001-12-12 2003-06-12 Secretseal Inc. System and method for providing manageability to security information for secured items
US7631184B2 (en) 2002-05-14 2009-12-08 Nicholas Ryan System and method for imposing security on copies of secured items
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7058975B2 (en) 2001-12-14 2006-06-06 Mcafee, Inc. Method and system for delayed write scanning for detecting computer malwares
DE10162291A1 (de) 2001-12-19 2003-07-03 Philips Intellectual Property Verfahren und Anordnung zur Verhinderung unbefugten Ausführens von Computerprogrammen sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium
US7398389B2 (en) 2001-12-20 2008-07-08 Coretrace Corporation Kernel-based network security infrastructure
AU2002364011A1 (en) 2001-12-20 2003-07-09 Douglas Monahan File identification system and method
GB0130805D0 (en) 2001-12-22 2002-02-06 Koninkl Philips Electronics Nv Dealing with a computer virus which self-propagates by e-mail
US7114185B2 (en) 2001-12-26 2006-09-26 Mcafee, Inc. Identifying malware containing computer files using embedded text
US7415726B2 (en) 2001-12-28 2008-08-19 Mcafee, Inc. Controlling access to suspicious files
TWI286701B (en) 2002-01-09 2007-09-11 Via Tech Inc Process for avoiding system infection of software viruses
US7168008B2 (en) 2002-01-18 2007-01-23 Mobitv, Inc. Method and system for isolating and protecting software components
US7363506B2 (en) 2002-01-30 2008-04-22 Cybersoft, Inc. Software virus detection methods, apparatus and articles of manufacture
US7249379B2 (en) 2002-02-01 2007-07-24 Systems Advisory Group Enterprises, Inc. Method and apparatus for implementing process-based security in a computer system
US20030154394A1 (en) 2002-02-13 2003-08-14 Levin Lawrence R. Computer virus control
JP4088082B2 (ja) 2002-02-15 2008-05-21 株式会社東芝 未知コンピュータウイルスの感染を防止する装置およびプログラム
US20030158872A1 (en) 2002-02-19 2003-08-21 Media Vu, Llc Method and system for checking content before dissemination
CA2477246A1 (en) 2002-02-20 2003-08-28 Millard Jay Habegger Electronic document tracking
US7631196B2 (en) 2002-02-25 2009-12-08 Intel Corporation Method and apparatus for loading a trustable operating system
US7096498B2 (en) 2002-03-08 2006-08-22 Cipher Trust, Inc. Systems and methods for message threat management
EP1488330B1 (en) 2002-03-15 2014-05-07 Shinkuro, Inc. Method for forming groups
JP4078454B2 (ja) 2002-03-22 2008-04-23 株式会社日立製作所 ディジタル署名管理方法とディジタル署名処理装置およびプログラムと記録媒体
US20030178381A1 (en) 2002-03-22 2003-09-25 Linda Liang Collapsible article holder
US20030182561A1 (en) 2002-03-25 2003-09-25 International Business Machines Corporation Tamper detection mechanism for a personal computer and a method of use thereof
DE60200323T2 (de) 2002-03-26 2005-02-24 Soteres Gmbh Verfahren zum Schutz der Integrität von Programmen
EP1490776A1 (en) 2002-04-02 2004-12-29 Corporation for National Research Initiatives Authenticating and using digital objects
US20030187848A1 (en) 2002-04-02 2003-10-02 Hovhannes Ghukasyan Method and apparatus for restricting access to a database according to user permissions
US20030192041A1 (en) 2002-04-03 2003-10-09 Mentze Duane E. software distribution system and method
US7543333B2 (en) 2002-04-08 2009-06-02 Microsoft Corporation Enhanced computer intrusion detection methods and systems
CA2480867A1 (en) 2002-04-13 2003-10-30 Computer Associates Think, Inc. System and method for detecting malicious code
US6782477B2 (en) 2002-04-16 2004-08-24 Song Computer Entertainment America Inc. Method and system for using tamperproof hardware to provide copy protection and online security
US6715085B2 (en) 2002-04-18 2004-03-30 International Business Machines Corporation Initializing, maintaining, updating and recovering secure operation within an integrated system employing a data access control function
US6976023B2 (en) 2002-04-23 2005-12-13 International Business Machines Corporation System and method for managing application specific privileges in a content management system
US6782349B2 (en) 2002-05-03 2004-08-24 International Business Machines Corporation Method and system for updating a root of trust measurement function in a personal computer
EP1504555A4 (en) 2002-05-06 2008-09-03 Bentley Systems Inc METHOD AND SYSTEM FOR ADMINISTERING DIGITAL RIGHTS AND DIGITAL SIGNATURES
US8327446B2 (en) 2002-05-06 2012-12-04 Trend Micro Inc. Antivirus stand-alone network or internet appliance and methods therefor
US20040111632A1 (en) 2002-05-06 2004-06-10 Avner Halperin System and method of virus containment in computer networks
US7577941B2 (en) * 2002-05-22 2009-08-18 Microsoft Corporation System and method for identifying potential security risks in controls
US7409717B1 (en) 2002-05-23 2008-08-05 Symantec Corporation Metamorphic computer virus detection
US7065759B2 (en) 2002-06-18 2006-06-20 Hewlett-Packard Development Company, L.P. System and method for assigning basic blocks to computer control flow paths
US20030236995A1 (en) 2002-06-21 2003-12-25 Fretwell Lyman Jefferson Method and apparatus for facilitating detection of network intrusion
US7281273B2 (en) * 2002-06-28 2007-10-09 Microsoft Corporation Protecting content on medium from unfettered distribution
US7356836B2 (en) * 2002-06-28 2008-04-08 Microsoft Corporation User controls for a computer
US7996503B2 (en) * 2002-07-10 2011-08-09 At&T Intellectual Property I, L.P. System and method for managing access to digital content via digital rights policies
US20040034638A1 (en) * 2002-07-18 2004-02-19 International Business Machines Corporation Method for analyzing and characterizing the usage pattern of a device
US20040019878A1 (en) * 2002-07-23 2004-01-29 Sreekrishna Kotnur Software tool to detect and restore damaged or lost software components
AU2003281646A1 (en) 2002-07-24 2004-02-09 Koninklijke Philips Electronics N.V. Method and device for regulating file sharing
GB2391645A (en) * 2002-08-06 2004-02-11 Aardwork Software Ltd Updating of software
US7526809B2 (en) * 2002-08-08 2009-04-28 Trend Micro Incorporated System and method for computer protection against malicious electronic mails by analyzing, profiling and trapping the same
NL1021300C2 (nl) 2002-08-19 2004-03-01 Tno Beveiliging van computernetwerk.
US20040039932A1 (en) * 2002-08-23 2004-02-26 Gidon Elazar Apparatus, system and method for securing digital documents in a digital appliance
US20040044628A1 (en) 2002-08-27 2004-03-04 Microsoft Corporation Method and system for enforcing online identity consent polices
US7748039B2 (en) 2002-08-30 2010-06-29 Symantec Corporation Method and apparatus for detecting malicious code in an information handling system
US7832011B2 (en) 2002-08-30 2010-11-09 Symantec Corporation Method and apparatus for detecting malicious code in an information handling system
US7401221B2 (en) 2002-09-04 2008-07-15 Microsoft Corporation Advanced stream format (ASF) data stream header object protection
US7225461B2 (en) 2002-09-04 2007-05-29 Hitachi, Ltd. Method for updating security information, client, server and management computer therefor
US20040054893A1 (en) 2002-09-18 2004-03-18 Anthony Ellis Method and system for a file encryption and monitoring system
US20040073607A1 (en) 2002-09-25 2004-04-15 Su Chi Chung Multimedia messaging system and method
US7334219B2 (en) 2002-09-30 2008-02-19 Ensco, Inc. Method and system for object level software testing
US7188369B2 (en) 2002-10-03 2007-03-06 Trend Micro, Inc. System and method having an antivirus virtual scanning processor with plug-in functionalities
US20040068559A1 (en) 2002-10-04 2004-04-08 Shaw Terry D. Method for detection of unauthorized computer system usage
US7337471B2 (en) 2002-10-07 2008-02-26 Symantec Corporation Selective detection of malicious computer code
US7469419B2 (en) 2002-10-07 2008-12-23 Symantec Corporation Detection of malicious computer code
US20040073789A1 (en) 2002-10-15 2004-04-15 Powers John Stephenson Method for collaborative software licensing of electronically distributed computer programs
JP4400059B2 (ja) 2002-10-17 2010-01-20 株式会社日立製作所 ポリシー設定支援ツール
US20040128169A1 (en) 2002-10-18 2004-07-01 Lusen William D. Multiple organization data access monitoring and management system
US20040078580A1 (en) 2002-10-18 2004-04-22 Trend Micro Incorporated Antivirus network system and method for handling electronic mails infected by computer viruses
US7039833B2 (en) 2002-10-21 2006-05-02 I2 Technologies Us, Inc. Stack trace generated code compared with database to find error resolution information
JP2004151195A (ja) 2002-10-29 2004-05-27 Sony Corp 通信装置、通信方法、プログラム、記憶媒体、端末装置
US7278019B2 (en) 2002-11-04 2007-10-02 Hewlett-Packard Development Company, L.P. Method of hindering the propagation of a computer virus
US7984435B2 (en) 2002-11-13 2011-07-19 Hewlett-Packard Development Company, L.P. Update system employing reference software to reduce number of update packages
WO2004044756A1 (en) 2002-11-14 2004-05-27 Mobidata Group Pty Limited System and method relating to remotely accessible securely stored data files
US7484219B2 (en) 2002-11-21 2009-01-27 Microsoft Corporation Synchronizing centralized data store from distributed independent data stores using fixed application programming interfaces
US6786076B2 (en) 2002-11-25 2004-09-07 Reliable Instruments Llc Thin film gas sensor
US7020804B2 (en) 2002-12-03 2006-03-28 Lockheed Martin Corporation Test data generation system for evaluating data cleansing applications
US7440571B2 (en) 2002-12-03 2008-10-21 Nagravision S.A. Method for securing software updates
US8024781B2 (en) 2002-12-04 2011-09-20 Microsoft Corporation Signing-in to software applications having secured features
US7428751B2 (en) 2002-12-05 2008-09-23 Microsoft Corporation Secure recovery in a serverless distributed file system
US20040111414A1 (en) 2002-12-06 2004-06-10 International Business Machines Corporation System and method for selective execution of statements with surrogate authority
GB2396227B (en) * 2002-12-12 2006-02-08 Messagelabs Ltd Method of and system for heuristically detecting viruses in executable code
US7024689B2 (en) 2002-12-13 2006-04-04 Intuit, Inc. Granting access rights to unattended software
US7120635B2 (en) 2002-12-16 2006-10-10 International Business Machines Corporation Event-based database access execution
US7373664B2 (en) 2002-12-16 2008-05-13 Symantec Corporation Proactive protection against e-mail worms and spam
US7418730B2 (en) 2002-12-17 2008-08-26 International Business Machines Corporation Automatic client responses to worm or hacker attacks
US7631353B2 (en) 2002-12-17 2009-12-08 Symantec Corporation Blocking replication of e-mail worms
US20040123117A1 (en) 2002-12-18 2004-06-24 Symantec Corporation Validation for behavior-blocking system
US7305564B2 (en) 2002-12-19 2007-12-04 International Business Machines Corporation System and method to proactively detect software tampering
US7603704B2 (en) * 2002-12-19 2009-10-13 Massachusetts Institute Of Technology Secure execution of a computer program using a code cache
US7594111B2 (en) 2002-12-19 2009-09-22 Massachusetts Institute Of Technology Secure execution of a computer program
US7013483B2 (en) 2003-01-03 2006-03-14 Aladdin Knowledge Systems Ltd. Method for emulating an executable code in order to detect maliciousness
US7533148B2 (en) 2003-01-09 2009-05-12 Microsoft Corporation Framework to enable integration of anti-spam technologies
US7200598B2 (en) 2003-01-16 2007-04-03 Hewlett-Packard Development Company, L.P. System and method for efficiently replicating a file among a plurality of recipients having improved scalability
US20040143749A1 (en) 2003-01-16 2004-07-22 Platformlogic, Inc. Behavior-based host-based intrusion prevention system
US7174334B2 (en) 2003-01-16 2007-02-06 Hewlett-Packard Development Company, L.P. System and method for efficiently replicating a file among a plurality of recipients
US20050004873A1 (en) * 2003-02-03 2005-01-06 Robin Pou Distribution and rights management of digital content
US20040153644A1 (en) 2003-02-05 2004-08-05 Mccorkendale Bruce Preventing execution of potentially malicious software
US7293290B2 (en) 2003-02-06 2007-11-06 Symantec Corporation Dynamic detection of computer worms
US7228563B2 (en) 2003-02-06 2007-06-05 Symantec Corporation Shell code blocking system and method
US20040158730A1 (en) 2003-02-11 2004-08-12 International Business Machines Corporation Running anti-virus software on a network attached storage device
US20040162781A1 (en) 2003-02-14 2004-08-19 Kennsco, Inc. Monitoring and alert systems and methods
EP1593026A1 (en) 2003-02-14 2005-11-09 Whale Communications Ltd. System and method for providing conditional access to server-based applications from remote access devices
US7565551B2 (en) 2003-02-19 2009-07-21 Microsoft Corporation Enhancing software integrity through installation and verification
AU2004213886A1 (en) 2003-02-21 2004-09-02 Research In Motion Limited System and method of multiple-level control of electronic devices
US20040168005A1 (en) 2003-02-21 2004-08-26 Sun Microsystems, Inc. Methods for interrupting a program and for obtaining program execution acquisition
JP2004258777A (ja) 2003-02-24 2004-09-16 Fujitsu Ltd セキュリティ管理装置、セキュリティ管理システム、セキュリティ管理方法、セキュリティ管理プログラム
JP4077336B2 (ja) 2003-02-26 2008-04-16 富士通株式会社 異常検出方法、異常検出プログラム、サーバ、コンピュータ
US7478096B2 (en) 2003-02-26 2009-01-13 Burnside Acquisition, Llc History preservation in a computer storage system
US7555749B2 (en) 2003-03-10 2009-06-30 Microsoft Corporation Software updating system and method
US8255978B2 (en) * 2003-03-11 2012-08-28 Innovatrend, Inc. Verified personal information database
WO2004081758A2 (en) 2003-03-12 2004-09-23 Digex, Inc. System and method for maintaining installed software compliance with build standards
FR2852413B1 (fr) 2003-03-12 2005-05-20 Peripherique securise, inviolable et infalsifiable pour le stockage de donnees informatiques authentifiees et datees a valeur juridique ou legale
KR20040080844A (ko) 2003-03-14 2004-09-20 주식회사 안철수연구소 정적 분석을 이용한 악성 스크립트 감지 방법
US7185015B2 (en) 2003-03-14 2007-02-27 Websense, Inc. System and method of monitoring and controlling application files
KR100503386B1 (ko) 2003-03-14 2005-07-26 주식회사 안철수연구소 제어흐름과 자료흐름을 고려한 악성 행위 패턴 감지 방법
KR100509650B1 (ko) 2003-03-14 2005-08-23 주식회사 안철수연구소 코드 삽입 기법을 이용한 악성 스크립트 감지 방법
US7584467B2 (en) 2003-03-17 2009-09-01 Microsoft Corporation Software updating system and method
US7546638B2 (en) 2003-03-18 2009-06-09 Symantec Corporation Automated identification and clean-up of malicious computer code
GB2403820A (en) 2003-03-28 2005-01-12 Hewlett Packard Development Co Security policy in trusted computing systems
JP3945438B2 (ja) 2003-03-28 2007-07-18 コニカミノルタビジネステクノロジーズ株式会社 制御プログラムおよび制御装置
JP3835421B2 (ja) 2003-03-28 2006-10-18 コニカミノルタビジネステクノロジーズ株式会社 制御プログラムおよび制御装置
US7353535B2 (en) 2003-03-31 2008-04-01 Microsoft Corporation Flexible, selectable, and fine-grained network trust policies
US8171551B2 (en) 2003-04-01 2012-05-01 Mcafee, Inc. Malware detection using external call characteristics
FR2853742B1 (fr) 2003-04-08 2005-07-08 Regie Autonome Transports Systeme de sauvegarde centralisee d'informations
US7788724B2 (en) 2003-04-10 2010-08-31 Symantec Corporation System and method for detecting malicious applications
US20040205419A1 (en) 2003-04-10 2004-10-14 Trend Micro Incorporated Multilevel virus outbreak alert based on collaborative behavior
GB2400463B (en) 2003-04-11 2005-05-25 Nextenders Data processing apparatus and method for distributing and authenticating electronic documents
US7254811B2 (en) 2003-04-17 2007-08-07 Ntt Docomo, Inc. Update system and method for updating a scanning subsystem in a mobile communication framework
CA2522605C (en) 2003-04-18 2014-12-09 Ounce Labs, Inc. Method and system for detecting vulnerabilities in source code
US7418734B2 (en) * 2003-04-18 2008-08-26 Ounce Labs, Inc. Method and system for detecting privilege escalation vulnerabilities in source code
US7587422B2 (en) 2003-04-24 2009-09-08 Neopath Networks, Inc. Transparent file replication using namespace replication
US20040215656A1 (en) 2003-04-25 2004-10-28 Marcus Dill Automated data mining runs
US7139781B2 (en) 2003-04-29 2006-11-21 International Business Machines Corporation Managing filesystem versions
US7461395B2 (en) 2003-05-06 2008-12-02 Oracle International Corporation Distributed capability-based authorization architecture using roles
US7322029B2 (en) 2003-05-08 2008-01-22 American Megatrends, Inc. Method and system for recovering program code in a computer system
US20040225877A1 (en) 2003-05-09 2004-11-11 Zezhen Huang Method and system for protecting computer system from malicious software operation
US7617258B2 (en) 2003-05-13 2009-11-10 International Business Machines Corporation System for real-time healing of vital computer files
US7386617B2 (en) 2003-05-15 2008-06-10 International Business Machines Corporation Method, system and program product for managing multiple network application versions
US7917751B2 (en) 2003-05-22 2011-03-29 International Business Machines Corporation Distributed filesystem network security extension
US20040250086A1 (en) 2003-05-23 2004-12-09 Harris Corporation Method and system for protecting against software misuse and malicious code
US7257835B2 (en) 2003-05-28 2007-08-14 Microsoft Corporation Securely authorizing the performance of actions
US7231667B2 (en) 2003-05-29 2007-06-12 Computer Associates Think, Inc. System and method for computer virus detection utilizing heuristic analysis
US7299492B2 (en) * 2003-06-12 2007-11-20 International Business Machines Corporation Multi-level multi-user web services security system and method
US7730033B2 (en) 2003-06-13 2010-06-01 Microsoft Corporation Mechanism for exposing shadow copies in a networked environment
NZ560223A (en) 2003-06-23 2008-12-24 Sony Pictures Entertainment Fingerprinting of data
US20050005105A1 (en) * 2003-06-24 2005-01-06 Brown Larry Cecil Remote access control feature for limiting access to configuration file components
US7567991B2 (en) 2003-06-25 2009-07-28 Emc Corporation Replication of snapshot using a file system copy differential
JP4150854B2 (ja) 2003-06-27 2008-09-17 日本電気株式会社 ストレージエリアネットワーク上の共有ディスク装置へのアクセスシステム及びそのクライアント
US7155484B2 (en) 2003-06-30 2006-12-26 Bellsouth Intellectual Property Corporation Filtering email messages corresponding to undesirable geographical regions
US7392543B2 (en) * 2003-06-30 2008-06-24 Symantec Corporation Signature extraction system and method
US20040267837A1 (en) 2003-06-30 2004-12-30 Nokia Inc. System and method for updating network appliances using urgent update notifications
US20050004954A1 (en) * 2003-07-01 2005-01-06 Hand Held Products, Inc. Systems and methods for expedited data transfer in a communication system using hash segmentation
US7596807B2 (en) * 2003-07-03 2009-09-29 Arbor Networks, Inc. Method and system for reducing scope of self-propagating attack code in network
US7596778B2 (en) * 2003-07-03 2009-09-29 Parasoft Corporation Method and system for automatic error prevention for computer software
GB2403562A (en) * 2003-07-04 2005-01-05 Hewlett Packard Development Co Secure processing environment in which executable code for services is only received by a secure loading process through the service request interface
US20050015592A1 (en) * 2003-07-15 2005-01-20 Jeou-Kai Lin System and method for application and user-based class of security
US7424706B2 (en) * 2003-07-16 2008-09-09 Microsoft Corporation Automatic detection and patching of vulnerable files
US7257842B2 (en) * 2003-07-21 2007-08-14 Mcafee, Inc. Pre-approval of computer files during a malware detection
US7739737B2 (en) * 2003-07-29 2010-06-15 Wisconsin Alumni Research Foundation Method and apparatus to detect malicious software
US20050033976A1 (en) * 2003-08-04 2005-02-10 Sbc Knowledge Ventures, L.P. Host intrusion detection and isolation
US7530103B2 (en) * 2003-08-07 2009-05-05 Microsoft Corporation Projection of trustworthiness from a trusted environment to an untrusted environment
US7398390B2 (en) * 2003-08-08 2008-07-08 Hewlett-Packard Development Company, L.P. Method and system for securing a computer system
US20040172551A1 (en) 2003-12-09 2004-09-02 Michael Connor First response computer virus blocking.
US7555777B2 (en) 2004-01-13 2009-06-30 International Business Machines Corporation Preventing attacks in a data processing system

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10360382B2 (en) 2006-03-27 2019-07-23 Mcafee, Llc Execution environment file inventory
US9864868B2 (en) 2007-01-10 2018-01-09 Mcafee, Llc Method and apparatus for process enforced configuration management
CN101827096A (zh) * 2010-04-09 2010-09-08 潘燕辉 一种基于云计算的多用户协同安全防护系统和方法
CN101827096B (zh) * 2010-04-09 2012-09-05 潘燕辉 一种基于云计算的多用户协同安全防护系统和方法
CN101808102A (zh) * 2010-04-23 2010-08-18 潘燕辉 一种基于云计算的操作记录追踪系统和方法
CN101808102B (zh) * 2010-04-23 2012-12-12 潘燕辉 一种基于云计算的操作记录追踪系统和方法
CN103229185A (zh) * 2010-07-28 2013-07-31 麦克菲公司 用于针对恶意软件的本地保护的系统和方法
US9832227B2 (en) 2010-07-28 2017-11-28 Mcafee, Llc System and method for network level protection against malicious software
US9866528B2 (en) 2011-02-23 2018-01-09 Mcafee, Llc System and method for interlocking a host and a gateway
US9882876B2 (en) 2011-10-17 2018-01-30 Mcafee, Llc System and method for redirected firewall discovery in a network environment
US10652210B2 (en) 2011-10-17 2020-05-12 Mcafee, Llc System and method for redirected firewall discovery in a network environment
CN102801740A (zh) * 2012-08-30 2012-11-28 苏州山石网络有限公司 木马病毒的阻止方法及装置
CN102982275A (zh) * 2012-11-14 2013-03-20 北京奇虎科技有限公司 一种运行应用程序的安全控制方法和装置
US10171611B2 (en) 2012-12-27 2019-01-01 Mcafee, Llc Herd based scan avoidance system in a network environment
US10205743B2 (en) 2013-10-24 2019-02-12 Mcafee, Llc Agent assisted malicious application blocking in a network environment
US10645115B2 (en) 2013-10-24 2020-05-05 Mcafee, Llc Agent assisted malicious application blocking in a network environment
US11171984B2 (en) 2013-10-24 2021-11-09 Mcafee, Llc Agent assisted malicious application blocking in a network environment
CN104539520A (zh) * 2014-12-27 2015-04-22 宁波江东远通计算机有限公司 一种信息发送管理方法及装置
CN106169045A (zh) * 2015-05-19 2016-11-30 罗伯特·博世有限公司 计算装置和对此的运行方法
CN106169045B (zh) * 2015-05-19 2021-12-21 罗伯特·博世有限公司 计算装置和对此的运行方法
CN104881496B (zh) * 2015-06-15 2018-12-14 北京金山安全软件有限公司 一种文件名称识别及文件清理方法及装置
CN104881496A (zh) * 2015-06-15 2015-09-02 北京金山安全软件有限公司 一种文件名称识别及文件清理方法及装置
US10705748B2 (en) 2015-06-15 2020-07-07 Beijing Kingsoft Internet Security Software Co., Ltd. Method and device for file name identification and file cleaning
CN111090794A (zh) * 2019-11-07 2020-05-01 远景智能国际私人投资有限公司 气象数据查询方法、装置及存储介质
CN111090794B (zh) * 2019-11-07 2023-12-05 远景智能国际私人投资有限公司 气象数据查询方法、装置及存储介质

Also Published As

Publication number Publication date
CN101569129B (zh) 2014-04-23
US7895651B2 (en) 2011-02-22
US20070028303A1 (en) 2007-02-01

Similar Documents

Publication Publication Date Title
CN101569129B (zh) 网络安全系统和方法
CN103984891A (zh) 网络安全系统和方法
US8984636B2 (en) Content extractor and analysis system
US8782800B2 (en) Parametric content control in a network security system
US8272058B2 (en) Centralized timed analysis in a network security system
US10257220B2 (en) Verifying success of compromising a network node during penetration testing of a networked system
US11636206B2 (en) Deferred malware scanning
US20220247769A1 (en) Learning from similar cloud deployments
US20070028302A1 (en) Distributed meta-information query in a network
US9811667B2 (en) System and method for grouping computer vulnerabilities
US20190245883A1 (en) Penetration testing of a networked system
CN112765245A (zh) 一种电子政务大数据处理平台
EP3028489B1 (en) Centralized selective application approval for mobile devices
IL268203A (en) Testing the intrusion of a computer network
Tien et al. KubAnomaly: Anomaly detection for the Docker orchestration platform with neural network approaches
US20090164522A1 (en) Computer forensics, e-discovery and incident response methods and systems
Bartoli et al. A framework for large-scale detection of Web site defacements
Alazab et al. A Review on the Internet of Things (IoT) Forensics: Challenges, Techniques, and Evaluation of Digital Forensic Tools
Clark et al. At the nexus of cybersecurity and public policy
US11818156B1 (en) Data lake-enabled security platform
WO2023064007A1 (en) Augmented threat investigation
Aldea et al. Software vulnerabilities integrated management system
Delgado Developing an adaptive threat hunting solution: The elasticsearch stack
Hossain A New Tag-Based Approach for Real-Time Detection of Advanced Cyber Attacks
Bartoli et al. Back To The Basics: Security of Software Downloads for Smart Objects

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: Massachusetts USA

Patentee after: Carbon Black, Inc.

Address before: Massachusetts USA

Patentee before: BIT9 Inc.