DE69722266T2 - Anit-virus-agent zur verwendung mit datenbanken und postserver - Google Patents
Anit-virus-agent zur verwendung mit datenbanken und postserver Download PDFInfo
- Publication number
- DE69722266T2 DE69722266T2 DE69722266T DE69722266T DE69722266T2 DE 69722266 T2 DE69722266 T2 DE 69722266T2 DE 69722266 T DE69722266 T DE 69722266T DE 69722266 T DE69722266 T DE 69722266T DE 69722266 T2 DE69722266 T2 DE 69722266T2
- Authority
- DE
- Germany
- Prior art keywords
- virus
- server
- computer
- attachment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/02—Comparing digital values
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/564—Static detection by virus signature recognition
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
Description
- Gebiet der Erfindung
- Die vorliegende Erfindung zielt auf ein System und ein server-basiertes Verfahren zum Entdecken und Beseitigen von Computerviren, und insbesondere auf ein System und ein Verfahren zum Entdecken und Beseitigen von Computerviren in E-Mail-Anhängen.
- Urheberrechtsanmerkung
- Ein Teil der Offenbarung dieses Patentdokuments enthält Material, das dem Urheberrechtsschutz unterliegt. Der Urheberrechtsbesitzer hat keine Bedenken gegen die Faksimile-Reproduktion des Patentdokuments oder der Patentoffenbarung durch irgend jemanden, wie sie in den Akten oder Aufzeichnungen im Patent- und Markenamt erscheint, bewahrt sich jedoch ansonsten alle Urheberrechte.
- Hintergrund der Erfindung
- Ein Computervirus ist ein Computerprogramm, das geschrieben worden ist, um die Art, wie ein Computer arbeitet, ohne Berechtigung zu ändern. Ähnlich einem biologischen Virus kann ein Computervirus sich selbst reproduzieren, indem er sich an andere Dateien anhängt.
- Um ein Computervirus zu sein, muß ein Programm nur zwei Kriterien erfüllen. Erstens, es ist ausführbar, wobei es häufig eine bestimmte Version seines eigenen Codes in den Ausführungspfad eines weiteren Programms einsetzt. Häufig führt ein Computervirus sich selbst aus. Zweitens, es vervielfältigt sich selbst. Zum Beispiel kann ein Virusprogramm sich selbst in andere ausführbare Dateien oder auf Plattenlaufwerke kopieren, auf die der Benutzer zugreift. Viele Computerviren hängen sich selbst an andere ausführbare Dateien an.
- Viren werden übertragen, wenn eine infizierte Datei kopiert, heruntergeladen oder verwendet wird. Viren können in Arbeitsplatzsysteme (einschließlich Schreibtischcomputern und Laptop-Computern) und ebenso in Netz-Server eindringen.
- Viele Viren verursachen dann, wenn sie ausgeführt werden, Schaden am infizierten Computer oder Netz-Server. Einige Viren sind so programmiert, daß sie den Computer beschädigen, indem sie Programme beschädigen, Dateien löschen oder die Festplatte reformatieren. Wenn ein Virus Schaden hervorruft, hängt der Schaden von dem bestimmten Virus ab, der den Computer infiziert hat. Im allgemeinen können Viren die folgenden Schäden an einem Computer hervorrufen: Absturz des Computers, Löschen von Dateien, Verwürfeln von Daten auf der Festplatte, Befallen der Dateizuweisungstabelle, Befallen der Partitionstabelle oder Formatieren der Festplatte.
- Andere Viren sind lediglich Ärgernisse, die sich kontinuierlich reproduzieren oder Text-, Video- oder Audionachrichten ausgeben. Auch diese gutartigen Viren können jedoch Probleme für den Computerbenutzer hervorrufen, da sie typischerweise Computerspeicher belegen, der von berechtigten Programmen verwendet wird. Als Ergebnis verursachen sie häufig ein fehlerhaftes Verhalten und können zu Systemabstürzen führen. Außerdem sind viele Viren fehlerbehaftet, wobei die Programmfehler zu Systemabstürzen und Datenverlust führen können.
- Personalcomputerviren können anhand dessen klassifiziert werden, wie der Virus übertragen wird und wie er den Computer infiziert. Boot-Sektor-Viren infizieren den Systembereich einer Platte – d. h. den Boot-Datensatz auf Disketten und Festplatten. Alle Disketten und Festplatten (einschließlich Platten, die nur Daten enthalten) enthalten ein kleines Programm im Boot-Datensatz, das aufgerufen wird, wenn der Computer hochfährt. Boot-Sektor- Viren hängen sich selbst an diesen Teil der Platte an und werden aktiv, wenn der Benutzer versucht, von der infizierten Platte zu starten. Dementsprechend überschreiben Boot-Sektor-Viren den ursprünglichen Boot-Sektor der Platte mit ihrem eigenen Code, so daß der Virus immer vor allem anderen in den Speicher geladen wird. Sobald er sich im Speicher befindet, kann der Virus die Startdiskette unbrauchbar machen oder kann sich auf andere Platten ausbreiten. Master-Boot-Sektor-Viren überschreiben den Master-Boot-Abschnitt (Partitionstabelle) der Platte, des der erste Sektor auf der Festplatte ist. Dateiviren infizieren andere Programme, wenn ein infiziertes Programm läuft. Dateiviren müssen ausgeführt werden, um aktiv zu werden. Sie verbleiben nicht im Speicher, so daß sie nicht das System infizieren. Dateiviren hängen sich selbst an ausführbare Dateien an (wie z. B. ausführbare Dateien mit Erweiterungsnamen wie z. B. .com, .exe, .ovl, .dll, .drv, .sys, .bin und .bat). Diese Viren ändern häufig die Dateiattributinformationen und die Dateigröße, sowie die Zeit- und Dateninformationen. Speicherresidente Viren laden sich selbst in den Speicher und übernehmen die Kontrolle über das Betriebssystem. Ähnlich den Dateiviren hängen sich speicherresidente Viren selbst an ausführbare Dateien an. Mehrteilige Viren kombinieren die Eigenschaften von speicherresidenten Viren, Dateiviren und Boot-Sektor-Viren.
- Ein neuerer Typ von Virus, der Makrovirus, ist in der Makrosprache eines spezifischen Computerprogramms wie z. B. eines Wortverarbeitungsprogramms oder eines Tabellenkalkulationsprogramms geschrieben. Somit kann ein Makrovirus in Dokumenten resident sein. Makroviren infizieren Dateien und können bei Ausführung speicherresident werden. Sie können aufgerufen werden, wenn auf das Programmdokument zugegriffen wird, oder können durch bestimmte Benutzeraktionen ausgelöst werden, wie z. B. spezifische Tastenanschläge oder Menüauswahlvorgänge. Makroviren können in Dateien mit einer beliebigen Erweiterung gespeichert sein und sich über die Dateiübertragung sogar mittels E-Mail verbreiten. Obwohl in der Vergangenheit Dokumente normalerweise nicht durch die obenbeschriebenen Typen von Viren infiziert waren, ist jede Anwendung, die Makros unterstützt, die automatisch ausgeführt werden, ein potentielle Plattform für Makroviren. Da Dokumente heutzutage über Netze und über das Internet weit verbreitet werden, sogar mehr als über die gemeinsame Nutzung von Disketten wie in der Vergangenheit, ist es wahrscheinlich, daß Viren auf Dokumentenbasis häufiger werden.
- Obwohl die Erzeugung eines Virus eine bewußte Handlung ist, werden Viren üblicherweise versehentlich in Computer und Firmennetze eingeschleppt, wenn ahnungslose Benutzer infizierte Dateien auf den Computer oder das Netz kopieren oder herunterladen.
- Herkömmliche Anti-Virus-Software ist dafür ausgelegt, Computerviren zu entdecken und zu beseitigen. Viren werden von der Anti-Virus-Software auf zwei grundsätzlichen Wegen entdeckt. Über eine vollständige Durchsuchung eines Festplattenlaufwerkes, oder in Echtzeit, wenn auf eine jeweilige Datei zugegriffen wird. Ein Großteil von Anti-Virus-Software bietet diese beiden Merkmale. Zusätzlich können Anti-Virus-Programme angewiesen werden, eine oder mehrere vom Benutzer ausgewählte Dateien oder Verzeichnisse von Dateien zu durchsuchen.
- Volldurchsuchungen und Echtzeit-Durchsuchungen entdecken bekannte Viren unter Verwendung von Signatur-Codes (ähnlich Virus-Fingerabdrücken) die ein Programm als Virus identifizieren. Ein Teil der Anti-Virus-Software verwendet auch fortschrittlichere Techniken (wie z. B. eine polymorphe Aufdeckung), um potentielle Viren zu identifizieren und den Speicher und Systemdateien auf Viren zu prüfen.
- Bestehende Anti-Virus-Produkte funktionieren gut, wenn Disketten das Hauptinstrument zum Importieren von Daten in den Computerspeicher sind. In den letzten Jahren wurden jedoch elektronische Übertragungsvorgänge eine verbreitete Art des Datenaustauschs in elektronischer Form. Es ist nicht überraschend, daß elektronische Übertragungen zu einer Haupt-Virusbedrohung geworden sind. Die bestehende Anti-Virus-Technik schützt nicht vor allen möglichen Verfahren, mit denen Viren innerhalb eines Computernetzes eingeschleppt und verbreitet werden können.
- Viele Firmen besitzen Computernetze, um die gemeinsame Nutzung von Programmen und Daten und den Nachrichtenaustausch zu ermöglichen. Mit der Netzarbeit, dem Unternehmensrechenwesen und der Intraorganisati onskommunikation, die zunehmen (z. B. unter Verwendung von Client-Server-Netzen und Peer-zu-Peer-Netzen, lokalen Netzen und Weltverkehrsnetzen), können sich Viren leicht über das Computersystem der Organisation verbreiten und viele Computer infizieren. Da der Datenaustausch der Hauptgrund für die Verwendung dieser Lösungen ist, ist es heute sehr viel wahrscheinlicher, daß ein Virus auf einem Computer im Unternehmen mit anderen Computern kommuniziert und diese infiziert, als dies in den vergangenen Jahren der Fall war. Außerdem besitzen viele Intraorganisations-Netze elektronische Verbindungen zu externen Computernetzen (wie z. B. dem Internet, geschützten Online-Diensten und Bekanntmachungstafeln). Solche Verbindungen ermöglichen elektronischen Daten und Computerprogrammen (einschließlich denjenigen, die mit einem Computervirus infiziert sein können), in das Netz der Organisation eingeschleppt zu werden. (Entsprechend der National Computer Security Association (NCSA) sind über 70% der Firmennetze mit Viren infiziert.) Die Virenübertragung von Netzknoten zu Netzknoten ist eine kostspielige Bedrohung für die Unternehmens-Datenintegrität sowie die Produktivität.
- Von besonderer Bedeutung in Bezug auf die Übertragung von Computerviren ist die elektronische Post (E-Mail). Die Verwendung von E-Mail zum Kommunizieren innerhalb einer Organisation (z. B. unter Verwendung eines lokalen Netzes) und zum Kommunizieren nach außen (z. B. über das Internet mit Computerbenutzern, die sich an entfernten Orten befinden) nimmt zu. E-Mail-Nachrichten können angefügte Dateien enthalten, die z. B. ausführbare Programme, formatierte Dokumente, Klang, Videos und dergleichen enthalten. Es ist klar, daß ein Anhang an eine E-Mail-Nachricht eine Datei enthalten kann, die mit einem Computervirus infiziert ist. Somit kann z. B. eine über das Internet empfangene E-Mail-Nachricht als Anhang ein Microsoft-Word-Dokument enthalten, das mit einem Word-Makrovirus infiziert ist; eine E-Mail-Nachricht, die auf dem lokalen Netz von einem Projekt-Manager zu seinen mehreren Team-Mitgliedern übertragen wird, kann ebenfalls einen mit einem Virus infizierten Anhang enthalten.
- Da ein beliebiger Typ von Datei an eine E-Mail-Nachricht angehängt werden kann, ist es häufig für Virus-Schutzsoftware schwierig, zu ermitteln, wie der Anhang zu handhaben ist. Ferner speichern typische E-Mail-Systeme alle E- Mail-Nachrichten auf einem Post-Server in geschützten Dateiformaten, unabhängig vom Format der angehängten Datei. Alle Nachrichten, die von einem Benutzer empfangen werden, können auf einem zentralen Post-Server als eine einzige Datei gespeichert sein, wie z. B. "inbox.msg". Außerdem verwenden bestimmte E-Mail-Programme eine geschützte Verschlüsselung. Man sagt, daß die Durchsuchung von E-Mail-Anhängen von innerhalb eines LAN sehr schwierig ist, da E-Mail-Programme wie cc:mail, Microsoft Exchange® und Davinci® die E-Mail aus Datenschutzgründen verschlüsseln. Somit machen es die Formate, Algorithmen und Datenstrukturen, die von E-Mail-Programmen verwendet werden, schwierig, Anti-Virus-Programme zu entwickeln, die die Ausbreitung von Viren in E-Mail-Anhängen verhindern.
- Es ist ein wichtiges Ziel von Anti-Virus-Programmen, einen Virus so früh wie möglich zu entdecken, bevor Schaden entsteht oder der Virus verbreitet wird und andere Computer infiziert. Viele Virusentdeckungsprogramme durchsuchen z. B. nicht die abgehenden E-Mail-Nachrichten nach Viren, was die potentielle Verbreitung eines Virus auf andere Computer erlaubt. Gewöhnlich verwendete Anti-Virus-Programme durchsuchen keine Entwurfs-E-Mail-Nachrichten, die erzeugt, jedoch nicht gesendet werden (z. B. eine E-Mail-Nachricht die erzeugt und für ein späteres Editieren und/oder Senden gespeichert wird). Virus-Entdeckungs-Software, die auf E-Mail ausgerichtet ist, kann nur bestimmte E-Mail-Anhänge bei Auftreten bestimmter vorgegebener Ereignisse durchsuchen. Es besteht daher die Notwendigkeit, Viren jederzeit zu entdecken, zu der ein Virus möglicherweise eindringen oder sich innerhalb eines E-Mail-Systems verbreiten kann.
- Mehrere Produkte beanspruchen, Viren in angehängten E-Mail-Dateien zu suchen. Zum Beispiel "ScanMail für cc:Mail", vertrieben von Trend Micro Incorporated, kann E-Mail-Anhänge durchsuchen, die über das Internet empfangen werden. Dieses Programm ist eine Proxy-Typ-Software, die das ursprüngliche Postamt durch sein eigenes Proxy-Postamt ersetzt (wo die Virusprüfung stattfindet) und nach der Virusprüfung saubere E-Mails zum ursprünglichen E-Mail-Postamt weiterleitet. Somit werden von außerhalb des Netzes empfangene E-Mails zuerst durchsucht, bevor sie in das Systempostamt gelangen. (Man sagt, ScanMail schützt ein internes LAN durch Abfangen und Isolieren von Viren am cc:Mail-Postamt, bevor der Virus ein Arbeitsplatzsystem erreicht.) Diese Architektur ermöglicht jedoch nicht die Durchsuchung von Intranet-E-Mail-Nachrichten. Nachrichten, die intern gesendet und empfangen werden, erreichen niemals das Proxy-Postamt und werden somit niemals durchsucht. Dementsprechend können Benutzer Viren über E-Mail intern innerhalb der Organisation übertragen. ScanMail kann Viren in E-Mail-Anhängen, die von innerhalb eines LAN stammen und innerhalb derselben bleiben, nicht entdecken.
- Ein weiteres Produkt, das behauptet, Anhänge an eine E-Mail zu durchsuchen, ist InterScan Viruswall®, von Trend Micro Devices Inc. vertrieben. Wenn InterScan Viruswall® auf einem Unix-Internet-Tor installiert ist, soll es E-Mail-Anhänge, FTP-Übertragungen, Herunterlade- und Hochladevorgänge bezüglich des World-Wide-Web und Übertragungen von Daten zwischen PCs oder LANs im Haus und der Außenwelt abfangen. InterScan Viruswall ® umfaßt einen FTP-Proxy-Server für Torverkehr und einen Simple-Mail-Transfer-Protocol-(SMTP)-Proxy-Server für E-Mail. Wie bei der ScanMail-Anwendung kann das Programm InterScan Viruswall ® nur E-Mail-Anhänge durchsuchen, die durch das Internet-Tor laufen; es kann keine E-Mail-Anhänge durchsuchen, die intern innerhalb des LAN übertragen werden. Da ferner die InterScan-Anwendung auf dem Tor läuft und individuelle Pakete abtastet, ist es möglicherweise nicht ausreichend wirksam, um polymorphe Viren oder komprimierte Dateien zu entdecken, wenn die Dateien länger als eine Paketgröße auf dem Netz sind.
- Ein Produkt mit der Bezeichnung Antigen®, vertrieben von Sypari, überträgt E-Mail-Anhänge zu einem Virus-Abtaster einer dritten Partei zum Entdecken von Viren. Antigen® ist jedoch unfähig, den E-Mail-Anhang wieder an der E-Mail-Nachricht anzuhängen, wenn ein Virus entdeckt und beseitigt worden ist. Obwohl die Software Antigen® den E-Mail-Anhang der Software der dritten Partei zur Verfügung stellt, bleibt der Anhang innerhalb des Systems infiziert, da keine Integration zwischen der Software Antigen® und der Software der dritten Partei besteht, um der Software der dritten Partei zu ermöglichen, den Virus im E-Mail-Anhang zu beseitigen.
- Einige Virus-Entdeckungsprogramme für E-Mail-Programme arbeiten auf der Client-Seite und durchsuchen E-Mail-Nachrichten, die zu einem Benutzer gesendet werden, immer dann, wenn der Benutzer seinen Briefkasten öffnet. Ein solches System weist mehrere Leistungsschwächen auf. Das Virus-Entdeckungsprogramm muß auf jeden Client-Computer geladen werden; wenn somit 250 Arbeitsplatzsysteme vorhanden sind, muß das Virus-Entdeckungsprogramm 250 mal geladen werden. Wenn ein Arbeitsplatzsystem vergessen wird, wird ein Virus möglicherweise nicht entdeckt. Ferner findet die Durchsuchung auf einer verzögerten Basis statt, wenn der Benutzer seinen Briefkasten öffnet. Wenn der Benutzer ein seltener E-Mail-Benutzer ist, können viele Nachrichten beim Öffnen des Briefkasten zu durchsuchen sein. Infizierte E-Mail-Nachrichten können für lange Zeitperioden in ungeöffneten Briefkästen unentdeckt bleiben und möglicherweise mittels automatisierter Regeln, die eine empfangene E-Mail, die gewisse Eigenschaften erfüllt, weiterleiten, zu anderen Benutzern verbreitet werden.
- Es besteht daher Bedarf an einem Computerprogramm, das Computerviren in E-Mail-Anhängen entdecken und beseitigen kann, ohne einen Schaden am Anhang der E-Mail-Nachricht hervorzurufen, für alle E-Mail-Nachrichten, einschließlich E-Mail-Nachrichten, die innerhalb des Systems intern sind (z. B. zwischen Benutzern auf dem gleichen Post-Server), die von einem externen E-Mail-System übersendet oder empfangen werden, oder die im E-Mail-Server entworfen und gespeichert werden, jedoch niemals gesendet werden.
- Es besteht ein zusätzlicher Bedarf an einem zentralisierten System für die Durchsuchung von E-Mail-Nachrichten nach Viren, das nicht erfordert, Anti-Virus-Software auf alle Arbeitsplatzsysteme in einem Netz zu laden.
- "Pest Control", G. Marshall, LAN Magazine, Juni 1995, S. 55–67, beschreibt die Verwendung von Virus-Entdeckungssoftware auf Client-Server-Netzen, und insbesondere die Vorteile des Ausführens von Virus-Entdeckungssoftware auf entweder einem Server oder einem oder mehreren Client-Computern.
- WO 97/39399, das Stand der Technik gemäß Artikel 54(3) EPÜ in Bezug auf Deutschland, Frankreich und das Vereinigte Königreich ist, offenbart eine Vorrichtung zum Entdecken und selektiven Beseitigen von Viren aus Nachrichten in einem elektronischen Postsystem, einschließlich einer Implementierung als SMTP-Proxy-Prozeß.
- Zusammenfassung der Erfindung
- Die Erfindung schafft ein server-basiertes Verfahren zum Entdecken und Beseitigen von Computerviren, die sich in Anhängen von E-Mail-Nachrichten befinden, wie in den Ansprüchen 1 und 6 ausgeführt ist, sowie ein System zum Entdecken von Computerviren, die sich in Anhängen von E-Mail-Nachrichten befinden, in einem Client-Server-Computernetz, wie in den Ansprüchen 9 und 13 ausgeführt ist.
- Die repräsentative Ausführungsform schafft ein Software-Programm (im folgenden als Agent bezeichnet), das in Verbindung mit Anti-Virus-Software verwendet wird, um Computerviren, die sich in E-Mail-Anhängen befinden können, zu entdecken und zu beseitigen.
- Das Agent-Computerprogramm entnimmt den E-Mail-Anhang aus der E-Mail-Nachricht, veranlaßt dessen Durchsuchung nach Computerviren (und veranlaßt bei Bedarf, daß irgendein entdeckter Computervirus entfernt wird), und hängt anschließend den Anhang wieder an der E-Mail-Nachricht an. Die Ausführungsform arbeitet für alle E-Mail-Nachrichten korrekt, einschließlich (a) E-Mail-Nachrichten, die innerhalb des Systems intern sind (im folgenden als Intranet-E-Mail bezeichnet), (b) E-Mail-Nachrichten, die über ein externes E-Mail-System gesendet oder von diesem empfangen werden (im folgenden als Internet-E-Mail bezeichnet), und (c) E-Mail-Nachrichten, die entworfen und/oder im E-Mail-System gespeichert werden und noch zu senden sind.
- Es ist klar, daß der Agent von innerhalb des Post-Systems ausgehend arbeitet, statt als eine Firewall oder ein Proxy-Postamt, was ermöglicht, Intranet-E-Mail-Anhänge zu durchsuchen.
- Dementsprechend ist sichergestellt, daß alle E-Mail-Nachrichten durchsucht werden, um das interne E-Mail-System zu schützen.
- Sobald außerdem ein Virus entdeckt und aus dem Anhang entfernt worden ist, ist der Anhang immer noch ein brauchbarer Teil der E-Mail-Nachricht und kann vom E-Mail-System normal gehandhabt werden.
- Günstigerweise arbeitet die Ausführungsform auf der Server-Seite statt auf der Client-Seite. Somit muß der Agent nur einmal bei jedem Post-Server geladen werden, statt bei jedem Arbeitsplatzsystem oder PC des Netzes. Ferner können E-Mail-Nachrichten unabhängig vom E-Mail-Gebrauch des Benutzers durchsucht und desinfiziert werden. Wenn daher der Benutzer in Urlaub ist und viele E-Mail-Nachrichten empfängt, wovon einige mit Viren infiziert sind, werden diese durchsucht und desinfiziert, so daß bei der Rückkehr des Benutzers sein Briefkasten nur virenfreie E-Mail-Nachrichten enthält.
- Die Effizienz eines solchen Lösungsansatzes wird deutlich beim einem Vergleich mit der Postzustellung in der realen Welt. Wenn jemand wünscht, alle Briefe, die zugestellt werden, nach Bomben zu durchsuchen, ist es effizienter, eine Durchsuchungsmaschine an einer zentralen Postverteilungsstelle zu haben, die kontinuierlich alle Briefe durchsucht, wenn sie sortiert werden, statt eine Durchsuchungsmaschine in der Wohnung jeder Person zu haben, die einmal am Tag durchsucht, nachdem die Briefe zugestellt worden sind.
- In der repräsentativen Ausführungsform durchstöbert der Agent irgendwelche Anhänge an E-Mail-Nachrichten, die von innerhalb des Client-Netzes stammen oder von einem externen Netz empfangen werden, entnimmt alle solchen Anhänge aus der Datenbank oder dem Briefkasten und sendet diese Anhänge zu einer integrierten oder selbständigen Anti-Virus-Anwendung. Der Agent kann den Anhang nach der Behandlung durch die Anti-Virus-Anwendung wieder an der E-Mail-Nachricht anhängen.
- Außerdem kann der Agent auf der Server-Ebene arbeiten, um somit die Virusentdeckungsoperationen zu zentralisieren. Eine E-Mail für einen Benutzer kann nach Viren durchsucht werden, ohne daß der Benutzer sich am Netz anmelden muß. Ferner kann die Durchsuchung von E-Mail-Anhängen auf einer regelmäßigen periodischen Basis stattfinden, statt lediglich beim Senden, Empfangen oder Lesen der E-Mail-Nachricht.
- Die Ausführungsform schafft eine Anwendungsprogrammschnittstelle, die zentral von einem Netz-Server verwaltet (administriert) werden kann und die nicht bei jedem Arbeitsplatzsystem installiert werden muß, das mit dem zentral verwalteten Server verbunden ist.
- Der Agent der repräsentativen Ausführungsform ist dafür ausgelegt, generisch für und kompatibel mit vielen E-Mail- und Datenbanksystemen zu sein.
- Zusätzlich zum Durchsuchen auf einer periodischen Basis enthält die Ausführungsform Echtzeit-Durchsuchungsfähigkeiten, die E-Mail-Anhänge bei Empfang einer neuen E-Mail-Nachricht nach Viren durchsuchen.
- Diese und andere Vorteile und Merkmale der vorliegenden Erfindung werden für Fachleute leicht offensichtlich beim Lesen der folgenden genauen Beschreibung der bevorzugten Ausführungsform und beim Studieren der beigefügten Zeichnungen.
- Kurzbeschreibung der Zeichnungen
-
1 ist ein Blockschaltbild einer Netzarchitektur, auf der die vorliegende Erfindung arbeiten kann. -
2 ist ein Diagramm von modularen Kommunikationsvorgängen zwischen der Ausführungsform und einem E-Mail-System. -
3 ist ein Flußdiagramm, das die Operation der bevorzugten Ausführungsform genauer zeigt. - Genaue Beschreibung
- Mit Bezug auf die Zeichnungen, und anfangs auf
1 , ist ein Computernetz gezeigt, das ein lokales Netz (LAN)100 ist, das so konfiguriert ist, daß es ein Agentenprogramm110 laufen läßt. - Wie hier beschrieben worden ist, arbeitet die Ausführungsform auf einem lokalen Netz mit einer Client/Server-Architektur. Die vorliegende Erfindung ist jedoch nicht auf ein solches Netz oder eine solche Architektur beschränkt und kann z. B. leicht angepaßt werden, um z. B. auf einem Peer-zu-Peer-Netz oder einem Weltverkehrsnetz zu laufen. Ferner kann das Agentenprogramm in anderen Programmen integriert oder als Teil derselben erzeugt werden, wie z. B. in Netz-Betriebssystemen, E-Mail-Programmen und/oder Virusentdeckungsprogrammen.
- Das Netz
100 umfaßt einen Server, mehrere Personalcomputer (PC)10 und Arbeitsplatzsysteme30 , sowie ein Internet-Tor40 , die alle über eine Kommunikationsleitung15 miteinander verbunden sind. Wie oben erwähnt worden ist, ist diese Netzkonfiguration lediglich eine Erläuterung als ein Beispiel des Typs von Netzarchitektur, auf der der Agent laufen kann. Der Server20 und die Personalcomputer10 können so programmiert sein, daß bestimmte E-Mail- oder Datenbankprogramme laufen, wie z. B. das Programm Lotus Notes oder das Programm Microsoft Exchange. Jeder Personalcomputer enthält typischerweise eine Eingabevorrichtung16 (z. B. Tastatur, Maus und dergleichen), eine Ausgabevorrichtung12 (z. B. einen Monitor), einen Prozessor13 und einen Speicher14 ; in ähnlicher Weise kann auch ein Arbeitsplatzsystem30 eine Ausgabevorrichtung32 , eine Eingabevorrichtung36 , einen Prozessor35 und einen Speicher34 enthalten. - Ferner bietet das Tor
40 dem Netz100 Zugang zu einem externen Computernetz, wie z. B. dem Internet42 . Der Agent110 ist so konfiguriert, daß er sowohl mit den E-Mail- als auch den Datenbank-Anwendungen kompatibel ist, die dem Server20 zur Verfügung stehen. - Der Klarheit der Beschreibung halber soll in dem hier verwendeten Beispiel der Agent
110 der repräsentativen Ausführungsform Anhänge an Dateien und Nachrichten durchsuchen, die innerhalb des Programms Lotus Notes erzeugt, von diesem gesendet oder durch dieses empfangen werden. Der Bequemlichkeit halber wird der Ausdruck "E-Mail-Nachricht" verwendet, um alle Typen von Dateien, Nachrichten, Aussendungen und Kommunikationsvorgänge zu beschreiben, die innerhalb eines Post-Servers, wie z. B. dem Programm Lotus Notes® oder einem Datenbankprogramm, das Anhänge erlaubt, verwendet, von diesem gesendet oder empfangen werden. Der Agent110 kann ferner mit anderen Netz-Post- und Datenbankprogrammen arbeiten, die E-Mail-Nachrichtenanhänge erlauben, wie z. B. dem Programm Exchange® von Microsoft, cc:mail von Lotus und BeyondMail®. Außerdem kann der Agent110 mit öffentlichen Ordnern und öffentlichen Foren arbeiten (z. B. Bereiche, in denen ein Benutzer eine Nachricht einstellt, die von allen anderen Benutzern betrachtet werden kann). -
3 zeigt die Software-Komponenten, die in der repräsentativen Ausführungsform vom Server20 ausgeführt werden. Die repräsentative Anwendung, die vom Server20 zum Zweck der Erläuterung ausgeführt wird, ist das Programm Lotus Notes. Ein Lotus-Notes®-Server-Programm 130 ist innerhalb des Servers20 konfiguriert, um Dateien und E-Mail-Nachrichten von verschiedenen anderen Knoten im LAN100 , einschließlich dem Internet-Tor40 , zu empfangen und zu diesen zu senden. Eine oder mehrere Datenbanken140 (hier eine Lotus-Notes-Datenbank140 ), speichert die E-Mail-Nachrichten, die empfangen, gesendet, entworfen oder gespeichert worden sind. (In Lotus Notes wird jede Datenbank wie eine Datei behandelt.) Anhänge an den E-Mail-Nachrichten werden zusammen mit solchen Nachrichten in der Lotus-Notes-Datenbank140 gespeichert. Der Post-Server130 und die Datenbank140 können zusammen als Nachrichtensystem betrachtet werden. Die Knoten des Netzes (z. B.10 ,30 ) können Client-Seite-Post-Programme enthalten, die in Wechselwirkung mit dem Post-Server130 einem Benutzer erlauben, E-Mail-Nachrichten zu erzeugen, zu lesen, zu senden, zu speichern und zu editieren. - Eine Anti-Virus-Anwendung
120 durchsucht Dateien nach Viren und kann Viren aus irgendeiner infizierten Datei entfernen. In der repräsentativen Ausführungsform ist die Anti-Virus-Anwendung120 das Programm InocuLAN ®, erhältlich von Cheyenne Software Inc. aus Roselyn Heights, New York. Das Programm InocuLAN kann als zwei Untermodule umfassend betrachtet werden, nämlich ein lokales Durchsuchungsmodul und ein Aufgabendienstmodul. Das Programm InocuLAN wird als Benutzerschnittstelle für den Agenten110 verwendet, um z. B. die Zeitpunkte zu setzen, wann eine Durchsuchung stattfinden soll, und um die Ergebnisse der Durchsuchungen zu melden. - Der Agent
110 entnimmt irgendwelche E-Mail-Anhänge und leitet sie an die Anti-Virus-Software-Anwendung120 weiter. -
3 zeigt ein Flußdiagramm, das der Operation des Agenten110 in Verbindung mit der Anti-Virus-Software-Anwendung120 entspricht. Obwohl der Agent110 sowohl für Datenbank- als auch E-Mail-Systeme generisch ist, soll der Einfachheit halber die folgende Beschreibung nur die Durchsuchung von E-Mail-Nachrichten beschreiben. Ferner wird angenommen, daß eine komplette Durchsuchung aller E-Mail-Nachrichten (d. h. aller angefügten Dateien für alle Datenbanken und Briefkästen) stattfinden soll. Im Schritt200 ermittelt der Agent110 , ob in einer E-Mail-Nachricht ein Anhang vorhanden ist. Wenn kein Anhang vorhanden ist, ermittelt der Agent110 im Schritt240 , ob das gesamte Postsystem140 durchsucht wurde. Wenn das gesamte Postsystem140 durchsucht worden ist, beendet der Agent110 die Operation. Wenn jedoch nicht das gesamte Postsystem140 durchsucht worden ist, rückt der Agent110 zur nächsten E-Mail-Nachricht vor (Schritt235 ). Wenn in einer E-Mail-Nachricht ein Anhang vorhanden ist, entnimmt der Agent110 den Anhang (Schritt205 ) und sendet den Anhang zur Anti-Virus-Anwendung120 (Schritt210 ). Wenn die Anti-Virus-Anwendung120 keinen Virus im Anhang entdeckt (Schritt 215), fügt der Agent110 den Anhang wieder an der ursprünglichen E-Mail-Nachricht an (Schritt220 ). - Wenn jedoch die Anti-Virus-Anwendung
120 die Anwesenheit eines Virus im Anhang entdeckt, wird ein Alarm erzeugt (Schritt245 ). Ein solcher Alarm kann in verschiedener Weise konfiguriert sein. Zum Beispiel kann der Alarm eine systemweite Textnachricht umfassen, die zu jedem PC 10 oder Arbeitsplatzsystem30 im LAN100 oder zum Netzadministrator übertragen wird, oder Alarm kann statt dessen eine Nachricht umfassen, die zu dem Netzknoten geliefert wird, der den infizierten Anhang ausgesendet oder empfangen hat. Nachdem ein solcher Alarm erzeugt worden ist, kann die Anti-Virus-Anwendung120 (falls sie so konfiguriert ist) den infizierten Anhang löschen (Schritt250 ). Falls dies zutrifft, wird der Anhang gelöscht (Schritt255 ). Nach dem Schritt255 ermittelt der Agent110 , ob das gesamte Postsystem140 durchsucht worden ist (Schritt260 ). Trifft dies zu, hat der Prozeß ein Ende erreicht (Schritt230 ). Wenn noch nicht das gesamte Postsystem140 durchsucht worden ist, rückt der Agent110 zur nächsten E-Mail-Nachricht vor (Schritt235 ). - Wenn der infizierte Anhang nicht im Schritt
250 zu löschen ist, heilt die Anti-Virus-Anwendung120 den infizierten Anhang, falls möglich (Schritt270 ). Falls der Anhang geheilt worden ist, wird er anschließend wieder eingefügt (Schritt220 ), woraufhin der Agent110 zur nächsten E-Mail-Nachricht vorrückt, falls vorhanden. Der Agent110 kann E-Mail-Nachrichten verarbeiten, die aus dem LAN100 stammen (einschließlich Intranet-E-Mail-Nachrichten), oder die aus dem Internet über ein Tor40 in das LAN100 eintreten (Internet-E-Mail-Nachrichten). - Das InocuLAN-Programm
120 alarmiert spezifizierte Individuen über das E-Mail-System oder über das generische Alarm-Meldesystem von Cheyenne Software Inc., um Benutzer zu warnen und somit den Virus an einer Ausbreitung zu hindern. Der InocuLAN-Lokal-Abtaster und der Aufgabendienst arbeiten in Verbindung mit dem Agenten110 , um eine Virendurchsuchung und Heilung innerhalb des Nachrichtensystems durchzuführen und eine virusfreie Umgebung sicherzustellen. - Es folgt eine Pseudo-Code-Beschreibung einer Bibliothek von APIs, die verwendet werden können, um den Agenten
110 der vorliegenden Erfindung zu implementieren. Der Agent110 kann als eine generische Hochebenen-Bibliothek von APIs betrachtet werden. Der Agent110 der repräsentativen Ausführungsform kann in Verbindung sowohl mit den Programmen Lotus Notes als auch Microsoft Exchange verwendet werden. Der Agent110 nutzt den Lotus-Notes-API-Satz, den Microsoft-Exchange-API-Satz und MAPI, um seine Funktionen zu unterstützen, wie z. B. zum Stöbern, Entnehmen und Wiederanfügen des E-Mail-Anhangs. Diese Lotus- und Microsoft-APIs sind veröffentlicht, wobei ein erfahrener Programmierer versteht, wie sie konfiguriert werden können, um mit dem Agenten110 in Wechselwirkung zu treten. Der Agent110 ist daher ein Satz APIs, die von einer Anti-Virus-Anwendung120 verwendet werden können, um mit einem Post-Server-Programm130 zu kommunizieren. - Im folgenden Pseudo-Code ist "MDA" ist ein Ausdruck, der Post-Datenbank- Agent (Mail Database Agent) bedeutet. "UID" ist ein eindeutiger oder universeller Identifizierer der zum identifizieren einer E-Mail-Nachricht verwendet wird. Dieses Beispiel nimmt an, daß das LAN das Windows-NT-Netz-Betriebssystem verwendet.
- MDAConnectAgent(): Richtet eine Verbindung zum Meldungsagenten ein. Wird vor irgendwelchen MDA-API-Aufrufen aufgerufen, die einen <agent_id > als Eingabeparameter benötigen.
- MDADisconnectAgent(): Trennt die aktuelle Verbindung zum Meldungsagenten. Nach jeder MDA-Sitzung aufgerufen, um die Betriebsmittel freizugeben.
- MDAGetAgentInfo(): Erhalten der Meldungssystem-Anbieterinformationen vom Agenten. Kann jederzeit zwischen MDAConnectAgent() und MDADisconnectAgent() aufgerufen werden.
- MDAOpenDatabase(): Öffnet die Lotus-Notes-Datenbank oder den Exchange-Informations-Speicher. Zuerst aufgerufen, um einen gültigen dbhandle zu erhalten. Alle anderen MDA-API-Aufrufe, die dbhandle benötigen, können anschließend aufgerufen werden. MDAScanAllFindFirst() oder MDAScanDatabaseFindFirst() öffnen implizit den Informationsspeicher.
- MDACloseDatabase(): Schließen einer geöffneten Lotus-Notes-Datenbank oder eines Exchange-Informationsspeichers. Aufgerufen, um die belegten Betriebsmittel freizugeben.
- MDAEnumObjects(): Numerieren der Unterobjekte innerhalb eines Behälters. Für Exchange und Lotus Notes gibt es drei Schichten von Objekten, nämlich Agent, Briefkasten/öffentlicher Speicher, und Nachrichten. Wenn, <input_object_type> ein MDA_OBJECT_AGENT ist, wird eine Liste von Briefkästen und öffentlichen I-Speichern zurückgegeben. Wenn <input_object_type> ein MDA_OBJECT_MAILBOX oder I-Speicher ist, wird eine Liste von Nachrichten innerhalb desselben zurückgegeben. Kann irgendwann zwischen MDAConnectAgent() und MDADisconnectAgent() aufgerufen werden.
- MDAGetAllMsgUids(): Erhalten einer Liste von Nachricht-UIDs für alle Nachrichten im geöffneten Briefkasten oder Informationsspeicher.
- MDAGetObjectProperty(): Erhalten der gewünschten Eigenschaft des spezifizierten Objekts.
- MDAScanAllFindFirst(): Durchsuchen des gesamten Nachrichtensystems und Zurückgeben einer Liste aller Anhangdateien, die im System gespeichert worden sind, nachdem der durch <start_time> spezifizierte Zeitstempel empfangen worden ist. Wenn <start_time> gleich NULL ist, wird alles durchsucht. Durchsucht zuerst den öffentlichen Informationsspeicher und anschließend die privaten Informationsspeicher. Dieser API veranlaßt das Öffnen eines ersten Informationsspeichers und die Rückgabe eines dbhandle in der A-Datei. Kann jederzeit zwischen MDAConnectAgent() und MDADisconnectAgent() aufgerufen werden, jedoch nicht innerhalb irgendeiner anderen aktiven Durchsuchungssequenz. Dieser API-Aufruf wird nicht ausgeführt, während ein aktiver dbhandle vorhanden ist. Ein MDAClose-FindHandle() muß aufgerufen werden, um eine Durchsuchungssitzung zu beenden.
- MDAScanAllFindNext(): Erhalten der nächsten Anhanginformationsstruktur des aktuellen Durchlaufs. Aufruf wird innerhalb einer MDAScan-Sitzung gemacht. Dieser API-Aufruf kann veranlassen, daß ein Informationsspeicher geschlossen wird, und ein weiterer Informationsspeicher geöffnet wird.
- MDACloseFindHandle(): Schließen des aktuellen Suchhantierers – beendet den aktuellen Durchlauf. Aufgerufen mit einem aktiven Hantierer. Kann nach MDAScanAllFindFirst(), MDAScanAllFindNext(), MDAScanDatabaseFind-First() und MDAScanDatabaseFindNext() aufgerufen werden.
- MDAScanDatabaseFindFirst(): Durchsuchen eines spezifischen Informationsspeichers und Rückgabe einer Liste aller dort gespeicherten Anhangsdateien. Kann jederzeit zwischen MDAConnectAgent() und MDADisconnectAgent() aufgerufen werden, jedoch nicht innerhalb irgendeiner anderen aktiven Durchsuchungssequenz.
- MDAScanDatabaseFindNext(): Erhalten der nächsten Anhangsinformationsstruktur des aktuellen Durchlaufs. Dieser API-Aufruf, der innerhalb einer MDAScan-Sitzung gemacht wird. Kann jederzeit zwischen MDAConnectAgent() und MDADisconnectAgent() aufgerufen werden.
- MDADeleteFile(): Löschen der vorübergehenden Datei, die für das Entnehmen des Anhangs erzeugt worden ist, und Löschen des Anhangs. Wenn filePath ungleich NULL ist, löschen der hierdurch spezifizierten Datei. Wenn afile oder attachInfo ungleich NULL ist, wird zu der Nachricht übergegangen und hieraus der Anhang entfernt. Kann jederzeit zwischen MDAConnectAgent() und MDADisconnectAgent() aufgerufen werden.
- MDAExtractFile(): Extrahieren des Inhalts des Anhangs in eine vorübergehende Datei. Kann jederzeit zwischen MDAConnectAgent() und MDADisconnectAgent() aufgerufen werden.
- MDAAttachFile(): Anhängen einer Datei an einem existierenden Anhang. Kann jederzeit zwischen MDAConnectAgent() und MDADisconnectAgent() aufgerufen werden.
- MDAGetMailInfoFromAFile(): Anhängen einer Datei an den Anhang. Kann jederzeit zwischen MDAConnectAgent() und MDADisconnectAgent() aufgerufen werden.
- MDAGetAttFileCountFromMessage(): Erhalten einer Liste von Anhangdateien einer bestimmten Nachricht, die durch den messageID spezifiziert wird. Kann jederzeit zwischen MDAConnectAgent() und MDADisconnectAgent() aufgerufen werden.
- MDASendMail(): Senden der Nachricht zu einem spezifischen Benutzer. Kann jederzeit zwischen MDAConnectAgent() und MDADisconnectAgent() aufgerufen werden.
- MDAGetError(): Erhalten von Fehlerinformationen vom Agenten. Kann jederzeit zwischen MDAConnectAgent() und MDADisconnectAgent() aufgerufen werden.
- MDAGetMsgTime(): Erhalten des Lieferzeitstempels einer spezifischen Nachricht. Kann jederzeit zwischen MDAConnectAgent() und MDADisconnectAgent() aufgerufen werden.
- MDAGetOwnerName(): Erhalten des Besitzernamens einer bestimmten Anhangsdatei. Kann jederzeit zwischen MDAConnectAgent() und MDADisconnectAgent() aufgerufen werden.
- MDAEstimateAttFiles(): Schätzen der Größe der Anzahl der Anhangdateien mit einem Zeitstempel später als <start_time> im Server. Kann jederzeit zwischen MDAConnectAgent() und MDADisconnectAgent() aufgerufen werden.
- MDASetDetachedDir(): Setzen eines vorübergehenden Verzeichnisses als entnommenes Verzeichnis. Kann jederzeit zwischen MDAConnectAgent() und MDADisconnectAgent() aufgerufen werden.
- MDAFreeResource(): Freigeben der Betriebsmittel, die einer spezifischen UID zugewiesen sind. Derzeit nur für Exchange unterstützt.
- Die Durchsuchung von E-Mail-Anhängen kann entweder auf einer zeitgesteuerten Basis oder einer Echtzeit-Basis stattfinden. Wenn die Durchsuchung nach Viren auf einer zeitgesteuerten Basis stattfindet, spezifiziert ein Benutzer, der die Anti-Virus-Anwendung
120 benutzt, das Zeitintervall, mit dem die Durchsuchung stattfinden soll, wie z. B. alle 10 Minuten, jede Stunde und dergleichen. Eine E-Mail, die beim Post-Server-Programm130 innerhalb des obigen Zeitintervalls empfangen wird, wird durchsucht. Wenn keine neue Nachricht empfangen worden ist, findet keine Durchsuchung statt. Wenn somit eine Durchsuchung stattfindet, findet diese unter der Steuerung der Anti-Virus-Anwendung120 statt. - Eine Echtzeit-Durchsuchung durchsucht eine E-Mail-Nachricht jedesmal dann, wenn sie von einem Benutzer "empfangen" wird, unabhängig davon, ob der Benutzer mit dem Post-Server-Programm
130 verbunden ist, und unabhängig davon, ob der Benutzer die E-Mail-Nachricht liest oder auf diese zugreift. Wenn keine Nachricht empfangen wird, findet keine Durchsuchung statt. - Somit ist keine Anmeldung des Benutzers an einem PC 10 oder einem Arbeitsplatzsystem
30 erforderlich, um die Operation des Agenten110 auszulösen. - In der repräsentativen Ausführungsform der vorliegenden Erfindung ist die Echtzeit-Durchsuchungsfähigkeit für das Exchange-Server-Programm von Microsoft implementiert und im folgenden beschrieben. Es bietet die Echtzeit-Durchsuchungsfähigkeit für den Exchange-Server. Das heißt, sobald eine E-Mail-Nachricht an einem Briefkasten weitergeleitet wird, wird der Agent
110 unmittelbar aufgerufen. Der Agent110 entnimmt anschließend die angehängten Dateien, falls vorhanden, und sendet diese Dateien zu einer Anti-Virus-Anwendung120 für die Durchsuchung. Wenn ein Virus entdeckt wird, kann die Anti-Virus-Anwendung120 den Virus beseitigen und den Agenten110 aufrufen, um die behandelten Dateien wieder anzuhängen. - Die (im folgenden beschriebenen) Echtzeit-APIs enthalten eine "Rückruf"-Fähigkeit. Die Anti-Virus-Anwendung
120 bietet eine Rückruf-Funktion für den Agenten110 . Wenn der Agent110 etwas findet, das für die Anti-Virus-Anwendung120 von Interesse ist (in diesem Fall eine E-Mail-Nachricht mit einem Anhang), benachrichtigt der Agent110 die Anti-Virus-Anwendung120 : In der repräsentativen Ausführungsform entnimmt der Agent den Anhang und liefert den Dateinamen des Anhangs zur Anti-Virus-Anwendung120 , um die Durchsuchung des Anhangs zu ermöglichen. -
- RTConnectAgent(): Einrichten einer Verbindung zum Echtzeit-Mcldungsagenten. Aufgerufen vor irgendwelchen MDA-API-Aufrufen, die einen <agent_id> als einen Eingabeparameter benötigen.
- RTDisconnectAgent(): Trennen der aktuellen Verbindung zum Meldungsagenten. Aufgerufen nach jeder MDA-Sitzung, um die Betriebsmittel freizugeben.
- RTSetExcludeFileExtension(): Setzen der Adresse der InocuLAN-Rückruffunktion.
- RTSetCallbackFunction(): Setzen der Adresse der InocuLAN-Rückruffunktion.
- RTStartupNotification(): Start der Echtzeit-Benachrichtung.
- RTShutdownNotification(): Herunterfahren der Echtzeit-Benachrichtung.
- RTGetError(): Erhalte Fehlerinformationen vom Agenten.
- RTSetDetachedDir(): Setzen eines vorübergehenden Verzeichnisses als das entnommene Verzeichnis.
- Selbstverständlich kann die obige Echtzeit-Durchsuchungsfähigkeit für andere Post-Server als den Microsoft-Exchange-Server implementiert werden. Zum Beispiel muß für die Lotus-Notes-®-Datenbank, bei der jede Datenbank eine Datei ist, diese Datei immer dann geöffnet werden, wenn eine neue Nachricht in der Datei plaziert wird. Unter Nutzung der Betriebssystemebenen-Verknüpfungen kann somit der Agent
110 die Anti-Virus- Anwendung120 benachrichtigen, wenn eine neue E-Mail-Nachricht empfangen wird. - Es wird angenommen, daß die beschriebene Ausführungsform der erste server-basierte Anti-Virus-Agent ist, der unter Verwendung von Windows-NT-Win32-APIs, Lotus-Notes APIs, Microsoft-Exchange-APIs und MAPI erstellt worden ist. Die Client-Seite ist für die Existenz solcher Anti-Virus-Entitäten transparent.
- Ferner ist der Agent
110 der repräsentativen Ausführungsform ein generischer Agent, der mit irgendwelchen Anti-Virus-Server-Programmen in Wechselwirkung treten kann. - Der Agent
110 der repräsentativen Ausführungsform der vorliegenden Erfindung kann unter Verwendung einer Logikschaltung oder eines Computerspeichers implementiert werden (z. B. einer Speichervorrichtung am Server20 ), die computerlesbare Befehle, wie z. B. ein Computerprogramm, enthalten. Die Funktionalität der Logikschaltung oder des Computerspeichers ist oben beschrieben. Das Computerprogramm kann z. B. auf einer Festplatte, einem CD-ROM oder einer Diskette gespeichert sein.
Claims (19)
- Server-basiertes Verfahren zum Entdecken und Beseitigen von Computerviren, die sich in Anhängen von E-Mail-Nachrichten befinden, in einem Computer-Netz mit einer Client-Server-Architektur und einem Nachrichtensystem, umfassend: Vorsehen einer Abtastzeitperiode; am Server (
20 ), Durchsuchen (200 ) eines Nachrichtensystems (130 ), um eine Liste von Anhängen von E-Mail-Nachrichten zu erhalten, die beim Nachrichtensystem (130 ) innerhalb der vorangehenden Abtastzeitperiode empfangen worden sind; am Server (20 ), Weiterleiten (210 ) jedes Anhangs in der Liste von Anhängen an ein Anti-Virus-Entdeckungssystem (120 ) für die Computervirenabtastung; am Anti-Virus-Entdeckungssystem (120 ), Entdecken (215 ) und Beseitigen (255 ,270 ) von Computerviren in jedem Anhang in der Liste von Anhängen; und am Server (20 ), Wiederanhängen (220 ) des jeweiligen Anhangs an die E-Mail-Nachrichten. - Verfahren nach Anspruch 1, das ferner den Schritt des Wiederholens des Verfahrens in jeder Abtastperiode aufweist.
- Verfahren nach Anspruch 1, bei dem die E-Mail-Nachrichten E-Mail-Nachrichten umfassen, die von Benutzern an Arbeitsplatzcomputern (
10 ,30 ) in einem Client-Server-Netz, in dem sich das Nachrichtensystem (130 ) befindet, empfangen werden. - Verfahren nach Anspruch 3, bei dem die E-Mail-Nachrichten E-Mail-Nachrichten umfassen, die von externen Nachrichtensystemen empfangen werden.
- Verfahren nach Anspruch 1, bei dem die E-Mail-Nachrichten E-Mail-Nachrichten umfassen, die über das Internet (
42 ) empfangen werden. - Server-basiertes Verfahren zum Entdecken und Beseitigen von Computerviren, die sich in Anhängen von E-Mail-Nachrichten befinden, in einem Client-Server-Computer-Netz mit mehreren Arbeitsplatzcomputern (
10 ,30 ) und einem Server (20 ), wobei der Server ein Nachrichtensystem umfaßt, und wobei das server-basierte Verfahren umfaßt: Empfangen einer E-Mail-Nachricht in einem Nachrichtensystem (130 ); nach Empfang der E-Mail-Nachricht, Ermitteln (200 ), ob die E-Mail-Nachricht einen Anhang enthält; wenn die E-Mail-Nachricht einen Anhang enthält, Weiterleiten (210 ) des Anhangs zu einem Anti-Virus-Entdeckungssystem (120 ) für die Computervirenabtastung; am Anti-Virus-Entdeckungssystem (120 ), Entdecken (215 ) und Beseitigen (255 ,270 ) von Computerviren im Anhang; und Wiederanhängen (220 ) des Anhangs an die E-Mail-Nachrichten. - Verfahren nach Anspruch 6, bei dem der Schritt des Empfangens einer E-Mail-Nachricht den Schritt des Empfangens einer E-Mail-Nachricht von einem externen Computer-Netz (
42 ) umfaßt. - Verfahren nach Anspruch 6, bei dem der Schritt des Empfangens einer E-Mail-Nachricht den Schritt des Empfangens einer E-Mail-Nachricht von einem Arbeitsplatzcomputer (
30 ) umfaßt. - System zum Entdecken von Computerviren, die sich in Anhängen von E-Mail-Nachrichten befinden, in einem Client-Server-Computer-Netz, das einen Server-Computer (
20 ) und mehrere Client-Computer (10 ,30 ) sowie ein Nachrichtensystem (130 ) enthält, das beim Server-Computer (20 ) angeordnet ist, um die Verteilung von E-Mail-Nachrichten zu steuern, umfassend: ein Anti-Virus-System (120 ), das beim Server-Computer (20 ) angeordnet ist, um Dateien auf Viren abzutasten; und einen Agenten (110 ), der beim Server-Computer (20 ) angeordnet ist und eine Schnittstelle zwischen dem Anti-Virus-System (120 ) und dem Nachrichtensystem (130 ) bereitstellt und enthält: Mittel zum Empfangen einer Abtastzeitperiode; Mittel zum Durchsuchen des Nachrichtensystems (130 ), um eine Liste von Anhängen von E-Mail-Nachrichten zu erhalten, die beim Nachrichtensystem (130 ) innerhalb der vorangehenden Abtastzeitperiode empfangen worden sind; Mittel zum Weiterleiten jedes Anhangs in der Liste von Anhängen an das Anti-Virus-Entdeckungssystem (120 ) für die Computervirenabtastung; und Mittel zum Wiederanhängen des jeweiligen Anhangs an die E-Mail-Nachrichten. - System nach Anspruch 9, bei dem die E-Mail-Nachrichten E-Mail-Nachrichten umfassen, die von Client-Computern (
10 ,30 ) am Computer-Netz empfangen werden. - System nach Anspruch 10, bei dem das Nachrichtensystem einen externen Zugang (
40 ) umfaßt und die E-Mail-Nachrichten E-Mail-Nachrichten umfassen, die von externen Nachrichtensystemen empfangen werden. - System nach Anspruch 9, bei dem die E-Mail-Nachrichten E-Mail-Nachrichten umfassen, die über eine Internetverbindung empfangen werden.
- Echtzeit-System zum Entdecken und Beseitigen von Computerviren, die sich in Anhängen von E-Mail-Nachrichten befinden, in einem Client-Server-Computer-Netz, das einen Server-Computer (
20 ) und mehrere Client-Computer (10 ,30 ) sowie ein Nachrichtensystem (130 ) enthält, das beim Server-Computer (20 ) angeordnet ist, um die Verteilung von E-Mail-Nachrichten zu steuern, und das mehrere Postkästen enthält, umfassend: ein Anti-Virus-System (120 ), das beim Server-Computer (20 ) angeordnet ist, um Dateien auf Viren abzutasten; und einen Agenten (110 ), der beim Server-Computer (20 ) angeordnet ist und eine Schnittstelle zwischen dem Anti-Virus-System (120 ) und dem Nachrichtensystem (130 ) bereitstellt und immer dann aufgerufen wird, wenn eine E-Mail-Nachricht zu einem Postkasten weitergeleitet wird, und enthält: Mittel zum Ermitteln, ob eine E-Mail-Nachricht einen Anhang enthält, Mittel zum Abhängen des Anhangs von der E-Mail-Nachricht, Mittel, um dem Anti-Virus-System zu ermöglichen, den Anhang auf Computerviren abzutasten, und Mittel zum Wiederanhängen des jeweiligen Anhangs an die E-Mail-Nachrichten. - Echtzeit-System nach Anspruch 13, bei dem das Mittel zum Abhängen ferner Mittel zum Speichern des Anhangs in einer Datei umfaßt.
- Echtzeit-System nach Anspruch 14, bei dem das Mittel zum Ermöglichen ferner Mittel umfaßt, um das Anti-Virus-System über die Adresse der Datei, in der der Anhang gespeichert ist, zu informieren.
- Echtzeit-System nach Anspruch 13, bei dem das Mittel zum Ermöglichen ferner ein Rückruffunktion umfaßt.
- Echtzeit-System nach Anspruch 13, bei dem die E-Mail-Nachrichten E-Mail-Nachrichten umfassen, die von Client-Computern (
10 ,30 ) am Computer-Netz empfangen werden. - Echtzeit-System nach Anspruch 13, bei dem der Agent (
110 ) eine Schnittstelle zwischen dem Nachrichtensystem (130 ) und mehreren verschiedenen Anti-Virus-Systemen (120 ) bereitstellt. - Echtzeit-System nach Anspruch 13, bei dem der Agent (
110 ) eine Schnittstelle zwischen dem Anti-Virus-System (120 ) und mehreren verschiedenen Nachrichtensystemen (130 ) bereitstellt.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US709025 | 1996-09-05 | ||
US08/709,025 US5832208A (en) | 1996-09-05 | 1996-09-05 | Anti-virus agent for use with databases and mail servers |
PCT/US1997/015661 WO1998010342A2 (en) | 1996-09-05 | 1997-09-05 | Anti-virus agent for use with databases and mail servers |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69722266D1 DE69722266D1 (de) | 2003-06-26 |
DE69722266T2 true DE69722266T2 (de) | 2004-04-08 |
Family
ID=24848177
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69722266T Expired - Lifetime DE69722266T2 (de) | 1996-09-05 | 1997-09-05 | Anit-virus-agent zur verwendung mit datenbanken und postserver |
Country Status (15)
Country | Link |
---|---|
US (1) | US5832208A (de) |
EP (2) | EP1010059B1 (de) |
JP (1) | JP2001500295A (de) |
KR (1) | KR100554903B1 (de) |
CN (1) | CN1160616C (de) |
AT (1) | ATE241169T1 (de) |
AU (1) | AU735236B2 (de) |
BR (1) | BR9711990A (de) |
CA (1) | CA2264816C (de) |
DE (1) | DE69722266T2 (de) |
ES (1) | ES2199372T3 (de) |
HK (2) | HK1023826A1 (de) |
RU (1) | RU2221269C2 (de) |
WO (1) | WO1998010342A2 (de) |
ZA (1) | ZA977970B (de) |
Families Citing this family (324)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6115712A (en) * | 1996-07-12 | 2000-09-05 | International Business Machines Corporation | Mechanism for combining data analysis algorithms with databases on the internet |
US6167520A (en) * | 1996-11-08 | 2000-12-26 | Finjan Software, Inc. | System and method for protecting a client during runtime from hostile downloadables |
US6154844A (en) * | 1996-11-08 | 2000-11-28 | Finjan Software, Ltd. | System and method for attaching a downloadable security profile to a downloadable |
US7613926B2 (en) * | 1997-11-06 | 2009-11-03 | Finjan Software, Ltd | Method and system for protecting a computer and a network from hostile downloadables |
US7058822B2 (en) | 2000-03-30 | 2006-06-06 | Finjan Software, Ltd. | Malicious mobile code runtime monitoring system and methods |
US9219755B2 (en) | 1996-11-08 | 2015-12-22 | Finjan, Inc. | Malicious mobile code runtime monitoring system and methods |
US8079086B1 (en) | 1997-11-06 | 2011-12-13 | Finjan, Inc. | Malicious mobile code runtime monitoring system and methods |
US6421733B1 (en) * | 1997-03-25 | 2002-07-16 | Intel Corporation | System for dynamically transcoding data transmitted between computers |
US6275848B1 (en) * | 1997-05-21 | 2001-08-14 | International Business Machines Corp. | Method and apparatus for automated referencing of electronic information |
US6014689A (en) * | 1997-06-03 | 2000-01-11 | Smith Micro Software Inc. | E-mail system with a video e-mail player |
CN1229489A (zh) * | 1997-06-17 | 1999-09-22 | 珀杜法尔玛Lp公司 | 自毁文档和电子邮件发报系统 |
US6016546A (en) * | 1997-07-10 | 2000-01-18 | International Business Machines Corporation | Efficient detection of computer viruses and other data traits |
US7127741B2 (en) | 1998-11-03 | 2006-10-24 | Tumbleweed Communications Corp. | Method and system for e-mail message transmission |
US6609196B1 (en) | 1997-07-24 | 2003-08-19 | Tumbleweed Communications Corp. | E-mail firewall with stored key encryption/decryption |
US5978917A (en) * | 1997-08-14 | 1999-11-02 | Symantec Corporation | Detection and elimination of macro viruses |
US6212551B1 (en) * | 1997-09-15 | 2001-04-03 | Advanced Micro Devices, Inc. | Digitized audio data attachment to text message for electronic mail |
US6073166A (en) * | 1997-10-14 | 2000-06-06 | Maila Nordic Ab | System for transfer of data |
US6003132A (en) * | 1997-10-22 | 1999-12-14 | Rvt Technologies, Inc. | Method and apparatus for isolating a computer system upon detection of viruses and similar data |
US6081894A (en) * | 1997-10-22 | 2000-06-27 | Rvt Technologies, Inc. | Method and apparatus for isolating an encrypted computer system upon detection of viruses and similar data |
US6393568B1 (en) * | 1997-10-23 | 2002-05-21 | Entrust Technologies Limited | Encryption and decryption system and method with content analysis provision |
US8225408B2 (en) * | 1997-11-06 | 2012-07-17 | Finjan, Inc. | Method and system for adaptive rule-based content scanners |
US7975305B2 (en) * | 1997-11-06 | 2011-07-05 | Finjan, Inc. | Method and system for adaptive rule-based content scanners for desktop computers |
US7418731B2 (en) * | 1997-11-06 | 2008-08-26 | Finjan Software, Ltd. | Method and system for caching at secure gateways |
US6088803A (en) * | 1997-12-30 | 2000-07-11 | Intel Corporation | System for virus-checking network data during download to a client device |
US6035423A (en) | 1997-12-31 | 2000-03-07 | Network Associates, Inc. | Method and system for providing automated updating and upgrading of antivirus applications using a computer network |
US6205551B1 (en) * | 1998-01-29 | 2001-03-20 | Lucent Technologies Inc. | Computer security using virus probing |
US5987610A (en) * | 1998-02-12 | 1999-11-16 | Ameritech Corporation | Computer virus screening methods and systems |
JP3579240B2 (ja) * | 1998-02-13 | 2004-10-20 | 富士通株式会社 | 電子メール装置及び電子メールプログラムを記録したコンピュータ読取可能な記録媒体 |
US6160423A (en) * | 1998-03-16 | 2000-12-12 | Jazio, Inc. | High speed source synchronous signaling for interfacing VLSI CMOS circuits to transmission lines |
ID26398A (id) | 1998-03-16 | 2000-12-21 | Jazio Inc | Pensinyalan kecepatan tinggi untuk antar-muka sirkuit vlsi cmos |
US6073133A (en) * | 1998-05-15 | 2000-06-06 | Micron Electronics Inc. | Electronic mail attachment verifier |
WO1999066383A2 (en) * | 1998-06-15 | 1999-12-23 | Dmw Worldwide, Inc. | Method and apparatus for assessing the security of a computer system |
JP3225926B2 (ja) * | 1998-07-14 | 2001-11-05 | 日本電気株式会社 | 電子メール送受信方法及びそのシステム並びにプログラムを記録した機械読み取り可能な記録媒体 |
US6269447B1 (en) | 1998-07-21 | 2001-07-31 | Raytheon Company | Information security analysis system |
US6304262B1 (en) | 1998-07-21 | 2001-10-16 | Raytheon Company | Information security analysis system |
US7047423B1 (en) | 1998-07-21 | 2006-05-16 | Computer Associates Think, Inc. | Information security analysis system |
US6253337B1 (en) * | 1998-07-21 | 2001-06-26 | Raytheon Company | Information security analysis system |
US6233583B1 (en) * | 1998-09-10 | 2001-05-15 | International Business Machines Corporation | Report generator for use within a lotus notes database system |
US6338141B1 (en) | 1998-09-30 | 2002-01-08 | Cybersoft, Inc. | Method and apparatus for computer virus detection, analysis, and removal in real time |
US20030195974A1 (en) * | 1998-12-04 | 2003-10-16 | Ronning Joel A. | Apparatus and method for scheduling of search for updates or downloads of a file |
US7617124B1 (en) | 1998-12-04 | 2009-11-10 | Digital River, Inc. | Apparatus and method for secure downloading of files |
US7058597B1 (en) * | 1998-12-04 | 2006-06-06 | Digital River, Inc. | Apparatus and method for adaptive fraud screening for electronic commerce transactions |
IL143592A0 (en) | 1998-12-07 | 2002-04-21 | Network Ice Corp | A method and apparatus for remote installation of network drivers and software |
IL143573A0 (en) | 1998-12-09 | 2002-04-21 | Network Ice Corp | A method and apparatus for providing network and computer system security |
AU758189B2 (en) * | 1998-12-11 | 2003-03-20 | Rvt Technologies, Inc. | Method and apparatus for isolating a computer system upon detection of viruses and similar data |
US7917744B2 (en) * | 1999-02-03 | 2011-03-29 | Cybersoft, Inc. | Apparatus and methods for intercepting, examining and controlling code, data and files and their transfer in instant messaging and peer-to-peer applications |
US7389540B2 (en) | 1999-02-03 | 2008-06-17 | Cybersoft, Inc. | Apparatus and methods for intercepting, examining and controlling code, data and files and their transfer |
US6725377B1 (en) * | 1999-03-12 | 2004-04-20 | Networks Associates Technology, Inc. | Method and system for updating anti-intrusion software |
US6922781B1 (en) * | 1999-04-30 | 2005-07-26 | Ideaflood, Inc. | Method and apparatus for identifying and characterizing errant electronic files |
US7120628B1 (en) * | 1999-07-01 | 2006-10-10 | International Business Machines Corporation | System and method for enabling a user to subscribe to updates from information sources |
US7346929B1 (en) | 1999-07-29 | 2008-03-18 | International Business Machines Corporation | Method and apparatus for auditing network security |
US6360221B1 (en) | 1999-09-21 | 2002-03-19 | Neostar, Inc. | Method and apparatus for the production, delivery, and receipt of enhanced e-mail |
US6704771B1 (en) * | 1999-09-21 | 2004-03-09 | Neostar, Inc. | Electronic message payload for interfacing with text contained in the message |
US6687740B1 (en) | 1999-09-21 | 2004-02-03 | Neostar, Inc. | System, method and article of manufacture for preventing the proliferation of unwanted electronic messages |
US7840639B1 (en) | 1999-09-21 | 2010-11-23 | G&H Nevada-Tek | Method and article of manufacture for an automatically executed application program associated with an electronic message |
US9092535B1 (en) | 1999-09-21 | 2015-07-28 | Google Inc. | E-mail embedded textual hyperlink object |
US6763462B1 (en) * | 1999-10-05 | 2004-07-13 | Micron Technology, Inc. | E-mail virus detection utility |
JP2001142802A (ja) * | 1999-11-11 | 2001-05-25 | Matsushita Graphic Communication Systems Inc | 画像受信装置およびその方法 |
US7020845B1 (en) | 1999-11-15 | 2006-03-28 | Gottfurcht Elliot A | Navigating internet content on a television using a simplified interface and a remote control |
US6321267B1 (en) | 1999-11-23 | 2001-11-20 | Escom Corporation | Method and apparatus for filtering junk email |
US7249175B1 (en) | 1999-11-23 | 2007-07-24 | Escom Corporation | Method and system for blocking e-mail having a nonexistent sender address |
US6868405B1 (en) | 1999-11-29 | 2005-03-15 | Microsoft Corporation | Copy detection for digitally-formatted works |
US8006243B2 (en) | 1999-12-07 | 2011-08-23 | International Business Machines Corporation | Method and apparatus for remote installation of network drivers and software |
US6954858B1 (en) * | 1999-12-22 | 2005-10-11 | Kimberly Joyce Welborn | Computer virus avoidance system and mechanism |
GB2353372B (en) * | 1999-12-24 | 2001-08-22 | F Secure Oyj | Remote computer virus scanning |
US6738972B1 (en) * | 1999-12-30 | 2004-05-18 | Opentv, Inc. | Method for flow scheduling |
US6701440B1 (en) * | 2000-01-06 | 2004-03-02 | Networks Associates Technology, Inc. | Method and system for protecting a computer using a remote e-mail scanning device |
US8117644B2 (en) | 2000-01-07 | 2012-02-14 | Pennar Software Corporation | Method and system for online document collaboration |
US6845448B1 (en) * | 2000-01-07 | 2005-01-18 | Pennar Software Corporation | Online repository for personal information |
US7908652B1 (en) | 2001-12-21 | 2011-03-15 | Trapware Corporation | Detection of observers and countermeasures against observers |
US8176551B1 (en) * | 2000-01-27 | 2012-05-08 | Trapware Corporation | Detection of observer programs and countermeasures against observer programs |
US7310816B1 (en) * | 2000-01-27 | 2007-12-18 | Dale Burns | System and method for email screening |
US20010052019A1 (en) * | 2000-02-04 | 2001-12-13 | Ovt, Inc. | Video mail delivery system |
JP2001265674A (ja) * | 2000-03-22 | 2001-09-28 | Nec Corp | 電子メール転送装置及び電子メール転送システム |
JP2001296985A (ja) * | 2000-04-17 | 2001-10-26 | Fuji Xerox Co Ltd | 情報出力システム |
JP4700884B2 (ja) | 2000-04-28 | 2011-06-15 | インターナショナル・ビジネス・マシーンズ・コーポレーション | コンピュータのセキュリティ情報を管理するための方法およびシステム |
US7921459B2 (en) | 2000-04-28 | 2011-04-05 | International Business Machines Corporation | System and method for managing security events on a network |
US7574740B1 (en) | 2000-04-28 | 2009-08-11 | International Business Machines Corporation | Method and system for intrusion detection in a computer network |
DE10023249A1 (de) * | 2000-05-12 | 2001-11-22 | Juergen Martens | Verfahren zur Vermeidung von unkontrolliertem und/oder unberechtigtem Zugriff auf Computer im Wege von E-Mails |
KR20010105618A (ko) * | 2000-05-16 | 2001-11-29 | 정우협 | 전자우편 미리보기 |
US9213836B2 (en) | 2000-05-28 | 2015-12-15 | Barhon Mayer, Batya | System and method for comprehensive general electric protection for computers against malicious programs that may steal information and/or cause damages |
JP2003535414A (ja) * | 2000-05-28 | 2003-11-25 | ヤロン メイヤー | 情報を盗んだり及び/又は損害を引き起こしたりするかもしれない邪悪なプログラムに対するコンピュータの包括的一般的共通的保護のためのシステム及び方法 |
KR100392879B1 (ko) * | 2000-06-02 | 2003-08-06 | 주식회사 인터넷엑스퍼트시스템 | 전자 메일에 의한 기업비밀 유출 방지 및 바이러스 확산방지 기능을 갖는 전자 메일 보안 시스템 |
US7392398B1 (en) * | 2000-06-05 | 2008-06-24 | Ati International Srl | Method and apparatus for protection of computer assets from unauthorized access |
US20020035696A1 (en) * | 2000-06-09 | 2002-03-21 | Will Thacker | System and method for protecting a networked computer from viruses |
US6721721B1 (en) * | 2000-06-15 | 2004-04-13 | International Business Machines Corporation | Virus checking and reporting for computer database search results |
US20040073617A1 (en) | 2000-06-19 | 2004-04-15 | Milliken Walter Clark | Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail |
US7017187B1 (en) | 2000-06-20 | 2006-03-21 | Citigroup Global Markets, Inc. | Method and system for file blocking in an electronic messaging system |
US7913078B1 (en) | 2000-06-22 | 2011-03-22 | Walter Mason Stewart | Computer network virus protection system and method |
US6901519B1 (en) * | 2000-06-22 | 2005-05-31 | Infobahn, Inc. | E-mail virus protection system and method |
US7080407B1 (en) * | 2000-06-27 | 2006-07-18 | Cisco Technology, Inc. | Virus detection and removal system and method for network-based systems |
US7162649B1 (en) | 2000-06-30 | 2007-01-09 | Internet Security Systems, Inc. | Method and apparatus for network assessment and authentication |
KR100794136B1 (ko) * | 2000-06-30 | 2008-01-10 | 주식회사 케이티 | 원격 바이러스 검색 서비스 방법 |
US6907531B1 (en) | 2000-06-30 | 2005-06-14 | Internet Security Systems, Inc. | Method and system for identifying, fixing, and updating security vulnerabilities |
GB2357939B (en) * | 2000-07-05 | 2002-05-15 | Gfi Fax & Voice Ltd | Electronic mail message anti-virus system and method |
GB0016835D0 (en) * | 2000-07-07 | 2000-08-30 | Messagelabs Limited | Method of, and system for, processing email |
US20020013817A1 (en) * | 2000-07-07 | 2002-01-31 | Collins Thomas M. | Method and apparatus for distributing of e-mail to multiple recipients |
US8341743B2 (en) * | 2000-07-14 | 2012-12-25 | Ca, Inc. | Detection of viral code using emulation of operating system functions |
US7093239B1 (en) * | 2000-07-14 | 2006-08-15 | Internet Security Systems, Inc. | Computer immune system and method for detecting unwanted code in a computer system |
US6910134B1 (en) * | 2000-08-29 | 2005-06-21 | Netrake Corporation | Method and device for innoculating email infected with a virus |
JP3251000B2 (ja) * | 2000-09-07 | 2002-01-28 | 松本建工株式会社 | 住宅の断熱構造及び使用する遮熱材 |
US6785732B1 (en) * | 2000-09-11 | 2004-08-31 | International Business Machines Corporation | Web server apparatus and method for virus checking |
US6886099B1 (en) * | 2000-09-12 | 2005-04-26 | Networks Associates Technology, Inc. | Computer virus detection |
US7178166B1 (en) | 2000-09-19 | 2007-02-13 | Internet Security Systems, Inc. | Vulnerability assessment and authentication of a computer by a local scanner |
US6650890B1 (en) * | 2000-09-29 | 2003-11-18 | Postini, Inc. | Value-added electronic messaging services and transparent implementation thereof using intermediate server |
US6757830B1 (en) * | 2000-10-03 | 2004-06-29 | Networks Associates Technology, Inc. | Detecting unwanted properties in received email messages |
US6968461B1 (en) * | 2000-10-03 | 2005-11-22 | Networks Associates Technology, Inc. | Providing break points in a malware scanning operation |
IL149763A0 (en) * | 2000-10-03 | 2002-11-10 | Netagent Co Ltd | Communication information recorder |
US6802012B1 (en) * | 2000-10-03 | 2004-10-05 | Networks Associates Technology, Inc. | Scanning computer files for unwanted properties |
US9027121B2 (en) | 2000-10-10 | 2015-05-05 | International Business Machines Corporation | Method and system for creating a record for one or more computer security incidents |
US7086090B1 (en) | 2000-10-20 | 2006-08-01 | International Business Machines Corporation | Method and system for protecting pervasive devices and servers from exchanging viruses |
US7146305B2 (en) | 2000-10-24 | 2006-12-05 | Vcis, Inc. | Analytical virtual machine |
US7003551B2 (en) | 2000-11-30 | 2006-02-21 | Bellsouth Intellectual Property Corp. | Method and apparatus for minimizing storage of common attachment files in an e-mail communications server |
US7152164B1 (en) * | 2000-12-06 | 2006-12-19 | Pasi Into Loukas | Network anti-virus system |
US7130466B2 (en) | 2000-12-21 | 2006-10-31 | Cobion Ag | System and method for compiling images from a database and comparing the compiled images with known images |
US20020147803A1 (en) | 2001-01-31 | 2002-10-10 | Dodd Timothy David | Method and system for calculating risk in association with a security audit of a computer network |
US7797251B2 (en) * | 2001-02-14 | 2010-09-14 | 5th Fleet, L.L.C. | System and method providing secure credit or debit transactions across unsecure networks |
US8219620B2 (en) * | 2001-02-20 | 2012-07-10 | Mcafee, Inc. | Unwanted e-mail filtering system including voting feedback |
US7404212B2 (en) * | 2001-03-06 | 2008-07-22 | Cybersoft, Inc. | Apparatus and methods for intercepting, examining and controlling code, data and files and their transfer |
CA2374994C (en) * | 2001-03-09 | 2007-05-15 | Research In Motion Limited | Wireless communication system congestion reduction system and method |
US6928465B2 (en) * | 2001-03-16 | 2005-08-09 | Wells Fargo Bank, N.A. | Redundant email address detection and capture system |
US20030018903A1 (en) * | 2001-03-19 | 2003-01-23 | Greca Damon G. Della | Method of containing spread of computer viruses |
JP2002288093A (ja) * | 2001-03-26 | 2002-10-04 | Fujitsu Ltd | 電子メールプログラム |
US7114184B2 (en) * | 2001-03-30 | 2006-09-26 | Computer Associates Think, Inc. | System and method for restoring computer systems damaged by a malicious computer program |
US7010696B1 (en) | 2001-03-30 | 2006-03-07 | Mcafee, Inc. | Method and apparatus for predicting the incidence of a virus |
US7062555B1 (en) | 2001-04-06 | 2006-06-13 | Networks Associates Technology, Inc. | System and method for automatic selection of service provider for efficient use of bandwidth and resources in a peer-to-peer network environment |
WO2002093334A2 (en) | 2001-04-06 | 2002-11-21 | Symantec Corporation | Temporal access control for computer virus outbreaks |
US7181506B1 (en) * | 2001-04-06 | 2007-02-20 | Mcafee, Inc. | System and method to securely confirm performance of task by a peer in a peer-to-peer network environment |
US20020147780A1 (en) * | 2001-04-09 | 2002-10-10 | Liu James Y. | Method and system for scanning electronic mail to detect and eliminate computer viruses using a group of email-scanning servers and a recipient's email gateway |
EP1388068B1 (de) * | 2001-04-13 | 2015-08-12 | Nokia Technologies Oy | System und verfahren zum schutz gegen sicherheitsanfälligkeiten für netzwerke |
US6941478B2 (en) * | 2001-04-13 | 2005-09-06 | Nokia, Inc. | System and method for providing exploit protection with message tracking |
US20020178373A1 (en) * | 2001-04-16 | 2002-11-28 | Randice-Lisa Altschul | Computer virus rejection system and method |
US7424747B2 (en) * | 2001-04-24 | 2008-09-09 | Microsoft Corporation | Method and system for detecting pirated content |
US6931552B2 (en) * | 2001-05-02 | 2005-08-16 | James B. Pritchard | Apparatus and method for protecting a computer system against computer viruses and unauthorized access |
US20020199120A1 (en) * | 2001-05-04 | 2002-12-26 | Schmidt Jeffrey A. | Monitored network security bridge system and method |
US7188368B2 (en) * | 2001-05-25 | 2007-03-06 | Lenovo (Singapore) Pte. Ltd. | Method and apparatus for repairing damage to a computer system using a system rollback mechanism |
US7640434B2 (en) * | 2001-05-31 | 2009-12-29 | Trend Micro, Inc. | Identification of undesirable content in responses sent in reply to a user request for content |
WO2002097587A2 (en) * | 2001-05-31 | 2002-12-05 | Internet Security Systems, Inc. | Method and system for implementing security devices in a network |
US7237264B1 (en) | 2001-06-04 | 2007-06-26 | Internet Security Systems, Inc. | System and method for preventing network misuse |
JP4566460B2 (ja) * | 2001-06-07 | 2010-10-20 | パイオニア株式会社 | 電子メールのウィルスチェックシステム |
US7657419B2 (en) | 2001-06-19 | 2010-02-02 | International Business Machines Corporation | Analytical virtual machine |
KR20030000584A (ko) * | 2001-06-26 | 2003-01-06 | (주)넥센 | 바이러스 확산 방지형 전자메일 처리 시스템 및 이를이용한 전자메일 처리방법 |
US6981280B2 (en) * | 2001-06-29 | 2005-12-27 | Mcafee, Inc. | Intelligent network scanning system and method |
CA2454828A1 (en) * | 2001-07-24 | 2003-02-06 | Theresa Eileen Phillips | Network security architecture |
US7647376B1 (en) | 2001-07-26 | 2010-01-12 | Mcafee, Inc. | SPAM report generation system and method |
US6944775B2 (en) * | 2001-07-26 | 2005-09-13 | Networks Associates Technology, Inc. | Scanner API for executing multiple scanning engines |
EP1280298A1 (de) * | 2001-07-26 | 2003-01-29 | BRITISH TELECOMMUNICATIONS public limited company | Verfahren und Vorrichtung zum Detektieren von Netzwerkaktivitäten |
US7231637B1 (en) * | 2001-07-26 | 2007-06-12 | Mcafee, Inc. | Security and software testing of pre-release anti-virus updates on client and transmitting the results to the server |
US7487544B2 (en) * | 2001-07-30 | 2009-02-03 | The Trustees Of Columbia University In The City Of New York | System and methods for detection of new malicious executables |
US6718469B2 (en) * | 2001-08-01 | 2004-04-06 | Networks Associates Technology, Inc. | System and method for executing computer virus definitions containing general purpose programming language extensions |
US6792543B2 (en) * | 2001-08-01 | 2004-09-14 | Networks Associates Technology, Inc. | Virus scanning on thin client devices using programmable assembly language |
US7540031B2 (en) * | 2001-08-01 | 2009-05-26 | Mcafee, Inc. | Wireless architecture with malware scanning component manager and associated API |
US7117533B1 (en) * | 2001-08-03 | 2006-10-03 | Mcafee, Inc. | System and method for providing dynamic screening of transient messages in a distributed computing environment |
US6993660B1 (en) * | 2001-08-03 | 2006-01-31 | Mcafee, Inc. | System and method for performing efficient computer virus scanning of transient messages using checksums in a distributed computing environment |
US7657935B2 (en) | 2001-08-16 | 2010-02-02 | The Trustees Of Columbia University In The City Of New York | System and methods for detecting malicious email transmission |
US7263561B1 (en) * | 2001-08-24 | 2007-08-28 | Mcafee, Inc. | Systems and methods for making electronic files that have been converted to a safe format available for viewing by an intended recipient |
US7640361B1 (en) * | 2001-08-24 | 2009-12-29 | Mcafee, Inc. | Systems and methods for converting infected electronic files to a safe format |
JP2003067306A (ja) * | 2001-08-24 | 2003-03-07 | Hitachi Ltd | 電子メールの蓄積管理方法 |
US7302706B1 (en) * | 2001-08-31 | 2007-11-27 | Mcafee, Inc | Network-based file scanning and solution delivery in real time |
US7356736B2 (en) * | 2001-09-25 | 2008-04-08 | Norman Asa | Simulated computer system for monitoring of software performance |
US7107618B1 (en) | 2001-09-25 | 2006-09-12 | Mcafee, Inc. | System and method for certifying that data received over a computer network has been checked for viruses |
US6892241B2 (en) | 2001-09-28 | 2005-05-10 | Networks Associates Technology, Inc. | Anti-virus policy enforcement system and method |
US20030097409A1 (en) * | 2001-10-05 | 2003-05-22 | Hungchou Tsai | Systems and methods for securing computers |
KR100461984B1 (ko) * | 2001-10-06 | 2004-12-17 | 주식회사 테라스테크놀로지 | 바이러스 감염 클라이언트의 자발적 바이러스 치료를 유도하는 전자우편 메시지의 처리방법 |
US7340774B2 (en) * | 2001-10-15 | 2008-03-04 | Mcafee, Inc. | Malware scanning as a low priority task |
US7310818B1 (en) * | 2001-10-25 | 2007-12-18 | Mcafee, Inc. | System and method for tracking computer viruses |
JP3693244B2 (ja) * | 2001-10-31 | 2005-09-07 | 株式会社日立製作所 | 電子メールシステム、メールサーバ及びメール端末 |
US20030093689A1 (en) * | 2001-11-15 | 2003-05-15 | Aladdin Knowledge Systems Ltd. | Security router |
JP3914757B2 (ja) * | 2001-11-30 | 2007-05-16 | デュアキシズ株式会社 | ウィルス検査のための装置と方法とシステム |
AU2002360197B2 (en) * | 2001-12-10 | 2008-08-21 | Cisco Technology, Inc. | Protecting against malicious traffic |
US9306966B2 (en) | 2001-12-14 | 2016-04-05 | The Trustees Of Columbia University In The City Of New York | Methods of unsupervised anomaly detection using a geometric framework |
US8544087B1 (en) | 2001-12-14 | 2013-09-24 | The Trustess Of Columbia University In The City Of New York | Methods of unsupervised anomaly detection using a geometric framework |
US7401359B2 (en) * | 2001-12-21 | 2008-07-15 | Mcafee, Inc. | Generating malware definition data for mobile computing devices |
GB0130805D0 (en) * | 2001-12-22 | 2002-02-06 | Koninkl Philips Electronics Nv | Dealing with a computer virus which self-propagates by e-mail |
AU2003202876A1 (en) | 2002-01-04 | 2003-07-24 | Internet Security Systems, Inc. | System and method for the managed security control of processes on a computer system |
US7269851B2 (en) * | 2002-01-07 | 2007-09-11 | Mcafee, Inc. | Managing malware protection upon a computer network |
US9652613B1 (en) | 2002-01-17 | 2017-05-16 | Trustwave Holdings, Inc. | Virus detection by executing electronic message code in a virtual machine |
US7607171B1 (en) | 2002-01-17 | 2009-10-20 | Avinti, Inc. | Virus detection by executing e-mail code in a virtual machine |
GB2384659B (en) * | 2002-01-25 | 2004-01-14 | F Secure Oyj | Anti-virus protection at a network gateway |
US7225343B1 (en) | 2002-01-25 | 2007-05-29 | The Trustees Of Columbia University In The City Of New York | System and methods for adaptive model generation for detecting intrusions in computer systems |
KR100443175B1 (ko) * | 2002-02-14 | 2004-08-04 | 주식회사 안철수연구소 | 이메일을 통해 확산되는 바이러스를 차단하기 위한 서비스시스템 |
JP4593926B2 (ja) * | 2002-02-19 | 2010-12-08 | ポスティーニ インク | Eメール管理サービス |
US7693285B2 (en) * | 2002-03-06 | 2010-04-06 | Entrust, Inc. | Secure communication apparatus and method |
US7281269B1 (en) * | 2002-03-06 | 2007-10-09 | Novell, Inc. | Methods, data structures, and systems to remotely validate a message |
US20030204569A1 (en) * | 2002-04-29 | 2003-10-30 | Michael R. Andrews | Method and apparatus for filtering e-mail infected with a previously unidentified computer virus |
US7237008B1 (en) * | 2002-05-10 | 2007-06-26 | Mcafee, Inc. | Detecting malware carried by an e-mail message |
US7370360B2 (en) | 2002-05-13 | 2008-05-06 | International Business Machines Corporation | Computer immune system and method for detecting unwanted code in a P-code or partially compiled native-code program executing within a virtual machine |
US7634806B2 (en) * | 2002-05-30 | 2009-12-15 | Microsoft Corporation | Peer assembly inspection |
US7367056B1 (en) | 2002-06-04 | 2008-04-29 | Symantec Corporation | Countering malicious code infections to computer files that have been infected more than once |
US20040021889A1 (en) * | 2002-07-30 | 2004-02-05 | Mcafee David A. | Method of transmitting information from a document to a remote location, and a computer peripheral device |
CA2493787A1 (en) * | 2002-08-07 | 2004-02-19 | British Telecommunications Public Limited Company | Server for sending electronics messages |
EP1567928A4 (de) * | 2002-09-03 | 2008-04-30 | X1 Technologies Llc | Vorrichtungen und verfahren zum finden von daten |
US8856093B2 (en) | 2002-09-03 | 2014-10-07 | William Gross | Methods and systems for search indexing |
FI113499B (fi) * | 2002-09-12 | 2004-04-30 | Jarmo Talvitie | Turvajärjestelmä, menetelmä ja laite tietokonevirusten torjumiseksi sekä tiedon eristämiseksi |
US7337471B2 (en) * | 2002-10-07 | 2008-02-26 | Symantec Corporation | Selective detection of malicious computer code |
US7469419B2 (en) | 2002-10-07 | 2008-12-23 | Symantec Corporation | Detection of malicious computer code |
US7260847B2 (en) * | 2002-10-24 | 2007-08-21 | Symantec Corporation | Antivirus scanning in a hard-linked environment |
US7249187B2 (en) | 2002-11-27 | 2007-07-24 | Symantec Corporation | Enforcement of compliance with network security policies |
US7373664B2 (en) * | 2002-12-16 | 2008-05-13 | Symantec Corporation | Proactive protection against e-mail worms and spam |
MY141160A (en) * | 2003-01-13 | 2010-03-31 | Multimedia Glory Sdn Bhd | System and method of preventing the transmission of known and unknown electronic content to and from servers or workstations connected to a common network |
US7219131B2 (en) * | 2003-01-16 | 2007-05-15 | Ironport Systems, Inc. | Electronic message delivery using an alternate source approach |
US7913303B1 (en) | 2003-01-21 | 2011-03-22 | International Business Machines Corporation | Method and system for dynamically protecting a computer system from attack |
US7900254B1 (en) * | 2003-01-24 | 2011-03-01 | Mcafee, Inc. | Identifying malware infected reply messages |
US20040153666A1 (en) * | 2003-02-05 | 2004-08-05 | Sobel William E. | Structured rollout of updates to malicious computer code detection definitions |
US7293290B2 (en) * | 2003-02-06 | 2007-11-06 | Symantec Corporation | Dynamic detection of computer worms |
US20040158546A1 (en) * | 2003-02-06 | 2004-08-12 | Sobel William E. | Integrity checking for software downloaded from untrusted sources |
US20040158741A1 (en) * | 2003-02-07 | 2004-08-12 | Peter Schneider | System and method for remote virus scanning in wireless networks |
US7246227B2 (en) * | 2003-02-10 | 2007-07-17 | Symantec Corporation | Efficient scanning of stream based data |
US20060265459A1 (en) * | 2003-02-19 | 2006-11-23 | Postini, Inc. | Systems and methods for managing the transmission of synchronous electronic messages |
US7603472B2 (en) * | 2003-02-19 | 2009-10-13 | Google Inc. | Zero-minute virus and spam detection |
US7958187B2 (en) * | 2003-02-19 | 2011-06-07 | Google Inc. | Systems and methods for managing directory harvest attacks via electronic messages |
US7496628B2 (en) | 2003-02-25 | 2009-02-24 | Susquehanna International Group, Llp | Electronic message filter |
US6965968B1 (en) | 2003-02-27 | 2005-11-15 | Finjan Software Ltd. | Policy-based caching |
US7203959B2 (en) | 2003-03-14 | 2007-04-10 | Symantec Corporation | Stream scanning through network proxy servers |
US7546638B2 (en) | 2003-03-18 | 2009-06-09 | Symantec Corporation | Automated identification and clean-up of malicious computer code |
US7113948B2 (en) * | 2003-03-21 | 2006-09-26 | Acellion Pte Ltd. | Methods and systems for email attachment distribution and management |
US7716736B2 (en) * | 2003-04-17 | 2010-05-11 | Cybersoft, Inc. | Apparatus, methods and articles of manufacture for computer virus testing |
US7039950B2 (en) * | 2003-04-21 | 2006-05-02 | Ipolicy Networks, Inc. | System and method for network quality of service protection on security breach detection |
GB2400934B (en) * | 2003-04-25 | 2005-12-14 | Messagelabs Ltd | A method of,and system for detecting mass mailing viruses |
US20050010563A1 (en) * | 2003-05-15 | 2005-01-13 | William Gross | Internet search application |
AU2003233574B9 (en) * | 2003-05-17 | 2010-03-25 | Microsoft Corporation | Mechanism for evaluating security risks |
US7669207B2 (en) * | 2003-07-17 | 2010-02-23 | Gradient Enterprises, Inc. | Method for detecting, reporting and responding to network node-level events and a system thereof |
US20050028010A1 (en) * | 2003-07-29 | 2005-02-03 | International Business Machines Corporation | System and method for addressing denial of service virus attacks |
US7386719B2 (en) * | 2003-07-29 | 2008-06-10 | International Business Machines Corporation | System and method for eliminating viruses at a web page server |
US7739278B1 (en) * | 2003-08-22 | 2010-06-15 | Symantec Corporation | Source independent file attribute tracking |
US20050050337A1 (en) * | 2003-08-29 | 2005-03-03 | Trend Micro Incorporated, A Japanese Corporation | Anti-virus security policy enforcement |
US7703078B2 (en) * | 2003-09-03 | 2010-04-20 | Cybersoft, Inc. | Apparatus, methods and articles of manufacture for software demonstration |
US8200761B1 (en) | 2003-09-18 | 2012-06-12 | Apple Inc. | Method and apparatus for improving security in a data processing system |
US20050081057A1 (en) * | 2003-10-10 | 2005-04-14 | Oded Cohen | Method and system for preventing exploiting an email message |
US7657938B2 (en) | 2003-10-28 | 2010-02-02 | International Business Machines Corporation | Method and system for protecting computer networks by altering unwanted network data traffic |
US7945914B2 (en) * | 2003-12-10 | 2011-05-17 | X1 Technologies, Inc. | Methods and systems for performing operations in response to detecting a computer idle condition |
US8984640B1 (en) | 2003-12-11 | 2015-03-17 | Radix Holdings, Llc | Anti-phishing |
US20050177720A1 (en) * | 2004-02-10 | 2005-08-11 | Seiichi Katano | Virus protection for multi-function peripherals |
US20050177748A1 (en) * | 2004-02-10 | 2005-08-11 | Seiichi Katano | Virus protection for multi-function peripherals |
WO2005081477A1 (en) | 2004-02-17 | 2005-09-01 | Ironport Systems, Inc. | Collecting, aggregating, and managing information relating to electronic messages |
US7607172B2 (en) * | 2004-03-02 | 2009-10-20 | International Business Machines Corporation | Method of protecting a computing system from harmful active content in documents |
US7130981B1 (en) | 2004-04-06 | 2006-10-31 | Symantec Corporation | Signature driven cache extension for stream based scanning |
US7647321B2 (en) * | 2004-04-26 | 2010-01-12 | Google Inc. | System and method for filtering electronic messages using business heuristics |
US7861304B1 (en) | 2004-05-07 | 2010-12-28 | Symantec Corporation | Pattern matching using embedded functions |
US7373667B1 (en) | 2004-05-14 | 2008-05-13 | Symantec Corporation | Protecting a computer coupled to a network from malicious code infections |
US7484094B1 (en) | 2004-05-14 | 2009-01-27 | Symantec Corporation | Opening computer files quickly and safely over a network |
WO2005116851A2 (en) * | 2004-05-25 | 2005-12-08 | Postini, Inc. | Electronic message source information reputation system |
US7756930B2 (en) | 2004-05-28 | 2010-07-13 | Ironport Systems, Inc. | Techniques for determining the reputation of a message sender |
US7849142B2 (en) | 2004-05-29 | 2010-12-07 | Ironport Systems, Inc. | Managing connections, messages, and directory harvest attacks at a server |
US8166310B2 (en) | 2004-05-29 | 2012-04-24 | Ironport Systems, Inc. | Method and apparatus for providing temporary access to a network device |
US7873695B2 (en) | 2004-05-29 | 2011-01-18 | Ironport Systems, Inc. | Managing connections and messages at a server by associating different actions for both different senders and different recipients |
US7917588B2 (en) * | 2004-05-29 | 2011-03-29 | Ironport Systems, Inc. | Managing delivery of electronic messages using bounce profiles |
US7870200B2 (en) * | 2004-05-29 | 2011-01-11 | Ironport Systems, Inc. | Monitoring the flow of messages received at a server |
US7748038B2 (en) | 2004-06-16 | 2010-06-29 | Ironport Systems, Inc. | Method and apparatus for managing computer virus outbreaks |
US7694340B2 (en) | 2004-06-21 | 2010-04-06 | Microsoft Corporation | Anti virus for an item store |
US20060005043A1 (en) * | 2004-07-03 | 2006-01-05 | Jung-Jen Hsueh | Method of scanning computer virus within internet packet |
AU2005258459B2 (en) * | 2004-07-06 | 2008-09-18 | Ntt Docomo, Inc. | Message transfer system and message transfer method |
US9154511B1 (en) | 2004-07-13 | 2015-10-06 | Dell Software Inc. | Time zero detection of infectious messages |
US7343624B1 (en) * | 2004-07-13 | 2008-03-11 | Sonicwall, Inc. | Managing infectious messages as identified by an attachment |
US7509680B1 (en) | 2004-09-01 | 2009-03-24 | Symantec Corporation | Detecting computer worms as they arrive at local computers through open network shares |
US20060075144A1 (en) * | 2004-09-24 | 2006-04-06 | International Business Machines Corp. | Remote access to a local hard drive |
GB2418500A (en) * | 2004-09-27 | 2006-03-29 | Clearswift Ltd | Detection, quarantine and modification of dangerous web pages |
CN100349426C (zh) * | 2004-10-10 | 2007-11-14 | 中兴通讯股份有限公司 | 一种通讯接口的在线监测和测试方法 |
US7565686B1 (en) | 2004-11-08 | 2009-07-21 | Symantec Corporation | Preventing unauthorized loading of late binding code into a process |
US8059551B2 (en) * | 2005-02-15 | 2011-11-15 | Raytheon Bbn Technologies Corp. | Method for source-spoofed IP packet traceback |
US20060253908A1 (en) * | 2005-05-03 | 2006-11-09 | Tzu-Jian Yang | Stateful stack inspection anti-virus and anti-intrusion firewall system |
US20060253597A1 (en) * | 2005-05-05 | 2006-11-09 | Mujica Technologies Inc. | E-mail system |
GB2427048A (en) * | 2005-06-09 | 2006-12-13 | Avecho Group Ltd | Detection of unwanted code or data in electronic mail |
US7975303B1 (en) | 2005-06-27 | 2011-07-05 | Symantec Corporation | Efficient file scanning using input-output hints |
US7895654B1 (en) | 2005-06-27 | 2011-02-22 | Symantec Corporation | Efficient file scanning using secure listing of file modification times |
US8984636B2 (en) * | 2005-07-29 | 2015-03-17 | Bit9, Inc. | Content extractor and analysis system |
US8645683B1 (en) | 2005-08-11 | 2014-02-04 | Aaron T. Emigh | Verified navigation |
US7908329B2 (en) * | 2005-08-16 | 2011-03-15 | Microsoft Corporation | Enhanced e-mail folder security |
US7571483B1 (en) | 2005-08-25 | 2009-08-04 | Lockheed Martin Corporation | System and method for reducing the vulnerability of a computer network to virus threats |
JP4687382B2 (ja) * | 2005-10-25 | 2011-05-25 | 株式会社日立製作所 | ストレージシステムにおけるウイルスチェック方法 |
US8301767B1 (en) | 2005-12-21 | 2012-10-30 | Mcafee, Inc. | System, method and computer program product for controlling network communications based on policy compliance |
US8418245B2 (en) * | 2006-01-18 | 2013-04-09 | Webroot Inc. | Method and system for detecting obfuscatory pestware in a computer memory |
US7844829B2 (en) * | 2006-01-18 | 2010-11-30 | Sybase, Inc. | Secured database system with built-in antivirus protection |
US8601160B1 (en) | 2006-02-09 | 2013-12-03 | Mcafee, Inc. | System, method and computer program product for gathering information relating to electronic content utilizing a DNS server |
US8903763B2 (en) * | 2006-02-21 | 2014-12-02 | International Business Machines Corporation | Method, system, and program product for transferring document attributes |
US7730538B2 (en) * | 2006-06-02 | 2010-06-01 | Microsoft Corporation | Combining virus checking and replication filtration |
US8239915B1 (en) | 2006-06-30 | 2012-08-07 | Symantec Corporation | Endpoint management using trust rating data |
WO2008006240A1 (en) * | 2006-07-03 | 2008-01-17 | Intel Corporation | An anti-virus usage model at an exterior panel of a computer |
EP3955180A1 (de) | 2006-07-20 | 2022-02-16 | BlackBerry Limited | System und verfahren zur übertragung von elektronischen daten |
CN101141244B (zh) * | 2006-09-08 | 2010-05-26 | 飞塔公司 | 网络加密数据病毒检测和消除系统和代理服务器及方法 |
GB0621656D0 (en) | 2006-10-31 | 2006-12-06 | Hewlett Packard Development Co | Data file transformation |
US8527592B2 (en) | 2006-10-31 | 2013-09-03 | Watchguard Technologies, Inc. | Reputation-based method and system for determining a likelihood that a message is undesired |
KR100862282B1 (ko) * | 2006-11-03 | 2008-10-13 | 주식회사 비즈모델라인 | 웜 바이러스의 전파 경로 추출 장치와 이를 위한 프로그램 기록매체 |
US9729513B2 (en) | 2007-11-08 | 2017-08-08 | Glasswall (Ip) Limited | Using multiple layers of policy management to manage risk |
GB2444514A (en) * | 2006-12-04 | 2008-06-11 | Glasswall | Electronic file re-generation |
US20080229416A1 (en) * | 2007-01-09 | 2008-09-18 | G. K. Webb Services Llc | Computer Network Virus Protection System and Method |
TW200830852A (en) * | 2007-01-11 | 2008-07-16 | Avision Inc | Method for transferring fax data and multi-function printer using the same |
US7895658B2 (en) * | 2007-01-25 | 2011-02-22 | Kabushiki Kaisha Toshiba | Image forming apparatus and control method thereof |
US8635691B2 (en) * | 2007-03-02 | 2014-01-21 | 403 Labs, Llc | Sensitive data scanner |
US8850587B2 (en) * | 2007-05-04 | 2014-09-30 | Wipro Limited | Network security scanner for enterprise protection |
US8402529B1 (en) | 2007-05-30 | 2013-03-19 | M86 Security, Inc. | Preventing propagation of malicious software during execution in a virtual machine |
CN101163274B (zh) * | 2007-11-16 | 2011-12-14 | 中国联合网络通信集团有限公司 | 一种支持电子邮件防毒的装置、方法及邮件系统 |
US8353041B2 (en) * | 2008-05-16 | 2013-01-08 | Symantec Corporation | Secure application streaming |
GB0822619D0 (en) | 2008-12-11 | 2009-01-21 | Scansafe Ltd | Malware detection |
US20100154062A1 (en) * | 2008-12-16 | 2010-06-17 | Elad Baram | Virus Scanning Executed Within a Storage Device to Reduce Demand on Host Resources |
US8065567B1 (en) * | 2009-03-03 | 2011-11-22 | Symantec Corporation | Systems and methods for recording behavioral information of an unverified component |
GB2470928A (en) * | 2009-06-10 | 2010-12-15 | F Secure Oyj | False alarm identification for malware using clean scanning |
JP4798278B2 (ja) * | 2009-09-17 | 2011-10-19 | コニカミノルタビジネステクノロジーズ株式会社 | ジョブ処理システムおよび画像処理装置、プログラム、画像処理装置の制御方法 |
US8863279B2 (en) * | 2010-03-08 | 2014-10-14 | Raytheon Company | System and method for malware detection |
US9009820B1 (en) | 2010-03-08 | 2015-04-14 | Raytheon Company | System and method for malware detection using multiple techniques |
RU2457533C1 (ru) * | 2011-02-10 | 2012-07-27 | Государственное образовательное учреждение высшего профессионального образования Северо-Кавказский горно-металлургический институт (государственный технологический университет) (СКГМИ (ГТУ) | Способ адаптивного управления пакетом антивирусных сканеров и система для его осуществления |
US8756693B2 (en) | 2011-04-05 | 2014-06-17 | The United States Of America As Represented By The Secretary Of The Air Force | Malware target recognition |
US8584235B2 (en) * | 2011-11-02 | 2013-11-12 | Bitdefender IPR Management Ltd. | Fuzzy whitelisting anti-malware systems and methods |
CN102497425A (zh) * | 2011-12-12 | 2012-06-13 | 山东电力研究院 | 一种基于透明代理的恶意软件检测系统及其方法 |
RU2500070C1 (ru) * | 2012-03-20 | 2013-11-27 | Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военный авиационный инженерный университет" (г. Воронеж) Министерства обороны Российской Федерации | Система оценки и управления рисками безопасности |
CN102651744A (zh) * | 2012-05-04 | 2012-08-29 | 华为技术有限公司 | 一种邮件安全管理的方法及邮件服务器 |
CN103971053B (zh) * | 2013-01-30 | 2017-02-08 | 腾讯科技(深圳)有限公司 | 木马文件传播关系确定方法和相关装置 |
DE102013203039A1 (de) | 2013-02-25 | 2014-08-28 | Robert Bosch Gmbh | Tubulare Festoxidzelle |
US9659058B2 (en) | 2013-03-22 | 2017-05-23 | X1 Discovery, Inc. | Methods and systems for federation of results from search indexing |
KR20140121142A (ko) * | 2013-04-05 | 2014-10-15 | 소프트캠프(주) | 전자문서 검역방법 및 검역시스템 |
US9880983B2 (en) | 2013-06-04 | 2018-01-30 | X1 Discovery, Inc. | Methods and systems for uniquely identifying digital content for eDiscovery |
JP5606599B1 (ja) * | 2013-07-29 | 2014-10-15 | デジタルア−ツ株式会社 | 情報処理装置、プログラム及び情報処理方法 |
GB2518880A (en) | 2013-10-04 | 2015-04-08 | Glasswall Ip Ltd | Anti-Malware mobile content data management apparatus and method |
US10032027B2 (en) * | 2014-07-29 | 2018-07-24 | Digital Arts Inc. | Information processing apparatus and program for executing an electronic data in an execution environment |
US10346550B1 (en) | 2014-08-28 | 2019-07-09 | X1 Discovery, Inc. | Methods and systems for searching and indexing virtual environments |
US9330264B1 (en) | 2014-11-26 | 2016-05-03 | Glasswall (Ip) Limited | Statistical analytic method for the determination of the risk posed by file based content |
US10887261B2 (en) * | 2015-07-30 | 2021-01-05 | Microsoft Technology Licensing, Llc | Dynamic attachment delivery in emails for advanced malicious content filtering |
US10003558B2 (en) * | 2015-09-30 | 2018-06-19 | Bank Of America Corporation | Electronic mail attachment hold and dispatch for security monitoring |
US10032023B1 (en) * | 2016-03-25 | 2018-07-24 | Symantec Corporation | Systems and methods for selectively applying malware signatures |
CN108959917A (zh) * | 2017-05-25 | 2018-12-07 | 腾讯科技(深圳)有限公司 | 一种电子邮件检测的方法、装置、设备及可读存储介质 |
RU179369U1 (ru) * | 2017-08-21 | 2018-05-11 | Федеральное государственное бюджетное образовательное учреждение высшего образования "Владивостокский государственный университет экономики и сервиса" (ВГУЭС) | Система адаптивного управления пакетом антивирусных сканеров |
US11196754B1 (en) * | 2019-06-25 | 2021-12-07 | Ca, Inc. | Systems and methods for protecting against malicious content |
US11381586B2 (en) * | 2019-11-20 | 2022-07-05 | Verizon Patent And Licensing Inc. | Systems and methods for detecting anomalous behavior |
CN112995220A (zh) * | 2021-05-06 | 2021-06-18 | 广东电网有限责任公司佛山供电局 | 一种用于计算机网络安全数据保密系统 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5319776A (en) * | 1990-04-19 | 1994-06-07 | Hilgraeve Corporation | In transit detection of computer virus with safeguard |
US5274815A (en) * | 1991-11-01 | 1993-12-28 | Motorola, Inc. | Dynamic instruction modifying controller and operation method |
DK170490B1 (da) * | 1992-04-28 | 1995-09-18 | Multi Inform As | Databehandlingsanlæg |
US5649095A (en) * | 1992-03-30 | 1997-07-15 | Cozza; Paul D. | Method and apparatus for detecting computer viruses through the use of a scan information cache |
US5440723A (en) * | 1993-01-19 | 1995-08-08 | International Business Machines Corporation | Automatic immune system for computers and computer networks |
US5414833A (en) * | 1993-10-27 | 1995-05-09 | International Business Machines Corporation | Network security system and method using a parallel finite state machine adaptive active monitor and responder |
GB2283341A (en) * | 1993-10-29 | 1995-05-03 | Sophos Plc | Central virus checker for computer network. |
US5623600A (en) * | 1995-09-26 | 1997-04-22 | Trend Micro, Incorporated | Virus detection and removal apparatus for computer networks |
US5889943A (en) * | 1995-09-26 | 1999-03-30 | Trend Micro Incorporated | Apparatus and method for electronic mail virus detection and elimination |
-
1996
- 1996-09-05 US US08/709,025 patent/US5832208A/en not_active Expired - Lifetime
-
1997
- 1997-09-04 ZA ZA9707970A patent/ZA977970B/xx unknown
- 1997-09-05 AU AU42535/97A patent/AU735236B2/en not_active Ceased
- 1997-09-05 BR BR9711990-3A patent/BR9711990A/pt not_active Application Discontinuation
- 1997-09-05 EP EP97940851A patent/EP1010059B1/de not_active Expired - Lifetime
- 1997-09-05 KR KR1019997001876A patent/KR100554903B1/ko not_active IP Right Cessation
- 1997-09-05 WO PCT/US1997/015661 patent/WO1998010342A2/en active IP Right Grant
- 1997-09-05 JP JP10512933A patent/JP2001500295A/ja not_active Withdrawn
- 1997-09-05 CA CA002264816A patent/CA2264816C/en not_active Expired - Fee Related
- 1997-09-05 CN CNB971994595A patent/CN1160616C/zh not_active Expired - Fee Related
- 1997-09-05 EP EP02077028A patent/EP1237065A3/de not_active Withdrawn
- 1997-09-05 DE DE69722266T patent/DE69722266T2/de not_active Expired - Lifetime
- 1997-09-05 AT AT97940851T patent/ATE241169T1/de not_active IP Right Cessation
- 1997-09-05 ES ES97940851T patent/ES2199372T3/es not_active Expired - Lifetime
- 1997-09-05 RU RU99106780/09A patent/RU2221269C2/ru not_active IP Right Cessation
-
2000
- 2000-05-22 HK HK00103022A patent/HK1023826A1/xx not_active IP Right Cessation
-
2002
- 2002-12-04 HK HK02108805.6A patent/HK1047327A1/zh unknown
Also Published As
Publication number | Publication date |
---|---|
AU735236B2 (en) | 2001-07-05 |
AU4253597A (en) | 1998-03-26 |
JP2001500295A (ja) | 2001-01-09 |
EP1237065A3 (de) | 2006-03-15 |
CA2264816C (en) | 2005-11-15 |
ZA977970B (en) | 1998-03-23 |
HK1047327A1 (zh) | 2003-02-14 |
WO1998010342A2 (en) | 1998-03-12 |
ES2199372T3 (es) | 2004-02-16 |
CN1236451A (zh) | 1999-11-24 |
KR20010029480A (ko) | 2001-04-06 |
RU2221269C2 (ru) | 2004-01-10 |
EP1010059A2 (de) | 2000-06-21 |
BR9711990A (pt) | 1999-10-13 |
KR100554903B1 (ko) | 2006-02-24 |
US5832208A (en) | 1998-11-03 |
ATE241169T1 (de) | 2003-06-15 |
EP1010059B1 (de) | 2003-05-21 |
HK1023826A1 (en) | 2000-09-22 |
EP1237065A2 (de) | 2002-09-04 |
CA2264816A1 (en) | 1998-03-12 |
DE69722266D1 (de) | 2003-06-26 |
EP1010059A4 (de) | 2000-06-21 |
WO1998010342A3 (en) | 1998-05-14 |
CN1160616C (zh) | 2004-08-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69722266T2 (de) | Anit-virus-agent zur verwendung mit datenbanken und postserver | |
CN104063473B (zh) | 一种数据库审计监测系统及其方法 | |
CN112468472B (zh) | 一种基于安全日志关联分析的安全策略自反馈方法 | |
DE60201430T2 (de) | Erkennung von computerviren in einem netzwerk unter verwendung eines köderservers | |
DE10064627B4 (de) | Verfahren und System für die Verarbeitung von E-Mail-Nachrichten in einem Datenübertragungssystem | |
DE60128227T2 (de) | Verfahren und system zur e-mailverarbeitung | |
DE69728178T2 (de) | Vorrichtung und verfahren zur fernen datenrückgewinnung | |
DE60123672T2 (de) | Computersystemschutz | |
DE69834640T2 (de) | System und Verfahren zur Synchronisierung elektronischer Nachrichten über ein Netzwerk | |
US6389472B1 (en) | Method and system for identifying and locating inappropriate content | |
US6453327B1 (en) | Method and apparatus for identifying and discarding junk electronic mail | |
DE60102555T2 (de) | Verhinderung der map-aktivierten modulmaskeradeangriffe | |
CN1332333C (zh) | 电子邮件管理服务 | |
US7774832B2 (en) | Systems and methods for implementing protocol enforcement rules | |
US7882265B2 (en) | Systems and methods for managing messages in an enterprise network | |
DE69936384T2 (de) | System und verfahren für die sicherheit eines kodes | |
US7818565B2 (en) | Systems and methods for implementing protocol enforcement rules | |
DE60029643T2 (de) | Verfahren und Vorrichtung zur Verwendung eines virenfreien Dateizertifikats | |
US7647398B1 (en) | Event query in the context of delegated administration | |
DE10126752A1 (de) | Virusprüfung und -meldung für Suchergebnisse von Computerdatenbanken | |
EP1552414A1 (de) | System und verfahren für ein protokoll-gateway | |
US6542932B1 (en) | Domain access control for logging systems | |
CN104077525A (zh) | 一种对终端数据信息进行处理的方法 | |
JP2007505409A (ja) | プロトコルゲートウェイでソフトウェアを動的に更新するシステム及び方法 | |
US7694344B1 (en) | Method and system for enforcing network security by preserving event execution information utilizing a service event stack |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
R082 | Change of representative |
Ref document number: 1010059 Country of ref document: EP Representative=s name: WEICKMANN & WEICKMANN, DE |
|
R081 | Change of applicant/patentee |
Ref document number: 1010059 Country of ref document: EP Owner name: GOOGLE INC. (N.D.GES.D. STAATES DELAWARE), US Free format text: FORMER OWNER: COMPUTER ASSOCIATES THINK, INC., ISLANDIA, US Effective date: 20121024 |
|
R082 | Change of representative |
Ref document number: 1010059 Country of ref document: EP Representative=s name: WEICKMANN & WEICKMANN, DE Effective date: 20121024 |