BRPI0618613A2 - método e sistema para detectar um software de rede par a par, sistema para a detecção de um ou mais aplicativos de software de rede par a par e método e sistema para detectar uma participação de rede par a par - Google Patents

método e sistema para detectar um software de rede par a par, sistema para a detecção de um ou mais aplicativos de software de rede par a par e método e sistema para detectar uma participação de rede par a par Download PDF

Info

Publication number
BRPI0618613A2
BRPI0618613A2 BRPI0618613-0A BRPI0618613A BRPI0618613A2 BR PI0618613 A2 BRPI0618613 A2 BR PI0618613A2 BR PI0618613 A BRPI0618613 A BR PI0618613A BR PI0618613 A2 BRPI0618613 A2 BR PI0618613A2
Authority
BR
Brazil
Prior art keywords
peer
target
network
computer
file
Prior art date
Application number
BRPI0618613-0A
Other languages
English (en)
Inventor
Samuel P Hopkins
Original Assignee
Tiversa Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tiversa Inc filed Critical Tiversa Inc
Publication of BRPI0618613A2 publication Critical patent/BRPI0618613A2/pt
Publication of BRPI0618613B1 publication Critical patent/BRPI0618613B1/pt

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1061Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
    • H04L67/1068Discovery involving direct consultation or announcement among potential requesting and potential source peers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services

Abstract

MéTODO E SISTEMA PARA DETECTAR UM SOFTWARE DE REDE PAR A PAR, SISTEMA PARA A DETECçãO DE UM OU MAIS APLICATIVOS DE SOFTWARE DE REDE PAR A PAR E MéTODO E SISTEMA PARA DETECTAR UMA PARTICIPAçãO DE REDE PAR A PAR. A presente invenção refere-se a um sistema e método para detectar um software de rede par a par que opera em um computador-alvo. Um arquivo-alvo é criado e colocado em uma ou mais pastas no computador-alvo. Uma pesquisa é expedida em uma rede par a par para o arquivo-alvo. O software de rede par a par é detectado operando no computador-alvo de acordo com os resultados da pesquisa.

Description

Relatório Descritivo da Patente de Invenção para "MÉTODO E SISTEMA PARA DETECTAR UM SOFTWARE DE REDE PAR A PAR, SISTEMA PARA A DETECÇÃO DE UM OU MAIS APLICATIVOS DE SOFTWARE DE REDE PAR A PAR E MÉTODO E SISTEMA PARA DE- TECTAR UMA PARTICIPAÇÃO DE REDE PAR A PAR".
REFERÊNCIA CRUZADA COM PEDIDOS RELACIONADOS
O presente pedido reivindica a prioridade do Pedido de Patente provisório U.S. N°. 60/736 794, depositado em 15 de novembro de 2005, intitulado "System for Identifying the Presence of Peer-to-Peer Network Software Applications", e vem a ser uma continuação em parte do Pedido de Patente U.S. N°. de Série 11/103 818, depositado em 12 abril de 2005, intitu- lado "System for Detecting Peer-to-Peer Network Software". Ambos os pedi- dos acima referidos encontram-se incorporados à guisa de referência ao presente documento em suas totalidades.
CAMPO DA INVENÇÃO
A presente invenção refere-se a um sistema para detectar se um sistema de computador participa ou poderia participar de uma rede par a par por meio da pesquisa de termos específicos e da detecção destes termos, ou arquivos resultantes.
ANTECEDENTES DA INVENÇÃO
As redes par a par compreendem múltiplos nós, cada nó tipica- mente consistindo em um servidor de arquivo e um cliente que pode enviar e receber dados ou "mensagens de comunicação" para ou de um nó ao qual está conectado e outros nós na rede. As redes par a par comuns e aplicati- vos de software são a Gnutella, o FastTrack, o Edonkey, a NeoNet, a Kazaa, a Limewire, o Morpheus, o BearShare, o Bit Torrent1 a Shareaza, o Emule, e a Freenet.
Em uma rede par a par, cada nó é conectado a outros nós por um meio de comunicação, tal como a Internet, diretamente ou através de algum tipo de provedor proxy. Por exemplo, quando uma solicitação de pes- quisa é emitida, tal nó de origem envia uma solicitação de pesquisa para todos os nós aos quais se encontra conectado. (Vide figura 1). Estes nós pesquisam sua lista de arquivos disponíveis e caso uma correspondência for encontrada, os mesmos enviam uma resposta de volta com a localização. No entanto, uma rede de provedor proxy par a par tipicamente consiste em um nó A que é conectado a um nó B e o nó B é conectado a um nó C (vide figura 2). O nó A não é conectado ao nó C1 de modo que, caso o nó A emite uma solicitação de pesquisa, a mesma será encaminhada para o nó B e o nó B pesquisará os seus arquivos disponíveis e, se uma correspondência for encontrada, o mesmo enviará uma resposta de volta para o nó A. O nó B em seguida encaminha uma solicitação do nó A para o nó C e o nó C pesquisa- rá os arquivos disponíveis e, caso uma correspondência seja encontrada, o mesmo enviará uma resposta de volta para o nó Β. O nó B em seguida en- caminha esta resposta para o nó A. A figura 3 apresenta uma rede de Ioop de servidor não proxy, na qual cada nó é diretamente conectado a um outro.
Algumas redes par a par utilizam uma topologia de servidor proxy de nó de folha/nó de raiz (vide figura 4), na qual alguns nós são classi- ficados como nós principais e os nós restantes são classificados como nós de folha. Os nós de folha só podem se conectar aos nós principais. Apenas os nós principais podem se conectar a outros nós principais. Quando um nó de folha emite uma solicitação de pesquisa, o mesmo envia a solicitação para o nó de raiz ao qual o mesmo se encontra conectado. O nó principal em seguida encaminha a solicitação para qualquer outro nó de folha conectado ao mesmo e ainda para qualquer nó de raiz ao qual o mesmo se encontra conectado. Estes nós principais encaminham a solicitação para qualquer nó de folha que esteja conectado aos mesmos. Uma rede par a par é utilizada para compartilhar arquivos entre seus usuários. Os mesmos são normalmente usados para compartilhar e obter música, filmes, livros eletrônicos, e software protegidos por direito au- toral, mas podem ser usados para compartilhar e adquirir quase qualquer outro tipo de arquivo. Para acessar uma rede par a par, um usuário instala um aplicativo de software de rede par a par capaz de se conectar à e utilizar a rede par a par, de maneira muito similar a um usuário que instala um na- vegador da rede mundial (web), como, por exemplo, o Internet Explorer, para acessar a World Wide Web (rede de alcance mundial).
As organizações são colocadas em risco legal pela utilização da rede par a par por seus empregados, caso um empregado instale um aplica- tivo de software de rede par a par em seu PC de trabalho e utilize a rede par a par para comprar trabalhos protegidos por direito autoral. A utilização da rede par a par também consome muitas larguras de banda de rede, uma vez que os arquivos normalmente transferidos são um software grande ou arqui- vos de filme. Isto impõe uma carga de largura de banda sobre uma rede de computador da organização. Mesmo que seja normalmente uma violação às normas de uma corporação instalar um aplicativo de software de rede par a par, os empregados ainda assim instalam estes aplicativos.
Ao instalar um aplicativo de software de rede par a par, o usuário deve selecionar uma pasta em seu sistema de computador no qual armaze- na qualquer arquivo transferido. Para fins de esclarecimento, uma "pasta" é usada para organizar os arquivos em um sistema de computador, também conhecida como "diretório". Todo arquivo colocado nesta pasta torna-se i- gualmente disponível a outros usuários. Esta pasta é freqüentemente cha- mada de "Pasta Compartilhada". Por exemplo, quando um usuário n°1 (de um primeiro nó de rede) coloca um arquivo nomeado "foofile" em sua pasta compartilhada, um usuário n°2 (de um segundo nó de rede) poderia, então, acessar e baixar o arquivo. Dependendo do aplicativo de software de rede par a par usado, o usuário poderá ainda selecionar pastas adicionais a fim de torná-las disponíveis a outros usuários da rede.
Qualquer que seja o motivo, os usuários às vezes selecionam como suas pastas compartilhadas um arquivo que contém informações sen- síveis ou informações que de outra forma não gostariam de compartilhar ou poderão, mais tarde, começar a colocar informações sensíveis ou informa- ções que de outra forma não gostariam de compartilhar em suas pastas compartilhadas por engano. Geralmente, esta ação é feita por engano ou inconscientemente por parte do usuário, mas, às vezes, ela é feita por uma pessoa mal intencionada ou por um vírus. Às vezes, o aplicativo de software de rede par a par tem um bug de software que permite o compartilhamento de arquivos e pastas que o usuário jamais pensaria em compartilhar. O compartilhamento não intencional (ou malicioso) de informações pode ser maléfico ao usuário, à organização na qual trabalha, ou ainda à segurança nacional. Seria, portanto, vantajoso poder se localizar computadores com aplicativos de software de rede par a par de tal modo que os aplicativos pos- sam ser acessados ou removidos.
Existem centenas, se não milhares, de aplicativos de software de rede par a par diferentes, cada qual tendo o seu próprio conjunto de atri- butos. Os métodos de detecção atuais concentram-se: 1) na identificação da presença de cada um destes diferentes aplicativos de software de rede par a par em um sistema de computador; ou 2) na colocação de um filtro incorpo- rado baseado em hardware/software entre o sistema de computador e a In- ternet a fim de detectar as comunicações de rede par a par ao procurar por seus protocolos, monitorar suas transferências, ou por um uso maior da Iar- gura de banda.
Os aplicativos de software de rede par a par são criados ou os aplicativos correntes mudam, por meio da detecção da presença de um apli- cativo de software de rede par a par específico em um sistema de computa- dor, e o monitoramento para uma comunicação de rede par a par na rede da organização se torna um desafio cada vez maior.
O método para identificar a presença de aplicativos de software de rede par a par em um sistema de computador redunda na criação de um software de cópia de projeto ("blueprint") de cada aplicativo de software de rede par a par e na verificação para checar se esta cópia de projeto existe em um sistema de computador-alvo. O software de varredura de vírus fun- ciona da mesma maneira, no sentido de que uma cópia de projeto do vírus é criada e em seguida verificada contra cada arquivo em um sistema de com- putador-alvo. O uso de uma cópia de projeto de software para detectar apli- cativos de software de rede par a par só é bem-sucedido quando o aplicativo de software de rede par a par é conhecido e uma cópia de projeto precisa é criada. Sempre que um novo aplicativo de software de rede par a par é cria- do, uma nova cópia de projeto deve ser criada e ocorre um retardo na prote- ção durante o desenvolvimento da cópia de projeto. Além disso, quando um aplicativo de software de rede par a par é atualizado ou modificado devido a novos desenvolvimentos, uma cópia de projeto do aplicativo de software de rede par a par não mais poderá ser válida. Isto deixa a organização exposta.
Os filtros incorporados detectam um uso de rede par a par por meio do monitoramento das comunicações de rede na rede da organização e por meio da comparação das comunicações com protocolos de rede par a par conhecidos. O uso de método de comparação de protocolo para detectar um aplicativo de software de rede par a par só funciona quando o protocolo do aplicativo de software de rede par a par é conhecido. Toda vez que um novo aplicativo de software de rede par a par é criado, o filtro incorporado deve ser atualizado a fim de procurar o novo protocolo ou dados. Além dis- so, quando um aplicativo de software de rede par a par é atualizado ou mo- dificado em função de novos desenvolvimentos, o filtro de comparação que o filtro incorporado utiliza não mais poderá ser válido. Os filtros incorporados também não funcionam nas redes par a par nas quais a comunicação entre os usuários é criptografada. Isto deixa a organização exposta.
SUMÁRIO DA INVENÇÃO
Um aspecto da presente invenção trata de um sistema e método para detectar um software de rede par a par que opera em um computador- alvo. Um arquivo-alvo é criado, e colocado em uma ou mais pastas de um computador-alvo. Uma pesquisa é feita em uma rede par a par para o arqui- vo-alvo. O software de rede par a par é detectado de modo a operar no computador-alvo de acordo com os resultados da pesquisa.
Nas modalidades específicas, o arquivo-alvo pode ser colocado em uma pluralidade de pastas no computador-alvo, e, opcionalmente, con- tém dados que identificam unicamente o computador-alvo. Os dados podem ser criptografados e podem incluir um endereço de protocolo IP do computa- dor-alvo, um nome do computador-alvo, um nome de um usuário do compu- tador-alvo, e/ou um endereço de e-mail de um usuário do computador-alvo. Os dados podem ser entrados por um administrador de rede ou operador responsável pelo monitoramento do computador-alvo. O método/sistema pode ser implementado pelo menos em parte usando um software que é e- xecutado no computador-alvo, ou, de maneira alternativa, usando o software que é executado em um computador diferente do computador-alvo. Um fire- wall, um sistema de detecção de intrusão, um roteador, ou um aplicativo, podem ser automaticamente notificados após a detecção do software de re- de par a par no computador-alvo.
De acordo com um outro aspecto, a presente invenção trata de um sistema e método para detectar uma participação de rede par a par em um primeiro nó. Os dados de rede do primeiro nó são monitorados. Uma pesquisa é feita para um determinado termo em uma rede par a par, en- quanto monitora os dados da rede. A participação par a par do primeiro nó na rede par a par é detectada quando o monitoramento identifica o termo predeterminado transmitido para o primeiro nó.
Nas modalidades específicas, um administrador responsável para monitorar o primeiro nó é notificado quando uma participação par a par é detectada. O bloqueio de acesso de dados ao primeiro nó pode ser auto- maticamente implementado quando uma participação par a par é detectada. Além disso, o software de rede par a par com o primeiro nó pode ser auto- mática ou manualmente desabilitado quando uma participação par a par é detectada.
BREVE DESCRIÇÃO DOS DESENHOS
A figura 1 é uma vista esquemática simplificada de uma rede par a par de dois nós;
a figura 2 é uma vista esquemática simplificada de uma rede de servidor proxy par a par;
a figura 3 é uma vista esquemática simplificada de uma rede par a par, não proxy, de loop;
a figura 4 é uma vista esquemática simplificada de uma rede de nó de folha/nó de raiz par a par;
a figura 5 é a representação simplificada de um fluxograma de uma modalidade da presente invenção na qual um arquivo é colocado em um sistema-alvo e em seguida pesquisado via a rede par a par; e a figura 6 é a representação simplificada de um fluxograma de uma outra modalidade da presente invenção na qual um agente de monito- ramento é colocado em um sistema-alvo e em uma rede par a par. Uma pesquisa em seguida se inicia na rede par a par para ver se o agente de monitoramento detecta a pesquisa que entra na rede.
DESCRIÇÃO DAS MODALIDADES PRESENTEMENTE PREFERIDAS
Como parte da operação, os nós de uma rede par a par recebem pesquisas da rede para itens que são pesquisados por outros usuários. Quando um primeiro nó recebe uma pesquisa e tem um item de correspon- dência, o primeiro nó responde de volta para o nó do pesquisador. Com refe- rência à figura 6, em uma modalidade da presente invenção, os administra- dores instalam um agente de monitoramento e configuram o mesmo para detectar certos termos que avançam esperados para um nó ou grupo de nós que eles desejam proteger. O agente de monitoramento pode ser um dispo- sitivo próprio, uma peça de software, embutido em um roteador ou firewall, ou outro dispositivo de rede que passa dados de rede ou tem o potencial de monitorar dados de rede, tal como um farejador. O agente de monitoramento pode passar os dados (que são monitorados), ou pode receber uma cópia de tais dados. Os administradores em seguida expedem as pesquisas na rede par a par e vêem se os termos foram enviados para algum nó protegido. Quando o termo é detectado pelo agente de monitoramento como enviado para um nó protegido, ele sinaliza para os administradores que o nó tem um software de rede par a par. Eles teriam conhecimento disso, uma vez que o agente de monitoramento detecta a pesquisa esperada para um nó, de mo- do que o nó faça parte da rede par a par a receber a pesquisa. Após a de- tecção de que o nó tem um software de rede par a par, o agente de monito- ramento é opcionalmente configurado para bloquear todas as transmissões para o nó até que os administradores removam o software. O agente de mo- nitoramento pode também ser configurado para notificar os administradores, após detecção, que um nó tem um software de rede par a par. O agente de monitoramento pode ser configurado para fazer uma ou outra destas fun- ções (isto é, bloqueio/notificação) automaticamente após detecção de que um nó tem software de rede par a par.
Com referência à figura 5, uma modalidade da presente inven- ção vantajosamente utiliza um programa de software para criar um arquivo- alvo e coloca este arquivo-alvo nas pastas de um computador-alvo que deve ser monitorado com a finalidade de detectar se o computador-alvo contém um software de aplicativo de rede par a par. O arquivo-alvo é de preferência colocado em tantas pastas quanto possível no computador-alvo, uma vez que a "pasta compartilhada" no computador-alvo (até onde um existe) não é conhecida no aplicativo de monitoramento. Quando o computador-alvo tem um aplicativo de software de rede par a par instalado, este arquivo-alvo fica disponível para ser compartilhado com outros usuários da rede par a par, e uma pesquisa apropriada da rede par a par para o arquivo-alvo resulta na detecção do arquivo-alvo por meio de um aplicativo de monitoramento. Quando o arquivo-alvo ou seus dados é detectado em uma rede par a par, pode-se dizer que o computador-alvo está de alguma maneira participando da rede par a par e podem ser tomadas medidas no sentido de remover o aplicativo de software de rede par a par do computador-alvo. As vantagens deste sistema são que o aplicativo de monitoramento protege múltiplos com- putadores-alvo, tais como se encontraria em uma rede corporativa. O mes- mo pode ser usado para oferecer proteção aos usuários domésticos ou con- sumidores contra a instalação inadvertida ou maliciosa de um aplicativo de cliente de rede par a par.
Em uma outra modalidade, um programa de software é executa- do no computador-alvo. O programa de software cria um arquivo-alvo. O ar- quivo-alvo é colocado nas pastas no computador-alvo. Por exemplo, o arqui- vo-alvo é colocado em tantas pastas quanto possível, uma vez que a pasta compartilhada não é conhecida. Uma pesquisa se inicia em uma rede par a par a fim de verificar a presença do arquivo-alvo. Quando o arquivo-alvo é localizado (por exemplo, quando um nó que pesquisa o arquivo pode recu- perar o mesmo), pode-se supor que o alvo de alguma forma participa da re- de par a par e podem ser tomadas medidas no sentido de remover o aplica- tivo de software de rede par a par. Em uma outra modalidade, um programa de software é executa- do no computador-alvo. O programa de software cria um arquivo-alvo. Os dados contidos neste arquivo-alvo são as informações que podem ser usa- das para identificar o computador-alvo. Isto se torna útil quando há mais de um sistema de computador-alvo, e opcionalmente um nome de arquivo é usado para facilitar a pesquisa. O arquivo-alvo é colocado nas pastas do(s) computador(es)-alvo. Por exemplo, o arquivo-alvo é colocado em tantas pas- tas quanto possível, uma vez que não se conhece a pasta compartilhada em cada computador-alvo. Quando há mais de um sistema de computador-alvo, os dados contidos neste arquivo-alvo opcionalmente variam em cada com- putador-alvo. Uma pesquisa se inicia em uma rede par a par a fim de verifi- car a presença do arquivo-alvo. Quando o arquivo-alvo é localizado (por e- xemplo, quando um nó que pesquisa o arquivo pode recuperar o mesmo), o arquivo em seguida é obtido e os dados são revisados no sentido de identifi- car o computador-alvo correspondente.
Em uma outra modalidade, um programa de software é executa- do no computador-alvo. O programa de software cria um arquivo-alvo. Os dados contidos neste arquivo-alvo são as informações que podem ser usa- das para identificar o computador-alvo. Isto se torna útil quando há mais de um sistema de computador-alvo, e opcionalmente um nome de arquivo é usado para facilitar a pesquisa. Os dados que este arquivo-alvo inclui são criptografados a fim de proteger os conteúdos. O arquivo-alvo é colocado nas pastas do(s) computador(es)-alvo. Por exemplo, o arquivo-alvo é colo- cado em tantas pastas quanto possível, uma vez que não se conhece a pas- ta compartilhada em cada computador-alvo. Quando há mais de um sistema de computador-alvo, os dados contidos neste arquivo-alvo opcionalmente variam em cada computador-alvo. Uma pesquisa se inicia em uma rede par a par a fim de verificar a presença do arquivo-alvo. Quando o arquivo-alvo é localizado (por exemplo, quando um nó que pesquisa o arquivo pode recu- perar o mesmo), o arquivo é em seguida obtido. Quando o arquivo é obtido, os dados contidos no mesmo são decriptografados e revisados a fim de i- dentificar o computador-alvo correspondente. Em uma outra modalidade, um programa de software é executa- do em um sistema de computador que tem acesso aos sistemas de arquivo de um sistema-alvo. O programa de software cria um arquivo-alvo. O arqui- vo-alvo é colocado nas pastas dos computadores-alvo (isto é, no computa- dor que deve ser monitorado com a finalidade de detectar se o computador- alvo contém o software de aplicação de rede par a par). Por exemplo, o ar- quivo-alvo é colocado em tantas pastas quanto possível, uma vez que a pas- ta compartilhada não é conhecida. Uma pesquisa se inicia em uma rede par a par a fim de verificar a presença do arquivo-alvo. Quando o arquivo-alvo é localizado (por exemplo, quando um nó que pesquisa o arquivo pode recu- perar o mesmo), pode-se supor que o computador-alvo de alguma forma participa da rede par a par e medidas podem ser tomadas no sentido de re- mover o aplicativo de software de rede par a par do computador-alvo.
Em uma outra modalidade, um arquivo-alvo é colocado nas pas- tas dos computadores-alvo. O arquivo-alvo é colocado em tantas pastas quanto possível, uma vez que a pasta compartilhada não é conhecida. Uma pesquisa se inicia em uma rede par a par a fim de verificar a presença do arquivo-alvo. Quando o arquivo-alvo é localizado (por exemplo, quando um nó que pesquisa o arquivo pode recuperar o mesmo), pode-se supor que o alvo de alguma forma participa da rede par a par e medidas podem ser to- madas no sentido de remover o aplicativo de software de rede par a par do computador-alvo.
Em uma outra modalidade, um programa de software é executa- do em um sistema de computador que tem acesso a um ou mais sistemas de arquivo do sistema-alvo. O programa de software cria um arquivo-alvo. Os dados contidos neste arquivo-alvo são informações que podem ser usa- das para identificar o(s) computador(es)-alvo. Isto se torna útil quando há mais de um sistema de computador-alvo, e opcionalmente um nome de ar- quivo é usado para facilitar a pesquisa. O arquivo-alvo é colocado nas pas- tas do(s) computador(es)-alvo. Por exemplo, o arquivo-alvo é colocado em tantas pastas quanto possível, uma vez que a pasta compartilhada de cada computador-alvo não é conhecida. Quando há mais de um sistema de com- putador-alvo, os dados contidos no arquivo-alvo opcionalmente variam em cada computador-alvo. Uma pesquisa se inicia em uma rede par a par a fim de verificar a presença do arquivo-alvo. Quando o arquivo-alvo é localizado, o arquivo em seguida é obtido e os dados são revisados no sentido de iden- tificar o computador-alvo correspondente.
Em uma outra modalidade, um programa de software é executa- do em um sistema de computador que tem acesso a um ou mais sistemas de arquivo dos sistemas-alvo. O programa de software cria um arquivo-alvo. Os dados contidos neste arquivo-alvo são as informações que podem ser usadas para identificar o(s) computador(es)-alvo. Isto se toma útil quando há mais de um sistema de computador-alvo, e opcionalmente um nome de ar- quivo é usado para facilitar a pesquisa. Os dados que este arquivo-alvo in- clui são criptografados a fim de proteger os conteúdos. O arquivo-alvo é co- locado nas pastas do(s) computador(es)-alvo. Por exemplo, o arquivo-alvo é colocado em tantas pastas quanto possível, uma vez que a pasta comparti- lhada em cada computador-alvo não é conhecida. Quando há mais de um sistema de computador-alvo, os dados contidos neste arquivo-alvo opcio- nalmente variam em cada computador-alvo. Uma pesquisa se inicia em uma rede par a par a fim de verificar a presença do arquivo-alvo. Quando o arqui- vo-alvo é localizado, o arquivo é em seguida obtido. Quando o arquivo é ob- tido, os dados contidos no mesmo são decriptografados e revisados a fim de identificar o computador-alvo correspondente.
Em ainda uma outra modalidade, um arquivo-alvo é colocado em um sistema-alvo e uma pesquisa é iniciada via a rede par a par para o arqui- vo-alvo. Quando o arquivo é detectado, ocorre uma notificação. Por exem- plo, um administrador responsável pelo monitoramento do computador-alvo recebe uma comunicação eletrônica informando que o computador-alvo ope- ra um aplicativo de software de rede par a par.
Em ainda uma outra modalidade, um arquivo-alvo é colocado em um sistema-alvo. Um agente de monitoramento é colocado entre o sistema- alvo e a rede par a par. Uma pesquisa se inicia via a rede par a par para o arquivo-alvo. Quando o arquivo é detectado pelo agente de monitoramento, ocorre, em seguida, uma notificação. Por exemplo, um administrador res- ponsável pelo monitoramento do computador-alvo recebe uma comunicação eletrônica informando que o computador-alvo opera um aplicativo de softwa- re de rede par a par. Opcionalmente, o agente de monitoramento automati- camente desabilita o acesso ao nó que tem o software de rede par a par (is- to é, o sistema-alvo).
Em ainda uma outra modalidade, um agente de monitoramento é colocado entre o sistema-alvo e a rede par a par. Uma pesquisa é iniciada para um termo específico via a rede par a par. O agente de monitoramento é configurado para monitorar os dados esperados nos nós e é configurado para proteger (por exemplo, o sistema-alvo). Quando o agente de monitora- mento detecta o termo específico, o mesmo pressupõe que o sistema-alvo tem o software de rede par a par, e automaticamente desabilita o acesso ao sistema-alvo.
Em ainda um outra modalidade, um agente de monitoramento é colocado entre o computador-alvo e a rede par a par. Este agente de monito- ramento pode ser um dispositivo próprio embutido em um roteador ou fire- wall, ou outro dispositivo de rede que passa dados de rede. Um programa de software é executado no computador-alvo. O programa de software cria um arquivo-alvo. O arquivo-alvo é colocado nas pastas dos computadores-alvo. Por exemplo, o arquivo-alvo é colocado em tantas pastas quanto possível, uma vez que a pasta compartilhada não é conhecida. Uma pesquisa é inici- ada em uma rede par a par a fim de verificar a presença do arquivo-alvo. Quando o agente de monitoramento detecta a cadeia da pesquisa para o arquivo, o agente de monitoramento automaticamente bloqueia o tráfego para o e do computador-alvo a fim de impedir o acesso à rede.
Em ainda uma outra modalidade, um agente de monitoramento é colocado entre o computador-alvo e a rede par a par. Este agente de monito- ramento pode ser um dispositivo próprio embutido em um roteador ou fire- wall, ou outro dispositivo de rede que passa dados de rede. Um programa de software é executado em um ou mais computadores-alvo. O programa de software cria um arquivo-alvo. Os dados contidos neste arquivo-alvo são informações que podem ser usadas para identificar o computador-alvo. Isto é útil quando há mais de um sistema de computador-alvo, e opcionalmente um nome de arquivo é usado para facilitar a pesquisa. Os dados que este arquivo-alvo inclui são criptografados a fim de proteger os conteúdos. O ar- quivo-alvo é colocado nas pastas do(s) computador(es)-alvo. Por exemplo, o arquivo-alvo é colocado em tantas pastas quanto possível, uma vez que a pasta compartilhada não é conhecida. Quando há mais de um sistema de computador-alvo, os dados contidos neste arquivo-alvo opcionalmente vari- am para cada computador-alvo. Uma pesquisa é iniciada em uma rede par a par a fim de verificar a presença do arquivo-alvo. Quando o arquivo-alvo é localizado, o arquivo é em seguida obtido. Quando o arquivo é obtido, os dados contidos no mesmo são decriptografados e revisados a fim de identifi- car o computador-alvo correspondente. O sistema de pesquisa em seguida notifica o agente de monitoramento, que automaticamente bloqueia o tráfego para o e do(s) computador(es)-alvo identificado a fim de impedir o acesso à rede.
Em ainda uma outra modalidade, uma rede corporativa é prote- gida ao se colocar um arquivo-alvo nas pastas dos computadores localiza- dos na rede, opcionalmente trocando o nome de cada arquivo, ou opcional- mente criptografando os dados contidos no mesmo. 0(s) arquivo(s) é(são) pesquisados para uma rede par a par, e, quando o arquivo é detectado, o mesmo é opcionalmente transferido. Os administradores ou o usuário podem em seguida ser notificados.
Em uma modalidade, a presente invenção é implementada em um sistema de computador que contém uma unidade de processador, uma memória principal, e um barramento de interconexão. A unidade de proces- sador pode conter um único microprocessador, ou pode conter uma plurali- dade de microprocessadores para a configuração do computador como um sistema multiprocessador. A memória principal armazena, em parte, instru- ções e dados para execução por parte da unidade de processador. Quando a capacidade do sistema da presente invenção é total ou parcialmente im- plementado em um software, a memória principal pode ser usada para ar- mazenar o código executável quando em operação. A memória principal po- de incluir bancos de memória de acesso aleatório dinâmico, assim como uma memória de alta velocidade.
O sistema de computador pode incluir ainda um dispositivo de memória de massa, dispositivos periféricos, unidades de meio de memória portátil, um dispositivo de controle de entrada, um sub-sistema gráfico, e um vídeo de saída. O sistema de computador pode ser conectado através de um ou mais meios de transporte de dados. Por exemplo, a unidade de proces- sador e a memória principal podem ser conectadas via um barramento de microprocessador local, e o dispositivo de memória de massa, os dispositi- vos periféricos, as unidades de meio de memória portátil, o sub-sistema grá- fico podem ser conectados via um ou mais barramentos de entrada/saída (I/O). O dispositivo de memória de massa, que pode ser implementado com uma unidade de disco magnético ou com uma unidade de disco ótico, é um dispositivo de memória não volátil para o armazenamento de dados e instru- ções para uso pela unidade de processador. Em uma modalidade de softwa- re, o dispositivo de memória de massa armazena o software para carrega- mento para a memória principal.
O(s) dispositivo(s) de controle de entrada provê uma porção da interface de usuário para um usuário do sistema de computador. Os disposi- tivos de controle de entrada podem incluir um teclado alfanumérico para a entrada de informações alfanuméricas ou outras informações de teclas, um dispositivo de controle de cursor, como, por exemplo, um mouse, um track- ball, uma caneta, ou teclas de direção de cursor. A fim de exibir informações textuais e gráficas, o sistema de computador contém o sub-sistema gráfico e o vídeo de saída. O vídeo de saída pode incluir um vídeo de tubo de raios catódicos ou um vídeo de cristal líquido. O sub-sistema gráfico recebe infor- mações textuais ou gráficas e processa as informações para saída para o vídeo de saída.
Os componentes contidos no sistema de computador são os tipi- camente encontrados nos sistemas de computador de uso geral, e, com efei- to, estes componentes pretendem representar uma ampla categoria de tais componentes de computador bem-conhecidos na técnica.
O sistema pode ser implementado em um hardware ou em um software. Para algumas modalidades de software, o software inclui uma plu- ralidade de instruções executáveis em computador para implementação em um sistema de computador de uso geral. Antes de carregar em um sistema de computador de uso geral, o sistema pode residir como informação codifi- cada em um meio legível em computador, como, por exemplo, como um dis- co flexível magnético, um disco compacto de fita magnética ou um disco compacto de memória de leitura (CD-ROM). Em uma modalidade de hard- ware, o sistema pode compreender um processador dedicado incluindo ins- truções de processador para a execução das funções descritas no presente documento. Podem também ser desenvolvidos circuitos no sentido de reali- zar as funções descritas no presente documento.
Exemplos
Os exemplos a seguir ilustram as várias modalidades de siste- mas de acordo com a presente invenção.
Exemplo 1:
Este exemplo ilustra um sistema para a detecção de aplicativos de software de rede par a par por meio da criação de um arquivo-alvo espe- cífico, colocando este arquivo-alvo nas pastas de um computador-alvo, e pesquisando este arquivo-alvo em uma rede par a par.
Neste exemplo, um usuário instalou um aplicativo de software de rede par a par em um sistema de computador n°1. Um administrador de rede quer identificar se este sistema de computador tem um aplicativo de software de rede par a par instalado. O administrador de rede executa o software de detecção. O software de detecção cria um arquivo nomeado "123456.txt" e coloca este arquivo em cada pasta do sistema de computador n°1. O admi- nistrador de rede em seguida expede uma pesquisa em uma rede par a par para o arquivo "123456.txt". O administrador de rede localiza um arquivo nomeado "123456.txt". O administrador de rede agora sabe que o sistema de computador n°1 tem um aplicativo de software de rede par a par instala- do. Exemplo 2:
Este exemplo ilustra um sistema para a detecção de aplicativos de software de rede par a par por meio da criação de um arquivo-alvo espe- cífico, da colocação deste arquivo-alvo nas pastas de um computador-alvo, e da pesquisa deste arquivo-alvo em uma rede par a par.
Neste exemplo, um usuário instalou um aplicativo de software de rede par a par em um sistema de computador n°1 que tem um endereço de IP de 192.168.0.1. Um administrador de rede quer identificar se este sistema de computador tem um aplicativo de software de rede par a par instalado no mesmo. O administrador de rede executa o software de detecção. O softwa- re de detecção cria um arquivo nomeado "123456.txt", com os conteúdos deste arquivo sendo o endereço de protocolo IP do sistema de computador n°1. O software de detecção coloca este arquivo em cada pasta do sistema de computador n°1. O administrador de rede em seguida expede uma pes- quisa em uma rede par a par para o arquivo "123456.txt". O administrador de rede localiza um arquivo nomeado "123456.txt". O administrador de rede obtém o arquivo e revisa os dados. O endereço de protocolo IP dentro do arquivo é "192.168.0.1". O administrador de rede agora sabe que o sistema de computador n°1 tem um aplicativo de software de rede par a par instalado no mesmo.
Exemplo 3:
Este exemplo ilustra um sistema para a detecção de um aplicati- vo de software de rede par a par em múltiplos sistemas de computador por meio da criação de um arquivo-alvo específico, da colocação deste arquivo- alvo nas pastas de um computador-alvo, e da pesquisa deste arquivo-alvo em uma rede par a par.
Neste exemplo, há cinco sistemas de computador em uma rede:
O sistema de computador n°1 com um endereço de protocolo IP de 192.168.0.1
O sistema de computador n°2 com um endereço de protocolo IP de 192.168.0.2
O sistema de computador n°3 com um endereço de protocolo IP de 192.168.0.3
O sistema de computador n°4 com um endereço de protocolo IP de 192.168.0.4
O sistema de computador ri°5 com um endereço de protocolo IP de 192.168.0.5
O administrador de rede quer identificar se algum destes siste- mas de computador tem um aplicativo de software de rede par a par instala- do nos mesmos. Um ou mais usuários instalam um aplicativo de software de rede par a par no sistema de computador n°1 e no sistema de computador n°3. O administrador de rede executa o software de detecção em cada sis- tema de computador. O software de detecção em cada sistema de computa- dor cria um arquivo nomeado "123456.txt", com os conteúdos deste arquivo sendo o endereço de protocolo IP do sistema de computador corresponden- te. O software de detecção coloca este arquivo em cada pasta do sistema de computador correspondente. O administrador de rede então lança uma pes- quisa sobre uma rede par a par para "123456.txt". O administrador de rede localiza dois arquivos nomeados "123456.txt". O administrador de rede ob- tém estes arquivos e revisa os dados. O endereço de protocolo IP dentro do arquivo n°1 é "192.168.0.1" e o endereço de protocolo IP dentro do arquivo n°2 é "192.168.0.3". O administrador de rede agora sabe que o sistema de computador n°1 e o sistema de computador n°3 possuem um aplicativo de software de rede par a par instalado nos mesmos.
Exemplo 4:
Este exemplo ilustra um sistema para a detecção de um aplicati- vo de software de rede par a par nos computadores de uma rede que com- partilham os mesmos endereços de protocolo IP por meio da criação de um arquivo-alvo específico, da colocação deste arquivo-alvo nas pastas de um computador-alvo, e da pesquisa deste arquivo-alvo em uma rede par a par.
Neste exemplo há uma rede corporativa que inclui dois escritó- rios remotos. Cada rede de escritório remoto tem dois sistemas de computa- dor. Cada sistema de computador tem um único nome de computador. Cada escritório remoto utiliza um esquema de protocolo IP que é igual ao outro. Os endereços de protocolo IP resultantes são:
Escritório Remoto n°1, Sistema de Computador n°1: COMPA, 192.168.0.1
Escritório Remoto n°1, Sistema de Computador n°2: COMPB, 192.168.0.2
Escritório Remoto n°2, Sistema de Computador n°1: COMPB, 192.168.0.1
Escritório Remoto n°2, Sistema de Computador n°2: COMPD, 192.168.0.2
Um ou mais usuários instalaram um aplicativo de software de rede par a par no sistema de computador n°1 do escritório remoto n°1 e no sistema de computador n°2 do escritório remoto n°2. Um administrador de rede quer identificar se algum sistema de computador na rede de escritório remoto tem um aplicativo de software de rede par a par instalado no mesmo.
O administrador de rede executa o software de detecção em todos os siste- mas de computador em ambas as redes de escritório remoto. O software de detecção em cada sistema de computador cria um arquivo nomeado "123456.txt", com os conteúdos deste arquivo sendo o endereço de protoco- lo IP e o nome do sistema de computador correspondente. O software de detecção coloca este arquivo em cada pasta do sistema de computador cor- respondente. O administrador de rede em seguida expede uma pesquisa em uma rede par a par para "123456.txt". O administrador de rede localiza dois arquivos nomeados "123456.txt". O administrador de rede obtém estes ar- quivos e revisa os dados. O endereço de protocolo IP dentro do arquivo n°1 é "192.168.0.1" e o endereço de protocolo IP dentro do arquivo n°2 é "192.168.0.2". O nome do arquivo n°1 é "COMPA" e o nome do arquivo n°2 é "COMPD". O administrador de rede agora sabe que o sistema de compu- tador n°1 no escritório remoto n°1 e o sistema de computador n°2 no escritó- rio remoto n°2 têm um aplicativo de software de rede par a par instalado no mesmo.
Exemplo 5:
Este exemplo ilustra um sistema de segurança para a detecção de um aplicativo de software de rede par a par em múltiplos sistemas de computador por meio da criação de um arquivo-alvo específico com dados específicos, a criptografia destes dados, a colocação deste arquivo nas pas- tas de um computador-alvo, e da pesquisa deste arquivo em uma rede par a par.
Neste exemplo, há cinco sistemas de computador em uma rede:
O sistema de computador n°1 com um endereço de protocolo IP de 192.168.0.1
O sistema de computador n°2 com um endereço de protocolo IP de 192.168.0.2
O sistema de computador n°3 com um endereço de protocolo IP de 192.168.0.3
O sistema de computador n°4 com um endereço de protocolo IP de 192.168.0.4
O sistema de computador n°5 com um endereço de protocolo IP de 192.168.0.5
O administrador de rede quer identificar de uma maneira segura se algum destes sistemas de computador possui um aplicativo de software de rede par a par instalado no mesmo. Um ou mais usuários instalaram um aplicativo de software de rede par a par no sistema de computador n°1 e no sistema de computador n°3. O administrador de rede executa o software de detecção em cada sistema de computador. O software de detecção em cada sistema de computador cria um arquivo nomeado "123456.txt", com os con- teúdos deste arquivo sendo o endereço de protocolo IP do sistema de com- putador correspondente. O software de detecção criptografa os conteúdos do arquivo. O software de detecção coloca este arquivo em cada pasta do sistema de computador correspondente. O administrador de rede em segui- da expede uma pesquisa em uma rede par a par para o arquivo "123456.txt". O administrador de rede localiza dois arquivos nomeados "123456.txt". O administrador de rede obtém estes arquivos, decriptografa os dados, e revi- sa os dados. O endereço de protocolo IP dentro do arquivo n°1 é "192.168.0.1" e o endereço de protocolo IP dentro do arquivo n°2 é "192.168.0.3". O administrador de rede agora sabe que o sistema de compu- tador n°1 e o sistema de computador n°3 têm um aplicativo de software de rede par a par instalado nos mesmos.
Finalmente, será apreciado pelos versados na técnica que mu- danças podem ser feitas às modalidades descritas acima sem se afastar do amplo conceito da presente invenção. Entenda-se, portanto, que a presente invenção não se limita às modalidades particulares apresentadas, mas, sim, pretende cobrir modificações dentro do espírito e âmbito da presente inven- ção conforme definida nas reivindicações em apenso.

Claims (34)

1. Método para detectar um software de rede par a par que ope- ra em um computador-alvo caracterizado pelo fato de que compreende as etapas de: a) criar um arquivo-alvo, e colocar o arquivo-alvo em uma ou mais pastas dos computadores-alvo; b) expedir uma pesquisa em uma rede par a par para o arquivo- alvo; e c) detectar se o software de rede par a par está operando no computador-alvo de acordo com os resultados da pesquisa.
2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que o arquivo-alvo é colocado em uma pluralidade de pastas do computador-alvo.
3. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que o arquivo-alvo contém dados que identifica unicamente o com- putador-alvo.
4. Método, de acordo com a reivindicação 3, caracterizado pelo fato de que os dados são criptografados.
5. Método, de acordo com a reivindicação 3, caracterizado pelo fato de que os dados incluem um endereço de protocolo IP do computador- alvo.
6. Método, de acordo com a reivindicação 3, caracterizado pelo fato de que os dados contêm um nome do computador-alvo.
7. Método, de acordo com a reivindicação 3, caracterizado pelo fato de que os dados contêm um nome de um usuário do computador-alvo.
8. Método, de acordo com a reivindicação 3, caracterizado pelo fato de que os dados contêm um endereço de e-mail de um usuário do com- putador-alvo.
9. Método, de acordo com a reivindicação 3, caracterizado pelo fato de que os dados contêm informações entradas por um administrador de rede ou operador responsável pelo monitoramento do computador-alvo.
10. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que é implementado pelo menos em parte usando um software que é executado no computador-alvo.
11. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que é implementado pelo menos em parte usando um software que executa em um computador diferente do computador-alvo.
12. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que compreende ainda a etapa de: notificar pelo menos um dentre um firewall, um sistema de de- tecção de intrusão, um roteador, ou um aplicativo que um software de rede par a par foi detectado, em que a notificação é feita baseada de acordo com uma saída da etapa de detectar.
13. Sistema para detectar um software de rede par a par que opera em um computador-alvo caracterizado pelo fato de que compreen- de: um meio de memória para armazenar instruções; e um dispositivo de entrada de usuário para o recebimento da en- trada de usuário; e uma unidade de processador operável para processar a entrada de usuário e utilizar as instruções para: criar um arquivo-alvo; colocar o arquivo-alvo em uma ou mais pastas no computador-alvo; expedir uma pesquisa em uma rede par a par para o arquivo-alvo; e detectar se um software de rede par a par está operando no computador- alvo de acordo com os resultados da pesquisa.
14. Sistema, de acordo com a reivindicação 13, caracterizado pelo fato de que a unidade de processador é operável no sentido de pro- cessar a entrada de usuário e utilizar as instruções para colocar o arquivo- alvo em uma pluralidade de pastas no computador-alvo.
15. Sistema, de acordo com a reivindicação 14, caracterizado pelo fato de que o arquivo-alvo contém dados que unicamente identificam o computador-alvo.
16. Sistema, de acordo com a reivindicação 15, caracterizado pelo fato de que os dados são criptografados.
17. Sistema, de acordo com a reivindicação 15, caracterizado pelo fato de que os dados incluem um endereço de protocolo IP do compu- tador-alvo.
18. Sistema, de acordo com a reivindicação 15, caracterizado pelo fato de que os dados contêm um nome do computador-alvo.
19. Sistema, de acordo com a reivindicação 15, caracterizado pelo fato de que os dados contêm um nome de um usuário do computador- alvo.
20. Sistema, de acordo com a reinvindicacao 15, caracterizado pelo fato de que os dados contêm um endereço de e-mail de um usuário do computador-alvo.
21. Sistema, de acordo com a reivindicação 15, caracterizado pelo fato de que os dados contêm informações entradas por um operador ou administrador de rede responsável pelo monitoramento do computador- alvo.
22. Sistema, de acordo com a reivindicação 13, caracterizado pelo fato de que o sistema é implementado usando um software que é exe- cutado pelo menos em parte no computador-alvo.
23. Sistema, de acordo com a reivindicação 13, caracterizado pelo fato de que o sistema é implementado usando um software que é exe- cutado pelo menos em parte em um computador diferente do computador- alvo.
24. Sistema, de acordo com a reivindicação 13, caracterizado pelo fato de que a unidade de processador notifica automaticamente pelo menos um dentre um firewall, um sistema de detecção de intrusão, um rote- ador, ou um aplicativo, após a detecção de um software de rede par a par.
25. Sistema para a detecção de um ou mais aplicativos de soft- ware de rede par a par que opera em um computador-alvo caracterizado pelo fato de que compreende: a) um meio para criar um arquivo-alvo, e colocar o arquivo-alvo em uma ou mais pastas dos computadores-alvo; b) um meio para expedir uma pesquisa em uma rede par a par para o arquivo-alvo; c) um meio para detectar se o software de rede par a par está operando no computador-alvo de acordo com os resultados da pesquisa.
26. Sistema, de acordo com a reivindicação 25, caracterizado pelo fato de que o arquivo-alvo é colocado em uma pluralidade de pastas dos computadores-alvo.
27. Sistema, de acordo com a reivindicação 25, caracterizado pelo fato de que o arquivo-alvo contém dados que identificam unicamente o computador-alvo.
28. Método para detectar uma participação de rede par a par de um primeiro nó caracterizado pelo fato de que compreende as etapas de: a) monitorar os dados de rede do primeiro nó; e b) expedir uma pesquisa para um termo predeterminado em uma rede par a par enquanto monitora os dados da rede; c) detectar uma participação de rede par a par do primeiro nó da rede par a par quando o monitoramento identifica o termo predeterminado que é transmitido para o primeiro nó.
29. Método, de acordo com a reivindicação 28, caracterizado pelo fato de que compreende ainda a etapa de notificar um administrador responsável pelo monitoramento do nó quando uma participação de rede par a par é detectada.
30. Método, de acordo com a reivindicação 28, caracterizado pelo fato de que compreende ainda a etapa de bloquear automaticamente o acesso de dados ao primeiro nó quando uma participação de rede par a par é detectada.
31. Método, de acordo com a reivindicação 28, caracterizado pelo fato de que compreende ainda a etapa de desabilitar o software de rede par a par associado ao primeiro nó quando uma participação de rede par a par é detectada.
32. Método, de acordo com a reivindicação 28, caracterizado pelo fato de que o primeiro nó reside em uma rede de computador corpora- tivo.
33. Método, de acordo com a reivindicação 28, caracterizado pelo fato de que o primeiro nó reside em uma rede de computador domésti- ca.
34. Sistema para detectar uma participação de rede par a par caracterizado pelo fato de que compreende: a) um meio para monitorar os dados de rede do primeiro nó; b) um meio para expedir uma pesquisa para um termo prede- terminado em uma rede par a par enquanto o meio para monitorar os dados de rede está operando; e c) um meio para detectar a participação de rede par a par do primeiro nó na rede par a par quando o meio para monitorar identifica o ter- mo predeterminado que é transmitido para o primeiro nó.
BRPI0618613-0A 2005-11-15 2006-11-15 Método e sistema para detectar um software de compartilhamento de arquivo par a par que opera em um computador-alvo e sistema para a detecção de um ou mais aplicativos de software de compartilhamento de arquivo par a par que opera em um computador-alvo BRPI0618613B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US73679405P 2005-11-15 2005-11-15
US60/736,794 2005-11-15
PCT/US2006/044366 WO2007059224A2 (en) 2005-11-15 2006-11-15 System for identifying the presence of peer-to-peer network software applications

Publications (2)

Publication Number Publication Date
BRPI0618613A2 true BRPI0618613A2 (pt) 2011-09-06
BRPI0618613B1 BRPI0618613B1 (pt) 2019-07-02

Family

ID=38049277

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0618613-0A BRPI0618613B1 (pt) 2005-11-15 2006-11-15 Método e sistema para detectar um software de compartilhamento de arquivo par a par que opera em um computador-alvo e sistema para a detecção de um ou mais aplicativos de software de compartilhamento de arquivo par a par que opera em um computador-alvo

Country Status (6)

Country Link
EP (1) EP1955185B1 (pt)
JP (2) JP5254801B2 (pt)
CN (1) CN101361054B (pt)
BR (1) BRPI0618613B1 (pt)
CA (1) CA2629273C (pt)
WO (1) WO2007059224A2 (pt)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103856534B (zh) * 2012-12-05 2018-02-13 腾讯科技(深圳)有限公司 一种基于对等网络的日志搜集方法和系统

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5124984A (en) 1990-08-07 1992-06-23 Concord Communications, Inc. Access controller for local area network
US7493363B2 (en) * 2001-09-19 2009-02-17 Microsoft Corporation Peer-to-peer group management and method for maintaining peer-to-peer graphs
EP1481336A2 (en) * 2002-01-22 2004-12-01 Koninklijke Philips Electronics N.V. Method and system for distributing multimedia object
US7051102B2 (en) * 2002-04-29 2006-05-23 Microsoft Corporation Peer-to-peer name resolution protocol (PNRP) security infrastructure and method
JP2004046419A (ja) * 2002-07-10 2004-02-12 Nippon Telegr & Teleph Corp <Ntt> コンテンツ照合サーバおよびコンテンツ照合システム
KR100724511B1 (ko) * 2002-11-15 2007-06-07 인터내셔널 비지네스 머신즈 코포레이션 피어-투-피어 환경에서의 네트워크 트래픽 제어
US7774495B2 (en) * 2003-02-13 2010-08-10 Oracle America, Inc, Infrastructure for accessing a peer-to-peer network environment
CN100495995C (zh) * 2003-04-08 2009-06-03 国家数字交换系统工程技术研究中心 因特网中构造对等网络及获取该网络中共享信息的方法
JP3698707B2 (ja) * 2003-05-13 2005-09-21 日本電信電話株式会社 トラフィック分離方法並びにトラフィック分離装置、アドレス情報収集ノード及びトラフィック分離システム装置
US20050071485A1 (en) 2003-09-26 2005-03-31 Arun Ramagopal System and method for identifying a network resource
WO2005045624A2 (en) 2003-10-29 2005-05-19 P2P Engineering Llc Method of protecting copyrighted digital files in a distributed file sharing network
US20050251486A1 (en) 2004-02-03 2005-11-10 Mark Nair System and methods for protecting digital works using a watermark gateway
US7877810B2 (en) 2004-03-02 2011-01-25 Rovi Solutions Corporation System, method and client user interface for a copy protection service
JP2005284523A (ja) * 2004-03-29 2005-10-13 Nec Corp 不正侵入検出システム及び方法並びに不正侵入検出用プログラム
US20050218739A1 (en) * 2004-04-01 2005-10-06 Microsoft Corporation System and method for sharing objects between computers over a network
JP4535275B2 (ja) * 2005-04-27 2010-09-01 日本電気株式会社 帯域制御装置
JP2006330783A (ja) * 2005-05-23 2006-12-07 Nec Corp オーバレイネットワーク生成アプリケーション起動ノード特定装置およびその方法
WO2009066343A1 (ja) * 2007-11-19 2009-05-28 Duaxes Corporation 通信制御装置及び通信制御方法

Also Published As

Publication number Publication date
JP5554766B2 (ja) 2014-07-23
CA2629273C (en) 2015-07-14
JP2009516308A (ja) 2009-04-16
CN101361054B (zh) 2011-07-06
JP5254801B2 (ja) 2013-08-07
BRPI0618613B1 (pt) 2019-07-02
CN101361054A (zh) 2009-02-04
WO2007059224A2 (en) 2007-05-24
CA2629273A1 (en) 2007-05-24
JP2012074049A (ja) 2012-04-12
EP1955185A4 (en) 2016-08-10
WO2007059224A3 (en) 2007-11-29
EP1955185A2 (en) 2008-08-13
EP1955185B1 (en) 2018-09-12

Similar Documents

Publication Publication Date Title
US7697520B2 (en) System for identifying the presence of Peer-to-Peer network software applications
US9178940B2 (en) System and method for detecting peer-to-peer network software
US7636943B2 (en) Method and system for detecting blocking and removing spyware
US9959404B2 (en) Methods and systems for creating and updating approved-file and trusted-domain databases
JP5492295B2 (ja) コンテンツメッシュ検索
US20030037138A1 (en) Method, apparatus, and program for identifying, restricting, and monitoring data sent from client computers
Pan et al. I do not know what you visited last summer: Protecting users from third-party web tracking with trackingfree browser
US7487546B1 (en) Hosts file protection system and method
BRPI0401852B1 (pt) “Método para proteger uma rede de computadores”
US8630418B2 (en) Secure management of keys in a key repository
US7549169B1 (en) Alternated update system and method
JPWO2007069337A1 (ja) 不正通信プログラムの規制システム及びそのプログラム
Rajeh Hadoop distributed file system security challenges and examination of unauthorized access issue
Corrigan-Gibbs et al. Flashpatch: spreading software updates over flash drives in under-connected regions
US9781019B1 (en) Systems and methods for managing network communication
WO2023124041A1 (zh) 一种勒索病毒检测方法以及相关系统
US20160197956A1 (en) Applying group policies
BRPI0618613A2 (pt) método e sistema para detectar um software de rede par a par, sistema para a detecção de um ou mais aplicativos de software de rede par a par e método e sistema para detectar uma participação de rede par a par
USRE47628E1 (en) System for identifying the presence of peer-to-peer network software applications
Dietrich Snort 2.9. 9. x on Ubuntu 14 and 16
JP2020107019A (ja) 報処理装置、情報処理方法、情報処理システム及びプログラム
Mendo Document flow tracking within corporate networks
JP2019135577A (ja) 制御プログラム、制御方法及び情報処理装置
Durkota et al. Recovering from a trojan horse or virus
Szewczyk An examination of the Asus WL-HDD 2.5 as a Nepenthes malware collector

Legal Events

Date Code Title Description
B07A Application suspended after technical examination (opinion) [chapter 7.1 patent gazette]
B15K Others concerning applications: alteration of classification

Ipc: H04L 29/08 (2006.01), H04L 29/06 (2006.01)

B15K Others concerning applications: alteration of classification

Ipc: G06F 15/16 (2006.01), H04L 29/06 (2006.01), H04L 2

B25A Requested transfer of rights approved

Owner name: TIVERSA HOLDING CORP. (US)

B25A Requested transfer of rights approved

Owner name: TIVERSA IP, INC. (US)

B25A Requested transfer of rights approved

Owner name: KROLL INFORMATION ASSURANCE, LLC (US)

B07A Application suspended after technical examination (opinion) [chapter 7.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 02/07/2019, OBSERVADAS AS CONDICOES LEGAIS. (CO) 10 (DEZ) ANOS CONTADOS A PARTIR DE 02/07/2019, OBSERVADAS AS CONDICOES LEGAIS