CN100395985C - 强制设置防毒软件的方法及网络系统 - Google Patents
强制设置防毒软件的方法及网络系统 Download PDFInfo
- Publication number
- CN100395985C CN100395985C CNB2003101201974A CN200310120197A CN100395985C CN 100395985 C CN100395985 C CN 100395985C CN B2003101201974 A CNB2003101201974 A CN B2003101201974A CN 200310120197 A CN200310120197 A CN 200310120197A CN 100395985 C CN100395985 C CN 100395985C
- Authority
- CN
- China
- Prior art keywords
- antivirus software
- network system
- networking client
- webserver
- binding
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 230000002155 anti-virotic effect Effects 0.000 title claims abstract description 123
- 238000000034 method Methods 0.000 title claims abstract description 21
- 230000006855 networking Effects 0.000 claims description 91
- 238000001514 detection method Methods 0.000 claims description 20
- 238000004590 computer program Methods 0.000 description 8
- 230000004044 response Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 238000012790 confirmation Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 230000009385 viral infection Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- NHDHVHZZCFYRSB-UHFFFAOYSA-N pyriproxyfen Chemical compound C=1C=CC=NC=1OC(C)COC(C=C1)=CC=C1OC1=CC=CC=C1 NHDHVHZZCFYRSB-UHFFFAOYSA-N 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Small-Scale Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
一种强制设置防毒软件的方法,其适用于具有防毒软件检测单元、网络服务器(DHCP Server)以及网络客户端的网络系统中。首先,防毒软件检测单元检测网络系统中,由网络客户端与网络服务器所发出的连结信息。接着,防毒软件检测单元根据连结信息,确定网络客户端的网络地址。最后,防毒软件检测单元根据网络地址,检测网络客户端是否已设置防毒软件。当网络客户端未设置防毒软件时即强制网络客户端设置防毒软件。
Description
技术领域
发明涉及一种设置防毒软件的方法,特别涉及一种强制设置防毒软件的方法。
背景技术
由于因特网(Internet)技术的进步,使得网络的使用日益普及,而网络普及化导致网络使用环境日趋复杂。一企业内部网络(Intranet)的使用者,往往以各种方式与外部网络或计算机设备进行连结,而外部网络或计算机设备也可能与企业内部网络进行连结。例如,某企业内部网络的使用者连结外部网络以下载(download)数据或者某企业进行会议时,由其它公司人员自行携带计算机设备,如笔记型计算机(Notebook)等,连结至企业内部网络进行简报。
换言之,企业内部网络的使用者及使用状态无法严格控管,而在计算机病毒(computer virus)盛行的情形下,往往造成企业内部网络被计算机病毒感染,进而降低企业生产力,造成企业重大损失。因此,近来许多企业于架构企业内部网络时,已将防毒软件(anti-virus software)视为标准配备,也就是强制所有企业内部网络的使用者或者欲连结至企业内部网络的计算机设备,均必须先设置(install)防毒软件,利用防毒软件以避免企业内部网络被计算机病毒感染。
前述强制性的防毒软件设置政策可以公告方式进行,要求所有企业内部网络的使用者,必须设置防毒软件于个人的计算机设备中,此方式执行的效力并不大,况且有些使用者认为防毒软件的执行会影响其原有计算机设备的执行效能,或者防毒软件与某些驱动程序不兼容等,因此不愿配合防毒软件设置政策,无法达到强制执行的效果。另外,也可以在企业内部网络的使用者登录(logon)企业内部网络网域(domain)时,要求设置防毒软件于个人的计算机设备中,此方式虽稍具强制性,但若无配合其它检测方法,在使用者使用期间无法监测其使用情形,也无法达到预期的强制效果。
再者,企业可利用检测工具,如检测程序(probe program)等,定期检测连结于企业内部网络的所有计算机设备,若发现某些连结于企业内部网络的计算机设备尚未设置防毒软件时,便强制加装于其上。此方式虽具有强制性的效果,但并不适用于网络架构庞大的企业中,因为在企业内部网络的使用者人数众多的情形下,执行检测工具往往耗时费力,亦造成网络资源的浪费,而且检测工具的管理及执行机制可能又是网络管理的另一难题。
以往,防毒软件强制性设置被认为仅牵涉企业内部的执行力,也就是防毒软件无需考虑强制执行的问题,但由于近来许多企业于架构企业内部网络时,已将防毒软件视为标准配备,因此防毒软件同时具有强制性设置的执行力,亦成为目前发展的趋势。然而,现行的防毒软件并无法达到强制性设置的要求。
发明内容
有鉴于此,本发明的目的就在于利用企业内部网络普遍采用的动态主机模块协议(Dynamic Host Configuration Protocol,DHCP)进行连结时所发出的连结信息(message),获得欲连结至企业内部网络的计算机设备的网络地址,再根据此网络地址对欲连结至企业内部网络的计算机设备进行防毒软件检测及强制性设置。
为达成上述目的,本发明提供一种强制设置防毒软件的方法,其适用于采用动态主机模块协议的网络系统中,此网络系统具有防毒软件检测单元、网络服务器(DHCP server)以及网络客户端(client)。在一实施例中,此网络服务器是动态主机模块协议的网络服务器(DHCP server),此网络客户端是欲连结至此网络系统的计算机设备,如桌上型计算机(desktop computer)、笔记型计算机或个人数字助理(Personal Digital Assistant,PDA)等。防毒软件检测单元可能是计算机程序或执行模块,置于连结于网络系统的任一计算机设备中,或者可设计为连结于网络系统的独立的计算机设备。
首先,防毒软件检测单元检测网络系统中的连结信息,连结信息是网络客户端与网络服务器所发出。连结信息是网络客户端欲连结至网络服务器所在的网络系统时,根据动态主机模块协议,网络客户端与网络服务器所发送的信息。连结信息会以广播(broadcast)方式发送至网络系统中,因此防毒软件检测单元可检测到由网络客户端或网络服务器所发出的连结信息。
根据动态主机模块协议,网络客户端欲与网络系统进行连结时,会先发出一连结显示(DHCP Discover),用以询问网络系统中的网络服务器是否可连结至该网络系统。而网络服务器在接收到连结显示后,便发出一连结显示回复(DHCP Offer)并赋予一网络地址(IP address)至网络系统中。网络客户端由网络系统接收连结显示回复及网络地址后,便发出一连结要求(DHCPRequest),要求以所接收的网络地址进行连结。最后,网络服务器接受网络客户端的连结要求并发出一连结要求确认(DHCP Acknowledgment),确认网络客户端可进行连结。
因此,防毒软件检测单元检测网络系统中的连结信息可细分为下列步骤。防毒软件检测单元检测网络系统中的连结显示,连结显示是由网络客户端所发出,用以询问网络服务器以连结至网络系统。防毒软件检测单元再检测网络系统中的连结显示回复,连结显示回复是由网络服务器所发出,并包含网络地址,用以响应连结显示。
接着,防毒软件检测单元根据连结信息,即连结显示及连结显示回复,确定网络客户端的网络地址。然后,防毒软件检测单元根据网络地址,检测网络客户端是否已设置防毒软件。其后,当网络客户端未设置防毒软件时,可强制网络客户端设置防毒软件。
由上可知,本发明所提出的方法,防毒软件检测单元可以外挂(plug in)一计算机设备于网络系统来达成,或者以一计算机程序或执行模块放置于连结于网络系统的计算机设备中来达成,无需增加网络系统的负担,亦无需在所有连结于网络系统的计算机设备中安装特定检测程序。应用于网络架构庞大、使用者连结频繁或者跨国企业网络中,尤其可见其特出的效果。
此外,本发明提出一种存储媒体,用以存储一计算机程序,上述计算机程序用以加载至一计算机系统中并且使得上述计算机系统执行如前所述的方法步骤。
再者,本发明提出一种强制建置防毒软件的装置,其适用于具有网络服务器以及网络客户端的网络系统,包括连结信息检测模块、网络地址确定模块以及防毒软件检测模块。在一实施例中,网络系统是采用动态主机模块协议,网络服务器(DHCP Server)是动态主机模块协议的网络服务器,网络客户端是连结至网络系统的计算机设备,如个人计算机(personal computer)、笔记型计算机、个人数字助理或其它可连结网络系统的计算机设备。而强制建置防毒软件的装置可置于连结在网络系统的计算机设备中,或者可以是一独立连结于网络系统的计算机设备。
连结信息检测模块用以检测网络系统中的连结信息,连结信息是由网络客户端与网络服务器所发出。连结信息检测模块包括连结显示检测模块、连结显示回复检测模块。连结显示检测模块用以检测网络系统中的连结显示,连结显示是由网络客户端所发出,用以询问网络服务器以连结至网络系统。连结显示回复检测模块用以检测网络系统中的连结显示回复,连结显示回复是由网络服务器发出,并包含网络地址,用以响应连结显示。网络地址确定模块用以根据连结信息,确定网络客户端的网络地址。防毒软件检测模块用以根据网络地址,检测网络客户端是否已建置防毒软件,当网络客户端未建置防毒软件时,可强制网络客户端建置防毒软件。
又再者,本发明提出一种强制建置防毒软件的网络系统,包括网络系统以及防毒软件检测单元。
网络系统是采用动态主机模块协议,包括网络服务器以及网络客户端,网络服务器以及网络客户端用以发出连结信息至网络系统中。网络服务器是为动态主机模块协议的网络服务器。网络客户端是为连结至网络系统的计算机设备。防毒软件检测单元是置于连结在网络系统的计算机设备中,或者为一连结于网络的独立的计算机设备。
防毒软件检测单元用以检测连结信息,根据上述连结信息确定网络客户端的网络地址,以及根据网络地址检测网络客户端是否已建置防毒软件,当网络客户端未建置防毒软件时,可强制网络客户端建置防毒软件。
根据动态主机模块协议,网络客户端与网络服务器在进行连结时会发出连结显示、连结显示回复、连结要求以及连结要求确认。连结显示是由网络客户端所发出用以询问网络服务器以连结至网络系统。连结显示回复是由网络服务器发出,并包含网络地址,用以响应连结显示。连结要求是由网络客户端所发出用以响应连结显示回复。连结要求确认是由网络服务器所发出用以响应连结要求。防毒软件检测单元检测连结信息只需要检测网络系统中的连结显示以及连结显示回复。连结显示以及连结显示回复是以广播方式发送至网络系统中,因此防毒软件检测单元可由网络上加以检测得到。
附图说明
图1是显示本发明所揭示的方法的执行流程图。
图2是显示本发明所揭示的方法的局部流程图。
图3是显示本发明所揭示的存储媒体的示意图。
图4是显示本发明所揭示的装置的功能方块图。
图5是显示本发明所揭示的网络系统的示意图。
附图符号说明
30-存储媒体;32-强制设置防毒软件的计算机程序;320-检测网络系统中连结信息的程序逻辑;322-确定网络客户端网络地址的程序逻辑;324-检测网络客户端是否已设置防毒软件的程序逻辑;40-连结信息检测模块;400-连结显示检测模块;402-连结显示回复检测模块;;42-网络地址确定模块;44-防毒软件检测模块;50-网络系统;52-防毒软件检测单元;54-网络服务器;56-欲进行连结的网络客户端;58-其它计算机设备。
具体实施方式
请参照图1,图1是显示本发明所揭示的方法的执行流程图。一种强制设置防毒软件的方法,其适用于采用动态主机模块协议的网络系统中,此网络系统具有防毒软件检测单元、网络服务器以及网络客户端。此网络服务器是为动态主机模块协议的网络服务器,此网络客户端是为欲连结至此网络系统的计算机设备。防毒软件检测单元可能是计算机程序或执行模块,置于连结于网络系统的任一计算机设备中,或者为连结于网络系统的独立的计算机设备。
首先,防毒软件检测单元检测网络系统中的连结信息(步骤S10),连结信息是由网络客户端与网络服务器所发出。连结信息是根据动态主机模块协议,网络客户端与网络服务器进行连结时的信息。连结信息会以广播方式发送至网络系统中,因此防毒软件检测单元可检测到由网络客户端或网络服务器所发出的连结信息。
接着,防毒软件检测单元根据连结信息,确定网络客户端的网络地址(步骤S12)。然后,防毒软件检测单元根据网络地址,检测网络客户端是否已设置防毒软件(步骤S14)。其后,当网络客户端未设置防毒软件时,强制网络客户端设置防毒软件。
请参照图2,图2是显示本发明所揭示的方法的局部流程图。在步骤S10中,防毒软件检测单元检测网络系统中的连结显示(步骤S100),连结显示是由网络客户端所发出,用以询问网络服务器以连结至网络系统。防毒软件检测单元再检测网络系统中的连结显示回复(步骤S102),连结显示回复是由网络服务器所发出,并包含网络地址,用以响应连结显示。
请参照图3,图3是显示本发明所揭示的存储媒体的示意图。如图所示,一种存储媒体30,用以存储一计算机程序32,计算机程序32用以加载至一计算机系统中并且使得上述计算机系统执行如前所述的方法步骤。计算机程序32主要包括检测网络系统中连结信息的程序逻辑320,确定网络客户端网络地址的程序逻辑322以及检测网络客户端是否已设置防毒软件的程序逻辑324。
请参照图4,图4是显示本发明所揭示的装置的功能方块图。如图所示,一种强制设置防毒软件的装置,其适用于具有网络服务器以及网络客户端的网络系统,包括连结信息检测模块40、网络地址确定模块42以及防毒软件检测模块44。
连结信息检测模块40用以检测网络系统中的连结信息,连结信息是由网络客户端与网络服务器所发出。连结信息检测模块40包括连结显示检测模块400及连结显示回复检测模块402。连结显示检测模块400用以检测网络系统中的连结显示,连结显示是由网络客户端所发出,用以询问网络服务器以连结至网络系统。连结显示回复检测模块402用以检测网络系统中的连结显示回复,连结显示回复是由网络服务器发出,并包含网络地址,用以响应连结显示。网络地址确定模块42用以根据连结信息,确定网络客户端的网络地址。防毒软件检测模块44用以根据网络地址,检测网络客户端是否已设置防毒软件,当网络客户端未设置防毒软件时,即强制网络客户端设置防毒软件。
请参照图5,图5是显示本发明所揭示的网络系统的示意图。如图所示,一种强制设置防毒软件的网络系统,包括网络系统50以及防毒软件检测单元52。
网络系统是采用动态主机模块协议,包括网络服务器54以及欲进行连结的网络客户端56,网络服务器54以及网络客户端56用以发出连结信息至网络系统50中。网络系统50还可能包括其它计算机设备58。网络服务器54是为动态主机模块协议的网络服务器。网络客户端56是为连结至网络系统50的计算机设备。防毒软件检测单元52是置于连结于网络系统的计算机设备中,或者可为连结于网络的独立的计算机设备。
防毒软件检测单元52用以检测连结信息,根据上述连结信息确定网络客户端56的网络地址,以及根据网络地址检测网络客户端56是否已设置防毒软件,当网络客户端56未设置防毒软件时,即强制网络客户端56设置防毒软件。
防毒软件检测单元52检测连结信息检测网络系统中的连结显示及连结显示回复。连结显示及连结显示回复均是以广播方式发送至网络系统50中。连结显示是由网络客户端56所发出用以询问网络服务器54以连结至网络系统50。连结显示回复是由网络服务器54发出,并包含网络地址,用以响应连结显示。连结要求是由网络客户端56所发出用以响应连结显示回复。连结要求确认是由网络服务器54所发出用以响应连结要求。
举例而言,请再参照图5。采用动态主机模块协议的网络系统50中,网络系统50具有防毒软件检测单元52、动态主机模块协议的网络服务器54、欲进行连结的网络客户端56以及其它网络客户端58。在本实施例中,防毒软件检测单元52为连结于网络系统50的独立的计算机设备。
当网络客户端56欲与网络系统50进行连结时,根据动态主机模块协议,网络客户端56会先发出一连结显示,用以询问网络系统50中的网络服务器54是否可连结至网络系统50。而网络服务器在接收到连结显示后,便发出一连结显示回复与一网络地址至网络系统50中。网络客户端56由网络系统50接收连结显示回复及网络地址后,便发出一连结要求,要求以所接收的网络地址进行连结。最后,网络服务器54接受网络客户端的连结要求并发出一连结要求确认,确认网络客户端56可进行连结。防毒软件检测单元会检测网络系统50中的连结显示及连结显示回复。
接着,防毒软件检测单元52根据连结信息,即连结显示及连结显示回复,确定网络客户端56的网络地址。然后,防毒软件检测单元52根据网络地址,检测网络客户端56是否已设置防毒软件。其后,当网络客户端56未设置防毒软件时,强制网络客户端56设置防毒软件。
综言之,本发明检测企业内部网络普遍采用的动态主机模块协议进行连结时所发出的连结信息,对欲连结至企业内部网络的计算机设备进行防毒软件检测及强制性设置。而此防毒软件检测单元可设置于网络系统的任一计算机设备中或者以一独立的计算机设备实现,无需增加网络系统额外的负担,达到本发明所欲达到的目的。特别地,本发明应用于网络架构庞大,使用者众多的企业网络系统中,在节省网络资源上,具有特出的成效。
虽然本发明已以较佳实施例揭露如上,然其并非用以限定本发明,任何熟习此技艺者,在不脱离本发明的精神和范围内,当可作些许的更动与润饰,因此本发明的保护范围当视后附的申请专利范围所界定者为准。
Claims (9)
1.一种强制设置防毒软件的方法,其适用于一网络系统,所述网络系统具有一防毒软件检测单元、一网络服务器以及一网络客户端,其中,所述网络客户端是连结至所述网络系统的一计算机设备,该方法包括下列步骤:
所述防毒软件检测单元检测所述网络系统中的多个连结信息,所述连结信息是由所述网络客户端与所述网络服务器所发出;
所述防毒软件检测单元根据所述连结信息,确定所述网络客户端的一网络地址;
所述防毒软件检测单元根据所述网络地址,检测所述网络客户端是否已设置防毒软件;以及
当所述网络客户端未设置防毒软件时,强制所述网络客户端设置防毒软件。
2.如权利要求1所述的强制设置防毒软件的方法,其中,所述检测所述连结信息的步骤尚包括下列步骤:
所述防毒软件检测单元检测所述网络系统中的一连结显示,所述连结显示是由所述网络客户端所发出,用以询问所述网络服务器以连结至所述网络系统;以及
所述防毒软件检测单元检测所述网络系统中的一连结显示回复,所述连结显示回复是由所述网络服务器所发出,并包含所述网络地址,用以响应所述连结显示。
3.如权利要求2所述的强制设置防毒软件的方法,其中,所述连结显示以及所述连结显示回复均是以广播方式发送至所述网络系统中。
4.如权利要求1所述的强制设置防毒软件的方法,其中,所述防毒软件检测单元是置于连结在所述网络系统的一计算机设备中,或为连结于所述网络系统的一计算机设备。
5.如权利要求1所述的强制设置防毒软件的方法,其中,所述网络系统是采用动态主机模块协议,以及所述网络服务器是为动态主机模块协议的网络服务器。
6.一种强制设置防毒软件的网络系统,包括:
一网络服务器以及一网络客户端,所述网络服务器以及所述网络客户端用以发出多个连结信息至所述网络系统中,
其中,所述网络客户端是连结至所述网络系统的一计算机设备;以及
一防毒软件检测单元,其耦接于所述网络系统,用以检测所述连结信息,根据所述连结信息确定所述网络客户端的一网络地址,以及根据所述网络地址检测所述网络客户端是否已设置防毒软件,当所述网络客户端未设置防毒软件时,即强制所述网络客户端设置防毒软件。
7.如权利要求6所述的强制设置防毒软件的网络系统,其中,所述防毒软件检测单元检测所述连结信息是检测所述网络系统中的一连结显示以及一连结显示回复,所述连结显示是由所述网络客户端以广播方式发送至所述网络系统中,用以询问所述网络服务器以连结至所述网络系统,所述连结显示回复是由所述网络服务器以广播方式发送至所述网络系统中,并包含所述网络地址,用以响应所述连结显示。
8.如权利要求6所述的强制设置防毒软件的网络系统,其中,所述防毒软件检测单元是置于连结在所述网络系统的一计算机设备中,或为连结于所述网络的一计算机设备。
9.如权利要求6所述的强制设置防毒软件的网络系统,其中,所述网络系统是采用动态主机模块协议,以及所述网络服务器是动态主机模块协议的网络服务器。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2003101201974A CN100395985C (zh) | 2003-12-09 | 2003-12-09 | 强制设置防毒软件的方法及网络系统 |
US10/841,968 US7730481B2 (en) | 2003-12-09 | 2004-05-07 | Method, apparatus and system of anti-virus software implementation |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2003101201974A CN100395985C (zh) | 2003-12-09 | 2003-12-09 | 强制设置防毒软件的方法及网络系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1627705A CN1627705A (zh) | 2005-06-15 |
CN100395985C true CN100395985C (zh) | 2008-06-18 |
Family
ID=34761500
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2003101201974A Expired - Lifetime CN100395985C (zh) | 2003-12-09 | 2003-12-09 | 强制设置防毒软件的方法及网络系统 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7730481B2 (zh) |
CN (1) | CN100395985C (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101258470B (zh) * | 2005-09-07 | 2011-08-03 | 国际商业机器公司 | 将保护代理自动部署到连接至分布式计算机网络的设备 |
US9602538B1 (en) | 2006-03-21 | 2017-03-21 | Trend Micro Incorporated | Network security policy enforcement integrated with DNS server |
CN101520826B (zh) * | 2008-02-27 | 2011-11-30 | 华硕电脑股份有限公司 | 防毒保护方法以及具有防毒保护的电子装置 |
JP2010218428A (ja) * | 2009-03-18 | 2010-09-30 | Buffalo Inc | 外付け記憶装置及びその制御方法 |
WO2011027352A1 (en) * | 2009-09-03 | 2011-03-10 | Mcafee, Inc. | Network access control |
US11140168B2 (en) * | 2015-07-22 | 2021-10-05 | AVAST Software s.r.o. | Content access validation system and method |
US10938701B2 (en) * | 2018-07-19 | 2021-03-02 | EMC IP Holding Company LLC | Efficient heartbeat with remote servers by NAS cluster nodes |
US20210306858A1 (en) * | 2020-03-25 | 2021-09-30 | Jpmorgan Chase Bank, N.A. | Method and system for detecting instrumentation tools |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5960170A (en) * | 1997-03-18 | 1999-09-28 | Trend Micro, Inc. | Event triggered iterative virus detection |
CN1341890A (zh) * | 2000-07-13 | 2002-03-27 | 国际商业机器公司 | 用于向计算机用户报警数字安全入侵的系统与方法 |
WO2002084459A1 (en) * | 2001-04-10 | 2002-10-24 | International Business Machines Corporation | Detection of computer viruses on a network using a bait server |
CN1415099A (zh) * | 1999-12-31 | 2003-04-30 | Inca网络有限公司 | 在线阻挡有害信息的系统和方法及其计算机可读介质 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6226680B1 (en) * | 1997-10-14 | 2001-05-01 | Alacritech, Inc. | Intelligent network interface system method for protocol processing |
US6892230B1 (en) * | 1999-06-11 | 2005-05-10 | Microsoft Corporation | Dynamic self-configuration for ad hoc peer networking using mark-up language formated description messages |
US6725281B1 (en) * | 1999-06-11 | 2004-04-20 | Microsoft Corporation | Synchronization of controlled device state using state table and eventing in data-driven remote device control model |
US6587874B1 (en) * | 1999-06-29 | 2003-07-01 | Cisco Technology, Inc. | Directory assisted autoinstall of network devices |
US6735700B1 (en) * | 2000-01-11 | 2004-05-11 | Network Associates Technology, Inc. | Fast virus scanning using session stamping |
US20040107360A1 (en) * | 2002-12-02 | 2004-06-03 | Zone Labs, Inc. | System and Methodology for Policy Enforcement |
US8200818B2 (en) * | 2001-07-06 | 2012-06-12 | Check Point Software Technologies, Inc. | System providing internet access management with router-based policy enforcement |
US20050097199A1 (en) * | 2003-10-10 | 2005-05-05 | Keith Woodard | Method and system for scanning network devices |
-
2003
- 2003-12-09 CN CNB2003101201974A patent/CN100395985C/zh not_active Expired - Lifetime
-
2004
- 2004-05-07 US US10/841,968 patent/US7730481B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5960170A (en) * | 1997-03-18 | 1999-09-28 | Trend Micro, Inc. | Event triggered iterative virus detection |
CN1415099A (zh) * | 1999-12-31 | 2003-04-30 | Inca网络有限公司 | 在线阻挡有害信息的系统和方法及其计算机可读介质 |
CN1341890A (zh) * | 2000-07-13 | 2002-03-27 | 国际商业机器公司 | 用于向计算机用户报警数字安全入侵的系统与方法 |
WO2002084459A1 (en) * | 2001-04-10 | 2002-10-24 | International Business Machines Corporation | Detection of computer viruses on a network using a bait server |
Also Published As
Publication number | Publication date |
---|---|
US20050125526A1 (en) | 2005-06-09 |
US7730481B2 (en) | 2010-06-01 |
CN1627705A (zh) | 2005-06-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7600024B2 (en) | Restricting device access per session | |
CN102819427B (zh) | 远程系统的即插即用设备重定向的方法和系统 | |
US8327022B2 (en) | Method and apparatus for updating a domain name server | |
US7962586B2 (en) | Updating machines while disconnected from an update source | |
US7966407B2 (en) | Network device and interceptor module system and method for controlling remote communications | |
US20060161617A1 (en) | USB devices in application server environments | |
US20040237079A1 (en) | Virus detection system, method and computer program product for handheld computers | |
EP2862338B1 (en) | Method, server, and client for pushing and displaying splash screen | |
CN1653419A (zh) | 在浏览器上呈现第一媒体类型内容 | |
CN100448197C (zh) | 用于获得应用数据的方法和系统 | |
US20060168079A1 (en) | System and method for automatically connecting a client computer to a server | |
US20120131179A1 (en) | Method and system for remote os installation capable of monitoring an installation procedure | |
CN100395985C (zh) | 强制设置防毒软件的方法及网络系统 | |
WO2003029966A3 (en) | Personal computer upgrade | |
US6272542B1 (en) | Method and apparatus for managing data pushed asynchronously to a pervasive computing client | |
CN101978665B (zh) | 对网络通信请求的选择性过滤 | |
US20040153579A1 (en) | Virtual disc drive control device | |
CN103716230A (zh) | 消息发送方法、装置及服务器 | |
US20110283276A1 (en) | System and Method for Automated Information Handling System Network Device Discovery and Support | |
US20030172124A1 (en) | Delayed uploading of user registration data | |
US9087031B2 (en) | Method and program for selective suspension of USB device | |
CN101253489A (zh) | 远程系统的即插即用设备重定向 | |
US20020078182A1 (en) | Failover service method and system | |
CA2555978C (en) | Universal peripheral connector | |
US20020065913A1 (en) | Network password reset system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term | ||
CX01 | Expiry of patent term |
Granted publication date: 20080618 |