CN100517350C - 分层的对象相关信任决定 - Google Patents
分层的对象相关信任决定 Download PDFInfo
- Publication number
- CN100517350C CN100517350C CNB200480001423XA CN200480001423A CN100517350C CN 100517350 C CN100517350 C CN 100517350C CN B200480001423X A CNB200480001423X A CN B200480001423XA CN 200480001423 A CN200480001423 A CN 200480001423A CN 100517350 C CN100517350 C CN 100517350C
- Authority
- CN
- China
- Prior art keywords
- prompting
- user
- action
- nonmodal
- prevented
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 230000009471 action Effects 0.000 claims abstract description 123
- 230000004913 activation Effects 0.000 claims abstract description 41
- 238000004458 analytical method Methods 0.000 claims abstract description 23
- 238000000034 method Methods 0.000 claims description 24
- 238000001514 detection method Methods 0.000 claims description 7
- 230000003213 activating effect Effects 0.000 claims description 6
- 230000005764 inhibitory process Effects 0.000 claims description 6
- 241000700605 Viruses Species 0.000 abstract description 6
- 230000007423 decrease Effects 0.000 abstract 1
- 230000002452 interceptive effect Effects 0.000 description 33
- 230000015654 memory Effects 0.000 description 18
- 230000001419 dependent effect Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 4
- 230000003993 interaction Effects 0.000 description 3
- 238000011835 investigation Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012856 packing Methods 0.000 description 2
- 230000033228 biological regulation Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 239000011229 interlayer Substances 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000003449 preventive effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000000725 suspension Substances 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 230000003612 virological effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
- G06F15/161—Computing infrastructure, e.g. computer clusters, blade chassis or hardware partitioning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2119—Authenticating web pages, e.g. with suspicious links
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mathematical Physics (AREA)
- Quality & Reliability (AREA)
- User Interface Of Digital Computer (AREA)
- Information Transfer Between Computers (AREA)
Abstract
广告软件(adware)和病毒是在网页中嵌入或链接到网页的对象的示例。当该对象被发现要与加载在浏览器上的网页关联时,可进行分析以确定对象的信任级别。根据信任级别对象被抑制。显示提示以向用户建议对象已被抑制,并提供交互式接受或拒绝激活针对对象的动作的机会。
Description
技术领域
本发明涉及对与Web网页关联的可激活对象执行信任分析的技术。
发明背景
在Internet上或内联网上进行浏览的质量常常受web站点管理员、web管理员、以及其它能够编码网站的人员的支配。即,此类人员能够将对象与网页关联,以使针对对象的动作在用于Internet或内联网的浏览器上加载的网页时被激活。此类对象可嵌入网页的代码中或可被链接至网页。此类对象的示例包括广告软件(“adware”)和病毒程序(“viruses”)。广告软件和病毒程序的对象包括可下载代码、链接、URL(统一资源定位器)、弹出窗口、以及数据文件(例如,图形、视频、音频、和/或文本)。针对此类对象的动作的激活常将用户的计算设备暴露至有害的、不想要的、不必要的、和/或未见过的欺骗软件。
如上所述,当Internet或内联网浏览器加载与对象关联的网页时,此类对象的动作就能被自动激活。换句话说,当浏览器加载网页时,浏览器会显示模态对话,以使用户有接受或拒绝激活动作的机会。负责激活对象的Web网站背后的目的可以通过隐藏或消去拒绝激活机会的选项,要模糊接受动作的影响,以欺骗用户激活动作。另一个目的是在用户每次尝试拒绝激活机会之后通过重新显示模态对话使用户接受进入激活机会。在任一种情况下,用户会不经意或故意接受动作激活机会,因为用户徒劳地试图消除来自浏览器的模态对话时受挫。
发明概述
在此描述了对象相关信任决定。
涉及广告软件或病毒的对象会被嵌入在网页中或被链接到网页上。此类对象也会嵌入或链接至多媒体文件。尽管如此,当发现此类对象与加载到浏览器上的网页或多媒体文件关联时,可进行分析以确定关于对象和与对象对应的动作的信任级别。对象和/或动作可根据信任级别被抑制。提示将被显示以向用户建议被抑制的对象和/或动作,并提供交互式接受或拒绝激活针对对象的动作的机会。
附图简要说明
在以下的详细描述中,实施例作为举例说明描述仅是由于从以下详细描述中各种改变和修改对本领域技术人员可以变得显而易见。附图中,最左边的参考号标识了参考号首次在其中出现的图。不同图中的相同参考号的使用表示相似或相同的项目。
图1表示了网络环境中用于根据在此所述的示范实施例实现对象相关信任决定的一个计算设备。
图2举例说明了实现对象相关信任决定的功能组件的示例。
图3举例说明了包括图2组件的处理流程的示例。
图4举例说明了较图3示例更进一步的处理流程。
图5举例说明了较图3示例更进一步的另一个处理流程。
图6举例说明了较图3示例更进一步的另一个处理流程。
图7举例说明了较图3示例更进一步的另一个处理流程。
图8A举例说明了对应于对象相关信任决定的示范实施例提供的非模态提示用户界面的示例。
图8B举例说明了对应于对象相关信任决定的示范实施例提供的模态提示用户界面的示例。
图8C举例说明了对应于对象相关信任决定的另一个示范实施例提供的另一个非模态提示用户界面的示例。
图9举例说明了有关图8的用户界面的处理流程的示例。
图10举例说明了能被用于实现在此所述技术的通用计算机网络环境。
较佳实施例的详细描述
以下描述涉及当发现这种对象被嵌入、链接到,或以其它方式与网页关联时,为对象和/或与对象关联的动作评估信任级别。该描述还涉及具有非模态提示以向用户建议被抑制的对象相关动作的用户界面,并还向用户提供交互式机会以根据对象的信任级别接受或拒绝被抑制的对象相关动作的激活。
图1表示了具有对被检测的对象进行信任级别分析的信任级别分析组件107的计算设备105的示例。被检测的对象与来自源115或120,在网络110上接收的网页关联。
计算设备105可以是诸如桌上型个人计算机的各种常用计算设备中的任一种。换句话说,计算设备105可以是一个网络相关联设备诸如,例如但不限于,个人数字助理(PDA)、膝上型计算机、智能电话机等可通过有线和/或无线链接与网络110通信的设备。以下参照图10将更详细地描述客户设备105的示范实施例。
数据源115和120种的任一个都可以是向计算设备105提供各种数据和/或功能性的服务器设备。数据源115和120可以是诸如网络服务器或应用服务器的服务器设备。网络服务器是经由网络110向计算设备105发送内容的服务器设备。该内容可包括以超文本标记语言(HTML)编码的网页内容,其还可包括Java Script代码或其它命令。应该意识到数据源115和120中的任一个都可在是(例如,其中网络110包含Internet)万维网的一部分的其它网络中使用,也可以在不是万维网的一部分的其它网络中使用,诸如内联网。
图2表示了对被检测到与网页关联的对象进行信任级别分析的实施例的功能组件。图2的示例参照图1的示例描述,其中在计算设备105上对与来自源115或120,在网络110上接收的网页关联的被检测对象进行信任级别分析107。
根据图2的示例,当网页207被加载到计算设备105的浏览器上时,对象探测器205能够检测到被嵌入、链接至、或以其它方式关联网页207的对象208。对象208的示例包括广告软件和病毒,其中的任一个都可作为可下载代码、链接、URL、弹出窗口、以及数据文件揭示给计算设备105。对象探测器205可以是浏览器上和计算设备105的操作系统中的一个模块。对象的检测在与对象关联的动作被激活之前进行,并可包括检测对于,例如,加载代码、打开HTML文档、以及访问和/或打开数据文件的尝试。
信任分析器210根据与对象208关联的至少一个内容、源、或动作评估要给予被检测的对象208的信任级别。给予对象208的信任级别影响针对对象的动作是否会不受阻碍地被激活,当用户被提供交互式接受或拒绝针对对象动作的激活的机会时,动作是否被抑制,或针对对象的动作是否会被一起阻止。应该意识到其它信任级别及其结果对本领域中的技术人员而言是显而易见的,且此外在此提供的示例不应被认为是进行限制。
被评估为具有明确可信赖级别的对象可不受阻挡而使其相关对象被激活。所有其它对象通过抑制器215使其关联的动作被抑制。用户界面220被提供用于向用户建议针对对象的动作的抑制,并进一步向用户关于提供交互式接受或拒绝激活针对对象动作的机会。
图3提供了示范实施例的处理概要。图3的示例结合上述图1和图2的示范实施例进行了阐释。
参看图3,当Web网页207在计算设备105上加载到用于Internet或内联网的浏览器上时,对象208被检测到310与网页207关联。对象208的检测包括评估对象208的代码以确定对象208的内容、源、以及动作中的至少一个。应该注意在此所述的实施例决非限制用于Internet或用于内联网的浏览器。举例来说,多媒体文档的任何阅读器或播放器可包括在此。尽管如此,示范实施例的描述论及Internet和内联网浏览器,应意识到此类示例并非限制。
可任选地作出针对对象208的动作是否由用户启动的进一步的确定315。即,在浏览器上加载网页207之前或在其期间,浏览器设置可被评估以确定针对对象208的动作是先前请求的或是由计算设备105的用户以其它方式启动的。例如,若对应对象208的证书被认为与计算设备105上的现有程序的证书相同,则对象208可被检测到包含升级计算设备105上现有程序的文件。
激活机会320可包括自动激活针对对象208的动作。另一实施例显示模态提示以向用户提供交互式接受或拒绝激活针对对象208的动作的机会,或显示非模态提示以告知用户即将发生的动作。计算设备105的安全设置和/或浏览器设置可配置成向激活机会320提供上述选项的任意一个。
在图3的当前示例中,当对象208的动作已被确定315为用户启动时,动作被自动激活。然而,由于不断增多的大量欺诈软件在网络110中传播,因此将采取通过显示提示以向用户建议即将发生的针对对象208的动作的激活和/或向用户提供一个最后的机会用于取消该激活的额外的警告措施。提示可以是模态提示或非模态提示。
模态提示请求用户交互式接受或拒绝激活针对对象208的动作。另一方面,非模态提示仅向用户建议动作,从而减少了用户不注意地激活动作的可能性。当非模态提示没有向用户提供交互式接受或拒绝激活针对对象208的动作的机会时,非模态能显示针对对象208的描述,它有助于用户交互式接受或拒绝激活动作的另一个机会。该非模态提示的详情将进一步在下面论及图8A、8B、和图9时提供。
信任分析在针对可任选地被确定315不是用户启动的对象208的动作上进行325。如上论及图2所述的,当浏览器安全设置被评估时,基于,例如,与对象208关联的内容、源、以及动作中的至少一个,将信任级别给予被检测对象208。因此,信任级别可认为是分层的。也就是,远不止是被确定为仅是可信任的或是不可信的,对象208根据对应于对象208的内容、源、以及动作给予一可变的信任级别。对象208的信任级别影响到激活机会320中的哪个任选项可针对对象208的动作被实现。信任分析325将参照图4-7的示例进行更为详细的描述。
当基于各种内容、源、及其动作,对象208未被给予至少一个域值信任级别时,对象将被阻止330。当对象被阻止时,针对对象的动作就被抑制。因此,任何加载代码、打开一个HTML文档、以及访问和/或打开一个数据文件的尝试就会失败而不会有让用户交互式地接受解除阻止该对象的机会。
由于对象208使其动作被阻止,因此将采取其它的警告措施以防止计算设备暴露给有害、不想要的、和/或不必要的软件。因此,模态提示或非模态提示中的任一个可再次响应被阻止的对象208而被显示,或针对对象208的动作一起剥夺任何激活机会。如上所述,模态提示向用户提供交互式复盖针对被阻止的对象208的动作的机会。非模态提示向用户建议针对对象208的动作已被阻止,但可能向用户进一步提出交互式接受激活针对对象208的动作的机会。
当对象208和/或关联动作被阻止330,且模态提示或非模态提示中的一个被显示时,用户接收激活针对对象208的其它机会。模态提示常包括用于用户“接受”或“拒绝”激活针对对象208的动作的选项。非模态提示显示表明针对对象的动作被阻止的建议,但也为用户提供调查对象208和被阻止动作的详情的机会,这可能导致交互式接受或拒绝动作激活的进一步的机会。非模态示例的详情将在下文关于图8A、图8B,以及图9提供。
当用户交互式接受激活针对对象208的动作的机会时,网页207通常重新加载(即,刷新)以使动作被激活。另一方面,当用户交互式拒绝激活针对对象208的动作时,通过从计算设备105上把对象208一起删除或仍向用户显示另一个提示中的一种方式,对象将被阻止330。
图4-7被提供用于较图3的示例更进一步的举例说明实施例。更为特别的是,图4-7提供了有关由图3中用以评估其中哪个分层信任级别将要被给予对象208的分析器210进行的信任级别分析325的详情。图4描述了对浏览器上的非用户激活的代码下载进行信任级别分析的示例;图5描述了对浏览器上可能安全或不安全进行的代码下载进行信任级别分析的示例;图6描述了对弹出窗口进行信任级别分析的示例;而图7描述了对可能超出或未超出计算设备105安全设置的导航对象进行信任级别分析的示例。
图4-7主要关于信任分析325的性能上与图3不同。因此,提供图4-7的以下描述强调信任分析325的性能。与图3的描述不同的图4-7中的任何其它变化将被描述。
图4描述了在浏览器上对非用户激活的代码下载进行信任级别分析的示例。尤为特别的是,由于网页207加载到用于计算设备105的浏览器上,对象208被检测310与网页207关联。依照本实施例,根据对对象208的代码的评估,通过调用混入并表现为网页207代码一部分的准备模式组件对象208被确定为使能功能性的软件模块。在对象208中发现的此类代码的非限制示例是一ActiveX控件,它是基于微软公司(MicrosoftCorporation)开发的组件对象模型(COM)体系结构。在Internet或内联网上,ActiveX控件被链接到网页207上并由适应的浏览器下载,并如同任何其它可执行程序被激活。
作出是否由用户启动针对对象208的动作的确定315。若是,则机会320包括自动激活针对对象208的动作。另一实施例会显示模态提示,以向用户提供交互式接受或拒绝激活针对对象208的动作的机会,或显示非模态提示以向用户建议即将发生的动作。
针对非用户激活代码下载的信任级别分析325确定对象208的源是否可信。若来自源的内容已存在于计算设备105上,或者若计算设备105的其它安全设置具有其它指示来自对象208的源的内容在计算设备上是可接受的,则源会被确定为可信的。
对象208的肯定信任评估426会造成针对对象208的动作的激活机会320。对于可信对象208,激活机会包括自动激活针对对象208的动作。换句话说,作为预防措施,如上关于图3所述,激活机会320将包括模态提示或非模态提示两者中的一个。计算设备105的安全设置和/或浏览器设置可配置成向激活机会320提供任意选项。
若对象208的源被确定426为不可信,则评估由浏览器设置组成以确定对象208的源是否明确不可信。若对象208被确定427为来源于明确不可信源,则针对对象208的动作被阻止330。明确不可信源的示例是先前检测到的病毒初始源,其随后可被存储在浏览器的安全设置内。换句话说,若下载的代码上不存在证书,若用户先前已经选择不信任证书涉及的发行人,或根据浏览器安全设置,则源被认为是明确不可信的。
根据在此所述示范实施例,当对象被阻止330时,针对对象208的动作被抑制。浏览器随后显示非模态提示以告知用户针对对象208的动作已被抑制。由用户继续与非模态提示的交互动作可为用户造成收集针对对象208和被抑制动作的详情的机会,这将导致交互式接受或拒绝激活针对对象208的动作的其它机会。尽管如此,就不可信对象208而言,其它的选择将包括从计算设备105中一起删除的对象208,而不提供用户将计算设备105暴露给来自不可信源的内容的机会。
若对象208的源没有被确定427为是明确不可信的,则作出决定428对象208是否包含早已存在于计算设备105上对象或的程序的升级。若计算设备105的浏览器和程序的设置的评估确定428对象208升级现有对象或程序,则向对象208的动作提供激活机会320。激活机会320可包括为用户显示的模态提示和非模态提示中的一个,如上关于图3所述。对计算设备105的安全设置和/或浏览器设置可配置成向激活机会320提供任何选项。
若计算设备105上的浏览器设置、程序设置、或安全设置的评估确定428对象208不升级计算设备105存有的对象或程序,则作出确定429标记是否在计算设备105上设置。例如,可以对计算设备105上任意浏览器设置、程序设置、或安全设置设定下载标记。下载标记例如适合从特定源下载或针对特定内容。
若用于浏览器或计算设备105中的一个的评估设置确定429被设置,则向对象208的动作提供激活机会320,因此为用户显示模态提示或非模态提示中的一个,正如上文参照图3所述。
若浏览器和计算设备105的设置的评估确定429下载标记未被设置,则对象208被阻止330且针对对象208的动作已被抑制。浏览器随后显示非模态提示以告知用户针对对象208的动作被抑制。由用户继续的带有非模态提示的交互作用可造成给用户调查有关对象208以及被抑制动作的详情的机会,这可能导致交互式接受或拒绝激活针对对象208的动作的进一步的机会。
若用户确实交互式接受335激活针对对象208的动作的机会,则网页207被重新加载,或刷新,从而激活针对对象208的动作。尽管如此,若用户交互式拒绝激活针对对象208的动作的机会,则对象208仍被阻止。应该意识到当对象208被阻止330时,用户在网页207上的浏览继续,但不被暴露给对象208的内容。
图5描述了对浏览器内示出的可能不安全的内容进行信任级别分析的示例。尤为特别的是,由于网页207在计算设备105的浏览器上加载,因此对象208被发现310与网页207关联。根据本实施例,基于对对象208的代码的评估,对象208被确定为是不可由计算设备的浏览器主宿的内容类型。也就是,对象关联208的内容或数据不是诸如HTML、XML、或普通文本的能直接由浏览器处理的类型,且不是在诸如那些被或的浏览器附件的帮助下能够显示的类型,因此需要装入浏览器以外的应用或装入文件其本身的执行。
作出是否由用户启动计算设备105的浏览器上对象208的加载的确定315。若是,则激活机会320包括在浏览器上自动加载对象208。另一个实施例可显示模态提示,以向用户提供交互式接受或拒绝激活针对对象208的动作,或显示非模态提示以向用户建议即将发生的动作。
对被确定315为不是用户启动的对象208的内容进行信任分析325。根据本发明,基于对象208的代码内容的评估,作出对象208的内容在计算设备105的浏览器上是否根据认识到的内容类型的安全进行呈现:对象208的肯定确定526造成对象208的激活机会320。对于可信对象208,激活机会320包括自动呈映对象208的内容。换句话说,激活机会320包括模态提示或非模态提示中的两者之一,如以上关于图3所述。安全设置和/或计算设备105的浏览器设置可被配置成向激活机会320提供何选项。
若对象208的内容被确认426为不可呈现的,则作出对象208的内容是否需要下载的确定527。若被确定527对象208的内容不需要下载,则激活机会320被提供给对象208。激活机会320可包括在浏览器上自动呈现对象208的内容。换句话说,会显示模态提示以向用户提供交互式接受或拒绝呈现对象208的机会,或显示非模态提示以向用户建议对象208的呈现机会。
若被确定527对象208的内容确实需要安全,作出在计算设备105上是否设置标记的确定528。例如,下载标记可被设为计算设备105上的任意浏览器设置、程序设置、或安全设置。进一步对于该示例,标记指明了用户暂时准许最少的部分信任可适用于从特定源下载或用于特定内容,例如。若计算设备105上的浏览器设置、程序设置、或安全设置的评估确定528下载标记被设置,则激活机会320就被提供以呈现对象208的内容,且因此由浏览器显示模态提示或非模态提示。
若计算设备105的浏览器设置确定528下载标记未被设置,则对象208被阻止330且其反映被抑制。浏览器随后显示非模态提示以告知用户对象208的反映已被抑制。由用户继续的与非模态提示的交互动作可为用户造成调查有关对象208以及被抑制动作的机会,这可导致其它交互式接受或拒绝呈现对象208的进一步的机会。
若用户确实交互式接受335呈现对象208的机会,则网页207被重新加载,或被刷新,从而呈现对象208。尽管如此,若用户交互式拒绝呈现对象208的机会,则对象208仍被阻止。用户对网页207的浏览继续,但没有对象208的呈现。
图6描述了对弹出窗口进行信任级别分析的示例。弹出窗口是一个通常用于对话框、消息框、以及其它与网页207的主窗口分开出现的临时窗口的重叠窗口。应该意识到确定对象208是否是弹出窗口的逻辑可调整为包括或排除特定对象,诸如警报、确认等。
作出对象208是否已由用户启动的确定315。若是,则激活机会320包括在浏览器上自动显示对象208的弹出窗口。另一个实施例可显示模态提示以向用户提供交互式接受或拒绝显示对象208的弹出窗口的机会,或显示非模态提示以向用户建议即将发生的显示。
就图6的实施例而言,信任分析325可任选地在被确定315为不是由用户启动的对象208的内容上进行,因为该分析对被确定为包括弹出窗口的内容而言是冗余的。无论如何,若根据,例如,对象208代码的进一步评估作出对象208的内容不包括弹出窗口的可任选确定626,则向对象208提供激活机会320。
尽管如此,若对象208的评估确认其中的内容是一个弹出窗口,则对象208被阻止330且其中的显示被抑制。浏览器随后显示非模态提示以告知用户对象208的显示被抑制。由用户继续的与非模态提示的交互动作可为用户造成收集对象208和被抑制的动作的详情的机会,这可导致交互式接受或拒绝反映对象208的进一步的机会。
若用户确实交互式接受335反映对象208的机会,则弹出窗口被重放337。尽管如此,若用户交互式拒绝显示对象208的弹出窗口的机会,则对象208仍被阻止。用户对网页207的浏览的体验继续不变。
图7描述了在可能超出计算设备105的安全设置的导航对象上进行信任级别分析的示例。该示例,例如,适用检测包含一链接浏览器至另一个网页的URL的对象208。
若被确定计算设备105上用于浏览器的Internet和内联网的安全设置允许访问对象208的URL,则激活机会320可包括在浏览器上自动打开由对象208链接的网页。另一实施例会显示模态提示用于向用户提供机会以交互式接受或拒绝打开由对象208链接的网页的机会。
对可被任选地确定315为非用户启动的对象208进行信任分析325。作出浏览器的安全设置是否允许打开对象208链接的网页的确定726。例如,确定可包括评估由对象208链接的网页是否与被授权的计算设备105的浏览器的内联网关联,或与由网络110的防火墙允许的Internet上的网页关联。作出安全设置标记是否被设置的确定726。安全设置标记可能已根据以前的激活机会被设置。肯定确定为对象208造成激活机会320。
若对象208的评估确定安全设置不允许网页被打开,则动作被抑制。浏览器随后显示非模态提示以告知由用户对象208链接的网页已被抑制。由用户继续的与非模态提示的交互动作可为用户造成收集对象208和被抑制的动作的详情的机会,这可导致交互式接受或拒绝打开由对象208链接的网页的进一步的机会。
若用户确实交互式接受335打开由对象208链接的网页的机会,则网页207被重新加载,和刷新,这也打开了由对象208链接的网页。尽管如此,若用户交互式拒绝呈现对象208的机会,对象208仍被阻止。用户对网页207的浏览继续,但不打开由对象208链接的网页。
图8A表示了参照图1-7的示范实施例描述的用户界面800的示范实施例。特别的是,用户界面800包括浏览器工具栏802和非模态提示805,他们可用于显示有关图1-7描述的激活机会320或阻止对象320。在这种情况下,非模态提示805被显示以告知用户对象相关动作正被抑制,且进一步向用户提供交互式接受或拒绝激活被抑制的对象相关动作的机会。
更为特别的是。工具栏被作为浏览器的一部分显示,诸如被用于在计算设备上浏览Internet或内联网的InternetExplorer。连同图3-7的处理流程,非模态提示805包括一个文本字段用于提供用户针对对象208的动作被抑制的建议。为了引起用户的注意,非模态提示208的文本字段会取代网页207与在网页一部分的顶端显示形成对比。此外,非模态805中的文本可限制为2行,且提供省略号以表示是否有某些内容缺少。因此,正如涉及InternetExplorer的示例图8A中所示,非模态提示805中的文本规定:“InternetExplorer已阻止了不可信软件的下载。内容可能显示不正确。点击此处以下载……”尽管如此,该实施例仅作为示例提供,而非为了进行限制。
非模态提示807的示范实施例也提供了用户调查对象208的交互式机会,该对象的动作被如上所述地抑制。例如,当指针807在部分非模态提示805上盘旋时,这可能需要或可能不需要用户激活指示器,菜单810将被显示以告知用户任一对象208的特性,对于该对象其动作已被抑制。作为示例,菜单810列出了以上图4-7中的对象208的特性,尽管该实施例仅作为示例提供。在图8A中,菜单810指明了针对以下对象的动作被抑制:非用户启动代码安装815、浏览器820中可能不安全示出的代码、弹出窗口825、以及超出安全设置830的对象。尽管如此,菜单810的另一实施例仅包括项目815、820、825、以及830中的一个。也就是,此类另一实施例可显示有关最近被阻止对象208的菜单项。
非模态提示805的示范实施例,在特定菜单810中,可向用户提供交互式接受或拒绝激活针对对象208的动作的机会。特别是,当指针807在菜单810中所选对象上盘旋时,其可能需要或可能不需要用户激活指示器,模态提示将被显示。从而,用户被提供交互式接受或拒绝激活对应光标807在其上盘旋的描述的针对对象208的动作的机会。
图8B表示了参照图1-8A的示范实施例所述的模态提示840的示例。特别是,模态提示840可用于显示关于图1-7所描述的激活机会320或阻止对象320,或作为其它交互式接受或拒绝激活关于图8A所描述的对象208的其它进一步的机会。在此情况下,显示模态提示840以请求用户交互选择接受845或拒绝850被抑制的对象相关动作的激活。
图8C表示了参照图1-7,尤其是图4的示范实施例所述的非模态提示850的示例。非模态提示850可被显示,若对象208被确定是明确不可信的,或若对应对象208的证书以前已被用户阻止或完全不存在。在此类情况下,非模态提示850可向用户建议针对不可信对象的动作已被抑制,但另提供用户交互式接受或拒绝激活被抑制的对象相关动作的机会。
图9举例说明了有关图8A的用户界面的示例处理流程。
连同图3-8A的示范实施例,非模态提示805被显示905为文本字段以向用户建议针对对象208的动作被抑制。
当非模态提示805被激活时用户动作被检测910,这可能需要或可能不需要用户通过例如,点击鼠标激活指示器。菜单810的显示915提供了针对其的动作已被抑制的对象208的描述。进一步带有非模态提示的用户交互动作可造成模态提示840的显示。例如,当菜单810被显示且光标807在菜单810中所选对象上盘旋时,这可能需要或可能不需要用户激活指示器,模态提示会被显示,模态提示840可被显示以提供用户交互式接受或拒绝激活针对对象208的动作的机会。即使进一步的用户交互动作被检测到920与模态提示840有关以交互式接受或拒绝激活针对对象208的动作的激活。
图10举例说明了通用计算机环境1000,该环境可用于实现在此所述的技术。计算机环境1000仅是计算环境的一个示例而非为了提出任何作为用户或计算机功能性以及网络体系结构的范围的限制。既不应被认为计算机环境1000对有关在示例计算机环境1000中举例说明的组件中的任何一个或组合具有任何依赖性,也不应认为其对示例计算机环境1000中举例说明的组件中的任何一个或组合具有任何要求。
计算机环境包括计算机1002形式的通用计算装置,它可包括关于以上实施例所述的计算设备105。计算机1002的组件可包括,但不限于,一个或多个处理器或处理单元1004,系统存储器1006,以及把包括处理器1004的各种系统组件耦合至系统存储器1006上的系统总线1008。
系统总线1008表示一个或多个各种类型总结结构中的任意一种,包括使用多种总线体系机构的存储器总线或存储控制器、外围总线、加速图形界面、以及处理器或本地总线。作为示例,此类体系结构可包括工业结构准则(ISA)总线、微通道体系结构(MCA)总线、增强ISA(EISA)总线、视频电子准则协会(VESA)本地总线、又被称为夹层(Mezzanine)总线的外设部件互联(PCI)总线、PCI加速总线、通用串行总线(USB)、安全数字(SD)总线、或IEEE1394总线,即FirWire总线。
计算机1002包括各种计算机可读介质。该介质可以是计算机1002能够访问的任何可用介质,且包括易失性和非易失性介质、可移动和不可移动介质。
系统存储器1006包括诸如随机存取存储器(RAM)1010的易失性存储器;和/或诸如只读存储器(ROM)1012或闪速存储器非易失性存储器形式的计算机可读介质。基本输入/输出系统(BIOS)1014,包括诸如在启动期间帮助在计算机1002内传输信息的基本例程,被存储于ROM1012或闪速RAM中。RAM1010通常包括可由处理单元1004即时访问和/或当前在操作的数据和/或程序模块。
计算机1002还可包括其它可移动/不可移动、易失性/非易失性计算机存储介质。作为示例,图10举例说明了从不可移动、非易失性磁性介质(没有示出)读取和向其写入的硬盘驱动器1016、从可移动的非易失性磁性磁盘1020(例如,软盘)读取和向其写入的磁盘驱动器1018、以及从诸如CD-ROM、DVD-ROM、或其它光学介质的可移动、非易失性光盘1024读取和/或向其写入的光盘驱动器1024。硬盘驱动器1016、磁盘驱动器1018、以及光盘驱动器1022都通过一个或多个数据媒体接口1025连接到系统总线1008。换句话说,硬盘驱动器1016、磁盘驱动器1018、以及光盘驱动器1022可以通过一个或多个接口(没有示出)连接到系统总线1008。
磁盘驱动器及其关联的计算机可读介质向计算机1002提供了计算机可读指令、数据结构、程序模块、以及其它数据的非易失性存储。尽管示例阐明了硬盘驱动器1016、可移动磁性磁盘1020、以及可移动光盘1024,应该意识到能存储计算机可访问数据的其它类型的计算机可读介质、诸如磁带盒和其它磁性存储设备、闪存卡、CD-ROM、数字通用盘(DVD)和其它光学存储器、随机存取存储器(RAM)、只读存储器(ROM)、电可擦只读存储器(EEROM)等也都能用来实现示例计算系统和环境。
在硬盘1016、磁盘1020、光盘1024、ROM1012、和/或RAM1010上能够存储任意数量的程序模块,包括作为示例,操作系统1024、一个或多个应用程序1028、其它程序模块1030、以及程序数据1032。这些操作系统1024、一个或多个应用程序1028、其它程序模块1030、以及程序数据1032中的每一个(或其中的某些组合)可实现所有和部分支持分布式文件系统的常驻组件。
用户可经由输入设备诸如键盘1034和指点设备1036(例如,鼠标),向计算机1002中输入命令和信息。其它输入设备1038(未特别示出)可包括麦克风、操纵杆、游戏垫、卫星天线、串行端口、扫描仪等等。此类和其它输入设备经由耦合至系统总线1008的输入/输出界面1040连接至处理单元1004,但也可通过其它界面和总线结构连接、诸如并行端口、游戏端口、和通用串行端口(USB)。
监视器1042和其它类型的显示设备也能经由,如视频适配器1044口连接至系统总线1008。除监视器1042之外,其它外围输出设备可包括经由I/O界面1040连接至计算机1002的组件,如扬声器(未示出)和打印机1046。
计算机1002可在利用与一个或多个诸如远程计算设备1048的远程计算机的逻辑连接的网络化环境内运行。作为示例,远程计算设备1048可以是PC、便携式计算机、服务器、路由器、网络计算机、对等设备和其它公共网络节点等。远程计算设备1048作为包括许多或所有与上述计算机相关的单元和特性的便携式计算机阐明。换句话说,计算机1002也能在非网络化环境中操作。
在计算机1002和远程计算机1048之间的逻辑连接被描述为局域网(LAN)1050和通用广域网(WAN)1052。这种网络环境常见于办公室、企业范围的计算机网络、内联网和Internet。
当在LAN网络环境中实现时,计算机1002经由网络界面和适配器1054连接到局域网1050。当在WAN网络环境中实现时,计算机1002通常包括调制解调器1056或在广域网1052上建立通信的其它装置。可以是计算机1002内置的或外置的调制解调器1056可经由I/O界面1040或其它适当的机制连接到系统总线。应该意识到举例说明的网络连接是示范性的,能够使用在计算机1002和1048之间建立至少一条通信链路的其它装置。
在网络化环境中,如以计算环境1000阐明的那样,涉及计算机1002和其中部分描述的程序模块可被存储在远程存储器设备中。作为示例,远程应用程序1058驻留在远程计算机1048的存储设备上。为了举例说明,应用或程序以及诸如操作系统的其它可执行程序组件操作在此作为分立的块阐述,尽管可以认识到此类程序和组件在不同时期驻留在计算设备1002的不同存储组件中,且可通过计算机的至少一个数据处理器执行。
各种模块和技术可在此在由一个或多个计算机或其它设备执行的计算机可执行指令的,如程序模块的概括的上下文中描述。通常,程序模块包括例程、程序、对象、组件、数据结构等用于进行特定任务或实现特别抽象的数据类型。通常,程序模块的功能性能如所期望的在各种实施例中组合或分布。
这些模块和技术的实现可以存储于或传输于某些形式的计算机可读介质上。计算机可读介质可以是能被计算机访问的任意可用介质。作为示例而非限制,计算机可读介质包括“计算机存储介质”和“通信介质”。
“计算机存储介质”包括以用于存储诸如计算机可读指令、数据结构、程序模块、或其它数据的任何方法或技术的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括,但不限于,RAM、ROM、EEPROM、闪存或其它存储技术、CD-ROM、数字通用磁盘(DVD)或其它光学存储器、磁性磁盒、磁带、磁盘存储器或其它磁性存储设备、或能被用于存储所期望的信息并能被计算机访问的任何其它介质。
“通信介质”通常包含计算机可读指令、数据结构、程序模块、或在诸如载波或其它传输机构的调制数据信号中的其它数据。通信介质还包括任何信息传递介质。术语“调制数据信号”表示具有一个或多个特征以在信号中编码信息的方式设置和改变的信号。仅作为非限制示例,通信介质包括有线介质,如有线网络和直接线路连接以及无线介质,如声学的、RF、红外的、和其它无线介质。上述的任意组合也包括在计算机可读介质的范围之内。
当本发明的示范实施例和应用被举例说明和描述时,应该理解发明并不限于上述的精确的配置和资源。对于本领域技术人员而言显而易见的各种修正、改变、以及变化可在在此揭示的本发明的方法和系统的排列、运行、和细节中进行而不背离所声明的发明的范围。
尽管如此,相关领域中的技术人员可认识到本发明可无需一个或多个特定细节实现,或以其它方式、资源、材料等实现。在其它示例中,没有示出或详细描述众所周知的结构、资源或操作,仅仅是为了避免本发明的特征模糊。
Claims (50)
1.一种用于在客户设备处显示网页的方法,包括:
在客户设备处检测与网页关联的对象;
在客户设备处评估多个信任级别中的哪一个要被给予所述对象;以及
基于所给予的信任级别抑制对象;
其中在客户设备处评估多个信任级别中的哪一个要被给予所述对象包括根据所述对象的内容、源或动作来评估准则,并且所述评估是在显示所述网页的客户设备上执行的。
2.如权利要求1所述的方法,其特征在于,所述对象是COM对象或ActiveX控件中的一个。
3.如权利要求1所述的方法,其特征在于,所述对象被嵌入在网页中,且包括可下载代码、至URL的链接、弹出窗口、图形数据、视频文件、音频文件和文本文件中的任意一个。
4.如权利要求1所述的方法,其特征在于,所述对象是到远程服务器上一对象的链接,此外其中,远程服务器上的对象包括可下载代码、URL、弹出窗口、图形数据、视频文件、音频文件和文本文件中的任意一个。
5.如权利要求1所述的方法,其特征在于,
评估多个信任级别中的哪一个是要被给予所述对象包括:对包括所述对象是否来自可信源、所述对象是否升级现有对象、以及下载标记是否被设置的准则进行评估;以及
其中所述抑制所述对象包括:基于任何一种所述准则的肯定评估,显示一提示以表明对象的抑制。
6.如权利要求5所述的方法,其特征在于,所述提示是一向用户提供激活选择的模态提示。
7.如权利要求5所述的方法,其特征在于,所述提示是向用户建议对象被抑制的非模态提示,并且其中所述非模态提示提供了对象被抑制的描述。
8.如权利要求5所述的方法,其特征在于,所述提示是向用户建议对象被抑制并向用户提供后续激活选择的非模态提示。
9.如权利要求1所述的方法,其特征在于
评估多个信任级别中的哪一个要被给予所述对象包括:对包括所述对象是否被呈现和下载标记是否被设置的准则进行评值;以及
其中抑制所述对象包括:基于任何一种所述准则的肯定评估,显示一提示以表明对象的抑制。
10.如权利要求9所述的方法,其特征在于,所述提示是向用户提供激活选择的模态提示。
11.如权利要求9所述的方法,其特征在于,所述提示是向用户建议对象被抑制的非模态提示。
12.如权利要求9所述的方法,其特征在于,所述提示是向用户建议对象被抑制并向用户提供后续的激活选择的非模态提示。
13.如权利要求1所述的方法,其特征在于
评估多个信任级别中的哪一个要被给予所述对象确定了所述对象是否为弹出窗口;以及
其中抑制所述对象包括:基于一肯定确定,显示一提示以表明对象的抑制。
14.如权利要求13所述的方法,其特征在于,所述提示是向用户建议对象被抑制的非模态提示。
15.如权利要求13所述的方法,其特征在于,所述提示是向用户建议对象被抑制并向用户提供激活选择的非模态提示。
16.如权利要求1所述的方法,其特征在于
评估多个信任级别中的哪一个要被给予所述对象包括:对包括所述对象是否在安全设置控制之下和安全设置标记是否被设置的准则进行评估;以及
其中抑制所述对象包括:基于任何一种所述准则的肯定评估,显示一提示以表明所述对象的抑制。
17.如权利要求16所述的方法,其特征在于,所述提示是向用户提供激活选择的模态提示。
18.如权利要求16所述的方法,其特征在于,所述提示是向用户建议对象被抑制的非模态提示。
19.如权利要求16所述的方法,其特征在于,所述提示是向用户建议对象被抑制并向用户提供激活选择的非模态提示。
20.如权利要求1所述的方法,其特征在于,抑制所述对象包括显示用户界面以描述所述被抑制的对象的内容并向用户提供激活所述被抑制的对象的内容的机会。
21.一种装置,其特征在于,包括:
在客户设备处检测与网页相关联的对象的检测器;
在客户设备处配置为所述对象进行信任分析的分析器;
阻止与所述对象相关联的动作的阻止器;以及
提供激活机会的界面;
其中为所述对象进行信任分析的分析器使用基于所述对象的内容、源或动作的评估准则。
22.如权利要求21所述的装置,其特征在于,所述对象是COM对象或ActiveX控件中的一个。
23.如权利要求21所述的装置,其特征在于,所述对象嵌入在网页中,且包括可下载代码、至URL的链接、弹出窗口、图形数据、视频文件、音频文件和文本文件中的任意一个。
24.如权利要求21所述的装置,其特征在于,所述对象是到远程服务器上对象的链接,此外其中远程服务器上的对象还包括可下载代码、URL、弹出窗口、图形数据、视频文件、音频文件和文本文件中的任意一个。
25.如权利要求21所述的装置,其特征在于,
其中,所述阻止器是用于显示表明根据任何一种所述准则的肯定评估动作已被阻止的提示。
26.如权利要求25所述的装置,其特征在于,所述提示是向用户提供激活选择的模态用户界面。
27.如权利要求25所述的装置,其特征在于,所述提示是向用户建议动作被阻止且提供所述对象的描述的非模态用户界面。
28.如权利要求25所述的装置,其特征在于,所述提示是向用户建议动作被阻止并向用户提供一后续的激活选择的非模态用户界面。
29.如权利要求21所述的装置,其特征在于
所述分析器是用于评估包括所述对象是否被呈现和下载标记是否被设置的准则;以及
此外,所述阻止器是用于显示表明基于任何一种所述准则的肯定评估动作已被阻止的提示。
30.如权利要求29所述的装置,其特征在于,所述提示是向用户提供激活选择的模态用户界面。
31.如权利要求29所述的装置,其特征在于,所述提示是向用户建议动作被阻止的非模态用户界面。
32.如权利要求29所述的装置,其特征在于,所述提示是向用户建议动作被阻止并向用户提供一激活选择的非模态用户界面。
33.如权利要求21所述的装置,其特征在于,
所述分析器是用于确定对象是否为弹出窗口;以及
此外,所述阻止器是用于显示表明基于一肯定的确定所述动作被已阻止的提示。
34.如权利要求33所述的装置,其特征在于,所述提示是向用户建议动作被阻止的非模态用户界面。
35.如权利要求33所述的装置,其特征在于,所述提示是向用户建议动作被阻止并向用户提供一激活选择的非模态用户界面。
36.如权利要求21所述的装置,其特征在于,
所述分析器是用于评估包括所述对象是否在安全设置之下和安全设置标记是否被设置的准则;以及
此外,所述阻止器是用于显示表明基于任何一种所述准则的肯定评估所述动作已被阻止的提示。
37.如权利要求36所述的装置,其特征在于,所述提示是向用户提供激活选择的模态用户界面。
38.如权利要求36所述的装置,其特征在于,所述提示是向用户建议动作被阻止的非模态用户界面。
39.如权利要求36所述的装置,其特征在于,所述提示是向用户建议动作被阻止并向用户提供激活选择的非模态用户界面。
40.如权利要求21所述的装置,其特征在于,所述阻止器是用于显示一用户界面以描述所述被抑制的动作的内容并向用户提供激活所述对象的动作的机会。
41.一种用于在客户设备处显示网页的装置,其特征在于,包括:
用于在客户设备处检测与网页相关联的对象的装置;
用于在客户设备处对所述对象进行信任分析的装置;
用于阻止与所述对象相关联的动作的装置;以及
用于提供激活机会的装置;
其中,所述对所述对象进行信任分析的装置根据所述对象的内容、源和动作来评估准则。
42.如权利要求41所述的装置,其特征在于,所述对象是计算机可读媒体对象。
43.如权利要求41所述的装置,其特征在于,所述对象是COM对象或ActiveX控件中的一个。
44.如权利要求41所述的装置,其特征在于,所述对象嵌入在网页中,且包括可下载代码、至URL的链接、弹出窗口、图形数据、视频文件、音频文件和文本文件中的任意一个。
45.如权利要求41所述的装置,其特征在于,所述对象是到远程服务器上对象的链接,此外其中远程服务器上的对象包括可下载代码、URL、弹出窗口、图形数据、视频文件、音频文件和文本文件中的任意一个。
46.如权利要求41所述的装置,其特征在于,
其中,所述用于阻止的装置是用于显示表明根据任何一种所述准则的肯定评估动作已被阻止的提示。
47.如权利要求41所述的装置,其特征在于,
其中,所述用于进行信任分析的装置是用于评估包括所述对象是否被呈现和下载标记是否被设置的准则;以及
此外,所述用于阻止的装置是用于显示表明基于任何一种所述准则的肯定评估动作已被阻止的提示。
48.如权利要求41所述的装置,其特征在于,
其中,所述用于进行信任分析的装置是用于确定对象是否为弹出窗口;以及
此外,所述用于阻止的装置是用于显示表明根据肯定确定动作已被阻止的提示。
49.如权利要求41所述的装置,其特征在于,
其中,所述用于进行信任分析的装置是用于评估所述对象是否在安全设置之下和安全设置标记是否被设置的准则;以及
此外,所述用于阻止的装置是用于显示表明基于任何一种所述准则的肯定评估动作已被阻止的提示。
50.如权利要求41所述的装置,其特征在于,所述用于阻止的装置是用于显示用户界面以描述所述被抑制的动作的内容并向用户提供激活所述对象的动作的机会。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/780,144 US8332943B2 (en) | 2004-02-17 | 2004-02-17 | Tiered object-related trust decisions |
US10/780,144 | 2004-02-17 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1989505A CN1989505A (zh) | 2007-06-27 |
CN100517350C true CN100517350C (zh) | 2009-07-22 |
Family
ID=34911363
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB200480001423XA Expired - Lifetime CN100517350C (zh) | 2004-02-17 | 2004-07-22 | 分层的对象相关信任决定 |
Country Status (6)
Country | Link |
---|---|
US (6) | US8332943B2 (zh) |
EP (3) | EP1730662A4 (zh) |
JP (1) | JP5483798B2 (zh) |
KR (2) | KR101076859B1 (zh) |
CN (1) | CN100517350C (zh) |
WO (1) | WO2005081666A2 (zh) |
Families Citing this family (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8332943B2 (en) * | 2004-02-17 | 2012-12-11 | Microsoft Corporation | Tiered object-related trust decisions |
US7685319B2 (en) * | 2004-09-28 | 2010-03-23 | Cray Canada Corporation | Low latency communication via memory windows |
US20060200861A1 (en) * | 2005-03-04 | 2006-09-07 | Dell Products L.P. | Robust and fault-tolerant registry for web-enabled information handling devices to protect against "malware" |
US20070156604A1 (en) * | 2005-06-20 | 2007-07-05 | Stanley James | Method and system for constructing and using a personalized database of trusted metadata |
US8724484B2 (en) | 2005-09-16 | 2014-05-13 | Microsoft Corporation | Connecting to different network types through a common user interface |
CN101310285B (zh) | 2005-11-17 | 2011-09-07 | 皇家飞利浦电子股份有限公司 | 用于管理访问控制的系统 |
KR100821614B1 (ko) | 2006-03-10 | 2008-04-16 | 한국전자통신연구원 | ActiveX Control 취약점 검사 및 검증방법과 ActiveX Control 식별 장치 및 방법 |
JP4372119B2 (ja) | 2006-05-19 | 2009-11-25 | キヤノン株式会社 | Web情報処理装置及びWeb情報処理方法 |
JP2007312250A (ja) * | 2006-05-19 | 2007-11-29 | Canon Inc | Web情報処理装置及びWeb情報処理方法、情報処理装置及び情報処理装置の制御方法 |
US8793066B2 (en) | 2006-06-27 | 2014-07-29 | Microsoft Corporation | Route monetization |
US7610151B2 (en) | 2006-06-27 | 2009-10-27 | Microsoft Corporation | Collaborative route planning for generating personalized and context-sensitive routing recommendations |
US20080097688A1 (en) * | 2006-06-27 | 2008-04-24 | Microsoft Corporation | Route generation based upon activity criteria |
JP4908131B2 (ja) * | 2006-09-28 | 2012-04-04 | 富士通株式会社 | 非即時処理存在可能性の表示処理プログラム,装置,および方法 |
US20100325696A1 (en) * | 2006-12-06 | 2010-12-23 | Jong-Hong Jeon | System for authentication of confidence link and method for authentication and indicating authentication thereof |
EP1933522B1 (en) * | 2006-12-11 | 2013-10-23 | Sap Ag | Method and system for authentication |
JP5026781B2 (ja) * | 2006-12-25 | 2012-09-19 | キヤノンソフトウェア株式会社 | 情報処理装置およびポップアップウィンドウ表示制御方法およびプログラムおよび記録媒体 |
KR101033932B1 (ko) * | 2007-10-12 | 2011-05-11 | 한국전자통신연구원 | 웹브라우저를 통한 악성행위를 차단하는 장치 및 방법 |
US8336097B2 (en) | 2007-10-12 | 2012-12-18 | Electronics And Telecommunications Research Institute | Apparatus and method for monitoring and protecting system resources from web browser |
CN101350053A (zh) * | 2007-10-15 | 2009-01-21 | 北京瑞星国际软件有限公司 | 防止网页浏览器被漏洞利用的方法和装置 |
US8428859B2 (en) * | 2007-12-14 | 2013-04-23 | Microsoft Corporation | Federated route production |
US20090157498A1 (en) * | 2007-12-14 | 2009-06-18 | Microsoft Corporation | Generational intelligent navigation synchronization or update |
US20090157499A1 (en) * | 2007-12-14 | 2009-06-18 | Microsoft Corporation | Automatic splices for targeted advertisements |
US8473198B2 (en) * | 2007-12-14 | 2013-06-25 | Microsoft Corporation | Additional content based on intended travel destination |
US8090532B2 (en) * | 2007-12-14 | 2012-01-03 | Microsoft Corporation | Pedestrian route production |
US8635701B2 (en) * | 2008-03-02 | 2014-01-21 | Yahoo! Inc. | Secure browser-based applications |
US8739292B2 (en) * | 2008-03-04 | 2014-05-27 | Apple Inc. | Trust exception management |
JP5166094B2 (ja) * | 2008-03-27 | 2013-03-21 | 株式会社野村総合研究所 | 通信中継装置、ウェブ端末、メールサーバ装置、電子メール端末およびサイトチェックプログラム |
KR101074624B1 (ko) * | 2008-11-03 | 2011-10-17 | 엔에이치엔비즈니스플랫폼 주식회사 | 브라우저 기반 어뷰징 방지 방법 및 시스템 |
JP5533874B2 (ja) * | 2009-08-31 | 2014-06-25 | 日本電気株式会社 | Gui評価システム、方法およびプログラム |
US8863282B2 (en) | 2009-10-15 | 2014-10-14 | Mcafee Inc. | Detecting and responding to malware using link files |
US9137024B2 (en) * | 2010-06-23 | 2015-09-15 | Apple | System and method for incorporating an originating site into a security protocol for a downloaded program object |
CN102831021A (zh) * | 2012-07-27 | 2012-12-19 | 腾讯科技(深圳)有限公司 | 插件拦截或清理的方法及装置 |
EP2885739B1 (en) * | 2012-08-18 | 2019-10-02 | Fugue, Inc. | System and method for providing a secure computational environment |
CN103679017B (zh) * | 2012-09-05 | 2017-06-16 | 腾讯科技(深圳)有限公司 | 防止用户界面被劫持的装置及方法 |
US9660993B2 (en) * | 2012-10-25 | 2017-05-23 | Facebook, Inc. | Event reporting and handling |
JP5702352B2 (ja) * | 2012-10-31 | 2015-04-15 | 株式会社オプティム | ユーザ端末、信頼性管理サーバ、不正遠隔操作防止方法、及び不正遠隔操作防止プログラム |
US9479475B1 (en) | 2014-03-17 | 2016-10-25 | Michael E. Mazarick | System and method for IPv4 to IPv6 transition rather than an outage |
US9727737B1 (en) * | 2015-07-27 | 2017-08-08 | Amazon Technologies, Inc. | Trustworthy indication of software integrity |
US10333973B1 (en) * | 2016-05-25 | 2019-06-25 | Wells Fargo Bank, N.A. | Managing unpatched users |
CN107045612A (zh) * | 2017-01-19 | 2017-08-15 | 安徽数洋科技有限公司 | 一种网页数据的加密方法 |
EP3726410B1 (en) | 2018-01-17 | 2022-06-22 | Nippon Telegraph And Telephone Corporation | Interpretation device, interpretation method and interpretation program |
US11068527B2 (en) | 2018-10-04 | 2021-07-20 | Rovi Guides, Inc. | Systems and methods for optimizing delivery of content recommendations |
JP7131704B2 (ja) * | 2019-05-28 | 2022-09-06 | 日本電信電話株式会社 | 抽出装置、抽出方法及び抽出プログラム |
US10498760B1 (en) * | 2019-07-16 | 2019-12-03 | ALSCO Software LLC | Monitoring system for detecting and preventing a malicious program code from being uploaded from a client computer to a webpage computer server |
Family Cites Families (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5675520A (en) * | 1995-03-30 | 1997-10-07 | Microsoft Corporation | Method for extending a common user interface |
US6124856A (en) * | 1996-04-24 | 2000-09-26 | International Business Machines Corporation | Method and apparatus for displaying modeless bar interfaces in a computer system |
US6202202B1 (en) | 1996-09-24 | 2001-03-13 | Microsoft Corporation | Pointer analysis by type inference for programs with structured memory objects and potentially inconsistent memory object accesses |
US7058822B2 (en) * | 2000-03-30 | 2006-06-06 | Finjan Software, Ltd. | Malicious mobile code runtime monitoring system and methods |
US6167520A (en) * | 1996-11-08 | 2000-12-26 | Finjan Software, Inc. | System and method for protecting a client during runtime from hostile downloadables |
US6154844A (en) * | 1996-11-08 | 2000-11-28 | Finjan Software, Ltd. | System and method for attaching a downloadable security profile to a downloadable |
US5958051A (en) | 1996-11-27 | 1999-09-28 | Sun Microsystems, Inc. | Implementing digital signatures for data streams and data archives |
US6061695A (en) * | 1996-12-06 | 2000-05-09 | Microsoft Corporation | Operating system shell having a windowing graphical user interface with a desktop displayed as a hypertext multimedia document |
JPH10177466A (ja) | 1996-12-19 | 1998-06-30 | Sharp Corp | マルチウインドウ処理装置 |
US6381741B1 (en) * | 1998-05-18 | 2002-04-30 | Liberate Technologies | Secure data downloading, recovery and upgrading |
IL121815A (en) | 1997-09-22 | 2000-09-28 | Security 7 Software Ltd | Method and system for the identification and the suppression of executable objects |
US6324553B1 (en) * | 1997-11-26 | 2001-11-27 | International Business Machines Corporation | Apparatus and method for the manual selective blocking of images |
US6202207B1 (en) * | 1998-01-28 | 2001-03-13 | International Business Machines Corporation | Method and a mechanism for synchronized updating of interoperating software |
US6366912B1 (en) * | 1998-04-06 | 2002-04-02 | Microsoft Corporation | Network security zones |
EP1076871A1 (en) * | 1998-05-15 | 2001-02-21 | Unicast Communications Corporation | A technique for implementing browser-initiated network-distributed advertising and for interstitially displaying an advertisement |
US6321334B1 (en) * | 1998-07-15 | 2001-11-20 | Microsoft Corporation | Administering permissions associated with a security zone in a computer system security model |
DE60003008T2 (de) * | 1999-03-12 | 2004-04-01 | Sumitomo Bakelite Co. Ltd. | Verfahren zur herstellung von polymeren enthaltend cyclische anhydride als seitengruppen |
JP4681124B2 (ja) | 1999-04-21 | 2011-05-11 | リサーチ・インベストメント・ネットワーク・インコーポレーテッド | レーザー中心媒体の電子コンテンツに基づくターゲット広告のための製造のシステム、方法及び商品 |
US6708276B1 (en) | 1999-08-03 | 2004-03-16 | International Business Machines Corporation | Architecture for denied permissions in Java |
US6976229B1 (en) | 1999-12-16 | 2005-12-13 | Ricoh Co., Ltd. | Method and apparatus for storytelling with digital photographs |
US6928550B1 (en) | 2000-01-06 | 2005-08-09 | International Business Machines Corporation | Method and system for generating and using a virus free file certificate |
CN1310393A (zh) | 2000-02-24 | 2001-08-29 | 英业达股份有限公司 | 防止计算机病毒传染的方法 |
CA2424352A1 (en) | 2000-05-28 | 2001-12-06 | Yaron Mayer | System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages |
US6854016B1 (en) | 2000-06-19 | 2005-02-08 | International Business Machines Corporation | System and method for a web based trust model governing delivery of services and programs |
JP4405045B2 (ja) * | 2000-06-29 | 2010-01-27 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 情報処理方法、情報処理システム及び記憶媒体 |
JP2002041296A (ja) | 2000-07-27 | 2002-02-08 | Nec Corp | Htmlページ表示システム、htmlページ表示方法、および、記録媒体 |
GB2366692B (en) | 2000-08-31 | 2002-08-14 | F Secure Oyj | Virus protection in an internet environment |
US7373510B2 (en) | 2000-09-12 | 2008-05-13 | International Business Machines Corporation | System and method for implementing a robot proof Web site |
US6690914B2 (en) | 2000-12-22 | 2004-02-10 | Aidentity Matrix Medical, Inc. | Multi-agent collaborative architecture for problem solving and tutoring |
US20020157109A1 (en) | 2001-04-21 | 2002-10-24 | Sony Corporation | System and method for interactive television |
US20040083474A1 (en) * | 2001-10-18 | 2004-04-29 | Mckinlay Eric | System, method and computer program product for initiating a software download |
US6968507B2 (en) * | 2001-11-27 | 2005-11-22 | Claria Corporation | Method and apparatus for defeating a mechanism that blocks windows |
JP2003167659A (ja) | 2001-11-28 | 2003-06-13 | Fujitsu Ltd | 情報処理装置および情報オブジェクトの表示方法 |
JP2003189049A (ja) | 2001-12-20 | 2003-07-04 | Murata Mach Ltd | インターネットファクシミリ装置 |
US7281245B2 (en) | 2002-06-05 | 2007-10-09 | Microsoft Corporation | Mechanism for downloading software components from a remote source for use by a local software application |
US7434259B2 (en) * | 2002-10-21 | 2008-10-07 | Microsoft Corporation | Method for prompting a user to install and execute an unauthenticated computer application |
US20050066290A1 (en) * | 2003-09-16 | 2005-03-24 | Chebolu Anil Kumar | Pop-up capture |
US8332943B2 (en) | 2004-02-17 | 2012-12-11 | Microsoft Corporation | Tiered object-related trust decisions |
US7111246B2 (en) * | 2004-02-17 | 2006-09-19 | Microsoft Corporation | User interface accorded to tiered object-related trust decisions |
-
2004
- 2004-02-17 US US10/780,144 patent/US8332943B2/en not_active Expired - Fee Related
- 2004-07-22 EP EP04778931A patent/EP1730662A4/en not_active Ceased
- 2004-07-22 JP JP2006553110A patent/JP5483798B2/ja not_active Expired - Lifetime
- 2004-07-22 KR KR1020057007940A patent/KR101076859B1/ko active IP Right Grant
- 2004-07-22 KR KR1020117005963A patent/KR101149965B1/ko active IP Right Grant
- 2004-07-22 EP EP12000392.6A patent/EP2485172B1/en not_active Expired - Lifetime
- 2004-07-22 CN CNB200480001423XA patent/CN100517350C/zh not_active Expired - Lifetime
- 2004-07-22 WO PCT/US2004/023639 patent/WO2005081666A2/en not_active Application Discontinuation
- 2004-07-22 EP EP15164080.2A patent/EP2913778B1/en not_active Expired - Lifetime
-
2011
- 2011-06-20 US US13/164,554 patent/US8468603B2/en not_active Expired - Lifetime
-
2012
- 2012-05-04 US US13/464,744 patent/US8955126B2/en not_active Expired - Lifetime
-
2013
- 2013-05-23 US US13/901,212 patent/US9208327B2/en not_active Expired - Fee Related
-
2015
- 2015-11-25 US US14/952,339 patent/US10284576B2/en not_active Expired - Lifetime
-
2019
- 2019-05-03 US US16/402,581 patent/US20190260773A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
EP2485172B1 (en) | 2018-04-04 |
KR101076859B1 (ko) | 2011-10-25 |
EP1730662A4 (en) | 2009-12-02 |
US20160088004A1 (en) | 2016-03-24 |
US10284576B2 (en) | 2019-05-07 |
US20120222118A1 (en) | 2012-08-30 |
EP2485172A1 (en) | 2012-08-08 |
KR101149965B1 (ko) | 2012-07-02 |
EP2913778B1 (en) | 2020-04-29 |
US8955126B2 (en) | 2015-02-10 |
KR20110039499A (ko) | 2011-04-18 |
KR20060123024A (ko) | 2006-12-01 |
JP5483798B2 (ja) | 2014-05-07 |
US20190260773A1 (en) | 2019-08-22 |
US20110252482A1 (en) | 2011-10-13 |
WO2005081666A2 (en) | 2005-09-09 |
US8332943B2 (en) | 2012-12-11 |
EP1730662A2 (en) | 2006-12-13 |
EP2913778A1 (en) | 2015-09-02 |
US20130254898A1 (en) | 2013-09-26 |
WO2005081666A3 (en) | 2006-11-16 |
US8468603B2 (en) | 2013-06-18 |
JP2007522582A (ja) | 2007-08-09 |
CN1989505A (zh) | 2007-06-27 |
US20050198287A1 (en) | 2005-09-08 |
US9208327B2 (en) | 2015-12-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100517350C (zh) | 分层的对象相关信任决定 | |
KR100880099B1 (ko) | 계층화된 오브젝트 관련 신뢰도 판정에 따른 방법 및 사용자 인터페이스 | |
CN102984121B (zh) | 访问监视方法和信息处理装置 | |
US7216292B1 (en) | System and method for populating forms with previously used data values | |
US20070130327A1 (en) | Browser system and method for warning users of potentially fraudulent websites | |
JP5148603B2 (ja) | 検索早期警告 | |
MXPA06002206A (es) | Sistema y metodo para resaltar un dominio en una presentacion de navegador. | |
CN110311972B (zh) | 用于应用软件分发的检测方法、装置、设备及介质 | |
US8707251B2 (en) | Buffered viewing of electronic documents | |
WO2022266771A1 (en) | Security risk remediation tool | |
EP1158385A2 (en) | Trust-based link access control | |
US20170228538A1 (en) | Safety determining apparatus and method | |
US20030016243A1 (en) | Provision of kiosk functionality through personal computers | |
US20220191177A1 (en) | System and method for securing messages | |
CN114830605A (zh) | 不安全网页的呈现 | |
Li | Reliability, usability and security in anti-phishing software and its design | |
CN116738086A (zh) | 一种页面处理方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
ASS | Succession or assignment of patent right |
Owner name: MICROSOFT TECHNOLOGY LICENSING LLC Free format text: FORMER OWNER: MICROSOFT CORP. Effective date: 20150423 |
|
C41 | Transfer of patent application or patent right or utility model | ||
TR01 | Transfer of patent right |
Effective date of registration: 20150423 Address after: Washington State Patentee after: MICROSOFT TECHNOLOGY LICENSING, LLC Address before: Washington State Patentee before: Microsoft Corp. |
|
CX01 | Expiry of patent term |
Granted publication date: 20090722 |
|
CX01 | Expiry of patent term |