CN101743530A - 部分可用内容的防病毒扫描 - Google Patents
部分可用内容的防病毒扫描 Download PDFInfo
- Publication number
- CN101743530A CN101743530A CN200880017269A CN200880017269A CN101743530A CN 101743530 A CN101743530 A CN 101743530A CN 200880017269 A CN200880017269 A CN 200880017269A CN 200880017269 A CN200880017269 A CN 200880017269A CN 101743530 A CN101743530 A CN 101743530A
- Authority
- CN
- China
- Prior art keywords
- file
- order
- virus
- scanning
- computing machine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
在网络环境中,客户机设备经由网关向服务器传送请求。该请求指示服务器上的文件的要作为下载过程的一部分来传送的特定部分。该网关在其存储器中接收文件的所请求部分并将所接收到的部分组装成组装文件。在将接收到的部分馈送到客户机计算机之前,在文件的所请求部分正被接收并变得可用时,该网关持续地扫描组装文件中的各部分的最大连续序列中的病毒。通过在新部分变得可用的同时扫描最大连续序列,能减少完成扫描的时间,进而增加网关的吞吐量。
Description
背景
一般有两种已接受的方法供计算机应用程序从远程位置下载文件。在第一种方法中,客户机计算机直接或经由网络网关连接到服务器。该客户机计算机向服务器发出一次发送整个文件的请求。该服务器通过向客户机计算机发送该整个文件(通常以分组形式)来响应该请求。在第二种方法中,客户机计算机向服务器或对等计算机(诸如在对等网络中)发送一系列请求,其中每一请求要求文件的特定部分。
请求文件的特定部分相对于一次请求整个文件而言是优选的,因为它允许在连接断开的情况下恢复下载。请求文件的特定部分还允许更有效地利用可用带宽,因为当较多带宽可用时客户机计算机可请求较多部分且当较少带宽可用时客户机计算机可请求较少部分。
同一文件的已下载部分可以是不同的大小,可被乱序接收或者可与先前下载的部分重叠。当应用程序对所路由的通信量执行防病毒(AV)扫描和检查时,这对网络网关(或者主机计算机)中布署的防病毒应用程序带来了挑战。该扫描过程涉及包含与从远程位置下载的内容进行比较的病毒参考签名或启发式模式的AV应用程序。在许多情况下,防病毒应用程序必须扫描整个文件以确保该文件中没有嵌入任何病毒。
通常,在请求文件的一部分后不可能下载整个文件来进行防病毒扫描。整个文件会非常大,从而需要大量网络带宽和时间来完成下载。现有的AV解决方案或者尝试在扫描前下载整个文件或者将扫描限制于已下载部分的内容。对于检测病毒来说,仅检查已下载的一部分内容是不够的。病毒签名可能散布于文件的两个或更多部分,并可能在分开扫描每一文件部分时是不可标识的。
概述
提供本概述以便以简化形式介绍将在以下详细描述中进一步描述的概念。本概述并非旨在标识要求保护的主题的关键特征或必要特征,也非旨在用于限制要求保护的主题的范围。
此处特别描述了用于在内容的防病毒扫描中使用的各种技术的实施例。根据一个实施例,客户机设备经由网络网关将下载内容的请求传送到服务器。这些请求指示要传送的内容的特定部分以及这些部分应被传送的次序。网关在其存储器中接收所请求的各部分内容。这些部分被组装入各个块中并按与它们存储在服务器上时的相同顺序来排列。该排列可不同于经由网络接收到各部分的顺序。当接收到文件的所请求的各部分时,网关扫描具有最大数量的连续部分的块中的病毒。
通过扫描具有最大数量的连续部分的块,可以跨各部分边界来快速地标识病毒,以便能在检测到病毒的情况下中止下载剩余部分。这可以在避免传统的效率较差的技术方案的情况下进行,从而增加网关提供的安全性并同时维持正常的最终用户体验并允许进行这种下载,其中所述传统的技术方案或者完全阻塞以各部分来下载的文件或者不在它们之中扫描病毒。
因为网关在整个文件在网关处可用之前检查文件各部分的小型组合,因而一旦接收到最终部分,则对整个文件执行最终扫描。由于仅需要比较病毒签名的子集,所以该最终扫描将快于网关等待整个文件可用的情况。此外,由于网关会中止下载受感染的文件,因此网关能处理更多请求。
附图简述
参考附图描述以下的详细描述。附图中,参考标号的最左侧的数字标识该标号首次出现的附图。在不同的附图中使用相同的参考标号来指示相似或相同的项。
图1示出了其中可实现部分可用内容的防病毒扫描的示例性体系结构。
图2a-c是示出由图1中的网关来接收、组装、以及扫描的内容的示图。
图3是描绘防病毒扫描系统中的网络网关中的选定模块的框图。
图4是用于当部分可用内容在网关中正被路由时扫描该内容的示例性过程的流程图。
详细描述
概览
此处描述的特别是用于在内容的防病毒扫描中使用的各种技术的实施例。根据这里描述的一个实施例,响应于来自客户机计算设备的请求,防病毒扫描系统经由网络网关(或者任何主机计算机)将内容的各部分从服务器(或任何对等计算机)传输到该计算设备。这些部分由网关接收并被组装成组装文件。在接收文件的被请求部分的同时,网关扫描该组装文件中的最大数量的连续部分的块中的病毒。
示例系统体系结构
图1示出了包括经由网络网关104通过网络106与服务器108a-108n相耦合的客户机计算设备102a-102n的病毒检测系统100。尽管示出了网关104,但可以使用能扫描病毒的任何类型的网络处理设备来替换网关104。这种处理设备的示例包括代理服务器和通用计算机。
服务器108a中存储了内容文件109。该内容文件具有按原始顺序次序排列的部分1-10。在一个实施例中,客户机计算设备102a发送指示要下载服务器108a上存储的内容文件109的哪些部分110的请求。特别地,设备102a请求按所请求的次序1、2、3、6、7、9、10、4、8和5来传送各部分110。然后,网关104经由网络106将部分请求112馈送到服务器108a。服务器108a通过按所请求的次序向网关104传送各部分109(如部分114)来做出响应。
网关104包括一个或多个处理器122和存储器124。存储器124中存储了组装文件126和数据存储128。部分114由网关104接收并使用处理器122来存储在存储器124中。在一示例性实施例中,在接收到部分114时,处理器122按它们原始的顺序次序将接收到的各部分安排入组装文件126内的各个块中。同样,在接收到各部分时,扫描组装文件126中的最大的连续部分的块,以确定是否存在病毒。扫描过程的示例在图2a-2c中描述。
病毒签名存储于数据存储128中。数据存储128以新的病毒签名来周期性地更新。在一个实施例中,通过将组装文件126的各部分与病毒签名进行比较来执行扫描。在另一实施例中,防病毒扫描不限于签名比较。可以用以下方式来执行扫描:首先确定内容的类型,然后执行正则表达式匹配(寻找签名)和行为分析,在隔离环境中执行文件的各部分以观察被执行的部分尝试做什么。
在一个实施例中,可以标识组装文件126的已知不包含病毒或已知包含病毒的特定部分。在扫描时,可以跳过已知不包含病毒的部分。在一个实施例中,AV引擎可以确定它需要扫描整个文件以检查内容(例如,当是除非整个文档存在否则不能解包的档案的情况时)。在这些情况下,AV引擎将仅对文件扫描一次,例如当所有部分都可用时。
如果在扫描时未检测到病毒,则网关104将为整个所请求(或部分所请求)的内容文件继续按照顺序次序将接收到的部分安排在各块内。病毒签名的大小可大于多个接收到的部分的组合。因此,在将所有所请求的部分从组装文件126中分解出来并作为分解部分116被馈送到设备102a之前,网关扫描所有所请求的部分。特别地,一旦接收到请求(或部分请求)中的所有部分,则网关104按设备102a所请求的次序将分解的各部分116馈送到设备102a。
在接收、组装了每一部分并扫描了组装文件126的最大可用部分后并且如果没有检测到病毒,则将最后接收到的部分馈送到客户机计算设备102a。这确保了在网关104进行组装或取出附加部分时客户机不必等待。
在一个实施例中,如果在组装文件126中检测到病毒,则该组装文件的受感染部分将被清除且不被馈送到客户机设备102a。同样,在病毒检测后,可以向客户机提供文件126的受感染部分的指示。此外,在另一实施例中,可以通过将发送到客户机设备102a的部分116嵌入病毒指示来将受感染文件的指示馈送到客户机设备102a,或者这种指示可被发送到系统管理员(未示出)。
图2a-2c示出了存储器104,其包括网关104的存储器104中的在响应于来自设备102a的单个请求接收内容之后顺序时间点处的组装文件126。在一个实施例中,网关104可检测来自设备102a的请求,并将来自多个请求的响应组装到单个组装文件126内的块中以用于扫描。在另一实施例中,网关104可在将经扫描的内容转发到设备102a之前检测来自单个请求的响应。图2a和2b中,组装文件126被描绘成包含部分可用的内容。图2c中,组装文件126被描绘成包括整个内容文件109。
参考图2a,内容文件109的部分114(图1)被接收并存储于组装文件126中。当接收到部分114时,它们按其原始的顺序次序排列(同样参见图1)。同样,当接收到更多部分114时,扫描具有最大数量的连续次序部分的块以确定是否存在病毒。在一个实施例中,在扫描这些部分前,必须接收到具有最小大小的最小阈值数量的部分或者总计数量的部分。可以在接收到每一新部分后扫描组装文件126。此外,在将整个内容文件存储入组装文件126后,可扫描该整个文件以确定是否存在病毒。
例如,在图2a中,接收到的部分1-3、6、7、9和10被组装入存储器124以创建组装文件126。在该示例中,可将部分的最小阈值数量设为4。因此,一旦接收到部分4,则将部分4与部分1-3、6、7、9和10一起组装入组装文件126以形成具有部分1-4的块、具有部分6-7的块和具有部分9-10的块。扫描最大的连续部分的块,例如包含部分1-4的块,以确定是否存在病毒。如果不存在病毒,则将接收另外的各部分。
参考图2b,接收到部分8。然后,将部分8与部分1-4、6-7、9-10一起组装入组装文件126中,以创建具有部分1-4的块和具有部分6-10的块。扫描最大的连续部分的块,例如包含部分6-10的块,以确定是否存在病毒。如果病毒不存在,则将再次接收另外的各部分。
参考图2c,接收到部分5,并将该部分与部分1-4和6-10一起组装入组装文件126中,以创建具有部分1-10的块。扫描最大的连续部分的块,例如包含部分1-10的区块。尽管示出了具有十个部分的示例性内容文件109,但具有附加部分的更大文件也可按类似的方式被组装和扫描,例如通过扫描组装文件126中的最大连续部分的块。
图3中示出了图1所示的病毒检测系统100的网关104中的选定模块。网关104具有适于存储和执行计算机可执行指令的处理能力以及存储器。在一个示例中,网关104包括一个或多个处理器122和存储器124。
存储器124可包括按用于存储诸如计算机可读指令、数据结构、程序模块或其它数据等信息的任何方法或技术实现的易失性和非易失性存储器、可移动和不可移动介质。这种存储器包括,但不限于,RAM、ROM、EEPROM、闪存或其它存储器技术,CD-ROM、数字多功能盘(DVD)或其它光学存储设备,磁盒、磁带、磁盘存储或其它磁性存储设备,RAID存储系统,或者可用于存储所需信息并可由计算机系统访问的任何其它介质。
网关104的存储器124中存储了收发机组件306、组装模块308、扫描模块310、分解模块312和数据存储314。这些模块和组件306-314可被实现为由一个或多个处理器122执行的软件或计算机可执行指令。
收发机组件306接收来自客户机计算机设备102(a-n)的信息和请求,并经由网络106将这些请求馈送到服务器108(a-n)。在一个实施例中,这种请求可符合超文本传输协议(HTTP)和传输控制协议/因特网协议(TCP/IP)。收发机组件306将网关104从服务器108(a-n)接收到的内容传送到客户机计算机设备102(a-n)并将来自客户机设备102(a-n)的内容传送到服务器108(a-n)。在一个实施例中,这些内容直接从存储器124传送。
组装模块308将从服务器108(a-n)接收到的各部分积累并存储在存储器124中。各部分被顺序地存储入组装文件内的数据块。可以扫描最大连续部分中的病毒。当各部分正由网关104接收时,扫描模块310扫描组装文件中的具有最大数量的连续部分的块。扫描该块以检测病毒,包括具有跨各部分边界延伸的签名的病毒。通过扫描最大连续部分,可以在检测到病毒的情况下快速地终止下载过程,并且增加了在部分内容中检测到该病毒的可能性。
分解模块312将组装文件分解成各分解部分,以便传送到客户机计算机设备102(a-n)。在分解组装文件后,各分解部分116被排列成以请求110所指示的次序传送到客户机计算机设备102(a-n)。在一个较简单的实施例中,当接收到每一部分时,在扫描了最大连续部分后立刻将其发送到客户机102。
数据存储314包含了可不时更新的病毒签名。在另一实施例中,AV引擎中包含检查逻辑,且AV引擎被频繁地更新以检测新的恶意软件。同样,数据存储314中可以存储来自服务器108(a-n)的先前被检测到病毒的内容文件的名称或网络地址(诸如统一资源定位符URL)。在一个实施例中,组装文件可被存储在数据存储314中。
示例性过程
图4中的示例性过程被示为逻辑流程图中的框的集合,其表示可以用硬件、软件或它们的组合来实现的一系列操作。在软件上下文中,各框表示在由一个或多个处理器执行时执行所述操作的计算机可执行指令。一般而言,计算机可执行指令包括执行特定功能或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等。描述各操作的次序并不旨在被解释为限制,且任何数量的所述框可按任何次序和/或并行地组合以实现该过程。出于讨论的目的,参考图1的系统100来描述该过程,但该过程也可在其它系统体系结构中实现。
图4示出了病毒检测系统100的网关104(参见图1)用于扫描部分可用内容中的病毒的示例性过程400的流程图。尽管该流程图按所示各框的次序进行描述,但框402-424不必以任何特定的次序来实现。
在框402处,网关104与客户机设备102(a-n)之一以及服务器108(a-n)之一连接。网关104还从客户机计算机设备102(a-n)中的一个或多个接收对内容文件109的部分110的请求。在一个实施例中,客户机计算机设备102(a-n)实际上指定了从服务器108(a-n)传送各部分的次序。在另一实施例中,客户机计算机设备102(a-n)可传送文件名或文件地址来作为请求。作为示例,在过程400中,网关104从客户机102a接收请求以传输到服务器108a。
在框404处,通过将数据存储214中的信息与客户机计算机设备102a的请求进行比较,网关104确定先前是否已做出接收到的对内容文件的该部分的请求。该确定可通过检查该请求以标识所请求文件的地址或名称来进行。如果该标识先前已做出(对于框404的“是”),则在框420中,就先前请求的文件是否包含病毒做出判定。如果该文件先前未被请求(对于框404的“否”),则在框406中将客户机设备的对内容文件109的该部分的请求110传送到服务器108a。
接着,在框408中,网关104从服务器108a接收内容文件109的下一部分。在框410中,网关104将接收到的部分存储到存储器124中并按顺序的次序将该部分组装到组装文件中的块中。随后,在框412中,通过将一个或多个部分与从数据存储214检索到的病毒签名进行比较,网关104扫描组装文件中具有最大数量的连续部分的块。该扫描可在内容文件的其它部分正由网关104接收时跨各部分边界连续进行。如果病毒签名与组装文件相匹配,则检测到病毒。在一个实施例中,可在网关104中配置要扫描的块的最小大小以及将扫描组装文件的最大次数。如果不存在最小块大小,则可以不扫描该组装文件。
在另一实施例中,网关104标识组装文件的文件格式(通过组合由传递协议所传达的关于对象名称或类型的信息,或者通过查看已被组装的连续部分并基于实际内容来确定文件格式)。也可标识组装文件的已知不包含病毒的特定部分,并因此不扫描这些部分。例如,如果被质疑的组装文件被标识为JPEG文件,则网关104将假定可能在EXIF部分中找到恶意代码并使其它文件部分(非EXIF部分)通过而不扫描它们。
在框414中,网关104确定是否检测到病毒。如果检测到(对于框414的“是”),则在框422中网关104将病毒指示提供给管理员设备(未示出)或客户机计算机。如果未检测到病毒(对于框414的“否”),则在框415中从组装文件中分解出各部分,并将它们作为分解部分116(图1)以请求110中请求这些部分的次序来馈送到客户机计算机设备102a。在网关104接收到所有部分之前,将当前部分(或各部分)发送到客户机计算机设备102a。然后,在框416中,确定网关104是否已接收到所请求文件的所有部分(例如,网关104是否已接收到整个组装文件)。如果未接收到所有部分(对于框416的“否”),则在来自客户机计算机的请求之后,在框408中接收内容文件的下一部分。如果已接收到内容文件的所有部分(对于框414的“是”),则在框418中将来自服务器108a的最后接收的部分发送到客户机计算机设备102a。
在框422中指示病毒后,在一个实施例中,在框424中,组装文件的该病毒性部分被清除并终止含该病毒的该部分文件的向客户机计算机设备102a的传输。在另一实施例中,在框424中,可在将该部分馈送到客户机计算机设备102a之前标记含病毒的该部分文件。
如果已确定先前请求的文件包含病毒(对于框420的“是”),则在框422中提供病毒指示。如果确定该文件不含病毒(对于框420的“否”),则在框406中将部分请求112馈送给服务器108a。
结论
最后,尽管已经以结构特征和/或方法动作专用的语言描述了本发明,但可以理解,所附的权利要求书中限定的发明不必限于所述的具体特征或动作。相反,这些具体特征和动作仅作为实施本发明的示例性形式而被公开。
Claims (20)
1.一种方法,包括:
向服务器(108)传送指示要传送的内容文件(109)的特定部分的请求;
周期性地从所述服务器(108)接收所述内容文件(109)的所请求部分;
将所接收到的部分(126)组装到连续接收到的部分126的块中;
在接收所请求的部分114的同时,持续地扫描最大块中的所接收到的部分126中的病毒;以及
将经扫描的所接收到的部分126馈送到客户机计算机102。
2.如权利要求1所述的方法,其特征在于,所述内容文件(109)包括按原始顺序次序排列的部分,其中所接收到的部分(126)按该原始顺序次序来组装,并且其中扫描所述最大块中的所接收到的部分(126)包括按该原始顺序次序扫描所述最大块中的连续接收到的部分126。
3.如权利要求2所述的方法,其特征在于,扫描包括将所述最大块中的各部分与病毒签名进行比较。
4.如权利要求1所述的方法,其特征在于,还包括标识所述最大块中的可能包含病毒的所接收到的部分(126),并且扫描所标识的所接收到的部分126同时不扫描未标识的所接收到的部分(126)。
5.如权利要求4所述的方法,其特征在于,还包括提供病毒的指示,并在标识到病毒时清除包含该病毒的所接收到的部分(126)。
6.如权利要求1所述的方法,其特征在于,所述请求指示要以顺序次序和不以顺序次序来发送的所述文件109的特定部分。
7.一种用于传送内容的系统,包括:
将内容文件(109)划分成具有原始顺序次序的多个部分的第一计算机108;
经由网络与所述第一计算机和第二计算机相耦合的网关(104);
经由所述网关(104)请求来自所述第一计算机的多个部分114的所述第二计算机102;
所述第一计算机传送与所述请求相对应的所述多个部分114;
所述网关(104)在存储器124中接收所述多个部分114,在接收所述多个部分的同时按所述原始顺序次序将所接收到的部分(126)组装成组装文件,以所述顺序次序扫描所述组装文件126内的部分126的最大连续序列中的病毒,将经扫描的组装文件126分解成多个分解部分116,以及将所述分解部分116馈送到所述第二计算机102;以及
所述第二计算机102接收所述分解部分116并以所述原始顺序次序109组装所述分解部分116。
8.如权利要求7所述的系统,其特征在于,所述第二计算机102请求不按所述顺序次序发送所述多个部分中的一些。
9.如权利要求7所述的系统,其特征在于,在接收其它所请求部分的同时,分解所述经扫描的组装文件并将所述分解部分116馈送到所述第二计算机102。
10.如权利要求7所述的系统,其特征在于,以所请求的顺序将所述分解部分116馈送到所述第二计算机。
11.如权利要求7所述的系统,其特征在于,如果在扫描所述组装文件时检测到病毒,则终止将所述分解部分116馈送到所述第二计算机。
12.如权利要求7所述的系统,其特征在于,如果在扫描所述组装文件时检测到病毒,则向所述第二计算机提供指示。
13.如权利要求7所述的系统,其特征在于,所述第一计算机是服务器(108)且所述第二计算机是客户机计算机(102)。
14.一种具有用于传送包括按原始顺序次序排列的各部分的内容文件(109)的指令的计算机可读介质,所述指令在由一个或多个处理器执行时包括:
向服务器(108)传送请求,所述请求指示要按所述原始顺序次序传送所述内容文件(109)的哪些特定部分以及要不按所述原始顺序次序传送所述文件的哪些特定部分;
周期性地以所述原始顺序次序在组装文件124中接收和存储所述文件126的特定部分;
按所述原始顺序次序持续地扫描所述组装文件126的特定部分的最大接收到的连续序列,在接收其它所请求的特定部分114的同时扫描所述组装文件126;以及
将经扫描的文件126的各部分馈送到客户机计算机(102)。
15.如权利要求14所述的系统,其特征在于,所接收到的特定部分126在所述存储器中是按顺序次序来组织的,并且其中扫描所述组装文件126包括以所述顺序次序扫描所存储的特定部分的最大连续序列。
16.如权利要求14所述的计算机可读介质,其特征在于,经由网络106以所请求的顺序将所接收到的部分(126)馈送到所述客户机计算机(102)。
17.如权利要求14所述的计算机可读介质,其特征在于,如果在持续扫描所述组装文件126时检测到病毒,则终止将所接收到的部分(126)馈送到所述客户机计算机(102)。
18.如权利要求14所述的计算机可读介质,其特征在于,还包括如果在持续扫描所述组装文件126时检测到病毒,则向所述客户机计算机(102)提供指示。
19.如权利要求14所述的计算机可读介质,其特征在于,将经扫描的组装文件分解成分解部分116,并且在接收其它特定部分的同时将所述分解部分116馈送到所述客户机计算机(102)。
20.如权利要求14所述的计算机可读介质,其特征在于,还包括在检测到病毒时存储所请求文件114的指示,并且在将来请求所请求文件109的该特定部分时拒绝对所述文件的特定部分114的请求。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/753,439 | 2007-05-24 | ||
US11/753,439 US8255999B2 (en) | 2007-05-24 | 2007-05-24 | Anti-virus scanning of partially available content |
PCT/US2008/063995 WO2008147737A2 (en) | 2007-05-24 | 2008-05-16 | Anti-virus scanning of partially available content |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101743530A true CN101743530A (zh) | 2010-06-16 |
CN101743530B CN101743530B (zh) | 2013-04-24 |
Family
ID=40073657
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008800172693A Active CN101743530B (zh) | 2007-05-24 | 2008-05-16 | 用于部分可用内容的防病毒扫描的方法和系统 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8255999B2 (zh) |
EP (1) | EP2171570B1 (zh) |
JP (1) | JP5280436B2 (zh) |
CN (1) | CN101743530B (zh) |
TW (1) | TWI510950B (zh) |
WO (1) | WO2008147737A2 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102932391A (zh) * | 2011-08-11 | 2013-02-13 | 腾讯科技(深圳)有限公司 | P2sp系统中处理数据的方法、装置和系统 |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8863286B1 (en) | 2007-06-05 | 2014-10-14 | Sonicwall, Inc. | Notification for reassembly-free file scanning |
US20100071064A1 (en) * | 2008-09-17 | 2010-03-18 | Weber Bret S | Apparatus, systems, and methods for content selfscanning in a storage system |
US9141794B1 (en) * | 2009-03-10 | 2015-09-22 | Trend Micro Incorporated | Preemptive and/or reduced-intrusion malware scanning |
US20100263048A1 (en) * | 2009-04-14 | 2010-10-14 | Chih-Jen Chang | Malware prevention method and system in a peer-to-peer environment |
TWI396995B (zh) * | 2009-07-23 | 2013-05-21 | Inst Information Industry | 惡意軟體清除方法、系統及電腦程式產品與儲存媒體 |
RU2449348C1 (ru) | 2010-11-01 | 2012-04-27 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ для антивирусной проверки на стороне сервера скачиваемых из сети данных |
CN102469146B (zh) * | 2010-11-19 | 2015-11-25 | 北京奇虎科技有限公司 | 一种云安全下载方法 |
US9003544B2 (en) | 2011-07-26 | 2015-04-07 | Kaspersky Lab Zao | Efficient securing of data on mobile devices |
US8839374B1 (en) * | 2011-12-15 | 2014-09-16 | Symantec Corporation | Systems and methods for identifying security risks in downloads |
US9378370B2 (en) | 2013-06-17 | 2016-06-28 | Microsoft Technology Licensing, Llc | Scanning files for inappropriate content during synchronization |
JP5536944B1 (ja) * | 2013-10-06 | 2014-07-02 | 春佳 西守 | コンピュータプログラム |
US9571390B2 (en) * | 2013-11-25 | 2017-02-14 | Cisco Technology, Inc. | Path optimization for adaptive streaming |
US20170063883A1 (en) * | 2015-08-26 | 2017-03-02 | Fortinet, Inc. | Metadata information based file processing |
US10567468B2 (en) * | 2015-12-28 | 2020-02-18 | Check Point Software Technologies Ltd. | Method and system for transparently manipulating downloaded files |
JP7147286B2 (ja) * | 2018-06-20 | 2022-10-05 | コニカミノルタ株式会社 | 情報処理装置、印刷データ作成方法及びプログラム |
US11558417B2 (en) * | 2019-04-30 | 2023-01-17 | Citrix Systems, Inc. | System and method for improved accessing of a shared object |
US11711380B2 (en) * | 2019-10-21 | 2023-07-25 | Acronis International Gmbh | Systems and methods for parallel virus and malware scan between agents in a cloud environment |
Family Cites Families (54)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6088803A (en) * | 1997-12-30 | 2000-07-11 | Intel Corporation | System for virus-checking network data during download to a client device |
US5987610A (en) * | 1998-02-12 | 1999-11-16 | Ameritech Corporation | Computer virus screening methods and systems |
TW451125B (en) * | 1999-11-06 | 2001-08-21 | Mitac Int Corp | Tracking and inspecting method for files infected with computer virus |
US6701440B1 (en) | 2000-01-06 | 2004-03-02 | Networks Associates Technology, Inc. | Method and system for protecting a computer using a remote e-mail scanning device |
US6763466B1 (en) * | 2000-01-11 | 2004-07-13 | Networks Associates Technology, Inc. | Fast virus scanning |
US6851058B1 (en) | 2000-07-26 | 2005-02-01 | Networks Associates Technology, Inc. | Priority-based virus scanning with priorities based at least in part on heuristic prediction of scanning risk |
US6910134B1 (en) | 2000-08-29 | 2005-06-21 | Netrake Corporation | Method and device for innoculating email infected with a virus |
US6785732B1 (en) | 2000-09-11 | 2004-08-31 | International Business Machines Corporation | Web server apparatus and method for virus checking |
US6898715B1 (en) | 2000-09-12 | 2005-05-24 | Networks Associates Technology, Inc. | Response to a computer virus outbreak |
US6757830B1 (en) | 2000-10-03 | 2004-06-29 | Networks Associates Technology, Inc. | Detecting unwanted properties in received email messages |
US6732279B2 (en) | 2001-03-14 | 2004-05-04 | Terry George Hoffman | Anti-virus protection system and method |
US7069594B1 (en) * | 2001-06-15 | 2006-06-27 | Mcafee, Inc. | File system level integrity verification and validation |
US6981280B2 (en) | 2001-06-29 | 2005-12-27 | Mcafee, Inc. | Intelligent network scanning system and method |
US6873988B2 (en) | 2001-07-06 | 2005-03-29 | Check Point Software Technologies, Inc. | System and methods providing anti-virus cooperative enforcement |
US6792543B2 (en) | 2001-08-01 | 2004-09-14 | Networks Associates Technology, Inc. | Virus scanning on thin client devices using programmable assembly language |
US7093002B2 (en) | 2001-12-06 | 2006-08-15 | Mcafee, Inc. | Handling of malware scanning of files stored within a file storage device of a computer network |
US7159036B2 (en) | 2001-12-10 | 2007-01-02 | Mcafee, Inc. | Updating data from a source computer to groups of destination computers |
US7058975B2 (en) | 2001-12-14 | 2006-06-06 | Mcafee, Inc. | Method and system for delayed write scanning for detecting computer malwares |
US7237008B1 (en) | 2002-05-10 | 2007-06-26 | Mcafee, Inc. | Detecting malware carried by an e-mail message |
TW594472B (en) * | 2002-10-25 | 2004-06-21 | Ggreat Internat Corp | Computer virus scanning method for network data packet |
US20040111531A1 (en) | 2002-12-06 | 2004-06-10 | Stuart Staniford | Method and system for reducing the rate of infection of a communications network by a software worm |
US7246227B2 (en) * | 2003-02-10 | 2007-07-17 | Symantec Corporation | Efficient scanning of stream based data |
GB2400933B (en) | 2003-04-25 | 2006-11-22 | Messagelabs Ltd | A method of, and system for, heuristically detecting viruses in executable code by detecting files which have been maliciously altered |
US7549055B2 (en) * | 2003-05-19 | 2009-06-16 | Intel Corporation | Pre-boot firmware based virus scanner |
US7640586B1 (en) * | 2003-07-07 | 2009-12-29 | Mcafee, Inc. | Reducing HTTP malware scanner latency using HTTP range queries for random access |
US7257842B2 (en) | 2003-07-21 | 2007-08-14 | Mcafee, Inc. | Pre-approval of computer files during a malware detection |
US20050081053A1 (en) | 2003-10-10 | 2005-04-14 | International Business Machines Corlporation | Systems and methods for efficient computer virus detection |
EP1528452A1 (en) | 2003-10-27 | 2005-05-04 | Alcatel | Recursive virus detection, protection and disinfecting of nodes in a data network |
US20040172551A1 (en) | 2003-12-09 | 2004-09-02 | Michael Connor | First response computer virus blocking. |
US7949329B2 (en) | 2003-12-18 | 2011-05-24 | Alcatel-Lucent Usa Inc. | Network support for mobile handset anti-virus protection |
US8544096B2 (en) * | 2003-12-30 | 2013-09-24 | Emc Corporation | On-access and on-demand distributed virus scanning |
US7971254B1 (en) * | 2004-01-28 | 2011-06-28 | Netgear, Inc. | Method and system for low-latency detection of viruses transmitted over a network |
US7707634B2 (en) | 2004-01-30 | 2010-04-27 | Microsoft Corporation | System and method for detecting malware in executable scripts according to its functionality |
GB0404517D0 (en) | 2004-03-01 | 2004-03-31 | Qinetiq Ltd | Threat mitigation in computer networks |
US8230480B2 (en) | 2004-04-26 | 2012-07-24 | Avaya Inc. | Method and apparatus for network security based on device security status |
US7441273B2 (en) | 2004-09-27 | 2008-10-21 | Mcafee, Inc. | Virus scanner system and method with integrated spyware detection capabilities |
US20060075494A1 (en) | 2004-10-01 | 2006-04-06 | Bertman Justin R | Method and system for analyzing data for potential malware |
US7600257B2 (en) * | 2004-10-13 | 2009-10-06 | Sonicwall, Inc. | Method and an apparatus to perform multiple packet payloads analysis |
US7673341B2 (en) | 2004-12-15 | 2010-03-02 | Microsoft Corporation | System and method of efficiently identifying and removing active malware from a computer |
US7716741B2 (en) * | 2005-01-12 | 2010-05-11 | International Business Machines Corporation | Method and system for offloading real-time virus scanning during data transfer to storage peripherals |
WO2006090384A2 (en) | 2005-02-22 | 2006-08-31 | Kidaro (Israel) Ltd. | Data transfer security |
US7676845B2 (en) * | 2005-03-24 | 2010-03-09 | Microsoft Corporation | System and method of selectively scanning a file on a computing device for malware |
US20060230454A1 (en) | 2005-04-07 | 2006-10-12 | Achanta Phani G V | Fast protection of a computer's base system from malicious software using system-wide skins with OS-level sandboxing |
US7647622B1 (en) | 2005-04-22 | 2010-01-12 | Symantec Corporation | Dynamic security policy through use of empirical security events |
US20060253908A1 (en) | 2005-05-03 | 2006-11-09 | Tzu-Jian Yang | Stateful stack inspection anti-virus and anti-intrusion firewall system |
US20060288418A1 (en) * | 2005-06-15 | 2006-12-21 | Tzu-Jian Yang | Computer-implemented method with real-time response mechanism for detecting viruses in data transfer on a stream basis |
US7823200B2 (en) | 2005-07-01 | 2010-10-26 | Symantec Corporation | Methods and systems for detecting and preventing the spread of malware on instant messaging (IM) networks by analyzing message traffic patterns |
US7636946B2 (en) * | 2005-08-31 | 2009-12-22 | Microsoft Corporation | Unwanted file modification and transactions |
US20070101432A1 (en) | 2005-10-28 | 2007-05-03 | Microsoft Corporation | Risk driven compliance management |
US8613088B2 (en) * | 2006-02-03 | 2013-12-17 | Cisco Technology, Inc. | Methods and systems to detect an evasion attack |
GB2432933B (en) | 2006-03-14 | 2008-07-09 | Streamshield Networks Ltd | A method and apparatus for providing network security |
WO2007131105A2 (en) * | 2006-05-03 | 2007-11-15 | Anchiva Systems, Inc. | A method and system for spam, virus, and spyware scanning in a data network |
US7664622B2 (en) * | 2006-07-05 | 2010-02-16 | Sun Microsystems, Inc. | Using interval techniques to solve a parametric multi-objective optimization problem |
US20080047009A1 (en) * | 2006-07-20 | 2008-02-21 | Kevin Overcash | System and method of securing networks against applications threats |
-
2007
- 2007-05-24 US US11/753,439 patent/US8255999B2/en active Active
-
2008
- 2008-04-29 TW TW097115746A patent/TWI510950B/zh not_active IP Right Cessation
- 2008-05-16 WO PCT/US2008/063995 patent/WO2008147737A2/en active Application Filing
- 2008-05-16 CN CN2008800172693A patent/CN101743530B/zh active Active
- 2008-05-16 EP EP08755779.9A patent/EP2171570B1/en active Active
- 2008-05-16 JP JP2010509483A patent/JP5280436B2/ja not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102932391A (zh) * | 2011-08-11 | 2013-02-13 | 腾讯科技(深圳)有限公司 | P2sp系统中处理数据的方法、装置和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN101743530B (zh) | 2013-04-24 |
EP2171570A2 (en) | 2010-04-07 |
JP2010528370A (ja) | 2010-08-19 |
WO2008147737A2 (en) | 2008-12-04 |
WO2008147737A3 (en) | 2009-01-22 |
JP5280436B2 (ja) | 2013-09-04 |
TW200846968A (en) | 2008-12-01 |
TWI510950B (zh) | 2015-12-01 |
EP2171570A4 (en) | 2011-01-05 |
EP2171570B1 (en) | 2018-01-31 |
US20080295176A1 (en) | 2008-11-27 |
US8255999B2 (en) | 2012-08-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101743530B (zh) | 用于部分可用内容的防病毒扫描的方法和系统 | |
US7203959B2 (en) | Stream scanning through network proxy servers | |
CN102982284B (zh) | 用于恶意程序查杀的扫描设备、云端管理设备及方法和系统 | |
US9294486B1 (en) | Malware detection and analysis | |
US9781142B2 (en) | Scanning files for inappropriate content during synchronization | |
CN101877710B (zh) | 代理网关防病毒实现方法、预分类器和代理网关 | |
CN102067146B (zh) | 安全的应用程序流式传输 | |
CN103034808B (zh) | 扫描方法、设备和系统以及云端管理方法和设备 | |
US10986104B2 (en) | Remote malware scanning capable of static and dynamic file analysis | |
CN103281325A (zh) | 基于云安全的文件处理方法及装置 | |
US20140237597A1 (en) | Automatic signature generation for malicious pdf files | |
US9614866B2 (en) | System, method and computer program product for sending information extracted from a potentially unwanted data sample to generate a signature | |
CN104396220A (zh) | 用于安全内容检索的方法和设备 | |
US8656494B2 (en) | System and method for optimization of antivirus processing of disk files | |
US20150317479A1 (en) | Scanning device, cloud management device, method and system for checking and killing malicious programs | |
CN102932391A (zh) | P2sp系统中处理数据的方法、装置和系统 | |
US20120227110A1 (en) | Network browser system, method, and computer program product for scanning data for unwanted content and associated unwanted sites | |
CN102708325A (zh) | 虚拟桌面环境文件杀毒的方法和系统 | |
US20150019631A1 (en) | Server-based system, method, and computer program product for scanning data on a client using only a subset of the data | |
CN111917856A (zh) | 镜像文件的交付方法及相关设备 | |
CN104021338A (zh) | 启动项检测的方法、装置及系统 | |
US8438637B1 (en) | System, method, and computer program product for performing an analysis on a plurality of portions of potentially unwanted data each requested from a different device | |
US8645949B2 (en) | System, method, and computer program product for scanning data utilizing one of a plurality of virtual machines of a device | |
US20130019017A1 (en) | Client bundle resource creation | |
KR100657328B1 (ko) | 네트워크 스캐너에서 호스트로 스캐닝 데이터를 전송하는방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
ASS | Succession or assignment of patent right |
Owner name: MICROSOFT TECHNOLOGY LICENSING LLC Free format text: FORMER OWNER: MICROSOFT CORP. Effective date: 20150520 |
|
C41 | Transfer of patent application or patent right or utility model | ||
TR01 | Transfer of patent right |
Effective date of registration: 20150520 Address after: Washington State Patentee after: Micro soft technique license Co., Ltd Address before: Washington State Patentee before: Microsoft Corp. |