CN101884047A - 侵入软件管理 - Google Patents
侵入软件管理 Download PDFInfo
- Publication number
- CN101884047A CN101884047A CN2008801190720A CN200880119072A CN101884047A CN 101884047 A CN101884047 A CN 101884047A CN 2008801190720 A CN2008801190720 A CN 2008801190720A CN 200880119072 A CN200880119072 A CN 200880119072A CN 101884047 A CN101884047 A CN 101884047A
- Authority
- CN
- China
- Prior art keywords
- landing page
- advertisement
- intrusion
- score value
- malware
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/564—Static detection by virus signature recognition
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0876—Network utilisation, e.g. volume of load or congestion level
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2119—Authenticating web pages, e.g. with suspicious links
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Health & Medical Sciences (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Medical Informatics (AREA)
- Mathematical Physics (AREA)
- Environmental & Geological Engineering (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Transfer Between Computers (AREA)
- Alarm Systems (AREA)
Abstract
识别与赞助内容相关联的着陆页的侵入特征。基于所识别的侵入特征生成着陆页的特征分值,以及如果着陆页的特征分值超过特征阈值,则将着陆页分类为候选着陆页。可以暂停与候选着陆页相关联的赞助者帐户,或可以暂停与候选着陆页相关联的赞助内容。
Description
相关申请的交叉引用
本申请要求于2007年10月5日提交的美国申请序列号11/868,321和于2008年3月3日提交的美国申请序列号12/041,309的优先权,在此以引用的方式合并上述申请所公开的内容。
技术领域
本文档涉及侵入软件的管理。
背景技术
交互式媒介(例如,因特网)具有对将例如广告(“ad”)的赞助内容定向到受众进行改进的巨大潜力。例如,一些网站提供基于由寻找信息的用户所输入的关键词的信息搜索功能。该用户查询可以是用户感兴趣的信息类型的指示符。通过将用户查询与由广告主所指定的关键词列表进行比较,可以向用户提供定向广告。
在线广告的另一种形式是广告联合(ad syndication),其允许广告主通过将广告分发到其他伙伴来扩展他们的市场范围。例如,第三方在线发布者可以将广告主的文本或图像广告置放在具有期望内容的web资产上,以促使在线顾客到该广告主的网站。
诸如包括数行文本、图像或视频剪辑的创意的广告包括指向着陆页(landing page)的链接。这些着陆页是在广告主网站或联合发布者网站上的页面,当用户在广告上点击时用户被指引到所述页面。然而,这些着陆页中的一些可能包括侵入软件,例如欺骗地、秘密地和/或自动地安装的软件、脚本或任何其它实体。侵入安装的这样的软件实体通常可以被表征为“恶意软件(malware)”,单词“恶意的(malicious)”和“软件(software)”的混合词。然而,软件无需进行恶意行为才成为恶意软件;侵入安装的任何软件可以被认为是恶意软件,而不管软件进行的行为是否是恶意的。因此,除特洛伊木马、病毒以及浏览器漏洞外,诸如监视软件的其它软件也可以被认为是恶意软件。恶意软件可以有意或无意地存在于着陆页中。例如,广告主的站点能够被黑客攻击并且恶意软件直接插入到着陆页上;恶意广告主可以将恶意软件插入到着陆页中;点击追踪器可以通过导引到着陆页的最终统一资源定位符(URL)的重定向链插入恶意软件;广告主可以将广告或小组件置放在由将恶意软件插入到着陆页上的第三方扩充的页面上;等。
一旦知道着陆页具有恶意软件,广告发布者可以排除对着陆页的派发。然而,例如谷歌公司的广告发布者可能访问几亿的广告和与广告相关联的对应的着陆页。如能够被理解的,可能很难深入检查/复查每一个着陆页存在恶意软件。
发明内容
在此公开的内容是用于检测并处理赞助内容中的恶意软件的装置、方法和系统。在一个实施方式中,识别与赞助内容相关联的着陆页的侵入特征。基于所识别的侵入特征生成着陆页的特征分值,以及如果着陆页的特征分值超过特征阈值,则将着陆页分类为候选着陆页。可以将候选着陆页提供给恶意软件检测器以确定着陆页中是否存在恶意软件。在一些实施方式中,可以暂停与候选着陆页相关联的赞助者帐户。在一些实施方式中,可以暂停与候选着陆页相关联的广告。
在另一个实施方式中,方法包括将与广告相关联的着陆页分割成训练着陆页和测试着陆页。针对训练着陆页的侵入特征迭代地训练分类模型,以及针对测试着陆页的侵入特征迭代地测试分类模型。训练和测试继续直到出现停止事件。响应于停止事件,将从迭代训练和测试取得的特征权重与侵入特征的关联存储在分类模型中。
在另一个实施方式中,系统包括评分引擎,其包括存储在计算机可读介质中并且可由处理系统执行的软件指令。在执行时,处理系统识别与赞助内容相关联的着陆页并且识别着陆页的侵入特征。基于所识别的侵入特征生成着陆页的特征分值,以及如果着陆页的特征分值超过特征阈值,则将着陆页分类为候选着陆页。可以将候选着陆页提供给恶意软件检测器以确定着陆页中是否存在恶意软件。在一些实施方式中,可以暂停与候选着陆页相关联的赞助者帐户。在一些实施方式中,可以暂停与候选着陆页相关联的广告。
将在附图和下面的描述中阐述本说明中描述的主题的一个或多个实施例的细节。主题的其它特征、方面以及优势从描述、附图以及权利要求将变得显而易见。
附图说明
图1是示例在线广告系统的框图。
图2是赞助内容的示例子联合的流程图。
图3是示例赞助内容处理系统的框图。
图4是构建分类模型的示例训练过程的框图。
图5是利用分类模型的另一个示例赞助内容处理系统的框图。
图6是另一个示例赞助内容处理系统的框图。
图7是用于为侵入检测识别候选着陆页的示例过程的流程图。
图8是用于将候选着陆页提交给侵入检测引擎的示例过程的流程图。
图9是用于处理上诉请求的示例过程的流程图。
图10是用于处理上诉请求的另一个示例过程的流程图。
图11是用于生成分类模型的示例过程的流程图。
具体实施方式
图1是示例在线广告系统100的框图。在一些实施方式中,一个或多个广告主102可以直接或间接地输入、维护以及追踪广告管理系统104中的广告(“ad”)信息。虽然引用的是广告,但是系统100可以递送其它形式的内容,包括其它形式的赞助内容。广告可以是以下列形式:诸如横幅广告的图形广告、纯文本广告、图像广告、音频广告、视频广告、组合任何这样的组件的一个或多个的广告等。广告还可以包括嵌入式信息,诸如链接、元信息和/或机器可执行的指令。一个或多个发布者106可以向系统104提交对广告的请求。系统104通过将广告发送给发出请求的发布者106以在发布者的web资产(例如网站或其它网络分布内容)的一个或多个上置放来作出响应。广告可以包括嵌入链接着陆页,例如广告主102网站上的页面,当用户点击呈现在发布者网站上的广告时用户被指引到所述着陆页。
诸如用户108和广告主102的其他实体可以向系统104提供使用信息,诸如与广告有关的转换或点进是否已发生。该使用信息可以包括与已派发的广告有关的被测量或观察到的用户行为。系统104执行金融交易,诸如基于使用信息向发布者106赊账并且向广告主102收费。
诸如局域网(LAN)、广域网(WAN)、因特网或其组合的计算机网络110连接广告主102、系统104、发布者106和用户108。
发布者106的一个示例是常规内容服务器,其接收对内容(例如,文章、讨论话题、音乐、视频、图形、搜索结果、网页收录、信息供给等)的请求,并且响应于请求检索所请求的内容。内容服务器可以将对广告的请求提交给系统104中的广告服务器。广告请求可以包括所期望的广告的数量。广告请求还可以包括内容请求信息。该信息可以包括内容本身(例如,页面或其它内容文档)、与内容或内容请求相对应的类别(例如,艺术、商业、计算机、艺术电影、艺术音乐等)、内容请求的部分或全部、内容寿命、内容类型(例如,文本、图形、视频、音频、混合媒体等)、地理位置信息等。
在一些实施方式中,内容服务器可以将所请求的内容与系统104提供的广告中的一个或多个相组合。该组合的内容和广告可被发送给请求内容的用户108以在查看器(例如,浏览器或其它内容显示系统)中呈现。内容服务器可以将关于广告的信息传送回广告服务器,所述信息包括描述如何、在何时和/或在何处呈现广告(例如,以HTML或JavaScriptTM)的信息。
另一个示例发布者106是搜索服务。搜索服务可以接收对搜索结果的查询。作为响应,搜索服务可以从文档的索引(例如,从网页的索引)检索相关搜索结果。在澳大利亚布里斯班举行的SeventhInternational World Wide Web Conference(第七届国际万维网会议)上S.Brin和L.Page发表的论文“The Anatomy of a Large-Scale HypertextualSearch Engine(剖析大规模超文本搜索引擎)”和美国专利No.6,285,999中描述了示例性搜索服务。搜索结果可以包括例如网页标题的列表、从那些网页提取的文本的摘录以及指向那些网页的超文本链接,并且可以被分组成预定数量(例如10)的搜索结果。
搜索服务可以将对广告的请求提交给系统104。请求可以包括所期望的广告的数量。该数量可以取决于搜索结果、搜索结果占据的屏幕或页面空间量、广告的尺寸和形状等。在一些实施方式中,所期望的广告的数量将是从1至10或者从3至5。对广告的请求还可以包括(如被输入或被解析的)查询、基于查询的信息(诸如地理位置信息、查询是否来自会员和这样的会员的标识符)和/或与搜索结果相关联或者基于搜索结果的信息。这样的信息可以包括例如与搜索结果有关的标识符(例如,文档标识符或“docID”)、与搜索结果有关的分值(例如,信息检索(“IR”)分值)、从所识别的文档(例如网页)提取的文本的摘录、所识别的文档的全文、所识别的文档的特征向量等。在一些实施方式中,IR分值可以从例如与查询和文档相对应的特征向量的点积、页面排名分值和/或IR分值与页面排名分值的组合等来计算。
搜索服务可以将搜索结果与系统104提供的广告中的一个或多个相组合。然后可以将该组合信息转发给请求内容的用户108。搜索结果可以被维护为区别于广告,以免用户在付费广告和推测为中性的搜索结果之间产生混淆。最后,搜索服务可以将与广告有关以及在何时、在何处和/或如何呈现广告的信息传送回系统104。
如可从前述所理解的,广告管理系统104可以为诸如内容服务器和搜索服务的发布者106服务。系统104允许对定向到由内容服务器提供的文档的广告进行派发。例如,网络或互联网络可以包括响应于来自具有用于售卖的广告位的搜索服务的请求而派发定向广告的广告服务器。假设互联网络是万维网。搜索服务爬取大量或所有的内容。该内容的一些会包括可用的广告位(也被称为“库存”)。更具体地,一个或多个内容服务器可以包括一个或多个文档。文档可以包括网页、电子邮件、内容、嵌入式信息(例如,嵌入式媒体)、元信息和机器可执行的指令以及可用的广告位。被插入到文档中的广告位中的广告可以在每次派发文档时改变或者替选地可以具有与给定文档的静态关联。
在一个实施方式中,广告管理系统104可以包括选择来自广告主102的广告的拍卖过程。可以允许广告主102对广告主乐意为广告的每一次点击而支付的金额,例如在例如用户点击广告时广告主支付的每点击成本金额,进行选择或者出价。每点击成本可以包括最大每点击成本,例如广告主乐意为基于例如查询中的单词或多个单词的关键词的广告的每一次点击支付的最大金额。然而,也可以使用其它出价类型。基于这些出价,广告可以被选择并且排名以供呈现。
在一些实施方式中,系统104包括广告页恶意软件检测系统,其可以确定赞助内容(例如,广告的着陆页)包含恶意软件的可能性。恶意软件可以包括任何类型的计算机毒害物,诸如不诚实的广告软件、计算机病毒、间谍软件、特洛伊木马、计算机蠕虫或其它这样的恶意的、非选择的和/或不需要的软件。具体地,恶意软件可以包括在着陆在诸如广告的着陆页的网页时自动发生的任何可疑的软件安装。在一些实施方式中,广告页恶意软件检测系统可以覆盖用户必须点击页面上的链接(诸如“免费下载”)以安装恶意软件的情况。然而,软件无需进行恶意行为才成为恶意软件;侵入安装的任何软件可以被认为是恶意软件,而不管软件进行的行为是否是恶意的。因此,除特洛伊木马、病毒、蠕虫以及浏览器漏洞外,诸如监视软件、起始页面劫持等的不一定损害计算机系统的其它软件可以被认为是恶意软件。
恶意软件检测系统可以例如为恶意软件自动测试着陆页(例如,由嵌入的或与赞助内容相关联的URL限定的网页)并且在检测到恶意软件时采取适当的行为。这样的行为可以遵照预定策略,诸如暂停广告主的帐户(例如,关于谷歌AdSense或AdWords的广告主的帐户)、将与着陆页相关联的广告“标记”为恶意软件相关以及帮助最终用户避免这样的广告在未来的负面影响。恶意软件检测系统可以为广告主提供过程以使其“标记的”广告被重查以及其帐户被解除暂停。此外,如果恶意软件检测系统重查广告主的标记的广告的着陆页并且确定关联的着陆页是洁净的(例如,没有恶意软件的),则可以恢复(或澄清)广告主的帐户。在一些实施方式中,可以完全禁止与着陆页相关联的广告,例如可以排除对广告的派发。
在一些实施方式中,恶意软件检测系统可以具有暂停广告群组的灵活性,所述广告群组诸如广告组或广告宣传活动中的所有广告、或者带有共同URL的所有广告。例如,恶意软件检测系统可以确定只是广告主的广告的子集包含恶意软件,从而仅暂停这些广告。这样的确定可以基于广告的着陆页共享的共同特征。
可能在广告的着陆页或重定向链中遭遇恶意软件,或者恶意软件可以以各种方式引起。具体地,重定向链可以包括一系列URL,其包括所点击的广告(或目的URL)、作为点击广告的结果的由脚本等例示的URL以及广告的着陆页的最终URL。在一些情况下,广告主的站点能够被攻击并且恶意软件直接插入到着陆页上。在另一个示例中,恶意广告主可以在其广告着陆页上故意安装或许可恶意软件。在第三个示例中,点击追踪器可以在到达最终URL之前的整个重定向链插入恶意软件。在第四个示例中,广告主可以在其可以由插入恶意软件的第三方扩充的着陆页上安装广告和/或小组件。在恶意软件的这些和其它示例中,当用户点击这样的广告时,用户的计算机能够被侵入软件的安装危害。
例如,图2是赞助内容的示例子联合的流程图。考虑在受欢迎的网站204上的广告202。例如,讨论中的网站或网页可以包括来自有信誉的广告公司206a的横幅广告。用户可以点击例如在用户的家用计算机、PDA等上执行的web浏览器中的广告202。广告202的目的URL可以指向或启动引用在第一地理区域208的广告公司206a的单行脚本(例如,第一JavaScript)。第一JavaScript进而可以生成第二JavaScript来重定向至广告公司206b(例如,另一个广告公司)的URL。第二JavaScript进而可以生成指向可以例如为其广告使用地理定向的另一个广告公司206c的更多JavaScript。地理定向的广告可以导致指向在另一个地理区域210的广告公司206d的包含iFrame的单行HTML。
当试图检索该iFrame时,可以将浏览器诸如经由位置头部朝向漏洞服务器的IP地址重定向。例如,IP地址可以是以例如xx.xx.xx.xx/<漏洞服务器>/的格式,诸如漏洞服务器212的IP地址。所提供的IP地址可以包括可以使漏洞服务器212能够针对用户的浏览器尝试多个漏洞的加密的JavaScript。结果,可以在用户的计算机上安装数个恶意软件二进制文件。在这种情况下遭遇和/或安装的恶意软件对于最初的广告公司206a而言可能是不知道的。然而,从目的URL(例如,广告公司206a)到与赞助内容相关联的着陆页(例如,在漏洞服务器212上)的每一次重定向可以引起另一方控制原始网页上的内容。以这种方式,在此由数个URL重定向表征的赞助内容的子联合可以导引用户与恶意软件的非期望遭遇。
检测恶意软件可以包括使用商业可获得恶意软件检测软件或其它这样的病毒扫描软件或系统。还可以通过监视系统行为,诸如监视在访问URL后对注册表和系统文件的使用,来检测恶意软件。例如,侵入检测引擎可以监视虚拟机上的浏览器的行为以确定是否存在恶意软件。
图3是示例赞助内容处理系统300的框图。与赞助内容有关的数据可以被存储在广告数据库302中。例如,广告数据库302可以包含数种形式的赞助内容,诸如图形广告、横幅广告、纯文本广告、图像广告、音频广告、视频广告、组合任何这样的组件的一个或多个的广告等。广告可以例如按关键词、广告宣传活动、URL或其它内容来组织。
系统300包括可以被用来检测与广告相关联的着陆页或广告自身中的恶意软件的恶意软件评估器304。例如,恶意软件评估器304初始可以为广告的着陆页包括恶意软件的可能性而评估广告的着陆页,并且如果认为着陆页可能包括恶意软件,则恶意软件评估器304可以将广告提交给更全面的评估过程。这样的两步评估过程可以导致通过仅对被认为最可能包括恶意软件的候选广告使用更全面的恶意软件评估过程而获得的效率。
恶意软件评估器304执行的初始评估可以识别广告的着陆页或重定向链中的URL的侵入特征。评估可以审查广告的iFrame特征、URL特征、脚本特征等并且将这样的特征与已知与包括恶意软件的着陆页相关联的特征的储存库进行比较。作为对广告的着陆页特征的初始评估的结果,恶意软件评估器304可以生成指示广告的着陆页包括恶意软件的可能性的特征分值。例如,更高的分值可以表示广告的着陆页更可能包括恶意软件。可以将具有超过特征阈值的特征分值的任何广告的着陆页分类为用于更全面的恶意软件评估过程的候选。以这种方式,对特征的识别可以促进减少试探,允许系统将着陆页的数量显著减少至随后可以由更全面的恶意软件评估过程评估的候选着陆页的更小集合。
在一些实施方式中,恶意软件评估器304可以使用实现更全面的恶意软件评估过程的侵入检测引擎305。例如,恶意软件评估器304可以向侵入检测引擎305提供网页(例如,广告的着陆页)并且接收关于该网页的侵入分值。在其它实施方式中,恶意软件评估器304可以包括侵入检测引擎305。
更全面的过程可以由恶意软件评估器304在恶意软件评估器将候选着陆页提交给侵入检测引擎305时启动。侵入检测引擎305可以包括例如虚拟机,经由该虚拟机,系统300可以在浏览器中加载广告、(例如,经由一个或多个URL重定向)导航到广告的着陆页以及执行诸如商业可获得计算机恶意软件和病毒检测系统的一个或多个恶意软件检测系统。在该过程期间,虚拟机还可以例如监视对系统文件的使用和对未授权的过程的创建。侵入检测引擎305可以生成侵入分值并且将侵入分值提供给恶意软件评估器304。侵入分值可以指示在广告的着陆页中的恶意软件的层级。如果侵入分值显著高,诸如高于预定义的侵入阈值,则系统300可以(例如,在广告数据库302中)将广告标记为可能在其着陆页中包含恶意软件。
可以排除在广告数据库302中标记的广告以不派发给用户,或者可以以某种方式注释广告以指示其的广告的着陆页包括恶意软件的可能性。在一些实施方式中,注释可以包括对广告为恶意软件相关的可能性中的每一个评级的侵入分值。作为确定广告主的赞助内容的任何部分(例如,单个广告着陆页)包括恶意软件的结果,系统300可以标记广告主的广告中的一些或全部。系统300还可以暂停广告主的帐户,诸如以阻止广告主提交新的广告。诸如在清楚广告为恶意软件相关时,例如相对高的侵入分值,系统300可以自动执行一些行为。其它行为可以基于诸如在查阅恶意软件评估的结果后的用户决定。
帐户管理器306可以从恶意软件评估器304接收恶意软件评估的结果。评估可以包括例如赞助者的帐户信息、目的和着陆页以及重定向链中的任何页面的URL。评估还可以包括识别恶意软件评估器304将广告识别为恶意软件相关的原因的信息。帐户管理器306的用户可以能够便于基于评估来人工处置广告和/或帐户。例如,如果广告主的广告着陆页中的一个或多个被发现包括恶意软件,则用户可以能够暂停关于该广告主的帐户。在另一个示例中,用户可以决定标记广告主的广告宣传活动中的一个或多个广告。
在系统300内可以存在允许广告主为标记的广告启动上诉过程的客户服务代表(CSR)前端308。例如,客户(例如,广告主)可以具有与恶意软件评估器304确定包括恶意软件的赞助内容相对应的一个或多个着陆页。例如,在对这样的站点清除恶意软件后,广告主可以启动对广告的上诉。这样的上诉可以是例如以在CSR前端308和恶意软件评估器304和/或帐户管理器306之间的通信的方式。通信可以包括例如广告主的名称和待由恶意软件评估器304重新评估的着陆页的URL。如果广告主的对标记的广告的上诉是成功的,则系统300可以对广告解除标记。在一些实施方式中,作为成功上诉的结果,系统300还可以恢复广告主的帐户。在一些实施方式中,在广告主上诉广告时,系统300可以检查关于该广告主的所有广告并且如果该广告主的广告中的所有广告是洁净的,则才恢复广告主的帐户(以及对广告解除标记)。
在一些实施方式中,系统300可以包括分层级的暂停帐户模型。例如,基于着陆页中存在恶意软件的可能性,着陆页可以被归类入恶意软件侵入的各种类别或层级中。这样的类别可以包括例如“OK”(例如,确定可能是无恶意软件的)、“可疑的”(例如,可能包含恶意软件)或“确认的”(例如,非常可能或肯定包含恶意软件)。可疑类别可以诸如以基于侵入分值的评级来进一步归类。
在一些实施方式中,恶意软件检测分值可以关于帐户累积,以及帐户自身可以被“分层级”入风险类别,风险类别的每一个被不同地处理,在自动查阅、人工查阅以及自动暂停内变化。例如,系统300可以在一个或多个广告在“确认的”恶意软件类别中时自动暂停帐户、或者可以在5%或更多的广告是“可疑的”时暂停帐户等。
例如,在一个实施方式中,恶意软件评估器308可以识别与具有超过特征阈值的特征分值的赞助者帐户相关联的着陆页。可以对这些着陆页的特征分值进行累积以获取帐户分值,以及可以基于帐户分值将风险类别分配给赞助者帐户。可以基于风险类别来选择用于赞助者帐户的数个帐户补救过程中的一个,例如自动查阅、人工查阅、自动暂停、只是候选着陆页的部分暂停等。
对潜在恶意软件的检测可以连续地、周期性地或不定期地发生。例如,广告数据库302可以由恶意软件评估器304连续地检查。在另一个示例中,广告数据库302可以由恶意软件评估器周期性地检查,例如每月或每周检查。在又一个示例中,添加到广告数据库302的每一个广告可以在广告被添加到广告数据库302时被检查。还可以使用其它检测调度。
图4是构建分类模型402的示例训练过程400的框图。分类模型402可以被用于评估与广告相关联的着陆页中的特征,诸如可以指示存在恶意软件的可能性的特征,例如小iFrame、混淆脚本等。在一些实施方式中,可以在训练过程期间为特征分配权重。这样的基于特征的评估可以被用来减少待使用更鲁棒的评估过程来评估的URL的数量,所述过程诸如由侵入检测引擎305实现的过程。
训练过程400可以被用来使用“训练”着陆页内容的侵入特征来迭代训练分类模型402。同时,过程400可以使用“测试”着陆页内容的侵入特征来迭代测试分类模型402。迭代过程400可以继续直到出现测试停止事件,诸如在特征权重和侵入特征之间的关联是稳定的确定。这样的确定可以例如通过实现基于线性回归的模型来进行。
在用于产生分类模型402的训练过程400的示例一般流程中,处理可以以对广告302的使用开始。可以从着陆页和URL 404识别用于训练过程400的信息。过程400可以将着陆页和URL 404进一步分割成“训练”着陆页和“测试”着陆页。例如,较大数量的着陆页(例如10,000)可以被用作训练示例来训练分类模型402,而较小数量(例如1,000)的着陆页可以被用来测试分类模型402。
特征提取引擎406可以从着陆页和URL 404提取特征。特征可以例如指示与广告相关联的着陆页包括恶意软件的可能性。例如,一个或多个恶意软件相关的(或侵入)特征可以与可以指示将其它HTML文档(例如,恶意软件相关的)嵌入到主文档内的企图的小iFrame相对应。侵入特征的另一个示例是不良或可疑的URL,诸如与恶意软件感染的域的已知列表上的URL相匹配的URL。侵入特征的第三个示例是可疑的脚本语言。例如,JavaScript或其它脚本语言可以具有已知在派发恶意软件时使用的某些函数调用或语言元素。可以存在数种其它类型的侵入特征,诸如存在多个帧、脚本或iFrame在异常位置(例如,在HTML的末尾之后)出现,或训练过程400随着时间的推移确定的任何其它特征为可能的恶意软件侵入的标志。
在一些实施方式中,特征提取引擎406可以包括被加权的特征的列表。例如,关于已知恶意软件站点的URL的特定侵入特征可以接收比较少可能与恶意软件相关联的侵入特征更高的权重。由于分类模型402被用来根据着陆页包括恶意软件的可能性将着陆页分类,所以可以随着时间的推移调整特征的权重。
权重可以是累积的,使得着陆页包括恶意软件的总体可能性可以通过将与检测到的特征相对应的权重进行相加或组合来确定。在一些实施方式中,对于可以在着陆页中检测到的对应的特征的每一次出现,可以将特征的权重包括在总和中。在其它实施例中,可以将特征的权重添加到总分值一次,而不考虑特征在广告中出现的次数。还可以使用基于特征权重的其它评估。
虽然许多特征可以具有对应的正权重,但是其它特征可以具有负权重。例如,特征A(例如,对应于可能的恶意软件相关的函数调用)可以具有权重2.5。同时,特征X的存在可以部分否认特征A是恶意的可能性,促使系统400将负权重分配给特征X。
在训练过程400的训练阶段中可以使用控制评估408。控制评估408可以包括广告着陆页的人类评估。例如,对用于特定广告的着陆页的人类查阅可以包括对广告的特征的查验。查阅还可以提供着陆页的包括恶意软件的可能性的总体评级,诸如极度恶意软件感染、部分恶意软件感染等。
由控制评估408生成的信息可以在将特征权重分配给由特征提取引擎406提取的特征的训练阶段期间引用。例如,机器学习引擎410可以例如通过查验在其它URL(例如,来自“测试”着陆页的URL)中的类似特征,将特征权重分配给特征以测试控制评估408的结果。具体地,机器学习引擎410可以使用来自测试着陆页的特征来迭代精化特征权重与侵入特征的关联。
这样的精化可以例如由基于线性回归的模型来实现。例如,机器学习引擎410可以使用以着陆页和URL 404分割的训练和测试着陆页。机器学习引擎410可以例如基于训练和测试着陆页来调整特征权重以为测试着陆页生成特征分值。如果特征分值产生接近控制评估结果的恶意软件检测结果,则分类模型可以被认为是训练的。相反,如果特征分值产生与控制评估结果极大不同的恶意软件检测结果,则机器学习引擎410可以重新调整特征权重。例如,经过数次迭代,机器学习引擎410可以确定特征X被加权得太高,因此可以减少与特征X相关联的特征权重。
针对训练和测试着陆页的侵入特征对分类模型402的迭代训练和测试可以继续直到出现测试停止事件,例如将测试结果收敛到控制评估408,或直到达到迭代界限。在停止事件后,特征权重与侵入特征的关联可以在分类模型402中持久留存。
还可以使用训练分类模型402的其它过程。
图5是利用分类模型402的另一个示例赞助内容处理系统500的框图。系统500包括使用分类模型402对来自广告数据库504的广告进行评分的评分引擎502。例如,使用存储在分类模型402中的特征权重,评分引擎502可以对所处理的来自广告数据库504的广告的着陆页的特征进行评分。评分高于预定阈值的任何广告可以被识别为候选URL 506。
候选URL 506可以包括恶意软件评估器508全面查验可能所需的与广告相关联的信息。例如,候选URL 506可以包括广告的URL和提供赞助内容的广告主的帐户信息。广告的URL(或用于广告的一些其它标识符)可以例如被用来识别恶意软件评估器506可能所需的关于广告数据库504中的广告的额外信息。广告的URL还可以由恶意软件评估器506用来模拟在用户的浏览器中对广告的选择。例如,恶意软件评估器506可以将着陆页提供给侵入检测引擎305,其可以将URL加载入包括病毒检测软件并且监视对系统文件的使用以及未授权的过程的创建的虚拟机。
在一些实施方式中,在恶意软件评估器508(例如,基于从侵入检测引擎305接收的高侵入分值)确定候选URL感染了恶意软件时,可以对其它相关的候选URL 506分配类似的分值。例如,可以清楚的是,具有相同域名的候选URL 506也同样有可能被感染。这样的确定可以部分基于地理因素,例如如果域来自统计上已知具有较高的受感染域率的俄罗斯、中国或任何其它国家。
图6是另一个示例赞助内容处理系统600的框图。系统600包括可以检测恶意软件与广告数据库604中的广告相关联的可能性的广告恶意软件检测系统602。广告恶意软件检测系统602还可以促进上诉过程,通过该上诉过程广告主可以请求对已被标记为与恶意软件相关联的广告的重新评估。在一些实施方式中,广告恶意软件检测系统602可以包括软件指令,其连续执行来例如使用来自广告604的信息以持续识别广告的着陆页中的恶意软件。例如,识别过程可以涉及监视系统行为,诸如在用户访问URL后监视对注册表和系统文件的使用。在另一个示例中,识别过程可以涉及对每一个广告主的着陆页URL的定期查验、或可以涉及被认为可能包含恶意软件的一个或相应着陆页URL。这样的过程可以监视可以指示存在恶意软件的可能性的特定广告着陆页特征。在其它实施方式中,广告恶意软件检测系统602的一个或多个组件可以在强力(brute force)过程中用来爬取广告数据库604以为与恶意软件的可能的关联查验着陆页URL。对广告具有关联的恶意软件的确定可以基于单个广告、广告群组、关键词、一个或多个相关URL、广告主的帐户内的广告群组或以上的一些组合。
在一个实施方式中,可以将来自广告数据库604的信息提供给广告组标准特征数据库606和URL特征数据库608。例如,数据库606和608中的信息可以包括来自广告的相关信息,诸如URL、来自广告的关键词、关联的广告主的名称、广告主的帐户信息等。对该信息的提供可以例如消除对存储图像、视频、音频或其它这样的广告相关信息的需要。使广告信息本地于广告组标准特征数据库606和URL特征数据库608还可以提供组织和/或索引数据的优势以在广告恶意软件检测系统602内更有效使用。存储在数据库606和608中的这样的信息可以在不必爬取广告的着陆页的情况下足以确定与特定广告的基于恶意软件特征的关联。在另一个实施方式中,系统600可以爬取广告的着陆页并且使用从着陆页可获取的信息,而不是使用数据库606和608(或除使用数据库606和608之外)。
广告组标准特征数据库606可以包含广告主的一个或多个广告组的信息、与广告相关联的关键词、产品归类信息、广告主的帐户信息以及由广告恶意软件检测系统602使用的其它广告相关信息。URL特征数据库608可以包含每一个单个广告的URL(例如,着陆页URL)、广告主的名称以及可以允许广告组标准特征数据库606中的关联数据被访问的任何其它信息或索引。
广告恶意软件检测系统602包括取样器610,其可以在识别可能包含恶意软件的广告时被用作粗过滤器。具体地,取样器610可以识别为其推荐恶意软件检测的广告。识别过程可以使用存储在广告组标准特征数据库606和URL特征数据库608中的广告相关信息。例如,取样器610可以为在广告组标准特征数据库606中识别的预定广告内容特征的集合中的任何内容特征搜索广告。
取样器610可以使用关于图4描述的分类模型402。例如,取样器610可以将所处理的来自广告数据库606和608的广告的特征与在分类模型402中表示的加权特征进行比较。基于广告的着陆页中的一个或多个特征的累积或组合特征权重,取样器610可以确定广告的着陆页超过特征阈值。如此,广告的URL可以被认为是用于更全面的恶意软件检测的候选URL。
在一些实施方式中,URL特征数据库608可以包括取样器610中的混淆检测器可以使用来为混淆脚本审查HTML页面的混淆信息,所述混淆脚本诸如以JavaScript、VBScript等编写的脚本。这样的脚本通常可以包含字符的显然是混乱数据的集合,其在用户点击广告时将自身重写为另一个URL字符串,然后再次重写为又一个字符串等直到漏洞代码被编写或下载到计算机设备上。可以循着重定向链发生的该层级或重写能够使识别恶意的HTML代码变得困难。
在一些实施方式中,URL特征数据库608可以包括地理位置信息。这样的信息可以被用来例如将用于广告的URL地理地归类。通常可能从某些国家提供恶意软件,因此分析嵌入式链接的位置信息可以帮助识别潜在的恶意软件站点。例如,具有指向在地理遥远的位置的以恶意软件的高发生率而闻名的站点的iFrame的US-.com域可以提供潜在恶意软件的强信号。
在取样器610识别了被怀疑包含恶意软件的候选广告时,取样器610可以将候选URL和帐户信息发送给恶意软件中心612。恶意软件中心612可以被用作中央接口,其用于接收待被更全面地检查恶意软件的广告,以及如将在下面描述的,用于接收对被标记为包含恶意软件的广告的上诉。对于取样器610请求恶意软件中心612查阅的任何广告,恶意软件中心612可以以广告的URL和诸如与广告相关联的广告主的帐户信息的对应的追踪信息更新状态数据库614。在一些实施方式中,存储在状态数据库614中的信息可以包括取样器614认为用于更高级的恶意软件检测的原因的信息。在一些实施方式中,原因可以被用来对在状态数据库614中的广告状态分组,以便将广告状态分组用于更有效的处理。
在一些实施方式中,取样器610还可以评估域以及用于那些域的URL(或指向那些域的链接)的相对寿命。由于恶意软件通常分发自新的站点,所以域的寿命可以被用来识别可疑的恶意软件站点。例如,新的分发站点被不断创建并且可以在站点被撤下前仅存在数周。为了确定域的寿命,取样器610可以使用可能可用的最近激活的域名的公共或私人列表,例如来自域登记清算机构。
在一些实施方式中,恶意软件中心612可以被用作用于从其它广告管理系统104接收广告恶意软件检测请求的中央接口。例如,虽然广告恶意软件检测系统602可以是谷歌的AdSense系统的组件,但是竞争广告管理系统104可以支付费用以使广告在其控制下进行恶意软件审查。如此,广告恶意软件检测系统602可以被用作用于数个广告管理系统104的恶意软件检测的清算机构。
恶意软件检测器616可以处理状态数据库614中的条目所表示的广告。例如,恶意软件检测器616可以使用关于每一个广告的URL和帐户ID来处理一个或多个广告。如果需要关于广告的额外信息(例如,未被存储在状态数据库614中),则恶意软件检测器616可以从广告数据库604拉取关于广告的额外信息。这样的信息可以包括例如帐户信息或对于初始粗过滤器审查可能没有提供给取样器610的广告自身的部分。
恶意软件检测器616然后可以促使更全面的审查被执行。另外,恶意软件检测器616可以将URL提交给例如侵入检测引擎305的执行更详细的恶意软件评估的侵入检测引擎,所述更详细的恶意软件评估诸如仔细查验“目的”URL、“最终”URL、重定向链中的URL以及(例如,最终URL所识别的)广告的着陆页。
恶意软件检测器616可以从侵入检测引擎305接收关于目的URL的侵入分值。对于具有高于预定阈值的侵入分值的每一个着陆页,广告恶意软件检测系统602可以采取一个或多个预定行为,诸如自动将广告标记为恶意软件相关并且暂停广告主的帐户,或将这样的信息提供给可以人工暂停恶意广告主的帐户和/或排除其广告的用户。可以将恶意软件检测器616可以应用的侵入分值阈值保守设置得很高,以免产生重大假阳性。
在一些实施方式中,可以利用恶意软件检测器305实现侵入检测引擎或将其与恶意软件检测器305集成在一起。
在检测到广告恶意软件时出现的行为可以遵照预定策略。例如可以人工暂停广告主的帐户,并且可以通知广告主。可以对与恶意软件相关联的广告进行标记以避免向用户派发该广告。恶意软件检测器616可以将关于标记的广告、暂停的帐户等的信息提供给状态数据库614。在一些实施方式中,过程可以定期运行以使用状态数据库614中的这样的信息来更新广告数据库604。
客户前端618可以被用作例如客户服务代表的用于用户的图形用户界面(GUI),以查阅恶意软件检测器616所执行的广告恶意软件检测的任何结果。例如,结果可以列出具体着陆页的实例以及确定其包含恶意软件的原因。可以将实例以各种方式分组或分类,诸如按广告主帐户、URL等。
上诉过程可以允许具有被标记的广告的广告主使广告被广告恶意软件检测系统602重查。例如,广告主可以在被通知广告的着陆页包含恶意软件后去除恶意软件的广告的最终URL、或重定向链中的所有URL,并且然后联系客户服务代表作为上诉过程的一部分。客户服务代表可以利用客户前端618来将上诉请求发送给恶意软件中心612。每一个上诉请求可以表示广告主请求广告恶意软件检测系统602重新评估恶意软件内容的一个或多个广告。例如,如果广告恶意软件检测系统602先前将广告主的广告标记为恶意软件相关,并且广告主已清除与该广告相关联的着陆页URL,则请求可以是重新评估该特定的广告。
恶意软件中心612可以接收上诉请求并且更新上诉数据库620。具体地,可以将未决的和完成的上诉请求存储在上诉数据库620中。存储在上诉数据库620中的关于每一个广告的信息可以包括例如广告主名称、广告主的帐户信息、与广告的着陆页相关联的URL和重定向链中的URL、以及可以被用来处理上诉的任何其它信息。
为了作为上诉处理,恶意软件检测器616可以使用类似于为恶意软件初始评估广告的着陆页的上述过程的过程。在一些实施方式中,上诉过程还可以自动包括对广告主的所有广告、广告组或可以被用来搜索广告主可能具有的其它恶意软件相关的广告的任何其它这样的组中的所有广告的着陆页重新评估。
在处理上诉时,恶意软件检测器616可以使用存储在上诉数据库620中的关于每一个广告的信息。恶意软件检测器616可以使用与上述过程类似的过程来评估广告的着陆页、生成侵入分值并且应用阈值来确定广告的着陆页是否可能已清除了恶意软件。可以将广告着陆页重新评估的结果存储在上诉数据库620中。在一些实施方式中,过程可以定期运行以使用上诉数据库620中的这样的信息来更新广告数据库604。
在恶意软件上诉的一个示例情况中,客户可以接收陈述客户的帐户因为恶意软件而被暂停的通知,诸如电子邮件。通知可以包括找到恶意软件的位置的细节(例如,目的URL、帐户信息等)。通知还可以提供对如何移除恶意软件的建议,并且可以指导例如与恶意软件客户支持代表的后续操作。客户然后可以清除其与恶意软件相关联的着陆页和/或其它URL,并且使用客户前端618来启动上诉过程。如果恶意软件检测器616确定广告的着陆页现在没有恶意软件,则客户可以接收上诉成功并且现恢复帐户的通知。然而,如果恶意软件检测器616确定广告的着陆页仍然包括恶意软件,则客户可以接收上诉被拒绝的通知,其包括关于检测到的恶意软件的详细信息。在一些实施方式中,可以按组完成关于恶意软件检测和上诉结果的通知过程,例如不会使客户对大量的电子邮件通知不知所措。
在一些实施方式中,以每个广告为基础来排除与赞助者帐户相关联的广告,例如仅排除具有超过侵入阈值的侵入分值的广告以不被派发。在上诉时,将候选着陆页重新提交给侵入检测引擎,并且从侵入检测引擎接收候选着陆页的另一个侵入分值。广告依赖在上诉期间接收的侵入分值来保持暂停或被恢复。
在一些实施方式中,如果确定帐户中的任何一个广告具有超过侵入阈值的侵入分值,则以每个帐户为基础来排除与赞助者帐户相关联的广告。在上诉时,为恶意软件识别并检查赞助者帐户中的所有广告。如果确定与赞助者帐户相关联的着陆页中的任何一个具有超过侵入阈值的侵入分值,则帐户保持暂停。
图7是用于识别用于侵入检测的候选着陆页的示例过程700的流程图。例如,过程700可以使用存储在计算机可读介质中并且由处理系统执行的软件指令来实现。由过程700识别的候选着陆页可以由评分引擎502(参见图5)识别以及由恶意软件检测器508使用。这样的候选页可以是比过程700用来识别候选着陆页的着陆页的总集合显著小的页面数量。
阶段702识别与赞助内容相关联的着陆页。例如,着陆页可以是用户在点击广告后可以在web浏览器中看到的关于广告的着陆页。总的来说,“着陆页”的语境可以包括任何内容或头部,包括web浏览器的用户在广告点击后可以遭遇或看到的重定向。
阶段704识别着陆页的侵入特征。例如,过程700可以使用图5中的评分引擎502来识别着陆页特征,诸如一个或多个iFrame特征、一个或多个URL特征和/或一个或多个脚本特征。在另一个示例中,参考图6描述的取样器610可以从广告组标准特征数据库606和URL特征数据库608识别特征。
阶段706基于所识别的侵入特征生成关于着陆页的特征分值。例如,评分引擎502(参见图5)可以使用来自分类模型402的加权分值来为来自广告数据库504的广告的着陆页生成特征分值。在另一个示例中,取样器610可以基于使用自特征数据库606和URL特征数据库608的来自广告的着陆页的特征来生成特征分值。
阶段708确定关于着陆页的特征分值是否超过特征阈值。例如,评分引擎502可以确定为广告的着陆页生成的特征分值是否超过预定的特征阈值。在另一个示例中,取样器610可以确定为广告生成的特征分值是否超过预定的特征阈值。例如,特征阈值可以是数字。在一些实施方式中,对于不同层级的广告主可以存在不同的特征阈值,所述层级诸如基于恶意软件风险的层级。例如,已知具有很少或没有恶意软件相关的广告的广告主可以具有较高的阈值;或广告主可以请求建立更低的阈值,以便更容易地识别潜在的受感染的广告以防止差的客户体验;等。
如果关于着陆页的特征分值超过特征阈值,则阶段710将着陆页分类为候选着陆页。例如,如果评分引擎502确定为广告的着陆页生成的特征分值超过预定的特征阈值,则评分引擎502可以输出对应的候选URL 506。在另一个示例中,如果取样器610确定为广告的着陆页生成的特征分值超过预定的特征阈值,则取样器610可以将候选URL提供给恶意软件中心612。
图8是用于将候选着陆页提交给侵入检测引擎的示例过程800的流程图。例如,由过程800提交的候选着陆页可以由过程700识别。过程800可以使用存储在计算机可读介质中并且由处理系统执行的软件指令来实现。
阶段802将候选着陆页提交给侵入检测引擎。例如,参考图5,系统500可以将候选URL 506提供给恶意软件评估器508,其可以将候选URL 506提供给侵入检测引擎305。在另一个示例中,可以将状态数据库614中表示的候选URL提供给恶意软件检测器616(参见图6)。
阶段804从侵入检测引擎接收关于候选着陆页的侵入分值。例如,参考图6,状态数据库614可以从恶意软件检测器616接收侵入分值。侵入分值可以与恶意软件检测器616处理的来自状态数据库614的广告的着陆页相对应。
如果侵入分值超过侵入阈值,则阶段806排除对与候选着陆页相关联的广告的派发。例如,如果由恶意软件检测器616处理的广告的着陆页的侵入分值超过侵入阈值,则恶意软件检测器616可以以对应的广告待被标记的信息来更新状态数据库614。可以将状态数据库614中的这样的信息稍后用来更新广告数据库604。可以以各种方式排除在广告数据库604中被标记的广告,诸如通过将已派发的广告(例如,在用户的浏览器中)标记为包含潜在的恶意软件或通过排除广告被派发。阶段806中的排除还可以包括暂停广告主的帐户,或在层级帐户系统中,提高关于广告主的恶意软件风险评级。
图9是用于处理上诉请求的示例过程900的流程图。例如,上诉请求可以由广告主在诸如通过过程800排除该广告主的广告中的一个或多个后提出。过程900可以使用存储在计算机可读介质中并且由处理系统执行的软件指令来实现。
阶段902接收对赞助者帐户的上诉请求。例如,上诉可以源自图6的客户前端618。上诉请求可以例如由可以将关于上诉请求的信息存储在上诉数据库620中的恶意软件中心612接收。
阶段904将候选着陆页重新提交给侵入检测引擎。例如,系统600可以使用存储在上诉数据库620中的对应于上诉的信息来将候选着陆页重新提交给恶意软件检测器616,其可以包括侵入检测引擎或与侵入检测引擎通信。
阶段906从侵入检测引擎接收候选着陆页的另一个侵入分值。例如,作为阶段904的重新提交的结果,可以生成并接收关于广告的新的侵入分值。总的来说,例如,如果对广告上诉的广告主自此已去除了恶意软件的广告的着陆页或例如通过雇用新的发布者为广告提供了新的着陆页,则该侵入分值对于广告的着陆页可以是较低的。
阶段908确定侵入分值是否超过侵入阈值。如果侵入分值超过侵入阈值,如果另一个侵入分值超过侵入阈值,则阶段910排除对与候选着陆页相关联的广告的派发。例如,如果由恶意软件检测器616处理的广告的着陆页的新的侵入分值超过侵入阈值,则恶意软件检测器616可以以对应的广告仍然与恶意软件相关联的信息更新上诉数据库620。
如果侵入分值没有超过侵入阈值,如果另一个侵入分值没有超过侵入阈值,则阶段912允许对与候选着陆页相关联的广告的派发。例如,如果由恶意软件检测器616处理的广告的着陆页的新的侵入分值没有超过侵入阈值,则恶意软件检测器616可以以对应的广告现为洁净的并且可以在没有任何限制的情况下被派发的信息更新上诉数据库620。
图10是用于处理上诉请求的另一个示例过程1000的流程图。例如,上诉请求可以由广告主在诸如通过过程800排除该广告主的广告中的一个或多个后提出。过程1000可以使用存储在计算机可读介质中并且由处理系统执行的软件指令来实现。
阶段1002识别与广告相关联的赞助者帐户,赞助者帐户包括额外的广告。例如,参考图6,赞助者帐户可以与恶意软件检测器616确定广告的着陆页感染了恶意软件的广告相关联。例如,可以在广告组标准特征数据库606中为URL特征数据库608识别帐户。
如果候选着陆页的侵入分值超过侵入阈值,则阶段1004排除对与赞助者帐户相关联的额外广告的派发。例如,使用在阶段1002中识别的赞助者的帐户信息,恶意软件检测器616可以排除对广告主的额外广告的派发。特别地,根据过程1000所表示的业务策略,一旦确定广告主的一个广告与恶意软件相关联,则可以标记(并且排除)该广告主的该广告和所有其它广告。
阶段1006接收对赞助者帐户的上诉请求。例如,上诉可以源自执行客户前端618(参见图6)的用户。上诉请求可以例如由可以将关于上诉请求的信息存储在上诉数据库620中的恶意软件中心612接收。
阶段1008将候选着陆页和与额外广告相关联的额外着陆页提交给侵入检测引擎。例如,系统600可以使用存储在上诉数据库620中的对应于上诉的信息来将广告主的候选着陆页中的全部候选着陆页提交给恶意软件检测器616,其可以包括侵入检测引擎或将着陆页信息提供给侵入检测引擎。作为过程的一部分,与候选着陆页相对应的帐户信息可以被用来识别广告数据库604中的与广告主的帐户相对应的其它广告。具体地,候选着陆页可以包括原始候选着陆页和与广告主的额外广告相关联的额外着陆页。
阶段1010从侵入检测引擎接收候选着陆页的另一个侵入分值和关于额外着陆页的额外侵入分值。例如,作为恶意软件检测器616评估广告主的全部候选着陆页的结果,可以生成与着陆页相对应的侵入分值。特别地,侵入分值可以被存储在上诉数据库620中(或由上诉数据库620接收)。在一些实施方式中,可以将额外着陆页的侵入分值存储在状态数据库614中。
阶段1012确定关于着陆页的侵入分值是否超过侵入阈值。例如,如果存在的话,则恶意软件检测器616可以确定在阶段1010所接收的着陆页的侵入分值中的哪些超过侵入阈值。
如果着陆页中的任何着陆页的侵入分值超过侵入阈值,则阶段1014排除对与赞助者帐户相关联的广告的派发。例如,如果恶意软件检测器616确定侵入分值中的任何侵入分值超过侵入阈值,则恶意软件检测器616可以以赞助者的广告(作为整体)仍然包括恶意软件并且可以排除被派发的信息更新上诉数据库620。
图11是用于生成分类模型的示例过程1100的流程图。例如,过程1100可以被用来生成分类模型402。过程1100可以使用存储在计算机可读介质中并且由处理系统执行的软件指令来实现。
阶段1102将与广告相关联的着陆页分割成训练着陆页和测试着陆页。例如,参考图4,可以将着陆页和URL 404分成可以被用作训练示例来训练分类模型402的训练着陆页,以及可以被用来测试分类模型402的着陆页。
阶段1104针对训练着陆页的侵入特征迭代训练分类模型。例如,使用由特征提取引擎406从自着陆页和URL 404获取的训练着陆页提取的特征,系统400可以迭代训练分类模型402。训练可以由控制评估408和机器学习引擎410的组合来执行。
阶段1106针对测试着陆页的侵入特征迭代测试分类模型直到出现测试停止事件。例如,使用由特征提取引擎406从自着陆页和URL 404获取的测试着陆页提取的特征,系统400可以迭代测试分类模型402。测试可以由机器学习引擎410执行。在测试期间,可以诸如通过使用线性回归模型来调整特征权重和侵入特征之间的关联。可以迭代地重复阶段1104和1106,例如直到出现测试停止事件,诸如确定特征权重足够好。
阶段1108将特征权重和侵入特征的关联存储在分类模型中,该特征权重和侵入特征的关联取自迭代训练和测试。例如,可以将阶段1104和1106迭代生成的特征权重和侵入特征之间的关联存储在分类模型402中。
在本专利文档中描述的装置、方法、流程图和结构化框图可以在包括程序代码的计算机处理系统中实现,所述程序代码包括计算机处理系统可执行的程序指令。还可以使用其它实施方式。此外,还可以利用在本专利文档中描述的流程图和结构化框图来实现对应的软件结构和算法以及它的等价物,所述流程图和结构化框图描述了特定方法和/或支持步骤的对应动作和支持公开的结构化装置的对应功能。
所撰写的描述阐述了本发明的最佳模式并且提供了描述本发明的示例使得本领域技术人员能够制造和使用本发明。所撰写的描述不是将本发明限制在所阐述的精确的术语。因此,尽管已经参考上面阐述的示例详细描写了本发明,但是本领域技术人员可以在不背离本发明的范围的情况下,对他示例进行变更、改型和变化。
Claims (27)
1.一种方法,包括:
识别与赞助内容相关联的着陆页;
识别所述着陆页的侵入特征;
基于所识别的侵入特征生成所述着陆页的特征分值;
确定所述着陆页的所述特征分值是否超过特征阈值;
如果所述着陆页的所述特征分值超过所述特征阈值,则将所述着陆页分类为候选着陆页;
将所述候选着陆页提交给侵入检测引擎;
从所述侵入检测引擎接收所述候选着陆页的侵入分值;以及
如果所述侵入分值超过侵入阈值,则排除对与所述候选着陆页相关联的所述赞助内容的派发。
2.如权利要求1所述的方法,其中所述赞助内容是广告。
3.如权利要求2所述的方法,进一步包括:
接收对所述赞助者帐户的上诉请求,并且响应于接收所述上诉请求:
将所述候选着陆页重新提交给所述侵入检测引擎;
从所述侵入检测引擎接收所述候选着陆页的另一个侵入分值;
如果所述另一个侵入分值超过所述侵入阈值,则排除对与所述候选着陆页相关联的所述广告的派发;以及
如果所述另一个侵入分值没有超过所述侵入阈值,则允许对与所述候选着陆页相关联的所述广告的派发。
4.如权利要求3所述的方法,进一步包括:
识别与所述广告相关联的赞助者帐户,所述赞助者帐户包括额外广告;以及
如果所述候选着陆页的所述侵入分值超过所述侵入阈值,则排除对与所述赞助者帐户相关联的所述额外广告的派发。
5.如权利要求4所述的方法,进一步包括:
接收对所述赞助者帐户的上诉请求,并且响应于接收所述上诉请求:
将所述候选着陆页和与所述额外广告相关联的额外着陆页提交给所述侵入检测引擎;
从所述侵入检测引擎接收所述候选着陆页的另一个侵入分值和所述额外着陆页的额外侵入分值;以及
确定所述着陆页的所述侵入分值是否超过所述侵入阈值。
6.如权利要求5所述的方法,进一步包括:排除对与具有超过所述侵入阈值的侵入分值的着陆页相关联的广告的派发。
7.如权利要求5所述的方法,进一步包括:如果着陆页中的任何着陆页的侵入分值超过所述侵入阈值,则排除对与所述赞助者帐户相关联的广告的派发。
8.如权利要求2所述的方法,其中所述侵入特征包括一个或多个iFrame特征、一个或多个URL特征、和/或一个或多个脚本特征,并且其中每一个侵入特征具有关联的特征权重,以及所述基于所识别的侵入特征生成所述着陆页的侵入分值包括对所述特征权重求和。
9.如权利要求2所述的方法,进一步包括:
识别与所述广告相关联的赞助者帐户,所述赞助者帐户包括额外广告;
识别与所述额外广告相关联的额外着陆页;
基于所识别的侵入特征生成所述额外着陆页的特征分值;
确定所述着陆页的所述特征分值是否超过特征阈值;
如果所述额外着陆页的所述特征分值超过所述特征阈值,则将每一个额外着陆页分类为额外候选着陆页;
累积所述候选着陆页和所述额外候选着陆页的所述特征分值以获取帐户分值;
基于所述帐户分值将风险类别分配给所述赞助者帐户;以及
基于所述风险类别来启动用于所述赞助者帐户的多个帐户补救过程中的一个。
10.一种方法,包括:
将与广告相关联的着陆页分割成训练着陆页和测试着陆页;
针对所述训练着陆页的侵入特征迭代训练分类模型;
针对所述测试着陆页的所述侵入特征迭代测试所述分类模型直到出现测试停止事件;以及
响应于所述停止事件将特征权重和侵入特征的关联存储在所述分类模型中,所述特征权重和侵入特征的关联取自所述迭代训练和测试。
11.如权利要求10所述的方法,其中所述分类模型包括基于线性回归的模型。
12.如权利要求10所述的方法,进一步包括:
识别与广告相关联的着陆页;
识别所述着陆页的侵入特征;
基于所识别的侵入特征和特征权重生成所述着陆页的特征分值;
确定所述着陆页的所述特征分值是否超过特征阈值;以及
如果所述着陆页的所述特征分值超过所述特征阈值,则将所述着陆页分类为候选着陆页。
13.如权利要求12所述的方法,进一步包括:
将所述候选着陆页提交给侵入检测引擎;
从所述侵入检测引擎接收所述候选着陆页的侵入分值;以及
如果所述侵入分值超过侵入阈值,则排除对与所述候选着陆页相关联的所述广告的派发。
14.如权利要求13所述的方法,进一步包括:
接收对所述赞助者帐户的上诉请求,并且响应于接收所述上诉请求:
将所述候选着陆页重新提交给所述侵入检测引擎;
从所述侵入检测引擎接收所述候选着陆页的另一个侵入分值;
如果所述另一个侵入分值超过所述侵入阈值,则排除对与所述候选着陆页相关联的所述广告的派发;以及
如果所述另一个侵入分值没有超过所述侵入阈值,则允许对与所述候选着陆页相关联的所述广告的派发。
15.如权利要求13所述的方法,进一步包括:
识别与所述广告相关联的赞助者帐户,所述赞助者帐户包括额外广告;以及
如果所述候选着陆页的所述侵入分值超过所述侵入阈值,则排除对与所述赞助者帐户相关联的所述额外广告的派发。
16.如权利要求10所述的方法,其中所述侵入特征包括一个或多个iFrame特征、一个或多个URL特征、和/或一个或多个脚本特征。
17.一种系统,包括:
评分引擎,所述评分引擎包括存储在计算机可读介质中并且由处理系统可执行的软件指令,以及在这样的执行时促使所述处理系统:
识别与赞助内容相关联的着陆页;
识别所述着陆页的侵入特征;
基于所识别的侵入特征生成所述着陆页的特征分值;
确定所述着陆页的所述特征分值是否超过特征阈值;
如果所述着陆页的所述特征分值超过所述特征阈值,则将所述着陆页分类为候选着陆页;以及
恶意软件评估引擎,所述恶意软件评估引擎包括存储在计算机可读介质中并且由处理系统可执行的软件指令,以及在这样的执行时促使所述处理系统:
将所述候选着陆页提交给侵入检测引擎;
从所述侵入检测引擎接收所述候选着陆页的侵入分值;以及
如果所述侵入分值超过侵入阈值,则排除对与所述候选着陆页相关联的所述赞助内容的派发。
18.如权利要求17所述的系统,其中所述赞助内容是广告。
19.如权利要求18所述的系统,进一步包括:
上诉处理评估引擎,所述上诉处理评估引擎包括存储在计算机可读介质中并且由处理系统可执行的软件指令,以及在这样的执行时促使所述处理系统:
接收对与所述着陆页相关联的赞助者帐户的上诉请求,并且响应于所述上诉请求促使所述恶意软件评估引擎:
将所述候选着陆页重新提交给所述侵入检测引擎;
从所述侵入检测引擎接收所述候选着陆页的另一个侵入分值;
如果所述另一个侵入分值超过所述侵入阈值,则排除对与所述候选着陆页相关联的所述广告的派发;以及
如果所述另一个侵入分值没有超过所述侵入阈值,则允许对与所述候选着陆页相关联的所述广告的派发。
20.如权利要求18所述的系统,其中所述恶意软件评估引擎包括存储在计算机可读介质中并且由处理系统可执行的进一步软件指令,以及在这样的执行时促使所述处理系统:
识别与所述广告相关联的赞助者帐户,所述赞助者帐户包括额外广告;以及
如果所述候选着陆页的所述侵入分值超过所述侵入阈值,则排除对与所述赞助者帐户相关联的所述额外广告的派发。
21.如权利要求20所述的系统,进一步包括:
上诉处理评估引擎,所述上诉处理评估引擎包括存储在计算机可读介质中并且由处理系统可执行的软件指令,以及在这样的执行时促使所述处理系统:
接收对与所述着陆页相关联的赞助者帐户的上诉请求,并且响应于所述上诉请求促使所述恶意软件评估引擎:
识别与所述赞助者帐户相关联的着陆页;
将所述着陆页提交给所述侵入检测引擎;
从所述侵入检测引擎接收所述着陆页的侵入分值;以及
如果所述侵入分值中的每一个没有超过所述侵入阈值,则允许对所述广告和所述额外广告的派发。
22.如权利要求21所述的系统,进一步包括:
数据存储,所述数据存储存储与广告相关联的训练着陆页和与广告相关联的测试着陆页;以及
机器学习引擎,所述机器学习引擎包括存储在计算机可读介质中并且由处理系统可执行的软件指令,以及在这样的执行时促使所述处理系统:
针对所述训练着陆页的侵入特征迭代训练分类模型;
针对所述测试着陆页的所述侵入特征迭代测试所述分类模型直到出现测试停止事件;以及
响应于所述停止事件将特征权重和侵入特征的关联存储在所述分类模型中,所述特征权重和侵入特征的关联取自所述迭代训练和测试;
其中对所述着陆页的特征分值的生成基于存储在所述分类模型中的与所识别的侵入特征相关联的所述特征权重。
23.一种系统,包括:
用于生成将特征权重与侵入特征相关联的分类模型的装置;
用于识别与广告相关联的候选着陆页的装置;
用于将所述候选着陆页提交给侵入检测引擎、用于接收所述候选着陆页的侵入分值以及用于排除对与所述候选着陆页相关联的赞助内容的派发的装置;以及
用于对排除对与被确定与侵入软件相关联的候选着陆页相关联的赞助内容的派发进行上诉的装置。
24.一种方法,包括:
识别与赞助内容相关联的着陆页;
识别所述着陆页的侵入特征;
基于所述侵入特征的存在,评估所述着陆页以确定所述着陆页包括恶意软件的可能性是否超过第一阈值;
如果所述着陆页包括恶意软件的所述可能性超过所述第一阈值,则进一步评估所述着陆页,所述进一步评估包括针对所述着陆页执行至少一个额外的评估过程;以及
基于所述进一步评估,将所述着陆页分类为或包括恶意软件或不包括恶意软件的着陆页。
25.如权利要求24所述的方法,进一步包括:
针对训练着陆页的侵入特征迭代训练分类模型;
针对测试着陆页的所述侵入特征迭代测试所述分类模型直到出现测试停止事件;以及
响应于所述停止事件将特征权重和侵入特征的关联存储在所述分类模型中,所述特征权重和侵入特征的关联取自所述迭代训练和测试并且用于促进对所述着陆页的所述评估。
26.一种系统,包括:
数据存储,所述数据存储存储与广告相关联的训练着陆页和与广告相关联的测试着陆页;以及
机器学习引擎,所述机器学习引擎包括存储在计算机可读介质中并且由处理系统可执行的软件指令,以及在这样的执行时促使所述处理系统:
针对所述训练着陆页的侵入特征迭代训练分类模型;
针对所述测试着陆页的所述侵入特征迭代测试所述分类模型直到出现测试停止事件;以及
响应于所述停止事件将特征权重和侵入特征的关联存储在分类模型中,所述特征权重和侵入特征的关联取自所述迭代训练和测试。
27.一种系统,包括:
用于将与广告相关联的着陆页分割成训练着陆页和测试着陆页的装置;
用于针对所述训练着陆页的侵入特征迭代训练分类模型和针对所述测试着陆页的所述侵入特征迭代测试所述分类模型直到出现测试停止事件,以及用于响应于所述停止事件将特征权重和侵入特征的关联存储在所述分类模型中的装置,所述特征权重和侵入特征的关联取自所述迭代训练和测试。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/868,321 US8019700B2 (en) | 2007-10-05 | 2007-10-05 | Detecting an intrusive landing page |
US11/868,321 | 2007-10-05 | ||
US12/041,309 | 2008-03-03 | ||
US12/041,309 US7991710B2 (en) | 2007-10-05 | 2008-03-03 | Intrusive feature classification model |
PCT/US2008/078807 WO2009046340A2 (en) | 2007-10-05 | 2008-10-03 | Intrusive software management |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101884047A true CN101884047A (zh) | 2010-11-10 |
CN101884047B CN101884047B (zh) | 2013-07-24 |
Family
ID=40524126
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008801190720A Active CN101884047B (zh) | 2007-10-05 | 2008-10-03 | 侵入软件管理 |
Country Status (5)
Country | Link |
---|---|
US (6) | US8019700B2 (zh) |
EP (3) | EP2206069B1 (zh) |
CN (1) | CN101884047B (zh) |
ES (1) | ES2813070T3 (zh) |
WO (1) | WO2009046340A2 (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102034043A (zh) * | 2010-12-13 | 2011-04-27 | 四川大学 | 基于文件静态结构属性的恶意软件检测新方法 |
CN102801697A (zh) * | 2011-12-20 | 2012-11-28 | 北京安天电子设备有限公司 | 基于多url的恶意代码检测方法和系统 |
CN103634366A (zh) * | 2012-08-27 | 2014-03-12 | 北京千橡网景科技发展有限公司 | 用于识别网络机器人的方法和设备 |
WO2015185015A1 (en) * | 2014-06-05 | 2015-12-10 | Tencent Technology (Shenzhen) Company Limited | Method and apparatus for monitoring security of terminal system |
CN105335869A (zh) * | 2015-09-24 | 2016-02-17 | 精硕世纪科技(北京)有限公司 | 一种广告监测的预警方法及系统 |
CN106161342A (zh) * | 2014-09-30 | 2016-11-23 | 瞻博网络公司 | 安全应用的动态优化 |
CN106341377A (zh) * | 2015-07-15 | 2017-01-18 | 威海捷讯通信技术有限公司 | 一种Web服务器免受攻击的方法及装置 |
CN106572122A (zh) * | 2016-12-09 | 2017-04-19 | 哈尔滨安天科技股份有限公司 | 基于网络行为特征关联分析的主机安全评估方法及系统 |
CN106657016A (zh) * | 2016-11-10 | 2017-05-10 | 北京奇艺世纪科技有限公司 | 一种非法用户名的识别方法和系统 |
CN103942495B (zh) * | 2010-12-31 | 2017-12-12 | 北京奇虎科技有限公司 | 基于机器学习的程序识别方法及装置 |
CN107995156A (zh) * | 2017-10-18 | 2018-05-04 | 东软集团股份有限公司 | 页面劫持处理方法及装置、存储介质、电子设备 |
CN113221102A (zh) * | 2014-10-24 | 2021-08-06 | 迈克菲有限公司 | 用于自修复的代理存在 |
Families Citing this family (273)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8584239B2 (en) | 2004-04-01 | 2013-11-12 | Fireeye, Inc. | Virtual machine with dynamic data flow analysis |
US8528086B1 (en) | 2004-04-01 | 2013-09-03 | Fireeye, Inc. | System and method of detecting computer worms |
US8375444B2 (en) | 2006-04-20 | 2013-02-12 | Fireeye, Inc. | Dynamic signature creation and enforcement |
US8898788B1 (en) | 2004-04-01 | 2014-11-25 | Fireeye, Inc. | Systems and methods for malware attack prevention |
US8171553B2 (en) | 2004-04-01 | 2012-05-01 | Fireeye, Inc. | Heuristic based capture with replay to virtual machine |
US9106694B2 (en) | 2004-04-01 | 2015-08-11 | Fireeye, Inc. | Electronic message analysis for malware detection |
US8204984B1 (en) | 2004-04-01 | 2012-06-19 | Fireeye, Inc. | Systems and methods for detecting encrypted bot command and control communication channels |
US8549638B2 (en) * | 2004-06-14 | 2013-10-01 | Fireeye, Inc. | System and method of containing computer worms |
US8561177B1 (en) | 2004-04-01 | 2013-10-15 | Fireeye, Inc. | Systems and methods for detecting communication channels of bots |
US8566946B1 (en) | 2006-04-20 | 2013-10-22 | Fireeye, Inc. | Malware containment on connection |
US7587537B1 (en) | 2007-11-30 | 2009-09-08 | Altera Corporation | Serializer-deserializer circuits formed from input-output circuit registers |
US8539582B1 (en) | 2004-04-01 | 2013-09-17 | Fireeye, Inc. | Malware containment and security analysis on connection |
US8881282B1 (en) | 2004-04-01 | 2014-11-04 | Fireeye, Inc. | Systems and methods for malware attack detection and identification |
US9027135B1 (en) | 2004-04-01 | 2015-05-05 | Fireeye, Inc. | Prospective client identification using malware attack detection |
US8793787B2 (en) | 2004-04-01 | 2014-07-29 | Fireeye, Inc. | Detecting malicious network content using virtual environment components |
US8713188B2 (en) | 2007-12-13 | 2014-04-29 | Opendns, Inc. | Per-request control of DNS behavior |
US8009566B2 (en) | 2006-06-26 | 2011-08-30 | Palo Alto Networks, Inc. | Packet classification in a network security device |
US9349134B1 (en) | 2007-05-31 | 2016-05-24 | Google Inc. | Detecting illegitimate network traffic |
TWI331868B (en) * | 2007-06-11 | 2010-10-11 | Univ Nat Pingtung Sci & Tech | Detecting method of network invasion |
US8019700B2 (en) | 2007-10-05 | 2011-09-13 | Google Inc. | Detecting an intrusive landing page |
US10318730B2 (en) * | 2007-12-20 | 2019-06-11 | Bank Of America Corporation | Detection and prevention of malicious code execution using risk scoring |
US8719936B2 (en) * | 2008-02-01 | 2014-05-06 | Northeastern University | VMM-based intrusion detection system |
US20090299862A1 (en) * | 2008-06-03 | 2009-12-03 | Microsoft Corporation | Online ad serving |
US8997219B2 (en) | 2008-11-03 | 2015-03-31 | Fireeye, Inc. | Systems and methods for detecting malicious PDF network content |
US8850571B2 (en) | 2008-11-03 | 2014-09-30 | Fireeye, Inc. | Systems and methods for detecting malicious network content |
US9734125B2 (en) * | 2009-02-11 | 2017-08-15 | Sophos Limited | Systems and methods for enforcing policies in the discovery of anonymizing proxy communications |
US8695091B2 (en) * | 2009-02-11 | 2014-04-08 | Sophos Limited | Systems and methods for enforcing policies for proxy website detection using advertising account ID |
US8676989B2 (en) | 2009-04-23 | 2014-03-18 | Opendns, Inc. | Robust domain name resolution |
US8769689B2 (en) * | 2009-04-24 | 2014-07-01 | Hb Gary, Inc. | Digital DNA sequence |
US8555391B1 (en) | 2009-04-25 | 2013-10-08 | Dasient, Inc. | Adaptive scanning |
US8370938B1 (en) | 2009-04-25 | 2013-02-05 | Dasient, Inc. | Mitigating malware |
US8683584B1 (en) * | 2009-04-25 | 2014-03-25 | Dasient, Inc. | Risk assessment |
US8516590B1 (en) * | 2009-04-25 | 2013-08-20 | Dasient, Inc. | Malicious advertisement detection and remediation |
US8607338B2 (en) * | 2009-08-04 | 2013-12-10 | Yahoo! Inc. | Malicious advertisement management |
US20110060569A1 (en) * | 2009-09-04 | 2011-03-10 | Ridgetop Group, Inc. | Real-Time, Model-Based Autonomous Reasoner and Method of Using the Same |
US8832829B2 (en) | 2009-09-30 | 2014-09-09 | Fireeye, Inc. | Network-based binary file extraction and analysis for malware detection |
US8640241B2 (en) * | 2009-11-16 | 2014-01-28 | Quatum Corporation | Data identification system |
US20110191853A1 (en) * | 2010-02-03 | 2011-08-04 | Yahoo! Inc. | Security techniques for use in malicious advertisement management |
US9892422B1 (en) * | 2010-03-29 | 2018-02-13 | Amazon Technologies, Inc. | Sales security integration |
US9129300B2 (en) * | 2010-04-21 | 2015-09-08 | Yahoo! Inc. | Using external sources for sponsored search AD selection |
US8707339B2 (en) * | 2010-07-30 | 2014-04-22 | CSC Holdings, LLC | System and method for detecting hacked modems |
US10198734B2 (en) * | 2010-09-01 | 2019-02-05 | Google Llc | Creative quality validation |
US8595240B1 (en) * | 2010-09-24 | 2013-11-26 | Google Inc. | Labeling objects by propagating scores in a graph |
US9317680B2 (en) * | 2010-10-20 | 2016-04-19 | Mcafee, Inc. | Method and system for protecting against unknown malicious activities by determining a reputation of a link |
US8700540B1 (en) | 2010-11-29 | 2014-04-15 | Eventbrite, Inc. | Social event recommendations |
US8521667B2 (en) * | 2010-12-15 | 2013-08-27 | Microsoft Corporation | Detection and categorization of malicious URLs |
US9130988B2 (en) * | 2010-12-21 | 2015-09-08 | Microsoft Technology Licensing, Llc | Scareware detection |
US8844031B1 (en) * | 2010-12-30 | 2014-09-23 | Eventbrite, Inc. | Detecting spam events in event management systems |
US9058490B1 (en) * | 2011-02-11 | 2015-06-16 | Symantec Corporation | Systems and methods for providing a secure uniform resource locator (URL) shortening service |
US9721262B2 (en) * | 2011-04-13 | 2017-08-01 | Douglas Krone | Systems and methods for providing time-sensitive communications of targeted advertisements to mobile devices |
RU2460122C1 (ru) * | 2011-04-19 | 2012-08-27 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ повышения уровня защищенности компьютерной системы |
US8695096B1 (en) | 2011-05-24 | 2014-04-08 | Palo Alto Networks, Inc. | Automatic signature generation for malicious PDF files |
US9047441B2 (en) * | 2011-05-24 | 2015-06-02 | Palo Alto Networks, Inc. | Malware analysis system |
US8997220B2 (en) * | 2011-05-26 | 2015-03-31 | Microsoft Technology Licensing, Llc | Automatic detection of search results poisoning attacks |
US8397984B1 (en) | 2011-09-15 | 2013-03-19 | Eventbrite, Inc. | System for on-site management of an event |
US8756178B1 (en) | 2011-10-21 | 2014-06-17 | Eventbrite, Inc. | Automatic event categorization for event ticket network systems |
US9215245B1 (en) * | 2011-11-10 | 2015-12-15 | Google Inc. | Exploration system and method for analyzing behavior of binary executable programs |
US20130160120A1 (en) * | 2011-12-20 | 2013-06-20 | Yahoo! Inc. | Protecting end users from malware using advertising virtual machine |
US9519782B2 (en) | 2012-02-24 | 2016-12-13 | Fireeye, Inc. | Detecting malicious network content |
WO2014049504A1 (en) * | 2012-09-25 | 2014-04-03 | Checkmarx Ltd. | Detecting malicious advertisements using source code analysis |
US11126720B2 (en) | 2012-09-26 | 2021-09-21 | Bluvector, Inc. | System and method for automated machine-learning, zero-day malware detection |
US9292688B2 (en) * | 2012-09-26 | 2016-03-22 | Northrop Grumman Systems Corporation | System and method for automated machine-learning, zero-day malware detection |
KR101401949B1 (ko) * | 2012-11-06 | 2014-05-30 | 한국인터넷진흥원 | 악성코드 유포지 및 경유지 주기 점검 시스템 및 방법 |
KR101410838B1 (ko) * | 2012-11-09 | 2014-06-23 | 최미선 | 고형세제 그라인더 |
US8788487B2 (en) * | 2012-11-30 | 2014-07-22 | Facebook, Inc. | Querying features based on user actions in online systems |
US9977900B2 (en) | 2012-12-27 | 2018-05-22 | Microsoft Technology Licensing, Llc | Identifying web pages in malware distribution networks |
US10572665B2 (en) | 2012-12-28 | 2020-02-25 | Fireeye, Inc. | System and method to create a number of breakpoints in a virtual machine via virtual machine trapping events |
US9191402B2 (en) | 2013-01-25 | 2015-11-17 | Opendns, Inc. | Domain classification based on client request behavior |
US9165142B1 (en) * | 2013-01-30 | 2015-10-20 | Palo Alto Networks, Inc. | Malware family identification using profile signatures |
US9195829B1 (en) | 2013-02-23 | 2015-11-24 | Fireeye, Inc. | User interface with real-time visual playback along with synchronous textual analysis log display and event/time index for anomalous behavior detection in applications |
US8990944B1 (en) | 2013-02-23 | 2015-03-24 | Fireeye, Inc. | Systems and methods for automatically detecting backdoors |
US9009822B1 (en) | 2013-02-23 | 2015-04-14 | Fireeye, Inc. | Framework for multi-phase analysis of mobile applications |
US9176843B1 (en) | 2013-02-23 | 2015-11-03 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications |
US9367681B1 (en) | 2013-02-23 | 2016-06-14 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications using symbolic execution to reach regions of interest within an application |
US9824209B1 (en) | 2013-02-23 | 2017-11-21 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications that is usable to harden in the field code |
US9009823B1 (en) | 2013-02-23 | 2015-04-14 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications installed on mobile devices |
US9159035B1 (en) | 2013-02-23 | 2015-10-13 | Fireeye, Inc. | Framework for computer application analysis of sensitive information tracking |
US8887291B1 (en) * | 2013-03-01 | 2014-11-11 | Symantec Corporation | Systems and methods for data loss prevention for text fields |
US9626509B1 (en) | 2013-03-13 | 2017-04-18 | Fireeye, Inc. | Malicious content analysis with multi-version application support within single operating environment |
US9355247B1 (en) | 2013-03-13 | 2016-05-31 | Fireeye, Inc. | File extraction from memory dump for malicious content analysis |
US9565202B1 (en) | 2013-03-13 | 2017-02-07 | Fireeye, Inc. | System and method for detecting exfiltration content |
US9104867B1 (en) | 2013-03-13 | 2015-08-11 | Fireeye, Inc. | Malicious content analysis using simulated user interaction without user involvement |
US9430646B1 (en) | 2013-03-14 | 2016-08-30 | Fireeye, Inc. | Distributed systems and methods for automatically detecting unknown bots and botnets |
US9311479B1 (en) | 2013-03-14 | 2016-04-12 | Fireeye, Inc. | Correlation and consolidation of analytic data for holistic view of a malware attack |
US9251343B1 (en) | 2013-03-15 | 2016-02-02 | Fireeye, Inc. | Detecting bootkits resident on compromised computers |
US10713358B2 (en) | 2013-03-15 | 2020-07-14 | Fireeye, Inc. | System and method to extract and utilize disassembly features to classify software intent |
WO2014145805A1 (en) | 2013-03-15 | 2014-09-18 | Mandiant, Llc | System and method employing structured intelligence to verify and contain threats at endpoints |
US9178901B2 (en) | 2013-03-26 | 2015-11-03 | Microsoft Technology Licensing, Llc | Malicious uniform resource locator detection |
CN103226583B (zh) * | 2013-04-08 | 2017-07-28 | 北京奇虎科技有限公司 | 一种广告插件识别的方法和装置 |
US9495180B2 (en) | 2013-05-10 | 2016-11-15 | Fireeye, Inc. | Optimized resource allocation for virtual machines within a malware content detection system |
US9635039B1 (en) | 2013-05-13 | 2017-04-25 | Fireeye, Inc. | Classifying sets of malicious indicators for detecting command and control communications associated with malware |
US8943594B1 (en) | 2013-06-24 | 2015-01-27 | Haystack Security LLC | Cyber attack disruption through multiple detonations of received payloads |
US9536091B2 (en) | 2013-06-24 | 2017-01-03 | Fireeye, Inc. | System and method for detecting time-bomb malware |
US10133863B2 (en) | 2013-06-24 | 2018-11-20 | Fireeye, Inc. | Zero-day discovery system |
US9888016B1 (en) | 2013-06-28 | 2018-02-06 | Fireeye, Inc. | System and method for detecting phishing using password prediction |
US9300686B2 (en) | 2013-06-28 | 2016-03-29 | Fireeye, Inc. | System and method for detecting malicious links in electronic messages |
US9450840B2 (en) | 2013-07-10 | 2016-09-20 | Cisco Technology, Inc. | Domain classification using domain co-occurrence information |
SG2013056148A (en) * | 2013-07-23 | 2015-02-27 | Banff Cyber Technologies Pte Ltd | A method and system for monitoring website defacements |
US20150052614A1 (en) * | 2013-08-19 | 2015-02-19 | International Business Machines Corporation | Virtual machine trust isolation in a cloud environment |
US9294501B2 (en) | 2013-09-30 | 2016-03-22 | Fireeye, Inc. | Fuzzy hash of behavioral results |
US10089461B1 (en) | 2013-09-30 | 2018-10-02 | Fireeye, Inc. | Page replacement code injection |
US9171160B2 (en) | 2013-09-30 | 2015-10-27 | Fireeye, Inc. | Dynamically adaptive framework and method for classifying malware using intelligent static, emulation, and dynamic analyses |
US10515214B1 (en) | 2013-09-30 | 2019-12-24 | Fireeye, Inc. | System and method for classifying malware within content created during analysis of a specimen |
US9690936B1 (en) | 2013-09-30 | 2017-06-27 | Fireeye, Inc. | Multistage system and method for analyzing obfuscated content for malware |
US9736179B2 (en) | 2013-09-30 | 2017-08-15 | Fireeye, Inc. | System, apparatus and method for using malware analysis results to drive adaptive instrumentation of virtual machines to improve exploit detection |
US10192052B1 (en) | 2013-09-30 | 2019-01-29 | Fireeye, Inc. | System, apparatus and method for classifying a file as malicious using static scanning |
US9628507B2 (en) | 2013-09-30 | 2017-04-18 | Fireeye, Inc. | Advanced persistent threat (APT) detection center |
US9921978B1 (en) | 2013-11-08 | 2018-03-20 | Fireeye, Inc. | System and method for enhanced security of storage devices |
US10223530B2 (en) | 2013-11-13 | 2019-03-05 | Proofpoint, Inc. | System and method of protecting client computers |
US9189627B1 (en) | 2013-11-21 | 2015-11-17 | Fireeye, Inc. | System, apparatus and method for conducting on-the-fly decryption of encrypted objects for malware detection |
US9348742B1 (en) * | 2013-12-18 | 2016-05-24 | Amazon Technologies, Inc. | Detecting code alteration based on memory allocation |
US9747446B1 (en) | 2013-12-26 | 2017-08-29 | Fireeye, Inc. | System and method for run-time object classification |
US9756074B2 (en) | 2013-12-26 | 2017-09-05 | Fireeye, Inc. | System and method for IPS and VM-based detection of suspicious objects |
US9292686B2 (en) | 2014-01-16 | 2016-03-22 | Fireeye, Inc. | Micro-virtualization architecture for threat-aware microvisor deployment in a node of a network environment |
US9262635B2 (en) | 2014-02-05 | 2016-02-16 | Fireeye, Inc. | Detection efficacy of virtual machine-based analysis with application specific events |
US9241010B1 (en) | 2014-03-20 | 2016-01-19 | Fireeye, Inc. | System and method for network behavior detection |
US10242185B1 (en) | 2014-03-21 | 2019-03-26 | Fireeye, Inc. | Dynamic guest image creation and rollback |
US9591015B1 (en) | 2014-03-28 | 2017-03-07 | Fireeye, Inc. | System and method for offloading packet processing and static analysis operations |
US9223972B1 (en) | 2014-03-31 | 2015-12-29 | Fireeye, Inc. | Dynamically remote tuning of a malware content detection system |
US9432389B1 (en) | 2014-03-31 | 2016-08-30 | Fireeye, Inc. | System, apparatus and method for detecting a malicious attack based on static analysis of a multi-flow object |
US9594912B1 (en) | 2014-06-06 | 2017-03-14 | Fireeye, Inc. | Return-oriented programming detection |
US9438623B1 (en) | 2014-06-06 | 2016-09-06 | Fireeye, Inc. | Computer exploit detection using heap spray pattern matching |
US9973531B1 (en) | 2014-06-06 | 2018-05-15 | Fireeye, Inc. | Shellcode detection |
US10084813B2 (en) | 2014-06-24 | 2018-09-25 | Fireeye, Inc. | Intrusion prevention and remedy system |
US9398028B1 (en) | 2014-06-26 | 2016-07-19 | Fireeye, Inc. | System, device and method for detecting a malicious attack based on communcations between remotely hosted virtual machines and malicious web servers |
US10805340B1 (en) | 2014-06-26 | 2020-10-13 | Fireeye, Inc. | Infection vector and malware tracking with an interactive user display |
US10002252B2 (en) | 2014-07-01 | 2018-06-19 | Fireeye, Inc. | Verification of trusted threat-aware microvisor |
CN104134039B (zh) * | 2014-07-24 | 2017-09-26 | 北京奇虎科技有限公司 | 病毒查杀方法、客户端、服务器以及病毒查杀系统 |
US9363280B1 (en) | 2014-08-22 | 2016-06-07 | Fireeye, Inc. | System and method of detecting delivery of malware using cross-customer data |
US10671726B1 (en) | 2014-09-22 | 2020-06-02 | Fireeye Inc. | System and method for malware analysis using thread-level event monitoring |
US9773112B1 (en) | 2014-09-29 | 2017-09-26 | Fireeye, Inc. | Exploit detection of malware and malware families |
US10027689B1 (en) | 2014-09-29 | 2018-07-17 | Fireeye, Inc. | Interactive infection visualization for improved exploit detection and signature generation for malware and malware families |
US9754106B2 (en) * | 2014-10-14 | 2017-09-05 | Symantec Corporation | Systems and methods for classifying security events as targeted attacks |
US9832216B2 (en) | 2014-11-21 | 2017-11-28 | Bluvector, Inc. | System and method for network data characterization |
US9692773B1 (en) | 2014-12-11 | 2017-06-27 | Symantec Corporation | Systems and methods for identifying detection-evasion behaviors of files undergoing malware analyses |
US10360371B1 (en) * | 2014-12-12 | 2019-07-23 | Symantec Corporation | Systems and methods for protecting automated execution environments against enumeration attacks |
US9479531B1 (en) | 2014-12-12 | 2016-10-25 | Symantec Corporation | Systems and methods for accelerating malware analyses in automated execution environments |
US10097574B2 (en) * | 2014-12-18 | 2018-10-09 | International Business Machines Corporation | Auto-tuning program analysis tools based on user feedback |
US10135856B2 (en) * | 2014-12-18 | 2018-11-20 | International Business Machines Corporation | Auto-tuning program analysis tools using machine learning |
US9690933B1 (en) | 2014-12-22 | 2017-06-27 | Fireeye, Inc. | Framework for classifying an object as malicious with machine learning for deploying updated predictive models |
US10075455B2 (en) | 2014-12-26 | 2018-09-11 | Fireeye, Inc. | Zero-day rotating guest image profile |
US9934376B1 (en) | 2014-12-29 | 2018-04-03 | Fireeye, Inc. | Malware detection appliance architecture |
US9838417B1 (en) | 2014-12-30 | 2017-12-05 | Fireeye, Inc. | Intelligent context aware user interaction for malware detection |
US9690606B1 (en) | 2015-03-25 | 2017-06-27 | Fireeye, Inc. | Selective system call monitoring |
US10148693B2 (en) | 2015-03-25 | 2018-12-04 | Fireeye, Inc. | Exploit detection system |
US9438613B1 (en) | 2015-03-30 | 2016-09-06 | Fireeye, Inc. | Dynamic content activation for automated analysis of embedded objects |
US10474813B1 (en) | 2015-03-31 | 2019-11-12 | Fireeye, Inc. | Code injection technique for remediation at an endpoint of a network |
US9483644B1 (en) | 2015-03-31 | 2016-11-01 | Fireeye, Inc. | Methods for detecting file altering malware in VM based analysis |
US10417031B2 (en) | 2015-03-31 | 2019-09-17 | Fireeye, Inc. | Selective virtualization for security threat detection |
US9654485B1 (en) | 2015-04-13 | 2017-05-16 | Fireeye, Inc. | Analytics-based security monitoring system and method |
US9594904B1 (en) | 2015-04-23 | 2017-03-14 | Fireeye, Inc. | Detecting malware based on reflection |
US9979748B2 (en) | 2015-05-27 | 2018-05-22 | Cisco Technology, Inc. | Domain classification and routing using lexical and semantic processing |
US10454950B1 (en) | 2015-06-30 | 2019-10-22 | Fireeye, Inc. | Centralized aggregation technique for detecting lateral movement of stealthy cyber-attacks |
RU2618947C2 (ru) * | 2015-06-30 | 2017-05-11 | Закрытое акционерное общество "Лаборатория Касперского" | Способ предотвращения работы программ, содержащих нежелательный для пользователя функционал |
US10726127B1 (en) | 2015-06-30 | 2020-07-28 | Fireeye, Inc. | System and method for protecting a software component running in a virtual machine through virtual interrupts by the virtualization layer |
CN106295337B (zh) * | 2015-06-30 | 2018-05-22 | 安一恒通(北京)科技有限公司 | 用于检测恶意漏洞文件的方法、装置及终端 |
US11113086B1 (en) | 2015-06-30 | 2021-09-07 | Fireeye, Inc. | Virtual system and method for securing external network connectivity |
US10642753B1 (en) | 2015-06-30 | 2020-05-05 | Fireeye, Inc. | System and method for protecting a software component running in virtual machine using a virtualization layer |
US11379776B2 (en) * | 2015-07-27 | 2022-07-05 | Innovian Corporation | System and method for validating data |
US10977597B2 (en) * | 2015-07-27 | 2021-04-13 | Innovian Corporation | System and method for validating data |
US10715542B1 (en) | 2015-08-14 | 2020-07-14 | Fireeye, Inc. | Mobile application risk analysis |
US11012536B2 (en) | 2015-08-18 | 2021-05-18 | Eventbrite, Inc. | Event management system for facilitating user interactions at a venue |
US10176321B2 (en) | 2015-09-22 | 2019-01-08 | Fireeye, Inc. | Leveraging behavior-based rules for malware family classification |
US10033747B1 (en) | 2015-09-29 | 2018-07-24 | Fireeye, Inc. | System and method for detecting interpreter-based exploit attacks |
US10601865B1 (en) | 2015-09-30 | 2020-03-24 | Fireeye, Inc. | Detection of credential spearphishing attacks using email analysis |
US10706149B1 (en) | 2015-09-30 | 2020-07-07 | Fireeye, Inc. | Detecting delayed activation malware using a primary controller and plural time controllers |
US10210329B1 (en) | 2015-09-30 | 2019-02-19 | Fireeye, Inc. | Method to detect application execution hijacking using memory protection |
US10817606B1 (en) | 2015-09-30 | 2020-10-27 | Fireeye, Inc. | Detecting delayed activation malware using a run-time monitoring agent and time-dilation logic |
US9825976B1 (en) | 2015-09-30 | 2017-11-21 | Fireeye, Inc. | Detection and classification of exploit kits |
US9825989B1 (en) | 2015-09-30 | 2017-11-21 | Fireeye, Inc. | Cyber attack early warning system |
US10284575B2 (en) | 2015-11-10 | 2019-05-07 | Fireeye, Inc. | Launcher for setting analysis environment variations for malware detection |
US10846117B1 (en) | 2015-12-10 | 2020-11-24 | Fireeye, Inc. | Technique for establishing secure communication between host and guest processes of a virtualization architecture |
US10447728B1 (en) | 2015-12-10 | 2019-10-15 | Fireeye, Inc. | Technique for protecting guest processes using a layered virtualization architecture |
US10108446B1 (en) | 2015-12-11 | 2018-10-23 | Fireeye, Inc. | Late load technique for deploying a virtualization layer underneath a running operating system |
US10892968B2 (en) | 2015-12-18 | 2021-01-12 | Google Llc | Systems and methods for latency reduction in content item interactions using client-generated click identifiers |
US10565378B1 (en) | 2015-12-30 | 2020-02-18 | Fireeye, Inc. | Exploit of privilege detection framework |
US10133866B1 (en) | 2015-12-30 | 2018-11-20 | Fireeye, Inc. | System and method for triggering analysis of an object for malware in response to modification of that object |
US10621338B1 (en) | 2015-12-30 | 2020-04-14 | Fireeye, Inc. | Method to detect forgery and exploits using last branch recording registers |
US10050998B1 (en) | 2015-12-30 | 2018-08-14 | Fireeye, Inc. | Malicious message analysis system |
US10581874B1 (en) | 2015-12-31 | 2020-03-03 | Fireeye, Inc. | Malware detection system with contextual analysis |
US11552986B1 (en) | 2015-12-31 | 2023-01-10 | Fireeye Security Holdings Us Llc | Cyber-security framework for application of virtual features |
US9824216B1 (en) | 2015-12-31 | 2017-11-21 | Fireeye, Inc. | Susceptible environment detection system |
US10601863B1 (en) | 2016-03-25 | 2020-03-24 | Fireeye, Inc. | System and method for managing sensor enrollment |
US10476906B1 (en) | 2016-03-25 | 2019-11-12 | Fireeye, Inc. | System and method for managing formation and modification of a cluster within a malware detection system |
US10785255B1 (en) | 2016-03-25 | 2020-09-22 | Fireeye, Inc. | Cluster configuration within a scalable malware detection system |
US10671721B1 (en) | 2016-03-25 | 2020-06-02 | Fireeye, Inc. | Timeout management services |
US10893059B1 (en) | 2016-03-31 | 2021-01-12 | Fireeye, Inc. | Verification and enhancement using detection systems located at the network periphery and endpoint devices |
US10826933B1 (en) | 2016-03-31 | 2020-11-03 | Fireeye, Inc. | Technique for verifying exploit/malware at malware detection appliance through correlation with endpoints |
US10277650B1 (en) * | 2016-05-12 | 2019-04-30 | Google Llc | Parallel execution of request tracking and resource delivery |
US10860715B2 (en) * | 2016-05-26 | 2020-12-08 | Barracuda Networks, Inc. | Method and apparatus for proactively identifying and mitigating malware attacks via hosted web assets |
US10169585B1 (en) | 2016-06-22 | 2019-01-01 | Fireeye, Inc. | System and methods for advanced malware detection through placement of transition events |
US10462173B1 (en) | 2016-06-30 | 2019-10-29 | Fireeye, Inc. | Malware detection verification and enhancement by coordinating endpoint and malware detection systems |
US10592678B1 (en) | 2016-09-09 | 2020-03-17 | Fireeye, Inc. | Secure communications between peers using a verified virtual trusted platform module |
US11050768B1 (en) * | 2016-09-21 | 2021-06-29 | Amazon Technologies, Inc. | Detecting compute resource anomalies in a group of computing resources |
US10181039B1 (en) * | 2016-09-27 | 2019-01-15 | Symantec Corporation | Systems and methods for providing computing security by classifying organizations |
US10491627B1 (en) | 2016-09-29 | 2019-11-26 | Fireeye, Inc. | Advanced malware detection using similarity analysis |
US10795991B1 (en) | 2016-11-08 | 2020-10-06 | Fireeye, Inc. | Enterprise search |
US10587647B1 (en) | 2016-11-22 | 2020-03-10 | Fireeye, Inc. | Technique for malware detection capability comparison of network security devices |
US10581879B1 (en) | 2016-12-22 | 2020-03-03 | Fireeye, Inc. | Enhanced malware detection for generated objects |
US10552610B1 (en) | 2016-12-22 | 2020-02-04 | Fireeye, Inc. | Adaptive virtual machine snapshot update framework for malware behavioral analysis |
US10523609B1 (en) | 2016-12-27 | 2019-12-31 | Fireeye, Inc. | Multi-vector malware detection and analysis |
CN106713335B (zh) * | 2016-12-30 | 2020-10-30 | 山石网科通信技术股份有限公司 | 恶意软件的识别方法及装置 |
CA3054842A1 (en) | 2017-03-01 | 2018-09-07 | Cujo LLC | Detecting malicious behavior within local networks |
TWI625642B (zh) * | 2017-03-08 | 2018-06-01 | 廣達電腦股份有限公司 | 軟體風險評估系統及其方法 |
CN109564665B (zh) * | 2017-03-15 | 2021-10-01 | 华为技术有限公司 | 广告监测方法、装置及系统 |
US10904286B1 (en) | 2017-03-24 | 2021-01-26 | Fireeye, Inc. | Detection of phishing attacks using similarity analysis |
US10902119B1 (en) | 2017-03-30 | 2021-01-26 | Fireeye, Inc. | Data extraction system for malware analysis |
US10798112B2 (en) | 2017-03-30 | 2020-10-06 | Fireeye, Inc. | Attribute-controlled malware detection |
US10554507B1 (en) | 2017-03-30 | 2020-02-04 | Fireeye, Inc. | Multi-level control for enhanced resource and object evaluation management of malware detection system |
US10791138B1 (en) | 2017-03-30 | 2020-09-29 | Fireeye, Inc. | Subscription-based malware detection |
IL259201B (en) | 2017-05-10 | 2021-12-01 | Checkmarx Ltd | Using the same query language for static and dynamic application security testing tools |
US10855700B1 (en) | 2017-06-29 | 2020-12-01 | Fireeye, Inc. | Post-intrusion detection of cyber-attacks during lateral movement within networks |
US10601848B1 (en) | 2017-06-29 | 2020-03-24 | Fireeye, Inc. | Cyber-security system and method for weak indicator detection and correlation to generate strong indicators |
US10503904B1 (en) | 2017-06-29 | 2019-12-10 | Fireeye, Inc. | Ransomware detection and mitigation |
US10893068B1 (en) | 2017-06-30 | 2021-01-12 | Fireeye, Inc. | Ransomware file modification prevention technique |
EP3662627B1 (en) * | 2017-08-02 | 2022-04-06 | British Telecommunications public limited company | Detecting changes to web page characteristics using machine learning |
US10747872B1 (en) | 2017-09-27 | 2020-08-18 | Fireeye, Inc. | System and method for preventing malware evasion |
US10805346B2 (en) | 2017-10-01 | 2020-10-13 | Fireeye, Inc. | Phishing attack detection |
US11108809B2 (en) | 2017-10-27 | 2021-08-31 | Fireeye, Inc. | System and method for analyzing binary code for malware classification using artificial neural network techniques |
WO2019089720A1 (en) * | 2017-10-31 | 2019-05-09 | Bluvector, Inc. | Malicious script detection |
US10616274B1 (en) * | 2017-11-30 | 2020-04-07 | Facebook, Inc. | Detecting cloaking of websites using model for analyzing URL redirects |
WO2019110512A1 (en) | 2017-12-04 | 2019-06-13 | British Telecommunications Public Limited Company | Software container application security |
CN108171057B (zh) * | 2017-12-22 | 2021-03-23 | 西安电子科技大学 | 基于特征匹配的Android平台恶意软件检测方法 |
US10853431B1 (en) * | 2017-12-26 | 2020-12-01 | Facebook, Inc. | Managing distribution of content items including URLs to external websites |
US11240275B1 (en) | 2017-12-28 | 2022-02-01 | Fireeye Security Holdings Us Llc | Platform and method for performing cybersecurity analyses employing an intelligence hub with a modular architecture |
US11271955B2 (en) | 2017-12-28 | 2022-03-08 | Fireeye Security Holdings Us Llc | Platform and method for retroactive reclassification employing a cybersecurity-based global data store |
US11005860B1 (en) | 2017-12-28 | 2021-05-11 | Fireeye, Inc. | Method and system for efficient cybersecurity analysis of endpoint events |
CN108183908B (zh) * | 2017-12-29 | 2020-12-04 | 哈尔滨安天科技集团股份有限公司 | 一种基于网络流量的广告链接发现方法、系统及存储介质 |
US11159538B2 (en) | 2018-01-31 | 2021-10-26 | Palo Alto Networks, Inc. | Context for malware forensics and detection |
US10764309B2 (en) | 2018-01-31 | 2020-09-01 | Palo Alto Networks, Inc. | Context profiling for malware detection |
US10616255B1 (en) | 2018-02-20 | 2020-04-07 | Facebook, Inc. | Detecting cloaking of websites using content model executing on a mobile device |
CN108366071B (zh) * | 2018-03-06 | 2020-06-23 | 阿里巴巴集团控股有限公司 | Url异常定位方法、装置、服务器及存储介质 |
US10826931B1 (en) | 2018-03-29 | 2020-11-03 | Fireeye, Inc. | System and method for predicting and mitigating cybersecurity system misconfigurations |
US10956477B1 (en) | 2018-03-30 | 2021-03-23 | Fireeye, Inc. | System and method for detecting malicious scripts through natural language processing modeling |
US11558401B1 (en) | 2018-03-30 | 2023-01-17 | Fireeye Security Holdings Us Llc | Multi-vector malware detection data sharing system for improved detection |
US11003773B1 (en) | 2018-03-30 | 2021-05-11 | Fireeye, Inc. | System and method for automatically generating malware detection rule recommendations |
US10728268B1 (en) | 2018-04-10 | 2020-07-28 | Trend Micro Incorporated | Methods and apparatus for intrusion prevention using global and local feature extraction contexts |
US11128646B1 (en) | 2018-04-16 | 2021-09-21 | Trend Micro Incorporated | Apparatus and method for cloud-based accelerated filtering and distributed available compute security processing |
CN108650240B (zh) * | 2018-04-17 | 2021-07-23 | 广州四三九九信息科技有限公司 | 账号申诉审核方法、装置及电子设备 |
US11314859B1 (en) | 2018-06-27 | 2022-04-26 | FireEye Security Holdings, Inc. | Cyber-security system and method for detecting escalation of privileges within an access token |
US11075930B1 (en) | 2018-06-27 | 2021-07-27 | Fireeye, Inc. | System and method for detecting repetitive cybersecurity attacks constituting an email campaign |
US11228491B1 (en) | 2018-06-28 | 2022-01-18 | Fireeye Security Holdings Us Llc | System and method for distributed cluster configuration monitoring and management |
US11316900B1 (en) | 2018-06-29 | 2022-04-26 | FireEye Security Holdings Inc. | System and method for automatically prioritizing rules for cyber-threat detection and mitigation |
US10223616B1 (en) * | 2018-06-30 | 2019-03-05 | Figleaf Limited | System and method identification and classification of internet advertising |
US11182473B1 (en) | 2018-09-13 | 2021-11-23 | Fireeye Security Holdings Us Llc | System and method for mitigating cyberattacks against processor operability by a guest process |
US11763004B1 (en) | 2018-09-27 | 2023-09-19 | Fireeye Security Holdings Us Llc | System and method for bootkit detection |
US11106791B2 (en) | 2018-10-01 | 2021-08-31 | Blackberry Limited | Determining security risks in binary software code based on network addresses |
US11347850B2 (en) * | 2018-10-01 | 2022-05-31 | Blackberry Limited | Analyzing binary software code |
US10984102B2 (en) | 2018-10-01 | 2021-04-20 | Blackberry Limited | Determining security risks in binary software code |
CN109753790A (zh) * | 2018-11-29 | 2019-05-14 | 武汉极意网络科技有限公司 | 一种落地页监控方法及系统 |
US11368475B1 (en) | 2018-12-21 | 2022-06-21 | Fireeye Security Holdings Us Llc | System and method for scanning remote services to locate stored objects with malware |
CN110109804B (zh) * | 2019-05-15 | 2023-03-17 | 北京字节跳动网络技术有限公司 | 展示信息落地页异常监控方法、装置、可读介质及服务器 |
US20200387836A1 (en) * | 2019-06-04 | 2020-12-10 | Accenture Global Solutions Limited | Machine learning model surety |
US11258806B1 (en) | 2019-06-24 | 2022-02-22 | Mandiant, Inc. | System and method for automatically associating cybersecurity intelligence to cyberthreat actors |
US11556640B1 (en) | 2019-06-27 | 2023-01-17 | Mandiant, Inc. | Systems and methods for automated cybersecurity analysis of extracted binary string sets |
US11392700B1 (en) | 2019-06-28 | 2022-07-19 | Fireeye Security Holdings Us Llc | System and method for supporting cross-platform data verification |
US11886585B1 (en) | 2019-09-27 | 2024-01-30 | Musarubra Us Llc | System and method for identifying and mitigating cyberattacks through malicious position-independent code execution |
US11637862B1 (en) | 2019-09-30 | 2023-04-25 | Mandiant, Inc. | System and method for surfacing cyber-security threats with a self-learning recommendation engine |
US10614213B1 (en) * | 2019-11-18 | 2020-04-07 | Clean.io, Inc. | Detecting malicious code existing in internet advertisements by ongoing sandbox monitoring |
US11120095B2 (en) | 2020-02-18 | 2021-09-14 | The DTX Company | Refactoring of static machine-readable codes |
US11347823B2 (en) | 2020-02-18 | 2022-05-31 | The DTX Company | Refactoring of static machine-readable codes |
US11836258B2 (en) | 2020-07-28 | 2023-12-05 | Checkmarx Ltd. | Detecting exploitable paths in application software that uses third-party libraries |
US11205105B1 (en) | 2020-08-09 | 2021-12-21 | The DTX Company | Machine-readable label generator |
US11799904B2 (en) * | 2020-12-10 | 2023-10-24 | Cisco Technology, Inc. | Malware detection using inverse imbalance subspace searching |
US11593579B2 (en) | 2021-01-04 | 2023-02-28 | The DTX Company | Multiplexed quick response (“QR”) code experience derivation |
USD962966S1 (en) | 2021-03-10 | 2022-09-06 | The DTX Company | Display screen or portion thereof with a graphical user interface for a machine-readable label |
US11956212B2 (en) | 2021-03-31 | 2024-04-09 | Palo Alto Networks, Inc. | IoT device application workload capture |
US11695701B2 (en) * | 2021-06-24 | 2023-07-04 | Zipwhip, Llc | Dynamic communication system registry traffic control on a communication network |
US11599757B1 (en) | 2021-08-24 | 2023-03-07 | The DTX Company | Collectible machine-readable codes |
US11334779B1 (en) | 2022-01-14 | 2022-05-17 | The DTX Company | Dynamic embedding of machine-readable codes within video and digital media |
US11741331B1 (en) | 2022-02-23 | 2023-08-29 | The DTX Company | Electronic tag with two scanning modalities |
US11734533B1 (en) | 2022-06-08 | 2023-08-22 | The DTX Company | Secure scanning of machine-readable codes |
US11709907B1 (en) | 2023-02-01 | 2023-07-25 | The DTX Company | Offline to online conversion linkage |
Family Cites Families (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6285999B1 (en) | 1997-01-10 | 2001-09-04 | The Board Of Trustees Of The Leland Stanford Junior University | Method for node ranking in a linked database |
US6266664B1 (en) | 1997-10-01 | 2001-07-24 | Rulespace, Inc. | Method for scanning, analyzing and rating digital information content |
JP2000148675A (ja) | 1998-11-09 | 2000-05-30 | Nec Corp | カスタマイズされた広告をwww上で提供する装置及び方法 |
US6622134B1 (en) * | 1999-01-05 | 2003-09-16 | International Business Machines Corporation | Method of constructing data classifiers and classifiers constructed according to the method |
US6681331B1 (en) | 1999-05-11 | 2004-01-20 | Cylant, Inc. | Dynamic software system intrusion detection |
GB2365158A (en) * | 2000-07-28 | 2002-02-13 | Content Technologies Ltd | File analysis using byte distributions |
US6785732B1 (en) * | 2000-09-11 | 2004-08-31 | International Business Machines Corporation | Web server apparatus and method for virus checking |
US7673342B2 (en) * | 2001-07-26 | 2010-03-02 | Mcafee, Inc. | Detecting e-mail propagated malware |
US20030097591A1 (en) * | 2001-11-20 | 2003-05-22 | Khai Pham | System and method for protecting computer users from web sites hosting computer viruses |
US20030188194A1 (en) * | 2002-03-29 | 2003-10-02 | David Currie | Method and apparatus for real-time security verification of on-line services |
US7832011B2 (en) * | 2002-08-30 | 2010-11-09 | Symantec Corporation | Method and apparatus for detecting malicious code in an information handling system |
US7231399B1 (en) | 2003-11-14 | 2007-06-12 | Google Inc. | Ranking documents based on large data sets |
US8688529B2 (en) * | 2004-01-17 | 2014-04-01 | Thomas M. Jacobs | System and method for associating requests with potential respondents to said requests |
US7111246B2 (en) | 2004-02-17 | 2006-09-19 | Microsoft Corporation | User interface accorded to tiered object-related trust decisions |
CA2508586A1 (en) | 2004-05-28 | 2005-11-28 | Infinian Corporation | Service provider system and method for marketing programs |
US7502156B2 (en) * | 2004-07-12 | 2009-03-10 | Gentex Corporation | Variable reflectance mirrors and windows |
US7694135B2 (en) * | 2004-07-16 | 2010-04-06 | Geotrust, Inc. | Security systems and services to provide identity and uniform resource identifier verification |
US20060080735A1 (en) * | 2004-09-30 | 2006-04-13 | Usa Revco, Llc | Methods and systems for phishing detection and notification |
US7287279B2 (en) * | 2004-10-01 | 2007-10-23 | Webroot Software, Inc. | System and method for locating malware |
US8806537B2 (en) * | 2004-10-05 | 2014-08-12 | At&T Intellectual Property I, L.P. | Methods, systems, and computer program products for implementing interactive control of radio and other media |
US8108929B2 (en) | 2004-10-19 | 2012-01-31 | Reflex Systems, LLC | Method and system for detecting intrusive anomalous use of a software system using multiple detection algorithms |
US20060130144A1 (en) * | 2004-12-14 | 2006-06-15 | Delta Insights, Llc | Protecting computing systems from unauthorized programs |
US20060136374A1 (en) * | 2004-12-17 | 2006-06-22 | Microsoft Corporation | System and method for utilizing a search engine to prevent contamination |
US8423413B2 (en) * | 2004-12-30 | 2013-04-16 | Google Inc. | Advertisement approval |
US20060167948A1 (en) * | 2005-01-26 | 2006-07-27 | Gian-Nicolas Pietravalle | Detection of computer system malware |
JP2006221242A (ja) * | 2005-02-08 | 2006-08-24 | Fujitsu Ltd | 認証情報詐取防止システム、プログラム及び方法 |
EP1705547A1 (en) * | 2005-03-25 | 2006-09-27 | Alcatel | Spam prevention by legal user database and user authentication |
US20060253584A1 (en) * | 2005-05-03 | 2006-11-09 | Dixon Christopher J | Reputation of an entity associated with a content item |
US8561190B2 (en) * | 2005-05-16 | 2013-10-15 | Microsoft Corporation | System and method of opportunistically protecting a computer from malware |
US8719396B2 (en) * | 2005-05-20 | 2014-05-06 | Vibrant Media Limited | Fraud prevention and detection for online advertising |
US20070005652A1 (en) * | 2005-07-02 | 2007-01-04 | Electronics And Telecommunications Research Institute | Apparatus and method for gathering of objectional web sites |
US20070124582A1 (en) * | 2005-08-07 | 2007-05-31 | Marvin Shannon | System and Method for an NSP or ISP to Detect Malware in its Network Traffic |
US20070067842A1 (en) * | 2005-08-08 | 2007-03-22 | Greene Michael P | Systems and methods for collecting files related to malware |
US20070130349A1 (en) * | 2005-11-07 | 2007-06-07 | Wong Meng W | Systems and methods for reputational analysis of network content |
CN1971555A (zh) * | 2005-11-24 | 2007-05-30 | 王凤仙 | 检测和过滤网络搜索引擎返回结果中包含的指向恶意网页的链接的方法 |
US7836500B2 (en) * | 2005-12-16 | 2010-11-16 | Eacceleration Corporation | Computer virus and malware cleaner |
WO2007076715A1 (en) * | 2005-12-30 | 2007-07-12 | Metaswarm (Hongkong) Ltd. | System and method of approving web pages and electronic messages |
US8839418B2 (en) * | 2006-01-18 | 2014-09-16 | Microsoft Corporation | Finding phishing sites |
CA2637413A1 (en) * | 2006-01-20 | 2007-07-26 | Paxfire, Inc. | Systems and methods for discerning and controlling communication traffic |
US20090070873A1 (en) * | 2007-09-11 | 2009-03-12 | Yahoo! Inc. | Safe web based interactions |
US8019700B2 (en) | 2007-10-05 | 2011-09-13 | Google Inc. | Detecting an intrusive landing page |
-
2007
- 2007-10-05 US US11/868,321 patent/US8019700B2/en active Active
-
2008
- 2008-03-03 US US12/041,309 patent/US7991710B2/en not_active Expired - Fee Related
- 2008-10-03 EP EP08835079.8A patent/EP2206069B1/en active Active
- 2008-10-03 ES ES17194191T patent/ES2813070T3/es active Active
- 2008-10-03 CN CN2008801190720A patent/CN101884047B/zh active Active
- 2008-10-03 EP EP16206712.8A patent/EP3173964A1/en not_active Withdrawn
- 2008-10-03 WO PCT/US2008/078807 patent/WO2009046340A2/en active Application Filing
- 2008-10-03 EP EP17194191.7A patent/EP3296910B1/en active Active
-
2011
- 2011-09-12 US US13/230,544 patent/US8515896B2/en active Active
-
2012
- 2012-08-16 US US13/587,025 patent/US9563776B2/en active Active
-
2016
- 2016-12-28 US US15/392,414 patent/US10673892B2/en active Active
-
2020
- 2020-04-23 US US16/857,018 patent/US20200296115A1/en not_active Abandoned
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102034043A (zh) * | 2010-12-13 | 2011-04-27 | 四川大学 | 基于文件静态结构属性的恶意软件检测新方法 |
CN102034043B (zh) * | 2010-12-13 | 2012-12-05 | 四川大学 | 基于文件静态结构属性的恶意软件检测新方法 |
CN103942495B (zh) * | 2010-12-31 | 2017-12-12 | 北京奇虎科技有限公司 | 基于机器学习的程序识别方法及装置 |
CN102801697B (zh) * | 2011-12-20 | 2015-01-07 | 北京安天电子设备有限公司 | 基于多url的恶意代码检测方法和系统 |
CN102801697A (zh) * | 2011-12-20 | 2012-11-28 | 北京安天电子设备有限公司 | 基于多url的恶意代码检测方法和系统 |
CN103634366A (zh) * | 2012-08-27 | 2014-03-12 | 北京千橡网景科技发展有限公司 | 用于识别网络机器人的方法和设备 |
WO2015185015A1 (en) * | 2014-06-05 | 2015-12-10 | Tencent Technology (Shenzhen) Company Limited | Method and apparatus for monitoring security of terminal system |
US10540497B2 (en) | 2014-06-05 | 2020-01-21 | Tencent Technology (Shenzhen) Company Limited | Method and apparatus for monitoring security of terminal system |
US10474817B2 (en) | 2014-09-30 | 2019-11-12 | Juniper Networks, Inc. | Dynamically optimizing performance of a security appliance |
CN106161342A (zh) * | 2014-09-30 | 2016-11-23 | 瞻博网络公司 | 安全应用的动态优化 |
US9721096B2 (en) | 2014-09-30 | 2017-08-01 | Juniper Networks, Inc. | Dynamically optimizing performance of a security appliance |
CN113221102A (zh) * | 2014-10-24 | 2021-08-06 | 迈克菲有限公司 | 用于自修复的代理存在 |
CN106341377A (zh) * | 2015-07-15 | 2017-01-18 | 威海捷讯通信技术有限公司 | 一种Web服务器免受攻击的方法及装置 |
CN105335869A (zh) * | 2015-09-24 | 2016-02-17 | 精硕世纪科技(北京)有限公司 | 一种广告监测的预警方法及系统 |
CN106657016A (zh) * | 2016-11-10 | 2017-05-10 | 北京奇艺世纪科技有限公司 | 一种非法用户名的识别方法和系统 |
CN106572122A (zh) * | 2016-12-09 | 2017-04-19 | 哈尔滨安天科技股份有限公司 | 基于网络行为特征关联分析的主机安全评估方法及系统 |
CN107995156A (zh) * | 2017-10-18 | 2018-05-04 | 东软集团股份有限公司 | 页面劫持处理方法及装置、存储介质、电子设备 |
Also Published As
Publication number | Publication date |
---|---|
US20200296115A1 (en) | 2020-09-17 |
CN101884047B (zh) | 2013-07-24 |
EP2206069A4 (en) | 2011-11-16 |
US7991710B2 (en) | 2011-08-02 |
US20090094697A1 (en) | 2009-04-09 |
US8019700B2 (en) | 2011-09-13 |
US20170111375A1 (en) | 2017-04-20 |
EP3296910A3 (en) | 2018-08-15 |
EP3296910B1 (en) | 2020-06-17 |
EP3296910A2 (en) | 2018-03-21 |
WO2009046340A2 (en) | 2009-04-09 |
US10673892B2 (en) | 2020-06-02 |
EP2206069A2 (en) | 2010-07-14 |
US20090094175A1 (en) | 2009-04-09 |
US20120311707A1 (en) | 2012-12-06 |
US8515896B2 (en) | 2013-08-20 |
US9563776B2 (en) | 2017-02-07 |
EP2206069B1 (en) | 2017-01-04 |
US20120005753A1 (en) | 2012-01-05 |
WO2009046340A3 (en) | 2009-05-28 |
ES2813070T3 (es) | 2021-03-22 |
EP3173964A1 (en) | 2017-05-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101884047B (zh) | 侵入软件管理 | |
US20190122258A1 (en) | Detection system for identifying abuse and fraud using artificial intelligence across a peer-to-peer distributed content or payment networks | |
US10489819B2 (en) | Methods, systems, and products for identifying fraudulent activations of advertisements | |
US20080288303A1 (en) | Method for Detecting and Preventing Fraudulent Internet Advertising Activity | |
Alrwais et al. | Understanding the dark side of domain parking | |
US20110214163A1 (en) | Automated analysis of cookies | |
CN101253499A (zh) | 审核网站加入广告网络的合适性 | |
Killion et al. | Tracking a half century of media reporting on gray wolves | |
CN110119614A (zh) | 检测浏览器扩展的隐藏行为的系统和方法 | |
KR100792700B1 (ko) | 신경망을 가지는 협업 필터링 시스템을 이용하여 클릭패턴에 기초한 웹 광고 추천 방법 및 그 시스템 | |
Papadopoulos et al. | Keeping out the masses: Understanding the popularity and implications of internet paywalls | |
Bose et al. | Assessing anti-phishing preparedness: A study of online banks in Hong Kong | |
KR101813081B1 (ko) | 광고 트래킹을 통한 부정 홍보 모니터링 방법 및 이를 이용한 시스템 | |
KR101001820B1 (ko) | 전환 정보를 이용한 부정 클릭 모니터 방법 및 상기 방법을수행하기 위한 장치 | |
KR100770163B1 (ko) | 스팸 지수 산정 방법 및 시스템 | |
Vo et al. | Adremover: the improved machine learning approach for blocking ads | |
Abrahamsen | Ad Blockers, Convenience or Trespass? Click Here to Find out! | |
KR20070094056A (ko) | 협업 필터링 시스템을 이용하여 클릭 패턴에 기초한 웹광고 추천 방법 및 그 시스템 | |
Miehling et al. | Analysis of malicious affiliate network ac-tivity as a test case for an investigatory framework | |
Khursheed et al. | Microtargeting or Microphishing? Phishing Unveiled | |
KR100775648B1 (ko) | 스팸 지수를 이용한 스팸 리스트 관리 방법 및 시스템 | |
Liu et al. | Understanding, Measuring, and Detecting Modern Technical Support Scams | |
KR20220090754A (ko) | 웹사이트를 대상으로 하는 부정클릭 차단 및 광고 효과의 측정 시스템 | |
Ronda | iTrustPage: pretty good phishing protection | |
Ronda | Copyright (C) 2007 by Troy Ronda |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder |
Address after: American California Patentee after: Google limited liability company Address before: American California Patentee before: Google Inc. |
|
CP01 | Change in the name or title of a patent holder |