CN101960460B - 用于安全文件传输及名声查找的方法和系统 - Google Patents

用于安全文件传输及名声查找的方法和系统 Download PDF

Info

Publication number
CN101960460B
CN101960460B CN200980106986.8A CN200980106986A CN101960460B CN 101960460 B CN101960460 B CN 101960460B CN 200980106986 A CN200980106986 A CN 200980106986A CN 101960460 B CN101960460 B CN 101960460B
Authority
CN
China
Prior art keywords
data file
file
executing
reputation
described data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200980106986.8A
Other languages
English (en)
Other versions
CN101960460A (zh
Inventor
G·赫尔腾
J·斯卡洛
I·奥西珀克夫
K·N·艾弗森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN101960460A publication Critical patent/CN101960460A/zh
Application granted granted Critical
Publication of CN101960460B publication Critical patent/CN101960460B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Virology (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

安全文件传输及名声查找。作为安全文件传输及名声查找方法的一部分,访问要对于数据文件接收方可用的数据文件并确定是否需要向该数据文件提供保护性文件。将该数据文件包装在保护性文件中以创建非执行包文件。在阻止执行相关联的数据文件直到接收到数据文件名声信息的情况下提供对该非执行包文件的访问。

Description

用于安全文件传输及名声查找的方法和系统
技术领域
本发明涉及防止恶意软件的感染,尤其涉及安全文件传输及名声查找。
背景
在典型的计算机网络中,计算机系统按照使该计算机系统能够访问来自各种源的数据的方式耦合在计算机网络中。由这样的网络耦合计算机系统访问的数据可以从内部和外部信息源取得。不幸的是,被访问的数据经常可包括被设计成渗入和/或破坏计算机系统的恶意软件。这样的恶意软件被称为“恶意软件”(malware)。
此处所使用的恶意软件可包括但不限于计算机病毒、蠕虫、特洛伊木马、间谍软件以及某些广告软件。出于容易明白的原因,恶意软件在没有计算机系统所有者告知的同意的情况下操作。此外,恶意软件可被设计成使诸如反病毒软件等可安装在计算机系统上作为对活动恶意软件的防御的计算机系统软件(或硬件)失败。
恶意软件已经成为全世界计算机用户的主要问题并且正越来越多地被罪犯用作进行非法商业企业活动的手段。当计算机被出于这些目的的恶意软件感染时,该计算机用户一般不知道其机器已经被感染并且不知道其本来合法的状态已经被劫持。此外,其机器可作为传播恶意软件或进行非法活动的基础而不为计算机用户所知地操作。这些不法行为的有效性使得恶意软件的分发成为如今在线通信的尤其困难和成问题的部分。例如,在Windows Live Hotmail中,据估计全部电子邮件的0.001%包含已知恶意软件并且包含可执行附件的全部电子邮件中只有1%被认为是合法或“好的”。
诸如电子邮件等电子通信的数据文件附件为恶意软件的分发提供了尤其有用的平台。接收到含有数据文件附件的电子通信(例如,电子邮件、到数据文件的链接)的个体尤其容易受到攻击,因为其一般不拥有关于该数据文件附件的足够信息来确定其是否能够安全地打开它。应该理解,即使该数据文件附件是来自可信发送方也是如此,因为可信发送方的计算机可能受到发送方未知的恶意软件的损害。常规的反病毒程序不能解决致使计算机系统用户易于受到从该数据文件附件中导出的恶意软件感染的攻击的信息不足。因此,常规反病毒程序不足以阻止可与附加到电子通信的数据文件相关联的恶意软件的感染。
发明内容
提供本概述是为了以简化的形式介绍将在以下详细描述中进一步描述的一些概念。本概述不旨在标识所要求保护的主题的关键特征或必要特征,也不旨在用于帮助确定所要求保护的主题的范围。
常规反病毒程序不足以阻止可由附加到电子通信(例如,电子邮件、链接)的数据文件承载的恶意软件的感染。在一实施例中,将数据文件(例如,文本文件、可下载内容等)包装在保护性包装中以阻止对该数据文件的访问,直到访问了与该数据文件有关的名声信息。该数据文件的接收方(例如,电子邮件收件人)能做出与打开该数据文件有关的有见识的决策。作为所公开的安全数据文件传输及名声查找方法的一部分,访问要使其对数据文件接收方可用的数据文件。之后,确定是否需要向该数据文件提供保护性包装。如果确定需要向该数据文件提供保护性包装,则向该数据文件提供保护性包装以创建非执行包文件并且阻止执行该数据文件直到接收到数据文件名声信息(例如,与文件的合法性或可疑性有关的信息)。随后在接收到数据文件名声信息后使该非执行包文件对于预期数据文件接收方可用并且使相关联的数据文件可访问。
附图简述
合并在本说明书中并形成其一部分的附图示出了各实施例,并且与说明书一起用于解释各实施例的原理:
图1A示出了根据一实施例的用于安全文件传输及名声查找的组件的示例性设置。
图1B示出了根据一实施例的数据文件的包装及名声查找操作。
图2示出了根据一实施例的用于安全文件传输及名声查找的系统。
图3示出了根据一实施例的用于安全文件传输及名声查找的方法中执行的步骤的流程图。
图4示出了根据一个实施例的示例性计算设备400。
除非具体注明,否则本说明书中所引用的附图不应被理解为是按比例绘制的。
详细描述
现在将详细参考各实施例,其示例在各附图中示出。尽管将结合这些实施例来提供描述,但可以理解,这些描述不旨在限制这些实施例的范围。相反,本发明旨在覆盖这些实施例的替换、修改、以及等效方案。此外,在以下描述中,阐明了众多具体细节以提供对各实施例的全面理解。在其他情况下,未详细描述公知的方法、过程、组件和电路以免不必要地使各实施例的各方面显得晦涩难懂。
根据各实施例的用于安全文件传输及名声查找的系统的示例性网络设置
图1A示出了根据一实施例的用于安全文件传输及名声查找的组件111的示例性设置。在一实施例中,以不以阻止电子通信的发送方附加其期望发送的数据的限制来加重该发送方的负担的方式来保护电子通信的接收方免于无意地执行恶意软件。在一实施例中,组件111将数据文件包装在保护性包装中,该包装阻止对该数据文件的访问,直到访问了与该数据文件有关的名声信息。因此,接收方能做出与打开文件有关的有见识的决策。图1A示出了数据文件发送方101、数据文件发送设备102、中间数据文件服务器103、数据文件接受方105、数据文件接收设备106、数据文件名声服务器107、网络链接108、信息数据库109、数据文件发送应用程序110、组件111以及数据文件接收应用程序112。
参考图1A,数据文件发送设备102允许数据文件发送方101将数据文件发送给能够使用数据文件接收设备106来访问该数据文件的数据文件接收方105或使数据文件对其可用。在一实施例中,被发送到数据文件接收方105或对其可用的数据文件不能通过在数据文件接收设备106上执行的客户机应用程序直接打开。在一实施例中,可阻止数据文件接收方105打开该数据文件,直到向数据文件名声服务器107查询了与所访问的数据文件有关的名声信息。
在一实施例中,数据文件发送应用程序110在数据文件发送设备102上执行并且在数据文件发送方101的指示下通过数据文件接收应用程序112使数据文件对于数据文件接收方106可用。在一实施例中,数据文件发送应用程序110和/或数据文件接收应用程序112可包括但不限于电子邮件应用程序和即时信使应用程序。此外,可通过诸如Spaces.Live.com等网站使数据文件对于数据文件接收方106可用。
中间数据文件服务器103(任选的)位于数据文件发送设备102和数据文件接收设备106之间。在一实施例中,数据文件发送方101可将要转发给数据文件接收方105的数据文件发送到中间数据文件服务器103。在一实施例中,数据文件可在被转发到数据文件接收方105之前在中间数据文件服务器103处被包装在保护性文件中。
文件名声服务器107将文件名声信息提供给诸如数据文件发送应用程序110以及数据文件接收应用程序112等客户机设备,该文件名声信息与所接收的数据文件有关且详细描述了所接收的数据文件的安全性或可疑性。在一实施例中,文件名声服务器107包括相关联的信息数据库109,该数据库是与数据文件有关的文件名声信息的储存库。在一实施例中,必须在数据文件接收方105能够打开数据文件之前查询文件名声服务器107。文件名声服务器107可接受包含关于数据文件的信息的请求并且可使用该信息来标识存储在信息数据库109中的与所有已知好的和坏的元素有关的信息。
在一实施例中,基于向文件名声服务器107查询的数据文件,文件名声服务器107标识存储在信息数据库109中的名声信息并且将该信息提供给数据文件接收方105。在一实施例中,提供给数据文件接收方105的信息详细描述了该数据文件的安全性或可疑性。
组件111指导数据文件发送方101使其对数据文件接收方105可用的数据文件的安全传输及名声查找。在一实施例中,组件111指导将数据文件包装在保护性包装中,该包装阻止对该数据文件的访问,直到访问了与该文件有关的名声信息。在一实施例中,作为此处所描述的安全传输方法的一部分,组件111能够访问要对于数据接收方可用的数据文件,确定该数据文件是否需要被保护并且将该数据文件包装在保护性文件中以创建非执行包文件。在一实施例中,该非执行包文件不能被解开直到文件名声服务器107被查询并提供关于与该非执行包文件相关联的数据文件的反馈名声信息。
在一实施例中,(如图1A中所示)组件111可以是数据文件发送应用程序110(或数据文件接收应用程序112)的一部分。在另一实施例中,组件111可以与数据文件发送应用程序110(或数据文件接收应用程序112)分开但与其协同操作。在一实施例中,组件111的各组件可以驻留在数据文件发送设备102、数据文件接收设备106和/或中间数据文件服务器103上(或在其上执行)。在一实施例中,组件111的各组件可作为非执行包文件的一部分来包括(见参考图1B和图2在此详细讨论的名声信息访问器)。在一实施例中,组件111或其各组件可包括包装该数据文件并从发送方传送到接收方的独立的可执行文件。
操作概览
图1B示出了根据一实施例(没有中间数据文件服务器的电子邮件传输实施例)的在安全数据文件传输及名声查找过程中执行的操作A-H。包括其呈现次序的这些操作只是示例性的。在其他实施例中,可包括其他次序的其他操作。
参考图1B,在A处,数据文件发送方101创建电子邮件消息150,数据文件发送方101将要对于数据文件接收方105可用的数据文件151附加到该电子邮件消息。作为响应,在B处,组件111访问数据文件151。在C处,如果确定将数据文件151包装的保护性文件中是合适的,则在D处组件111指导数据文件151的包装以形成非执行包文件153。之后,在E处,使非执行包文件153对于数据文件接收方105可用。
如上所述,在一实施例中,非执行包文件153不能直接由文件接收方105打开。再次参考图1B,非执行包文件153可包括名声信息访问器155,该访问器在F处从文件名声服务器107请求并检索信息,该信息可在G处诸如经由接收设备106的用户接口157来呈现给数据文件接收方105。数据文件接收方105随后能够在H处做出关于打开数据文件151的有见识的决定。
示例性实施例的细节
在一实施例中,如上所述,提供了允许通信系统用户传送数据文件的组件(例如,图1A中的111),能使该数据文件安全地成为含有该数据文件的已编码版本的非执行包。另外,提供了在重新使该数据文件变成可执行之前接收方从名声服务器(例如,图1A中的107)查找与该数据文件有关的名声数据或经由安全信道联系数据文件发送方(例如,图1A中的101)以确保该数据文件是合法的所需的所有细节。这允许名声服务器(例如,图1A中的107)在接收方能够打开/执行恶意软件之前并且在该名声服务器可能已经获悉了比该数据文件是由未知或恶意发送方发送的时候的更多信息的时刻有机会提供关于该文件的质量的反馈。
在一实施例中,一数据文件发送方(例如,图1A中的101)可以选择使数据文件对于另一发送方可用。例如,数据文件发送方可将数据文件附加到要通过如即时信使、电子邮件等数据通信系统(例如,图1A中的数据文件发送应用程序110)传递的数据通信,或使数据文件可供通过如Spaces.Live.com等网站下载。该数据文件发送应用程序或服务能基于关于该数据文件的已知信息(例如,已知恶意利用)做出关于该数据文件是否需要被保护的判定。该信息可基于发送应用程序策略来提供,或可变得从文件名声服务器(例如,图1A中的107)获得。如果该数据文件需要被保护,可能因为该数据文件是本机可执行文件或因为已知该数据文件类型具有恶意利用,则原始数据文件可被包装在新的保护性数据文件中。
对原始数据文件的包装可在各种位置上执行:(1)可在数据文件发送设备(例如,图1A中的102)上调用一进程,当使用如电子邮件或即时信使等通信应用程序的数据文件发送方选择附加数据文件时该进程在传送之前取得原始数据并将其包装在保护性数据文件内部,(2)中间数据文件服务器(例如,图1A中的103)可在数据文件发送方将原始文件发送到中间数据文件服务器之后取得原始数据文件并将其包装在保护性数据文件内部,该中间数据文件服务器可位于数据文件发送方和数据文件接收方之间,(3)接收应用程序(例如,图1A中的112)在接收方能够查看或打开传入数据文件之前可自动地用保护性文件将其重新打包。
在一实施例中,该保护性数据文件可包含对于数据文件接收方的特殊指令、诸如文件名等的原始数据文件的描述、以及原始数据文件。在一实施例中,任选地,用保护性数据文件包装原始数据文件的过程可执行诸如对原始数据文件的压缩等附加的有益操作。另外,在一实施例中,任选地,用于安全数据文件传输的组件(例如,图1A中的111)可向接收应用程序(例如,图1A中的113)提供到存储原始数据文件的服务器的链接,而非在保护性数据文件中对原始比特进行编码。这对于非常大的数据文件,或被发送给非常大量的人的数据文件尤其有用。
在一实施例中,任选地,数据文件发送方(例如,图1A中的101)能够在数据文件被封装传送之前在中央服务处查找该数据文件的名声,从而在该数据文件被发送之前向数据文件发送方建议任何已知问题。在一实施例中,该保护性文件随后可被发送到中间数据文件服务器或被发送到数据文件接收设备以供数据文件接收方(例如,图1A中的105)访问。在另一实施例中,数据文件可被存储在中央服务上且可向数据文件接收方(例如,图1A中的105)发送一链接,通过该链接其能够获得关于该数据文件的更多信息并且在发起传输之前确定其是否想要在其计算机上获得该数据文件。
在接收应用程序接收到保护性数据文件之后,有若干方式来处理该保护性数据文件:(1)可使接收应用程序(例如,图1A中的112)知道该保护性包装且接收应用程序能够本机地查找该数据文件内容的名声,并且能够向数据文件接收方呈现描述了内部的数据的质量以及其想要如何继续的用户界面,(2)在接收应用程序(例如,图1A中的112)不知道保护性包装的情况下,接收方可被允许打开该保护性包装,起动一应用程序,该应用程序提供查找原始数据文件的名声所需的逻辑且向数据文件接收方提供显示了与保护性包装内的数据的质量以及其想要如何继续有关的信息的用户界面,(3)在接收应用程序(例如,图1A中的112)不知道保护性包装且用于安全数据文件传输的组件(例如,图1A中的111)已阻止本机应用程序执行的情况下,一外部应用程序可被配置成结合数据文件接收设备上的操作系统一起操作以允许基于文件扩展名来打开该数据文件。这与ZIP文件用户如何能够访问ZIP文件类似。在一实施例中,当数据文件接收方打开附件时,可用描述如何处理下载的指令来起动一外部应用程序。(4)数据文件接收方(例如,图1A中的105)可被定向到一网站,从该网站其能够获得关于原始二进制文件(原始数据文件所基于的二进制文件)的信息以及恢复二进制文件(数据文件)所需的工具。(5)保护性包装可包括可执行文件,该可执行文件对不可执行数据文件进行包装且可提供查找原始数据文件的名声所需的逻辑,并且向数据文件接收方提供显示了与保护性包装内的数据的质量以及其想要如何继续有关的信息的用户界面。
在上述所有情况中,数据文件接收方(例如,图1A中的105)可调用一进程,该进程能够从包装提取原始数据文件并且允许将其放置到存储器中。此外,被调用的进程能够安全地将关于该数据文件的信息传送到文件名声服务器(例如,图1A中的107)。在一实施例中,被调用的进程能够完整地发送关于该数据文件的元信息和原始数据文件内容。
在一实施例中,文件名声服务器(例如,图1A中的107)能够接受含有关于原始数据文件的信息的请求并且能够访问与该信息相关联的包含所有已知好的和坏的名声数据的信息数据库(例如,图1A中的109)。在一实施例中,文件名声服务器能够基于从信息数据库访问的信息来确定原始数据文件的安全性和可疑性并且将该信息发送回接收方应用程序(例如,图1A中的112)以供数据接收方(例如,图1A中的105)访问。
在一实施例中,文件名声服务器(例如,图1A中的107)能使用多个数据源来提供对原始数据文件的安全性的多方面分析,例如,如果可执行文件来自带有动态范围内的IP的未知发送方,或者如果该IP在过去发送过恶意软件,则文件名声服务器能够通知数据文件发送方或接收方该可执行文件是高度可疑的。这能够帮助指引通信者远离反病毒程序尚未赶上的有害附件,并且提高试图发送恶意软件的那些发送者的成本。在一实施例中,文件名声服务器能够记录关于系统用户正请求其信息以供将来评估的数据文件的信息。此外,对于来自文件名声服务器的响应,可检查接收设备(例如,图1A中的106)以确定是否正在使用最新版本的软件。例如,特定数据文件可被认为是可疑的,除非接收设备正在运行其中已知漏洞已被校正的特定版本或更高版本的操作系统。
在一实施例中,可向系统用户提供用户界面(例如,图1B中的157),该界面允许呈现基于从文件名声服务器获得的名声信息指示数据文件的质量的信息以及从数据文件接收方的本地环境中能够确定的内容(例如,数据文件接收方拥有的操作系统的类型)。例如,该数据文件可以是已知好的/高质量、可疑、已知坏的/恶意软件等。在一实施例中,该信息可连同允许客户继续的控件一起呈现给系统用户(数据文件发送方或接收方)。
在信息已知是好的情况下,可使系统用户能够打开并保存原始数据文件。然而,在信息已知是坏的情况下,系统用户可被限制无法打开并保存原始数据文件,除非他们特别地忽略在用户界面(例如,图1B中的157)上向其呈现的警告且在一实施例中将指示已犯错误的细节发送给文件名声服务器。
在一实施例中,在数据文件被认为是可疑的情况下,可在查看指示所涉及的可疑级别的警告之后使系统用户能够打开并保存原始数据文件,该警告可包括:(1)与网络中已执行该文件的用户数量有关的信息,(2)与该文件已经通过网络行进的次数有关的信息,(3)该文件被观察的第一日期和时间的信息,(4)与恶意软件分析器是否已经审阅该文件有关的信息,(5)与用于签署该可执行文件的证书以及到控制该证书的公司的链接有关的信息,(6)到其中可找到关于该数据文件的更多信息的搜索页面或讨论群的链接,(7)提供整体可疑级别的(1)-(7)的某种概述。
在一实施例中,如果数据文件接收方请求保存原始数据文件,则可以调用一进程来提取原始数据文件。在一实施例中,数据文件可从存储器结构中提取或从服务器取得。原始数据文件随后可被保存到系统用户基于从系统用户包括的信息指定的盘上的位置。
原始数据文件随后可在数据文件接收设备(例如,图1A中的106)上被打开。应该理解,从受保护文件提取原始数据文件的进程可以保持其执行的操作的日志并且可以偶尔将其提交给文件名声服务器(例如,图1A中的107)以供评估。关于正被跨网络传送的数据文件的信息可以帮助文件名声服务器通过其相关联的信息数据库可访问的信息的组装。信息数据库中的其他数据可来自反病毒扫描器、第三方以及其他外部进程。
在一实施例中,数据文件接收方被阻止无意地执行数据文件并且在数据文件接收方试图执行附件之前向其提供关于该附件的质量的具体信息,即使文件名声服务器没有关于原始数据文件的知识。在一实施例中,数据文件发送方被允许附加其有兴趣发送的数据文件而不会负担繁重的限制(如文件的重命名)。最后,如果数据文件接收方确定该数据文件是恶意的,则数据文件接收方可以请求联系原始发送方从而使得原始发送方能够提供关于为什么其计算机可能发送恶意文件的信息以及任何用于校正该问题的缓和手段及工具。
根据各实施例的用于安全文件传输及名声查找的组件的子组件
图2示出了根据一实施例的用于安全文件传输及名声查找的组件111的子组件。在一实施例中,组件111实现一种用于安全传输及名声查找的算法。在图2的实施例中,组件111包括数据文件访问器201、保护判定器203、数据文件包装器205、访问提供器207以及名声信息访问器155。
应该理解,系统111的上述子组件可以用硬件或软件或两者的组合来实现。在一实施例中,组件111的子组件和操作可被一个或多个计算机程序(例如,图1A中的数据文件发送应用程序110、数据文件接收应用程序112等)的组件和操作涵盖。在另一实施例中,系统111的组件和操作可以与上述一个或多个计算机程序分开,但可与其组件和操作协同操作。
参考图2,数据文件访问器201访问要对数据文件接收方可访问的数据文件。在一实施例中,数据文件访问器201访问数据文件发送方打算使其对数据文件接收方可用的数据文件。
保护判定器203确定数据文件访问器201访问的数据文件是否需要被保护。在一实施例中,保护判定器可基于发送应用程序的服务策略或文件名声服务(例如,图1A中的101)提供的信息来做出判定。
数据文件包装器205将数据文件包装在保护性文件中以创建非执行包文件。在一实施例中,该保护性文件阻止数据文件接收方能够直接打开相关联的数据文件。在一实施例中,非执行包文件可包括原始数据文件的已编码版本以及从数据文件名声服务查找名声信息所需的数据。
访问提供器207使得非执行包文件可供文件接收方访问。在一实施例中,非执行包文件不能被打开,直到从名声服务器检索到与相关联的数据文件的合法性或可疑性有关的信息。由访问提供方207的访问提供可包括但不限于将数据文件传输到数据文件接收方、提供到该数据文件的链接、或将数据文件存储到其稍后可被检索的存储器中。
名声信息访问器155从名声查找服务器访问与该数据文件的合法性或可疑性有关的信息。在一实施例中,该信息可在用户界面(例如,图1B中的157)中呈现给数据文件接收方(或数据文件发送方)。在一实施例中,名声信息访问器155可作为对于数据文件接收方可用的非执行包文件的一部分来包括。
如上所述,在一实施例中,(如图1A中所示)组件111可以是数据文件发送应用程序或数据文件接收应用程序(例如,图1A中的110和112)的一部分。在另一实施例中,组件111可以与数据文件发送应用程序或数据文件接收应用程序分开但与其协同操作。在一实施例中,组件111的各组件可驻留在数据文件发送设备(例如,图1A中的102)、数据文件接收设备(例如,图1A中的106)和/或中间数据文件服务器(例如,图1A中的103)上(或在其上执行)。在一实施例中,组件111的各组件可作为非执行包文件的一部分来包括(见上述的名声信息访问器155)。
根据各实施例的用于安全文件传输及名声查找的方法的示例性操作
图3示出了根据一实施例的用于文件传输及名声查找的方法中执行的步骤的流程图300。该流程图包括在一实施例中可在计算机可读指令和计算机可执行指令的控制下由处理器和电子组件执行的过程。尽管在流程图中公开了具体步骤,但是这些步骤是示例性的。即,本发明很好地适用于执行各种其他步骤或该流程图中所述步骤的变型。应该明白,在各实施例中,该流程图的各步骤可由软件、硬件、或两者的组合来执行。
参考图3,在301,访问数据文件。在一实施例中,数据文件访问器(例如,图2中的201)可用于访问上述数据文件。在一实施例中,数据文件访问器访问数据文件发送方打算使其对数据文件接收方可用的数据文件。
在303,确定是否需要保护性数据文件。在一实施例中,保护判定器(例如,图2中的203)可基于发送应用程序服务策略或文件名声服务(例如,图1A中的107)提供的信息来做出该判定。
在305,将数据文件包装在保护性文件中以创建非执行包文件。在一实施例中,该保护性文件阻止数据文件接收方能够直接打开相关联的数据文件。在一实施例中,该非执行包文件可包括数据文件的已编码版本以及数据文件接收方检索数据文件名声信息所需的数据。
在307,使该非执行包文件可供文件接收方访问。在一实施例中,该非执行包文件不能被打开,直到从名声服务器检索到与该数据文件的合法性或可疑性有关的信息。
在309,从名声查找服务器访问与该数据文件的合法性或可疑性有关的信息。在一实施例中,该信息可在用户界面(例如,图1B中的157)中呈现给数据文件接收方(或数据文件发送方)。以及在311,移除该保护性文件并打开该数据文件。
图4示出了根据一个实施例的示例性计算设备400。参考图4,根据一实施例,计算设备400可作为所使用的计算机系统(例如,图1A中的102、106以及107)的一部分来包括。计算设备400通常包括至少某种形式的计算机可读介质。计算机可读介质可以是可由计算设备400访问的任何可用介质,并且可包括但不限于计算机存储介质。
在其最基本的配置中,计算设备400通常包括处理单元401和系统存储器403。取决于所使用的计算设备400的确切配置和类型,系统存储器403可包括易失性元件(如RAM)和非易失性元件(如ROM、闪存等)或是两者的某种组合。在一实施例中,如图4中所示,用于安全数据文件传输及名声查找的组件111可驻留在系统存储器403中。
另外,计算设备400,尤其是可以是图1A中的文件名声服务器107的一部分的版本,可包括大容量存储系统(可移动405和/或不可移动407),如磁盘或光盘或磁带。类似地,计算设备400可包括输入设备409和/或输出设备411(例如,诸如显示器)。另外,计算设备400可包括到其他设备、计算机、服务器等的使用有线或无线介质的网络连接413。因为所有这些设备在本领域是公知的,因此不必在此详细讨论它们。
参考其示例性实施例,公开了一种安全数据文件传输及名声查找的方法。作为安全文件传输及名声查找方法的一部分,访问要对于文件接收方可用的数据文件并且确定是否需要向该数据文件提供保护性文件。将该数据文件包装在保护性文件中以创建非执行包文件。在阻止该数据文件被执行直到接收到名声反馈的情况下提供对该非执行包文件的访问。
在一实施例中,提供了一种自动修改数据文件从而使得数据文件接收方不能通过其电子邮件应用程序直接打开附件的机制。在一实施例中,提供了一种确定用受保护数据文件包装什么数据文件的机制。在一实施例中,提供了一种应用程序在中央应用程序名声服务处查找关于数据文件名声的信息的机制。
在一实施例中,在数据文件接收方能够打开/执行数据文件之前将关于数据文件的质量的信息提供给客户,例如,可提供诸如“这是Windows Live TM第一次发现该类型的文件,慎重继续”或“该文件包含已知恶意软件且不能被执行”等的信息。在一实施例中,提供了一种由数据文件接收方调用应用程序以将该数据文件返回到其原始形式的机制。在一实施例中,提供了一种在对好的文件做出假肯定的情况下客户能够忽略保护并获得对数据文件的访问的机制。在一实施例中,提供了一种发送关于数据文件接收方的行为的遥测的机制。在一实施例中,提供了一种机制,通过该机制,在执行文件之前,数据文件接收方能够经由安全信道(例如,电话呼叫)联系数据文件发送方以确保该数据文件确实是由该数据文件发送方而非数据文件发送方的计算机上的恶意软件发送的。
出于说明和描述的目的呈现了各具体实施例的以上描述。它们不旨在穷举本发明或将本发明限于所公开的精确形式,且显而易见的是,鉴于以上教导,许多修改和变型都是可能的。选择并描述这些实施例来最好地解释本发明的原理及其实践应用,从而使本领域其他人能够最好地利用本发明和具有适用于所构想的特定用途的各种修改的各实施例。本发明的范围旨在由所附权利要求书来定义。

Claims (20)

1.一种用于安全文件传输及名声查找的方法,所述方法包括:
访问(301)要对于接收方可访问的数据文件;
确定(303)所述数据文件是否需要被保护,所述确定基于关于所述数据文件的已知信息,该已知信息包括以下各项中的至少一个:已知恶意利用,所述数据文件是否由带有动态范围内的因特网协议地址的未知发送方发送,以及该因特网协议地址在过去是否发送过恶意软件;
在确定所述数据文件需要被保护后,将所述数据文件包装(305)在保护性文件中以创建非执行包文件;以及
提供对所述非执行包文件的访问(307),其中所述数据文件被阻止执行,直到访问了数据文件名声信息。
2.如权利要求1所述的方法,其特征在于,还包括:
从名声查找服务访问(309)与所述数据文件的合法性有关的所述数据文件名声信息。
3.如权利要求1所述的方法,其特征在于,所述非执行包文件包括已编码数据以及查找数据文件名声信息或联系所述数据文件的发送方所需的其他数据。
4.如权利要求1所述的方法,其特征在于,所述接收方通过从包含以下各项的组中选择的应用程序来访问所述非执行包文件,所述组包括作为所述非执行包文件的一部分的应用程序、作为所述接收方的系统的一部分的应用程序、基于文件扩展名的外部应用程序、以及基于从预定网站查明的信息的外部应用程序。
5.如权利要求1所述的方法,其特征在于,所述接收方忽略对所述数据文件的访问的阻塞。
6.如权利要求1所述的方法,其特征在于,将所述数据文件包装在所述保护性文件中是基于从名声查找服务接收到的信息。
7.如权利要求1所述的方法,其特征在于,传送与所述接收方的行为有关的遥测。
8.如权利要求1所述的方法,其特征在于,响应于提供对所述非执行包文件的访问,自动地做出联系所述非执行包文件的发送方以供验证的尝试。
9.一种用于安全文件传输及名声查找的方法,所述方法包括:
从数据文件发送方访问要对于数据文件接收方可访问的数据文件;
确定所述数据文件是否需要被保护,所述确定基于关于所述数据文件的已知信息,该已知信息包括以下各项中的至少一个:已知恶意利用,所述数据文件是否由带有动态范围内的因特网协议地址的未知发送方发送,以及该因特网协议地址在过去是否发送过恶意软件;
在确定所述数据文件需要被保护后,将所述数据文件包装在保护性文件中以创建非执行包文件;
提供对所述非执行包文件的访问,其中所述数据文件被阻止执行,直到访问了数据文件名声信息;
从名声查找服务访问与所述数据文件的合法性有关的数据文件名声信息;以及
从所述非执行包文件中提取所述数据文件并打开所述数据文件。
10.如权利要求9所述的方法,其特征在于,还包括:
创建从所述非执行包文件中提取所述数据文件时执行的操作的日志,并将所述日志提供给所述名声查找服务。
11.如权利要求9所述的方法,其特征在于,所述非执行包文件包括已编码数据以及查找名声信息或联系所述数据文件的发送方所需的其他数据。
12.如权利要求9所述的方法,其特征在于,所述非执行包文件由所述接收方通过从包含以下各项的组中选择的应用程序来访问,所述组包括作为所述非执行包文件的一部分的应用程序、作为所述接收方的系统的一部分的应用程序、基于文件扩展名的外部应用程序、以及基于从预定网站查明的信息的外部应用程序。
13.如权利要求9所述的方法,其特征在于,所述接收方忽略对所述数据文件的访问的阻塞。
14.如权利要求9所述的方法,其特征在于,将所述数据文件包装在所述保护性文件中是基于从名声查找服务接收到的信息。
15.如权利要求9所述的方法,其特征在于,传送与所述接收方的行为有关的遥测。
16.如权利要求9所述的方法,其特征在于,响应于提供对所述非执行包文件的访问,自动地做出联系所述非执行包文件的发送方以供验证的尝试。
17.一种用于安全文件传输及名声查找的系统,包括:
用于访问要对于接收方可访问的数据文件的数据文件访问组件;
用于确定所述数据文件是否需要被保护的保护确定组件,所述确定基于关于所述数据文件的已知信息,该已知信息包括以下各项中的至少一个:已知恶意利用,所述数据文件是否由带有动态范围内的因特网协议地址的未知发送方发送,以及该因特网协议地址在过去是否发送过恶意软件;
用于在确定所述数据文件需要被保护后,将所述数据文件包装在保护性文件中以创建非执行包文件的数据文件包装组件;
用于提供对所述非执行包文件的访问的访问提供组件,其中所述数据文件被阻止执行,直到访问了数据文件名声信息。
18.如权利要求17所述的系统,其特征在于,还包括:
用于从名声查找服务访问与所述数据文件的合法性有关的信息的信息访问组件。
19.如权利要求17所述的系统,其特征在于,所述数据文件包装组件用非执行包文件包装所述数据文件,使得所述数据文件不能被打开直到接收到关于所述数据文件的合法性的信息。
20.如权利要求17所述的系统,其特征在于,所述保护性文件是可执行文件,所述可执行文件包装所述非执行包文件并提供查找所述数据文件的名声所需的逻辑,且向数据文件接收方提供显示了与所述保护性文件内的数据的质量以及如何继续有关的信息的用户界面。
CN200980106986.8A 2008-02-27 2009-01-26 用于安全文件传输及名声查找的方法和系统 Active CN101960460B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/037,936 US8146151B2 (en) 2008-02-27 2008-02-27 Safe file transmission and reputation lookup
US12/037,936 2008-02-27
PCT/US2009/032005 WO2009108431A1 (en) 2008-02-27 2009-01-26 Safe file transmission and reputation lookup

Publications (2)

Publication Number Publication Date
CN101960460A CN101960460A (zh) 2011-01-26
CN101960460B true CN101960460B (zh) 2015-02-18

Family

ID=40999706

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980106986.8A Active CN101960460B (zh) 2008-02-27 2009-01-26 用于安全文件传输及名声查找的方法和系统

Country Status (7)

Country Link
US (3) US8146151B2 (zh)
EP (1) EP2248057B1 (zh)
JP (1) JP5111621B2 (zh)
KR (1) KR101525276B1 (zh)
CN (1) CN101960460B (zh)
BR (1) BRPI0907386A2 (zh)
WO (1) WO2009108431A1 (zh)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8769690B2 (en) 2006-03-24 2014-07-01 AVG Netherlands B.V. Protection from malicious web content
US8312536B2 (en) 2006-12-29 2012-11-13 Symantec Corporation Hygiene-based computer security
US8146151B2 (en) 2008-02-27 2012-03-27 Microsoft Corporation Safe file transmission and reputation lookup
US8904520B1 (en) * 2009-03-19 2014-12-02 Symantec Corporation Communication-based reputation system
US9235586B2 (en) * 2010-09-13 2016-01-12 Microsoft Technology Licensing, Llc Reputation checking obtained files
US8826432B2 (en) * 2012-12-06 2014-09-02 Airwatch, Llc Systems and methods for controlling email access
US9021037B2 (en) * 2012-12-06 2015-04-28 Airwatch Llc Systems and methods for controlling email access
US9787686B2 (en) 2013-04-12 2017-10-10 Airwatch Llc On-demand security policy activation
US9313218B1 (en) * 2014-07-23 2016-04-12 Symantec Corporation Systems and methods for providing information identifying the trustworthiness of applications on application distribution platforms
US9646159B2 (en) * 2015-03-31 2017-05-09 Juniper Networks, Inc. Multi-file malware analysis
US10169584B1 (en) * 2015-06-25 2019-01-01 Symantec Corporation Systems and methods for identifying non-malicious files on computing devices within organizations
US10055586B1 (en) 2015-06-29 2018-08-21 Symantec Corporation Systems and methods for determining the trustworthiness of files within organizations
US9838405B1 (en) 2015-11-20 2017-12-05 Symantec Corporation Systems and methods for determining types of malware infections on computing devices
US10691808B2 (en) * 2015-12-10 2020-06-23 Sap Se Vulnerability analysis of software components
US10721195B2 (en) * 2016-01-26 2020-07-21 ZapFraud, Inc. Detection of business email compromise
US10003606B2 (en) 2016-03-30 2018-06-19 Symantec Corporation Systems and methods for detecting security threats
US10091231B1 (en) 2016-09-15 2018-10-02 Symantec Corporation Systems and methods for detecting security blind spots
US10542017B1 (en) 2016-10-13 2020-01-21 Symantec Corporation Systems and methods for personalizing security incident reports
US10873589B2 (en) 2017-08-08 2020-12-22 Sonicwall Inc. Real-time prevention of malicious content via dynamic analysis
US11151252B2 (en) 2017-10-13 2021-10-19 Sonicwall Inc. Just in time memory analysis for malware detection
WO2019088980A1 (en) * 2017-10-30 2019-05-09 Hewlett-Packard Development Company, L.P. Regulating execution
US10685110B2 (en) 2017-12-29 2020-06-16 Sonicwall Inc. Detection of exploitative program code
US10902122B2 (en) 2018-01-31 2021-01-26 Sonicwall Inc. Just in time memory analysis for malware detection
US11232201B2 (en) * 2018-05-14 2022-01-25 Sonicwall Inc. Cloud based just in time memory analysis for malware detection
RU2750628C2 (ru) * 2019-06-28 2021-06-30 Акционерное общество "Лаборатория Касперского" Система и способ определения уровня доверия файла

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5864620A (en) 1996-04-24 1999-01-26 Cybersource Corporation Method and system for controlling distribution of software in a multitiered distribution chain
US6167520A (en) 1996-11-08 2000-12-26 Finjan Software, Inc. System and method for protecting a client during runtime from hostile downloadables
US5995625A (en) * 1997-03-24 1999-11-30 Certco, Llc Electronic cryptographic packing
CN1423766A (zh) * 2000-02-17 2003-06-11 通用仪器公司 提供安全控制软件或固件代码下载和接收下载代码的计算装置的安全操作的方法和装置
WO2002045378A2 (en) * 2000-11-28 2002-06-06 Swivel Technologies Limited Secure file transfer method and system
JP4428859B2 (ja) * 2000-12-22 2010-03-10 コグニティブリサーチラボ株式会社 電子メイル署名ウイルスチェックシステム
US6792544B2 (en) 2001-04-03 2004-09-14 Ge Financial Assurance Holdings, Inc. Method and system for secure transmission of information
CA2386491A1 (en) 2001-05-16 2002-11-16 Kasten Chase Applied Research Limited System for secure electronic information transmission
GB2383444B (en) * 2002-05-08 2003-12-03 Gfi Software Ltd System and method for detecting a potentially malicious executable file
JP2004118692A (ja) * 2002-09-27 2004-04-15 Fujitsu Ltd コンピュータ・ウイルス脆弱性指摘方法
US7437760B2 (en) 2002-10-10 2008-10-14 International Business Machines Corporation Antiviral network system
JP2004355372A (ja) 2003-05-29 2004-12-16 Canon Inc 電子メール装置
EP1631881A4 (en) * 2003-06-02 2008-07-16 Infocus Corp DATA SECURITY IN A NETWORK
US7653816B2 (en) 2003-12-30 2010-01-26 First Information Systems, Llc E-mail certification service
US20060053202A1 (en) 2004-09-09 2006-03-09 Chris Foo Method and system implementing secure email
US10043008B2 (en) * 2004-10-29 2018-08-07 Microsoft Technology Licensing, Llc Efficient white listing of user-modifiable files
US7610344B2 (en) 2004-12-13 2009-10-27 Microsoft Corporation Sender reputations for spam prevention
US7716743B2 (en) 2005-01-14 2010-05-11 Microsoft Corporation Privacy friendly malware quarantines
US20060253584A1 (en) 2005-05-03 2006-11-09 Dixon Christopher J Reputation of an entity associated with a content item
US7937480B2 (en) 2005-06-02 2011-05-03 Mcafee, Inc. Aggregation of reputation data
US20060277259A1 (en) 2005-06-07 2006-12-07 Microsoft Corporation Distributed sender reputations
CN100349421C (zh) * 2005-06-21 2007-11-14 广东省电信有限公司研究院 一种垃圾邮件服务器的检测与定位方法
US7730142B2 (en) 2005-07-01 2010-06-01 0733660 B.C. Ltd. Electronic mail system with functionality to include both private and public messages in a communication
US8544097B2 (en) 2005-10-14 2013-09-24 Sistema Universitario Ana G. Mendez, Inc. Attachment chain tracing scheme for email virus detection and control
US20070113282A1 (en) * 2005-11-17 2007-05-17 Ross Robert F Systems and methods for detecting and disabling malicious script code
US8375120B2 (en) * 2005-11-23 2013-02-12 Trend Micro Incorporated Domain name system security network
US8150987B2 (en) 2006-01-30 2012-04-03 Microsoft Corporation Automated peer-to-peer file distribution
CN101043319B (zh) * 2006-03-22 2011-02-02 鸿富锦精密工业(深圳)有限公司 数字内容保护系统及方法
US20070245417A1 (en) * 2006-04-17 2007-10-18 Hojae Lee Malicious Attack Detection System and An Associated Method of Use
JP2007295162A (ja) * 2006-04-24 2007-11-08 Mitsubishi Electric Corp 情報通信装置及び情報通信システム及び情報通信方法及び情報通信プログラム及びコンピュータ読み取り可能な記録媒体
FR2909243B1 (fr) * 2006-11-23 2009-02-06 Sagem Comm Procede et systeme de controle du verrouillage / deverrouillage des fonctions d'acces reseau d'un terminal a fonctions multiples.
US8146151B2 (en) 2008-02-27 2012-03-27 Microsoft Corporation Safe file transmission and reputation lookup

Also Published As

Publication number Publication date
US8146151B2 (en) 2012-03-27
WO2009108431A1 (en) 2009-09-03
US9690939B2 (en) 2017-06-27
US8931090B2 (en) 2015-01-06
BRPI0907386A2 (pt) 2015-07-21
KR101525276B1 (ko) 2015-06-02
EP2248057B1 (en) 2012-09-19
KR20100122913A (ko) 2010-11-23
EP2248057A1 (en) 2010-11-10
JP5111621B2 (ja) 2013-01-09
US20090217370A1 (en) 2009-08-27
JP2011513838A (ja) 2011-04-28
EP2248057A4 (en) 2011-08-03
CN101960460A (zh) 2011-01-26
US20150128261A1 (en) 2015-05-07
US20120167213A1 (en) 2012-06-28

Similar Documents

Publication Publication Date Title
CN101960460B (zh) 用于安全文件传输及名声查找的方法和系统
US8776254B1 (en) System and method for the secure unidirectional transfer of software and software updates
US8850584B2 (en) Systems and methods for malware detection
CN103843002B (zh) 使用云技术对恶意软件的动态清理
JP6374631B1 (ja) リスクを管理するための、ポリシ管理の複数段階の使用
US20080141372A1 (en) Electronic Data Integrity Checking and Validation
KR20130129184A (ko) 서버 결합된 멀웨어 방지를 위한 시스템 및 방법
US9311329B2 (en) System and method for modular and continuous data assurance
US20240007498A1 (en) Apparatus for providing mail security service using hierarchical architecture based on security level and operation method therefor
CN111885209A (zh) 一种基于单向光闸的消息队列同步方法、装置及系统
US20240015182A1 (en) Device for providing protective service against email security-based zero-day url attack and method for operating same
JP5322288B2 (ja) 通信処理装置、通信処理方法、及びプログラム
KR102494546B1 (ko) 이메일 통신 프로토콜 기반 접속 관리 및 차단 기능을 제공하는 메일 접속 보안 시스템의 메일 보안 처리 장치 및 그 동작 방법
EP2963864B1 (en) Computing system and method for identifying files transmitted to an external network
KR101934516B1 (ko) 메일열람시 보안을 위한 전자메일처리시스템
US20090144822A1 (en) Withholding last packet of undesirable file transfer
US20130247130A1 (en) System, method and computer program product for updating a security system definition database based on prioritized instances of known unwanted data
US11568050B2 (en) Regulating execution
US20210329017A1 (en) Method and device for detecting compromise of a target by a side attack
KR20240019670A (ko) 사회공학적 공격 검사를 수행하는 표적형 이메일 공격 차단 및 대응을 위한 이메일 보안 시스템 및 그 동작 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150728

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20150728

Address after: Washington State

Patentee after: Micro soft technique license Co., Ltd

Address before: Washington State

Patentee before: Microsoft Corp.