CN102306256B - 对获取的文件进行信誉检查 - Google Patents

对获取的文件进行信誉检查 Download PDF

Info

Publication number
CN102306256B
CN102306256B CN201110267284.7A CN201110267284A CN102306256B CN 102306256 B CN102306256 B CN 102306256B CN 201110267284 A CN201110267284 A CN 201110267284A CN 102306256 B CN102306256 B CN 102306256B
Authority
CN
China
Prior art keywords
file
user interface
prestige
information
described file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201110267284.7A
Other languages
English (en)
Other versions
CN102306256A (zh
Inventor
R.维尔马尼
R.C.科尔文
E.J.哈伯
W.G.斯蒂芬斯
J.T.金
J.S.霍尔布鲁克
S.J.鲍尔斯
J.L.斯卡罗
J.R.麦昆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Publication of CN102306256A publication Critical patent/CN102306256A/zh
Application granted granted Critical
Publication of CN102306256B publication Critical patent/CN102306256B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/16File or folder operations, e.g. details of user interfaces specifically adapted to file systems
    • G06F16/164File meta data generation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/14Digital output to display device ; Cooperation and interconnection of the display device with other functional units

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

一种计算设备的网络浏览器下载或以其他方式获取文件。标识所述文件的文件信息被获取并发送到远程信誉服务。标识所述计算设备的各方面的客户端信息也能够被可选择地发送到远程信誉服务。响应于所述文件信息(并且可选择地响应于客户端信息),接收来自所述远程信誉服务的关于所述文件的信誉指示。至少部分地基于所述信誉指示,确定呈现在计算设备上的网络浏览器的用户界面,并将其呈现在计算设备上。

Description

对获取的文件进行信誉检查
背景技术
随着计算机变得越来越互连,用户已经被给予从众多不同的来源为他们的计算机下载程序的选择。程序的这种广泛的可得性提供给用户很多选择,但这并非没有它的问题。下载程序的一个问题是所下载的程序可能是恶意软件,诸如病毒程序,其可以感染用户的计算机。通常,这种恶意软件伪装或表现为另一个程序,以试图欺骗用户在他们的计算机上安装所述恶意软件,使用户难以正确地确定他们应该和不应该下载哪些程序。这可能导致糟糕的用户体验,因为用户可能无心地在他们的计算机上下载了恶意软件。
发明内容
提供该发明内容以便以简化的形式介绍在以下的具体实施方式中进一步描述的概念的选择。该发明内容不意图标识所要求保护的主题的关键特征或本质特征,也不意图被用于限制所要求保护的主题的范围。
根据一个或多个方面,计算设备的网络浏览器下载或以别的方式获取文件。标识所述文件的文件信息被获取并发送到远程信誉服务。从远程信誉服务接收关于所述文件的信誉指示,以及至少部分地基于信誉指示确定呈现在计算设备上的网络浏览器的用户界面。
附图说明
贯穿各附图使用相同的标号来引用相似的特征。
图1说明了根据一个或多个实施例的实现对获取的文件进行信誉检查的示例系统。
图2说明了根据一个或多个实施例的能够被显示给用户以允许用户选择信誉模块是否将发送信息到信誉服务的示例用户界面。
图3说明了根据一个或多个实施例的示例信誉模块。
图4是说明了根据一个或多个实施例的用于对获取的文件进行信誉检查的示例过程的流程图。
图5说明了根据一个或多个实施例的能够被配置用于实现对获取的文件进行信誉检查的示例计算设备。
具体实施方式
这里讨论对获取的文件进行信誉检查。当文件被计算机的网络浏览器下载或以其他方式获取时,标识所述文件的信息被网络浏览器获取。这个信息被发送到远程信誉服务,其为已标识的文件标识信誉指示并将所述信誉指示返回网络浏览器。所述信誉指示是例如所述已标识的文件为恶意软件的风险为低、还是为恶意软件的风险为高的指示。所述网络浏览器基于所述信誉指示呈现适当的用户界面。例如,如果所述信誉指示标识该文件是恶意软件的风险为低,则网络浏览器可以在计算机上不显示关于安装文件的风险的任何警告的情况下安装和/或运行所述文件中的程序。然而,如果所述信誉指示标识该文件是恶意软件的风险为高,则网络浏览器可以向用户显示关于安装和/或运行所述文件中的程序的严重警告和/或推荐。
这里参考了数字证书和数字签名。虽然数字证书和数字签名是本领域的技术人员众所周知的,但这里还是包括数字证书和数字签名的简要概述以帮助读者。数字签名典型地基于公钥密码学,其中实体(诸如用户,硬件或软件组件,设备,域,等等)与公/私钥对相关联。所述公钥可以是使得公众可得到的,而实体将私钥保密。数据的数字签名可以使用所述数据和私钥生成。没有私钥的情况下,创建能够使用公钥验证的数字签名,在计算上非常困难。具有所述公钥的任意实体可以通过对公钥、签名和被签名的数据执行合适的数字签名验证算法,来使用公钥验证所述数字签名。数字证书可以被创建为包括实体的标识符和该实体的公钥,且所述数字证书使用该实体的私钥数字地签名以便将该实体的标识符与该实体的公钥绑定。
图1说明了根据一个或多个实施例的实现对获取的文件进行信誉检查的示例系统100。系统100包括能够经由网络106与信誉服务104通信的计算设备102。虽然图1中说明了单个计算设备102,但要认识到信誉服务104能够、而且典型地确定与多个计算设备102通信。网络106可以是各种不同的网络,包括因特网、局域网(LAN)、公共电话网、内部网、其他公共和/或专用网络、其组合,等等。计算设备102也可以经由其他类型的连接使用其他协议或技术(诸如通用串行总线(USB)连接、无线USB连接、红外连接、蓝牙连接等等)与信誉服务104和/或其它设备通信。
计算设备102可以是各种不同类型的设备。例如,计算设备102可以是桌面计算机、移动站、上网本或膝上型计算机、笔记本或平板计算机、娱乐设备、与显示设备通信地耦合的机顶盒、蜂窝或其他无线电话、游戏操作台、汽车计算机,等等。因此,计算设备102的范围可以从具有大量的存储器和处理器资源的充分的资源设备(例如,个人计算机,游戏操作台)到具有有限的存储器和/或处理资源的低资源设备(例如,传统的机顶盒,手持游戏操作台)。
信誉服务104可以是保持和提供关于文件的信誉信息的一个或多个计算设备,下面将更详细地讨论。典型地,信誉服务104使用一个或多个服务器计算机实现,尽管各种不同类型的计算机(例如,与上面关于计算设备102的讨论相似)可以被用于实现信誉服务104。信誉服务104经由网络106或其他连接被访问,并且也被称为是远程信誉服务。信誉服务104可以在物理上接近计算设备102(例如,在相同的房间或建筑物中),或远离计算设备102(例如,在另一个州或国家)。
计算设备102包括网络浏览器112,其允许计算设备102下载或以其他方式获取文件。例如,计算设备102的用户可以使用网络浏览器112浏览或以其他方式导航到内容服务器114托管的网站,并经由网络106或另一种连接从该网站下载文件。替换地,文件可以由网络浏览器112从其他来源获取,所述其他来源诸如经由网络106或经由另一种类型的连接与计算设备102耦合的另一个计算设备。虽然这里的讨论可以指的是文件的下载,但要认识到这里讨论的技术适用于以其他方式获取的文件。
网络浏览器112包括信誉模块116。当文件被网络浏览器112下载或以其他方式获取时,信誉模块116获取标识所述文件的信息。标识所述文件的信息被发送到信誉服务104,其为所述文件标识信誉指示并将所述信誉指示返回信誉模块116。基于所述信誉指示,信誉模块116确定关于新获取的文件而显示的网络浏览器112适当的用户界面。信誉模块116也可以向信誉服务104发送指示了响应于网络浏览器112显示的用户界面(如信誉模块116所确定的)而采取的用户动作的信息。
计算设备102的用户可以输入用户动作,其至少部分地基于由信誉模块116确定的用户界面。例如,用户可以选择注意用户界面中关于安装所获取的文件的危险的警告,以及选择删除所获取的文件(或不在计算设备102上安装)。通过另一个示例,用户可以选择忽视用户界面中关于安装所获取的文件的危险的警告,并选择在计算设备102上安装所获取的文件。所述用户可以以各种众所周知的方式的任意一种输入他或她期望的动作,诸如选择用户界面按钮以安装或删除所下载的文件,双击图标以安装所下载的文件,等等。
还可以对所下载的文件采取额外的动作(例如,通过另一个组件或模块的网络浏览器112)。例如,计算设备102可以包括在发送标识所述文件的信息到信誉服务104之前运行以分析所下载的文件的抗病毒程序。这个分析的结果可以和标识所述文件的信息一起被发送到信誉服务104。
在一个或多个实施例中,向信誉服务104发送信息仅在接收到用户同意这样做之后才执行。该用户同意可以是选择加入(opt-in)同意,其中所述用户采取确认动作以请求在信誉模块116发送任意信息到信誉服务104之前发送所述信息。替换地,该用户同意可以是选择退出(opt-out)同意,其中所述用户采取确认动作以请求信誉模块116不发送所述信息到信誉服务104。如果所述用户不选择来选择退出这个跟踪(tracking),则所述用户暗示同意信誉模块116发送所述信息到信誉服务104。
此外,应该注意到,信誉模块116向信誉服务104发送信息不需要包括标识特定用户的任何个人信息。例如,标识文件和/或采取的用户动作的信息可以被发送到信誉服务104,但不需要向信誉服务104提供计算设备102的用户的指示(或者,如果被提供到信誉服务104,则不需要由信誉服务104保持)。
图2说明了根据一个或多个实施例的能够被显示给用户以允许用户选择信誉模块116是否将发送信息到信誉服务104的示例用户界面。文件信息控制窗口200被显示,其包括描述202,用于向用户解释信誉模块116为什么向信誉服务发送信息。到隐私声明的链接204也被显示。如果用户选择链接204,则服务102的隐私声明被显示,用于向用户解释如何不发送用户标识信息到远程服务104和/或如何使发送到远程服务104的信息保密。
另外,所述用户能够选择无线电按钮206以选择加入(opt-in)向远程服务104发送信息,或无线电按钮208以选择退出(opt-out)向远程服务104发送信息。一旦无线电按钮206或208被选择,所述用户就可以选择“OK”按钮以使所述选择被保存。要认识到的是,无线电按钮和“OK”按钮仅仅是能够被呈现给用户以选择加入或选择退出向远程服务104发送信息的用户界面的示例,且各种其他的常规的用户界面技术可以被替代地使用。信誉模块116接着根据用户的选择继续进行发送或不发送信息到远程服务104。
图3说明了根据一个或多个实施例的示例信誉模块300。信誉模块300可以是,例如,图1的信誉模块116。信誉模块302包括获取标识所下载的文件的信息的文件信息提取模块302,以及接收来自远程信誉服务的信誉指示并为网络浏览器112确定关于新获取的文件而显示的适当的用户界面的用户界面修改模块304。
文件信息提取模块302获取文件信息,该文件信息指的是标识由包括信誉模块300的网络浏览器所下载的文件的信息。这个信息可以从各种不同的来源且以各种不同的方式被获取,诸如通过分析所下载的文件,检索或分析与所下载的文件关联的元数据,等等。文件信息提取模块302还可以获取客户端信息,该客户端信息指的是标识包括信誉模块300的计算设备的各方面的信息,诸如标识下载所述文件的计算设备的信息,标识下载所述文件的网络浏览器和/或所述计算设备的其他组件或模块的信息。所述客户端信息可以以不同的方式被获取,诸如通过访问由信誉模块300(或由一些其他组件或模块,诸如包括信誉模块300的网络浏览器)保持的记录,通过询问特定的组件或模块,等等。
表I包括可以被信誉模块300获取的不同类型或份数的文件信息和客户端信息的示例。要认识的是,表I中的信息类型是示例,且其他类型的信息可以替换地被文件信息提取模块302获取。另外,要认识的是,表I中包括的一个或多个类型的信息的各种组合可以被文件信息提取模块302获取。
表I
类型 描述
文件哈希 通过对所下载的文件应用哈希函数生成的哈希值。
数字证书 与所述文件关联的元数据中包括的数字证书。所述数字证书是通过例如文件的发行者生成的,且具有与所述数字证书的生成者关联的数字签名。所述数字证书可以包括例如所下载的文件的标识符,以及所述数字证书的生成者的标识符。
下载URL URL(统一资源定位符)或链接,所述文件从该URL或链接被下载。
下载IP 与所述文件从其被下载的URL或链接关联的IP(因特网协议)地址。
文件版本 所下载的文件的版本的编号或其他标识符。
有效签名 与所述文件关联的元数据是否包括文件的有效数字签名的指示。
客户端标识符 信誉模块(或包括信誉模块的其他模块,诸如网络浏览器)的标识符。
客户端版本 信誉模块(或包括信誉模块的其他模块,诸如网络浏览器)的版本。
OS版本 运行下载所述文件的网络浏览器的操作系统的版本。
语言 所述操作系统或网络浏览器使用的本地语言。
抗病毒标识符 下载所述文件的计算机上安装的抗病毒程序的标识符。
抗病毒结果 抗病毒程序分析所下载的文件的结果(例如,所述抗病毒程序指示所下载的文件是干净的或受感染的指示)。
用户标识符 网络浏览器的用户的标识符(例如,所述文件被下载时,登录到包括所述网络浏览器的计算设备的用户)。
模块版本 所述信誉模块或网络浏览器使用的一个或多个其他模块或动态链接库(DLL)的标识符。
信誉模块300将文件信息提取模块302获取的信息发送到远程信誉服务,诸如图1的信誉服务104。所述信誉服务使用接收到的文件信息来标识下载的特定文件,并选择性地使用接收到的客户端信息来标识关于下载所述文件的计算机的信息(例如,所述计算机上运行的操作系统,所述计算机上的网络浏览器版本,等等)。所述信誉服务可以例如为文件保持信誉信息的数据库或其他记录,且这个信誉信息由文件信息索引或以其他方式与该文件信息关联。所述信誉服务然后将信誉指示返回信誉模块300,所述信誉指示标识了所下载的文件的信誉信息。
由远程信誉服务为文件保持的信誉信息指示了所述文件的信誉。一般地,所述文件的信誉是信誉服务基于其他用户对该文件采取的动作(诸如下载所述文件)感知到的所述文件有多么可信任和/或可依靠的指示。文件的所述信誉可以指示例如所述文件是否被已知是非恶意软件,所述文件是否被已知是恶意软件,其他用户从网络下载所述文件有多么频繁,等等。文件的所述信誉可以是基于例如所述文件被下载有多么频繁,所述文件已经被下载了多少次,所述文件是否已经被报告为包括恶意软件,等等。所述远程信誉服务可以获取信息以确定来自各种来源的文件的信誉,所述来源诸如下载所述文件的计算设备,受信任的第三方服务,信誉服务的管理员或其他受信任的用户,等等。
由远程信誉服务保持的信誉信息还可以包括其他信息,诸如所述文件的更新版本。例如,所述文件可以包括更新版本(例如,且更安全的版本)可用的程序的版本。由远程信誉服务保持的信誉信息可以包括到所述程序的更新版本能够被下载的位置的链接,且可以提供该链接作为至少部分被返回信誉模块300的信誉指示。
在一个或多个实施例中,所述远程信誉服务向信誉模块300返回信誉指示,其为特定值或评定。不同的值或评定与特定的信誉关联,且对于用户界面修改模块304来说已知。表II包括远程信誉服务可以向信誉模块300返回的不同的值或评定的示例。要认识的是,表II中的值或评定是示例,且其他值或评定可以替换地被返回到信誉模块300。
表II
评定 描述
1 下载的文件是众所周知的,且为恶意软件的风险较低。
2 下载的文件不是众所周知的,且为恶意软件的风险较高。
3 下载的文件已知为恶意软件。
4 下载的文件包括程序的过期或不安全版本。
5 下载的文件类型不被支持,由此没有信誉服务提供的关于风险的指示。
6 下载的文件包括不可靠的程序,导致糟糕的性能,或不兼容。
除特定的值或评定之外或替换地取代特定的值或评定,所述远程信誉服务还可以包括其他类型的信息作为信誉指示。表III包括除特定的值或评定之外或替换地取代特定的值或评定的可以被返回作为信誉指示的不同类型的信息的示例。要认识的是,表III中的信息类型是示例,且其他类型的信息可以替换地被返回作为信誉指示。另外地,要认识的是,表III中包括的一个或多个类型的信息的各种组合可以被返回作为信誉指示。
表III
类型 描述
设置 当安装和/或运行所下载的文件中的程序时,下载所述文件的网络浏览器(或计算设备)要使用的设置或配置参数。
用户体验 下载所述文件的网络浏览器要作为警告向用户显示的、关于与安装和/或运行所下载的文件中的程序关联的风险的用户界面。可以是要显示的用户界面的标识符,或要显示的用户界面的数据。
文件链接 到所下载的文件中包括的程序的不同(例如,更新或更可靠)版本的链接。
文件信息 标识所下载的文件的哈希值或其他信息,所述文件的信誉指示被返回。
支持的扩展 其信誉服务保持信誉信息的不同类型的程序(例如,由所述文件的文件名称扩展指示)的指示。
点击采样 当显示所述用户界面时使用的网络浏览器的点击采样率。
文件尺寸 其信誉服务维持信誉信息的文件的最大尺寸。
允许抗病毒结果 当文件和/或客户端信息被发送到信誉服务用于随后下载的文件时信誉模块是否提供抗病毒结果的指示。
用户界面修改模块304接收信誉指示并基于接收到的信誉指示确定关于所下载的文件进行显示的网络浏览器的适当的用户界面。所述网络浏览器至少部分地基于由用户界面修改模块304确定的适当的用户界面来显示用户界面。用户界面修改模块304对适当的用户界面的这个确定可以是例如关于要被显示的所下载的文件的特定警告的确定,或者不显示关于所下载的文件的警告。例如,对于与是恶意软件的风险较低的所下载的文件相比是恶意软件的风险较高的所下载的文件,在用户界面中可以显示更严重的警告。
在一个或多个实施例中,用户界面修改模块304保持多个能够被包括在所述用户界面中的不同的用户界面组件(例如,具有文本或图形警告、声音警报、动画的警告等等的对话框),且这些用户界面组件与特定的值或评定关联。用户界面修改模块304通过标识与从信誉服务接收到的值或评定(例如,参考上面表II讨论的值或评定之一)关联的用户界面组件为网络浏览器确定要显示的适当的用户界面。在其他实施例中,用户界面修改模块304通过将从信誉服务接收到的数据(例如,在对话框中被显示为警告的文本和/或图形,到要下载的文件的另一个版本的链接,等等)包括在用户界面中,为网络浏览器确定要显示的适当的用户界面。
在一个或多个实施例中,信誉模块300接收来自远程信誉服务的评定或值,其关于所下载的文件是恶意软件的风险为低(例如,所下载的文件作为非恶意软件是众所周知的),所下载的文件是恶意软件的风险较高(例如,所下载的文件作为非恶意软件或恶意软件不是众所周知的),或所下载的文件是非常高风险的(例如,所下载的文件已知为恶意软件)。如果所下载的文件是恶意软件的风险为低,则用户界面修改模块304确定所述用户界面不显示关于所下载的文件的警告。相反,所述文件可以在没有任何关于安装和/或运行所述文件中的程序的危险的警告的情况下被安装和/或运行。如果所下载的文件是恶意软件的风险较高,则用户界面修改模块304确定所述用户界面要显示关于所下载的文件的严重警告。这个严重的警告可以包括例如通知用户所下载的文件中包括的程序很少被其他用户从网络下载、过去已经被标识为恶意软件等等的文本和/或图形。所述警告的特定内容是基于从远程信誉服务接收到的信誉指示。如果所下载的文件是恶意软件的风险非常高,则用户界面修改模块304确定所述用户界面要显示所下载的文件包括恶意软件且将不安装在计算机上(或将从所述计算机删除)的警告。用户界面修改模块304还可以通知网络浏览器所下载的文件包括恶意软件,响应于此,所述网络浏览器可以删除所述文件和/或以其他方式阻止安装所下载的文件中的程序。
由此,所述计算设备上的用户界面可以基于从远程信誉服务接收到的信誉信息被适当地修改。如果所下载的文件是非恶意软件为众所周知的(例如,具有低风险评定),则所述文件可以在对用户没有任何关于从网络下载所述文件的危险的警告的情况下被安装在计算设备上。如果所下载的文件被确定为是恶意软件的风险较高(例如,具有高风险评定),则关于从网络下载文件的危险的警告可以被显示给用户。以及,如果所下载的文件被确定为众所周知的恶意软件,则指示所下载的文件由于它所包含的恶意软件而将不被安装(和选择性地删除)的警告可以被显示给用户。
应该注意到,要由网络浏览器显示的各种其他适当的用户界面可以通过用户界面修改模块304确定。例如,用户界面修改模块304可以确定用户界面要包括到所下载的文件中包括的程序的不同的(例如,更新的)版本的链接。所述用户接着可以选择用户界面中的链接以下载所述程序的该不同的版本(被包括在不同的所下载的文件中)。通过另一个示例,用户界面修改模块304可以确定用户界面要包括这样的指示:虽然所下载的文件中的程序不是众所周知的恶意软件、但所下载的文件已知是不可靠的,引起糟糕的性能,或与下载所述文件的计算设备不兼容(例如,基于信誉模块300向远程信誉服务提供的客户端信息)。通过又一个示例,指示任意数量的风险水平(例如,范围从所下载的文件是恶意软件的风险为低到所下载的文件是恶意软件的风险为高)之一的值或评定可以从信誉服务接收。用户界面修改模块304可以基于所述风险水平显示关于从网络下载文件的危险的多个警告(例如,范围从低风险水平的温和警告到高风险水平的非常严重的警告)中不同的一个。
此外,用户界面修改模块304可以确定用户界面要包括所下载的文件或由信誉服务保持的信誉信息所特有的信息(例如,警告信息)。例如,如果信誉服务(至少部分地基于信誉服务从文件信息提取模块302接收到的文件信息)确定所述文件中包括的程序可能是假的抗病毒程序,则从信誉服务接收到的信誉指示可以包括这样的指示,且用户界面修改模块304可以确定用户界面要包括所下载的文件可能包括假的抗病毒程序的指示。例如,用户界面修改模块304可以确定用户界面要标识被下载的文件名所特有的警告(诸如警告“文件XYZ可能是假的抗病毒程序!”),或用户界面要标识所述文件被从其下载的URL所特有的警告(诸如,如果所述URL是视频文件已知的来源,则关于假的视频欺骗的警告)。通过另一个示例,如果信誉服务确定所述文件很少被用户下载,则从信誉服务接收到的信誉指示可以包括这样的指示,且用户界面修改模块304可以确定用户界面要包括所述文件很少被用户下载的指示。
还应该注意到,这里讨论的对获取的文件进行信誉检查是可适应的,允许对信誉模块300提供给远程信誉服务的文件和/或客户端信息的改变和/或对由信誉模块300从远程信誉服务接收到的信誉指示的改变。不同的警告和/或其他信息可以由此被随后添加到由用户界面修改模块304确定的用户界面。
在一个或多个实施例中,响应于网络浏览器显示的用户界面(由用户界面修改模块304所确定)的用户动作被发送到远程信誉服务。所述用户动作可以是例如安装或不安装所下载的文件中的程序的用户选择,删除所下载的文件的用户选择,等等。用户动作的结果还可以被选择性地发送到远程信誉服务,诸如安装所述程序的用户选择导致用户的计算设备上安装了病毒。所述远程信誉服务可以保持这个用户动作的记录和被显示给用户的警告(如果有的话)。所述记录可以被匿名地保持——没有关于所述用户或特定的计算设备的信息需要被保持。
保持用户动作的记录和被显示给用户的警告(如果有的话)以及所述用户动作的结果允许各种使用场景。例如,所述信誉服务可以返回标识网络浏览器在不同的计算设备上要为相同的所下载的文件(或者是恶意软件的风险相似的不同的所下载的文件)而显示的多个不同的警告的信誉指示。如果所下载的文件随后被确认为恶意软件,则所述信誉服务可以确定多个不同的警告中的哪一个在阻止用户安装所下载的文件时更有效(例如,导致更少的安装所下载的文件的用户动作的警告)。响应于标识所下载的文件(或者是恶意软件的风险相似的不同的所下载的文件)随后从计算设备被接收到的文件信息,所述信誉服务接着可以返回更有效的警告。
图4是说明了根据一个或多个实施例的用于对获取的文件进行信誉检查的示例过程400的流程图。过程400是由计算设备(诸如图1的计算设备102)实施的,且可以被实现为软件、固件、硬件或其组合。过程400典型地由计算设备的网络浏览器执行。过程400被示出为一系列动作,且不局限于用于执行各种动作的操作的所示出的顺序。过程400是对获取的文件进行信誉检查的示例过程,对获取的文件进行信誉检查的额外的讨论参考不同的图被包括在这里。
在过程400中,文件被获取(动作402)。这个文件被网络浏览器获取,并典型地被网络浏览器下载(例如,从内容服务器)。
响应于所述文件被下载或以不同方式被获取,标识所述文件的信息被获取(动作404)。这个获取的信息包括基于文件自身的文件信息,且还可以包括上面讨论的客户端信息。
动作404中获取的信息被发送到远程信誉服务(动作406)。所述远程信誉服务使用接收到的信息来标识所述文件的信誉指示,如上所讨论的。
由远程信誉服务标识的信誉指示被接收(动作408)。各种不同的信息可以被接收为信誉指示,如上所讨论的。
基于接收到的信誉指示的用户界面被确定(动作410)。动作410中的这个确定可以是确定用户界面要包括特定的警告,用户界面不需要包括警告,等等,如上所讨论的。
动作410中确定的用户界面被呈现给用户(动作412)。动作412中的这个用户界面被显示或以其他方式被呈现作为网络浏览器用户界面的部分。
可选择地,响应于所述用户界面的用户动作的指示被发送到远程信誉服务(动作414)。这个用户动作可以是例如安装所获取的文件中的程序的用户选择,删除所获取的文件的用户选择,等等,如上所讨论的。
在这里的讨论中,参考由网络浏览器获取的文件讨论对获取的文件进行信誉检查。然而,要认识的是,这里讨论的对获取的文件进行信誉检查的技术还可以被纳入其他组件或模块。例如,操作系统可以包括图1的信誉模块116,并将这里讨论的对获取的文件进行信誉检查的技术应用到由所述操作系统下载或以其他方式获取的文件中。
图5说明了根据一个或多个实施例的能够被配置用于实现对获取的文件进行信誉检查的示例计算设备500。计算设备500可以是例如图1的计算设备102,或可以实现至少部分的图1的内容服务器114或信誉服务104。
计算设备500包括:一个或多个处理器或处理单元502,一个或多个计算机可读介质504(其可以包括一个或多个存储器和/或存储组件506),一个或多个输入/输出(I/O)设备508,以及允许各种组件和设备彼此通信的总线510。计算机可读介质504和/或一个或多个I/O设备508可以被包括作为计算设备500的部分,或替换地可以被耦合到计算设备500。总线510表示若干类型的总线结构中的一个或多个,其包括使用各种不同的总线架构的存储器总线或存储器控制器、外围总线、加速图形端口、处理器或本地总线等等。总线510可以包括有线的和/或无线的总线。
存储器/存储组件506表示一个或多个计算机存储介质。组件506可以包括易失性介质(诸如随机存取存储器(RAM))和/或非易失的介质(诸如只读存储器(ROM)、闪存、光盘、磁盘,等等)。组件506可以包括固定的介质(例如,RAM、ROM、固定的硬盘驱动器,等等),以及可移动介质(例如,闪存驱动器、可移动的硬件驱动器、光盘,等等)。
这里讨论的技术可以被实现为软件,其中指令被一个或多个处理单元502执行。要认识的是,不同的指令可以被存储在计算设备500的不同组件中,诸如在处理单元502中,在处理单元502的各种高速缓冲存储器中,在设备500的其他高速缓冲存储器(未示出)中,在其他计算机可读介质上,等等。另外,要认识的是,指令在计算设备500中存储的位置可以随着时间改变。
一个或多个输入/输出设备508允许用户输入命令和信息到计算设备500,且还允许信息被呈现给用户和/或其他组件或设备。输入设备的示例包括键盘、光标控制设备(例如,鼠标)、麦克风、扫描仪,等等。输出设备的示例包括显示设备(例如,监视器或投影仪)、扬声器、打印机、网卡,等等。
这里可以以软件或程序模块的一般语境描述各种技术。一般地,软件包括执行特定任务或实现特定的抽象数据类型的例程、程序、对象、组件、数据结构,等等。这些模块和技术的实现可以被存储在一些形式的计算机可读介质上或在一些形式的计算机可读介质上被传送。计算机可读介质可以是能够被计算设备访问的任意可用的介质。通过示例但不进行限制,计算机可读介质可以包括“计算机存储介质”和“通信介质”。
“计算机存储介质”包括以存储诸如计算机可读指令、数据结构、程序模块或其他数据的信息的任意方法或技术实现的易失性和非易失性、可移动和非可移动的介质。计算机存储介质包括,但不局限于,RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能磁盘(DVD)或其他光学存储装置、磁性卡式磁带、磁带、磁盘存储装置或其他磁存储设备、或能够被用于存储期望的信息并被计算机访问的任意其他介质。
“通信介质”典型地包含计算机可读指令、数据结构、程序模块或已调制数据信号中的其他数据,所述信号诸如载波或其他传输机制。通信介质还包括任意信息传递介质。术语“已调制数据信号”指的是具有一个或多个其特征集合或以使得编码所述信号中的信息的方式被改变的信号。通过示例但不进行限制,通信介质包括诸如有线的网络或直接有线连接的有线介质,以及诸如听觉的、RF、红外和其他无线介质的无线介质。上述的任意的组合也被包括在计算机可读介质的范围内。
一般地,这里描述的任意功能或技术可以使用软件、固件、硬件(例如,固定的逻辑电路)、手动处理或这些实现的组合来实现。这里使用的术语“模块”和“组件”一般表示软件、固件、硬件或其组合。在软件实现的情况中,所述模块或组件表示当在处理器(例如,CPU或多个CPU)上被执行时执行指定的任务的程序代码。所述程序代码可以被存储在一个或多个计算机可读存储器设备中,其进一步的描述可以参考图5来发现。这里描述的所述对获取的文件进行信誉检查的技术的特征是与平台无关,这指的是所述技术可以在具有各种处理器的各种商业计算平台上被实现。
虽然主题已经用结构特征和/或方法动作所特有的语言描述,但应该理解,所附权利要求中定义的主题不必要局限于上面描述的具体的特征或动作。相反,上面描述的具体的特征和动作作为实现权利要求的示例形式被公开。

Claims (15)

1.一种计算设备的网络浏览器中的方法,所述方法包括:
获取(404)标识文件的信息;
发送(406)标识所述文件的信息以及标识获取文件的计算设备的网络浏览器的客户端信息到远程信誉服务,所述标识文件的信息包括到文件位置的链接;
接收(408)来自远程信誉服务的关于所述文件的信誉指示,所述信誉指示基于标识所述文件和客户端信息二者的信息;
标识与所述信誉指示相关联的一个或多个用户界面组件;
至少部分地基于所标识的与所述信誉指示相关联的一个或多个用户界面组件,确定(410)要呈现在计算设备上的网络浏览器的用户界面;以及
将所述网络浏览器的用户界面呈现(412)在计算设备上,所述用户界面提供与发送给远程信誉服务的所述信息中包含的文件位置的链接不同的文件另一位置的链接。
2.如权利要求1所述的方法,其中所述信誉指示包括指示了所述文件为恶意软件的风险为低、还是为恶意软件的风险为高的评定,以及所述确定包括如果所述文件为恶意软件的风险为低则确定用户界面不包括关于所述文件的警告,以及如果所述文件为恶意软件的风险为高则确定用户界面包括一个或多个关于所述文件的警告。
3.如权利要求1所述的方法,其中所述确定包括至少部分地基于信誉指示确定用户界面要包括指示了所述文件很少被其他用户从网络下载的警告。
4.如权利要求1所述的方法,其中所述确定包括至少部分地基于信誉指示确定用户界面要包括指示了所述文件中的程序的版本对其他用户已经不可靠的警告。
5.如权利要求4所述的方法,其中所述确定还包括至少部分地基于信誉指示确定用户界面要包括到所述文件中的程序的更新版本的链接。
6.如权利要求1所述的方法,其中所述确定包括至少部分地基于信誉指示确定用户界面要包括所述文件特有的警告。
7.如权利要求1所述的方法,还包括:
接收来自计算设备的用户的响应于所述用户界面的用户动作;以及
发送所述用户动作的指示到远程信誉服务,以用于随后远程信誉服务器在为所述文件或其他文件确定随后的信誉指示时使用。
8.如权利要求1所述的方法,其中标识所述文件的信息包括通过对所述文件应用哈希函数生成的哈希值以及由所述文件的发行者生成的文件的数字签名。
9.如权利要求1所述的方法,其中标识所述文件的信息包括:
通过对所述文件应用哈希函数生成的哈希值;
从其中获取所述文件的统一资源定位符(URL);
所述文件的版本的标识符;
与文件关联的元数据是否包括所述文件的有效数字签名的指示、以及在与文件关联的元数据包括所述文件的有效数字签名的情况下所述文件的有效数字签名;
分析所述文件的抗病毒程序的标识符;以及
所述抗病毒程序指示所述文件是干净的还是被感染的指示。
10.如权利要求1所述的方法,其中所述信誉指示包括:
用于文件的评定,其在一个或多个用户界面组件中有用户界面组件要被包括在用户界面中的情况下,标识所述一个或多个用户界面组件中的哪一个要被包括在用户界面中;
远程信誉服务为其保持信誉信息的不同类型的程序的指示;以及
来自分析所述文件的抗病毒程序的抗病毒结果是否要被提供给远程信誉服务以用于随后获取的文件的指示。
11.如权利要求1所述的方法,其中所述信誉指示包括评定,以及其中所述确定包括确定与所述评定关联的一个或多个用户界面组件作为要被包括在用户界面中的用户界面组件。
12.如权利要求1所述的方法,其中所述确定包括确定用户界面不包括关于所述文件的警告。
13.如权利要求1所述的方法,其中所述确定包括确定用户界面要包括所述文件包括恶意软件并且由此被删除的指示,所述方法还包括删除所述文件。
14.一种计算设备,包括:
用于获取(404)标识文件的信息的装置;
用于发送(406)标识所述文件的信息以及标识获取文件的计算设备的网络浏览器的客户端信息到远程信誉服务的装置,所述标识文件的信息包括到文件位置的链接;
用于接收(408)来自远程信誉服务的关于所述文件的信誉指示的装置,所述信誉指示基于标识所述文件和客户端信息二者的信息;
用于标识与所述信誉指示相关联的一个或多个用户界面组件的装置;
用于至少部分地基于所标识的与所述信誉指示相关联的一个或多个用户界面组件确定(410)要呈现在计算设备上的网络浏览器的用户界面的装置;以及
用于将所述网络浏览器的用户界面呈现(412)在计算设备上的装置,所述用户界面提供与发送给远程信誉服务的所述信息中包含的文件位置的链接不同的文件另一位置的链接。
15.如权利要求14所述的计算设备,其中用于确定所述用户界面的装置被配置用于确定用户界面不包括关于安装所述文件的危险的警告。
CN201110267284.7A 2010-09-13 2011-09-09 对获取的文件进行信誉检查 Active CN102306256B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/880,363 US9235586B2 (en) 2010-09-13 2010-09-13 Reputation checking obtained files
US12/880363 2010-09-13

Publications (2)

Publication Number Publication Date
CN102306256A CN102306256A (zh) 2012-01-04
CN102306256B true CN102306256B (zh) 2016-02-03

Family

ID=45380116

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110267284.7A Active CN102306256B (zh) 2010-09-13 2011-09-09 对获取的文件进行信誉检查

Country Status (6)

Country Link
US (1) US9235586B2 (zh)
EP (1) EP2616949A4 (zh)
JP (1) JP5830102B2 (zh)
KR (1) KR101832533B1 (zh)
CN (1) CN102306256B (zh)
WO (1) WO2012036893A2 (zh)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9917844B2 (en) 2006-12-17 2018-03-13 Fortinet, Inc. Detection of undesired computer files using digital certificates
US10552701B2 (en) * 2008-02-01 2020-02-04 Oath Inc. System and method for detecting the source of media content with application to business rules
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US8776227B1 (en) * 2010-10-21 2014-07-08 Symantec Corporation User interface based malware detection
US9264235B2 (en) * 2010-11-16 2016-02-16 Blackberry Limited Apparatus, system and method for verifying server certificates
US9152791B1 (en) * 2011-05-11 2015-10-06 Trend Micro Inc. Removal of fake anti-virus software
US8862767B2 (en) 2011-09-02 2014-10-14 Ebay Inc. Secure elements broker (SEB) for application communication channel selector optimization
US8856930B2 (en) * 2012-03-30 2014-10-07 F-Secure Corporation Download control
US9430640B2 (en) * 2012-09-28 2016-08-30 Intel Corporation Cloud-assisted method and service for application security verification
GB2507574B (en) * 2012-11-06 2015-05-27 F Secure Corp Malicious object detection
US9075988B2 (en) * 2012-12-28 2015-07-07 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Inferring security decisions from trusted users
CN105659554A (zh) * 2013-09-29 2016-06-08 迈克菲公司 基于普遍度的信誉
US9237161B2 (en) * 2013-12-16 2016-01-12 Morphick, Inc. Malware detection and identification
WO2015099756A1 (en) * 2013-12-27 2015-07-02 Mcafee, Inc. Frequency-based reputation
US9258318B2 (en) * 2014-02-12 2016-02-09 Symantec Corporation Systems and methods for informing users about applications available for download
US9917851B2 (en) 2014-04-28 2018-03-13 Sophos Limited Intrusion detection using a heartbeat
US10122753B2 (en) 2014-04-28 2018-11-06 Sophos Limited Using reputation to avoid false malware detections
US9398036B2 (en) * 2014-09-17 2016-07-19 Microsoft Technology Licensing, Llc Chunk-based file acquisition and file reputation evaluation
WO2016097757A1 (en) 2014-12-18 2016-06-23 Sophos Limited A method and system for network access control based on traffic monitoring and vulnerability detection using process related information
US10083295B2 (en) * 2014-12-23 2018-09-25 Mcafee, Llc System and method to combine multiple reputations
US10616308B2 (en) * 2015-12-08 2020-04-07 Lavasoft Software Canada Inc. Systems and methods for harmful file rating and screening in online file transfers
US10476894B2 (en) * 2016-02-17 2019-11-12 Sophos Limited Evaluating installers and installer payloads
US10397193B2 (en) * 2016-07-11 2019-08-27 Sonicwall Inc. Blind cloud data leak protection
US10733301B2 (en) * 2016-08-24 2020-08-04 Microsoft Technology Licensing, Llc Computing device protection based on device attributes and device risk factor
CN106411871A (zh) * 2016-09-20 2017-02-15 东软集团股份有限公司 构建应用信誉库的方法及装置
CN108241685B (zh) * 2016-12-26 2020-08-25 华为技术有限公司 数据查询的方法和查询客户端
CN108932236B (zh) * 2017-05-22 2021-05-07 北京金山云网络技术有限公司 一种文件管理方法及装置
US10489593B2 (en) * 2017-06-27 2019-11-26 Symantec Corporation Mitigation of malicious actions associated with graphical user interface elements
US10586038B2 (en) 2017-09-08 2020-03-10 Qualcomm Incorporated Secure stack overflow protection via a hardware write-once register
KR102510846B1 (ko) * 2018-10-04 2023-03-16 삼성전자주식회사 전자 장치 및 그의 제어방법
CN111611585A (zh) * 2020-05-20 2020-09-01 网神信息技术(北京)股份有限公司 终端设备的监控方法、装置、电子设备和介质
CN114390039A (zh) * 2021-11-30 2022-04-22 航天信息股份有限公司 一种文件上传下载方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1766778A (zh) * 2004-10-29 2006-05-03 微软公司 用户可修改文件的有效白名单
CN101164333A (zh) * 2005-03-22 2008-04-16 微软公司 应用程序身份和评定服务
CN101398875A (zh) * 2007-09-24 2009-04-01 赛门铁克公司 软件发行商信任扩展应用程序

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US83731A (en) 1868-11-03 Edward y
US8117644B2 (en) * 2000-01-07 2012-02-14 Pennar Software Corporation Method and system for online document collaboration
US20020161637A1 (en) * 2000-03-24 2002-10-31 Syunji Sugaya Advertising system
GB2386802A (en) 2002-03-18 2003-09-24 Hewlett Packard Co Auditing of secure communication sessions over a communication network
US7624421B2 (en) * 2003-07-31 2009-11-24 Microsoft Corporation Method and apparatus for managing and displaying contact authentication in a peer-to-peer collaboration system
US8554601B1 (en) * 2003-08-22 2013-10-08 Amazon Technologies, Inc. Managing content based on reputation
WO2005086438A1 (en) 2004-03-02 2005-09-15 Cloudmark, Inc. A method and apparatus to use a statistical model to classify electronic communications
JP4829223B2 (ja) 2004-05-25 2011-12-07 グーグル インコーポレイテッド 電子メッセージソース評判情報システム
US20060095404A1 (en) 2004-10-29 2006-05-04 The Go Daddy Group, Inc Presenting search engine results based on domain name related reputation
WO2006094275A2 (en) 2005-03-02 2006-09-08 Markmonitor, Inc. Trust evaluation systems and methods
US8566726B2 (en) 2005-05-03 2013-10-22 Mcafee, Inc. Indicating website reputations based on website handling of personal information
US7562304B2 (en) 2005-05-03 2009-07-14 Mcafee, Inc. Indicating website reputations during website manipulation of user information
US7774413B2 (en) 2005-08-30 2010-08-10 Microsoft Corporation Email message hygiene stamp
US7522088B2 (en) * 2005-10-31 2009-04-21 Passur Aerospace, Inc. System and method for monitoring airspace
US20070255702A1 (en) * 2005-11-29 2007-11-01 Orme Gregory M Search Engine
US7415448B2 (en) * 2006-03-20 2008-08-19 Microsoft Corporation Adaptive engine for processing geographic data
US7761912B2 (en) 2006-06-06 2010-07-20 Microsoft Corporation Reputation driven firewall
US20080005223A1 (en) 2006-06-28 2008-01-03 Microsoft Corporation Reputation data for entities and data processing
US20080152082A1 (en) * 2006-08-16 2008-06-26 Michel Bouchard Method and apparatus for use in security screening providing incremental display of threat detection information and security system incorporating same
US8312536B2 (en) * 2006-12-29 2012-11-13 Symantec Corporation Hygiene-based computer security
US20080209031A1 (en) * 2007-02-22 2008-08-28 Inventec Corporation Method of collecting and managing computer device information
US8301901B2 (en) 2007-03-06 2012-10-30 Emc Corporation System and method for expressing and evaluating signed reputation assertions
US20090271428A1 (en) 2007-05-09 2009-10-29 The Go Daddy Group, Inc. Tracking digital identity related reputation data
US20080288330A1 (en) * 2007-05-14 2008-11-20 Sailpoint Technologies, Inc. System and method for user access risk scoring
US20090164994A1 (en) * 2007-12-20 2009-06-25 Virtual Computer, Inc. Virtual computing management systems and methods
US20090187442A1 (en) 2008-01-23 2009-07-23 Microsoft Corporation Feedback augmented object reputation service
US20090204542A1 (en) 2008-02-11 2009-08-13 Novell, Inc. Privately sharing relying party reputation with information card selectors
US8146151B2 (en) * 2008-02-27 2012-03-27 Microsoft Corporation Safe file transmission and reputation lookup
US8769702B2 (en) 2008-04-16 2014-07-01 Micosoft Corporation Application reputation service
US20090292930A1 (en) * 2008-04-24 2009-11-26 Marano Robert F System, method and apparatus for assuring authenticity and permissible use of electronic documents
US8595282B2 (en) * 2008-06-30 2013-11-26 Symantec Corporation Simplified communication of a reputation score for an entity
CN101556710B (zh) * 2009-01-22 2010-12-01 上海国际港务(集团)股份有限公司 集装箱全球跟踪管理方法和实施该方法的电子装置和读写装置
US8001606B1 (en) * 2009-06-30 2011-08-16 Symantec Corporation Malware detection using a white list
US8800030B2 (en) * 2009-09-15 2014-08-05 Symantec Corporation Individualized time-to-live for reputation scores of computer files
MX2012005570A (es) * 2009-11-11 2012-12-17 Lifestream Corp Conexión y botón de pánico de servicios de emergencias para dispositivo inalámbrico, con sistema de información sobre seguridad y delicuencia.
US8627063B2 (en) * 2009-12-23 2014-01-07 Citrix Systems, Inc. Systems and methods for flash crowd control and batching OCSP requests via online certificate status protocol
US8813232B2 (en) * 2010-03-04 2014-08-19 Mcafee Inc. Systems and methods for risk rating and pro-actively detecting malicious online ads
US8863291B2 (en) 2011-01-20 2014-10-14 Microsoft Corporation Reputation checking of executable programs

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1766778A (zh) * 2004-10-29 2006-05-03 微软公司 用户可修改文件的有效白名单
CN101164333A (zh) * 2005-03-22 2008-04-16 微软公司 应用程序身份和评定服务
CN101398875A (zh) * 2007-09-24 2009-04-01 赛门铁克公司 软件发行商信任扩展应用程序

Also Published As

Publication number Publication date
CN102306256A (zh) 2012-01-04
WO2012036893A3 (en) 2012-06-14
EP2616949A2 (en) 2013-07-24
WO2012036893A2 (en) 2012-03-22
JP5830102B2 (ja) 2015-12-09
US9235586B2 (en) 2016-01-12
US20120066346A1 (en) 2012-03-15
EP2616949A4 (en) 2017-03-15
KR101832533B1 (ko) 2018-02-26
KR20130105627A (ko) 2013-09-25
JP2013537342A (ja) 2013-09-30

Similar Documents

Publication Publication Date Title
CN102306256B (zh) 对获取的文件进行信誉检查
CN101304414B (zh) 用于处理信息的系统、装置、方法和程序
US9864736B2 (en) Information processing apparatus, control method, and recording medium
JP2007102780A (ja) ブックマーク管理装置およびブックマーク管理方法
KR20060053170A (ko) 호스트된 애플리케이션의 온라인 활용을 위해 터미널서비스 계정 및 세션을 관리하는 시스템, 컴퓨터 프로그램제품 및 방법
US20210184859A1 (en) Validation and certification of digital assets using a blockchain
JP5478390B2 (ja) ログ抽出システムおよびプログラム
CN111563015A (zh) 数据监控方法及装置、计算机可读介质及终端设备
CN104580378A (zh) 安装包的处理方法及装置
CN105556533A (zh) 自动生成证书文档
JP2011233081A (ja) アプリケーション判定システムおよびプログラム
US20130333052A1 (en) Information processing system, information processing apparatus, and computer-readable storage medium
JP5478384B2 (ja) アプリケーション判定システムおよびプログラム
CN111177536B (zh) 基于设备指纹对未登录用户传送定制信息的方法、装置及电子设备
KR101410255B1 (ko) 애플리케이션 파일의 잠재적인 위험성 판별 시스템, 장치, 방법 및 컴퓨터 판독 가능한 기록 매체
CN112416875B (zh) 日志管理方法、装置、计算机设备及存储介质
JP2011070348A (ja) 情報処理システム、情報処理方法、およびプログラム
JP2008250864A (ja) データ保存方法、データ保存システム及び情報処理装置
CN114157485A (zh) 一种资源访问方法、装置和电子设备
CN110287087B (zh) 用于检测应用的方法和装置
CN111988405A (zh) 负载均衡装置的报文重写方法及负载均衡装置
CN111367898A (zh) 数据处理方法、装置、系统、电子设备及存储介质
KR102658869B1 (ko) 사용자에게 제공된 웹사이트 검증 방법 및 시스템
CN115757191B (zh) 一种数据处理方法和装置
KR101407334B1 (ko) 음원 서비스를 제공하는 방법, 단말 및 서버

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150629

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20150629

Address after: Washington State

Applicant after: Micro soft technique license Co., Ltd

Address before: Washington State

Applicant before: Microsoft Corp.

C14 Grant of patent or utility model
GR01 Patent grant