CN103430504B - 用于保护指定数据组合的系统和方法 - Google Patents
用于保护指定数据组合的系统和方法 Download PDFInfo
- Publication number
- CN103430504B CN103430504B CN201180058414.4A CN201180058414A CN103430504B CN 103430504 B CN103430504 B CN 103430504B CN 201180058414 A CN201180058414 A CN 201180058414A CN 103430504 B CN103430504 B CN 103430504B
- Authority
- CN
- China
- Prior art keywords
- labelling
- keyword
- tuple
- data
- list
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种方法,包括:从数据文件的记录中提取多个数据元;将所述多个数据元标记化成多个标记;将所述多个标记存储在登记列表的第一元组中;选择所述多个标记中的一个作为用于所述第一元组的标记关键字,其中所述标记关键字比所述第一元组中的所述多个标记中的其它每个标记更不频繁地出现在所述登记列表中。还在实施例中公开并要求保护相应的其它装置和方法。
Description
相关美国申请信息
本申请与William Deninger等人共同转让给其受让人的、于2009年1月23日递交的、发明名称为“SYSTEM AND METHOD FOR INTELLIGENT STATE MANAGEMENT”、共同未决的美国临时专利申请序列No.12/358,399(代理人案号004796.1042)相关。该申请的公开内容被视为本文的一部分并且以引用方式全部并入本文。
技术领域
本发明一般涉及数据管理领域,并且更特别地,涉及用于保护指定数据组合的系统和方法。
背景技术
计算机网络已变成现代商业不可或缺的工具。企业能够利用网络来进行通信,并且还能够以各种形式存储数据并且将数据存储在各个位置处。关键信息频繁地在商业企业网络上传播。一些联邦和州的规定提供了通过各种组织或商业覆盖特定类型信息的散播的限制。因此,除了业主信息可能丢失以及对商业造成负面影响之外,企业还可能面临由于一些数据的无意或故意泄漏的法律责任。现代企业经常采用多种工具来控制这种信息的散播,并且许多这样的工具试图阻止局外人、入侵者和未经授权的人员存取或接收机密的、有价值的或其它敏感信息。通常地,这些工具可包括防火墙、入侵检测系统和分组嗅探器设备。
提供配备有能够保护并控制重要信息的移动的有效数据管理系统的系统或协议的能力对于安全专业人员、部件制造商、服务提供商和系统管理者等都是很大的挑战。
附图说明
为了提供对本发明及其特征和优点的更全面的理解,参照以下结合附图进行的说明,其中相似的附图标记表示相似的部分,其中:
图1为根据本公开的一个实施例的用于在网络环境中保护指定数据组合的系统的示例性实现的简化框图;
图2为可用于根据本公开的数据组合保护系统的实施例的计算机的简化框图;
图3为根据本公开的一个实施例的数据组合保护系统中的登记系统的框图;
图4为根据本公开的一个实施例的数据组合保护系统中的各种数据文件结构的框图;
图5为根据本公开的登记系统的一个方面的示例性数据输入和输出的简化框图;
图6A、图6B和图7为示出与登记系统相关联的一系列示例步骤的简化流程图;
图8示出了根据本公开的一个实施例的与登记系统处理相关联的示例性场景中的文件内容;
图9为根据本公开的一个实施例的数据组合保护系统中的检测系统的框图;
图10为根据本公开的检测系统的一个方面的示例性数据输入和输出的简化框图;
图11-12为示出与检测系统相关联的一系列示例步骤的简化流程图;以及
图13示出了根据本公开的一个实施例的与检测系统处理相关联的示例性场景中的文件内容。
具体实施方式
概述
一个示例性实施例中的方法包括:从数据文件的记录中提取多个数据元;将多个数据元标记化(tokenize)成多个标记;以及将多个标记存储在登记列表的第一元组中。该方法还包括:选择多个标记中的一个作为用于第一元组的标记关键字,其中所述标记关键字比第一元组中的其它每个标记更不频繁地出现于登记列表中。在更具体的实施例中,至少一个数据元为具有与预定义的表达模式匹配的字符模式的表达元,其中预定义的表达模式表示至少两个词语字和词语字之间的分隔符。在其它具体的实施例中,至少一个数据元是由一个或多个连续必要字符的字符模式限定的词语。其它更具体的实施例包括通过识别预定义的定界符来确定记录的末尾。
另一示例性实施例中的方法包括:从对象提取多个数据元;将多个数据元标记化成多个对象标记;以及识别登记列表中的第一元组。该方法还包括:确定第一元组中的多个关联标记中的每一个是否对应于对象标记中的至少一个。另外,该方法包括:如果第一元组中的多个关联标记和多个对象标记之间的对应量满足预定阈值,则确认事件。在更具体的实施例中,当第一元组中的关联标记中的每个对应于多个对象标记中的至少一个时,满足预定阈值。
示例性实施例
图1是示出用于在示例性网络100中登记和检测指定数据组合的数据组合保护系统10的示例性实现的简化框图。数据组合保护系统10可以包括多个网络元件,例如具有登记系统22的网络装置(appliance)12以及分别具有检测系统24、26和28的多个网络装置14、16和18。这些网络装置12、14、16和18能够由数据保护管理器32借助于诸如网络装置30的另一网络元件管理,或者与诸如网络装置30的另一网络元件耦合。另外,网络安全平台140可提供用于网络100的现有的网络安全基础结构,并且可与数据组合保护系统10适当地集成。
图1所示的网络环境可通常被配置或布置成表示能够交换分组的任何通信架构。这种配置可以包括诸如图1中为示例目的而显示的既定商业实体的单独部门(例如,市场部152、销售部154、生产部156)。另外,还可以在网络100中设置诸如电子邮件网关162、web网关164、交换机172、防火墙174和至少一个客户端设备130的其它共同的网络元件。网络100还可配置为通过防火墙174与诸如因特网180的其它网络交换分组。
数据组合保护系统10能够帮助组织保护机密数据免于从网络环境无意和有意的披露。数据组合保护系统10的实施例能够用于登记数据元的指定组合,并且用于检测网络环境的对象内的登记数据组合。例如,当组合以识别个体时是足够有区分性并且可能暴露关于个体的机密或敏感信息的数据元,能够通过数据组合保护系统10被登记为组合并且能够在网络中的对象中被检测到。系统10能够创建登记列表,其中,以登记列表中的单独的元组或记录表示数据元的每个指定组合或集合。能够对具有一个或多个数据元集合的任何数据文件执行创建登记列表中的这些元组的登记操作,每个数据元集合通过预定义的定界符与其它数据元集合定界。登记列表能够由关键字索引,其中每个关键字对应于以元组表示的数据元中的一个。
数据组合保护系统10能够执行检测操作以找到网络环境中的对象(例如,文字处理文件、电子表格、数据库、电子邮件文件、明文文件、任何人类语言文本文件等)中的一个或多个登记的数据元组合。对象可在网络中被捕获并且被格式化以便于传输(例如,HTML、FTP、SMTP、Webmail等)或存储在数据库、文件系统或其它存储仓库中。在一个实施例中,当在对象中检测到登记的数据元组合(即,以登记列表的一个元组表示)中的所有数据元时,可对事件加标志或进行确认,并且可防止传送对象和/或可以将对象报告给网络操作员或其它被授权人以进行监控并采取任何适当的补救措施。在其它实施例中,如果在对象中找到登记的数据元组合的特定阈值量,则可确认一个事件。
为了示出数据组合保护系统10的技术,重要的是理解诸如图1所示的网络的既定网络中可能存在的活动和安全考虑。下面的基础性信息可被视为正确地解释本公开的基础。仅为说明的目的而认真提供这种信息,因此,不应被解释为以任何方式限制本公开的宽泛范围及其可能的应用。
许多安全环境中的挑战是控制机密电子数据的能力。在一个示例性的安全问题中,许多组织收集并存储能够用于识别可能与组织相关联或者可能仅为普通公共机构或其各部门的成员的个体的数据。该敏感数据可以包括例如姓名、社会安全号码、信用卡号码、地址、电话号码、出生日期、国籍、账号、雇员、婚姻状况等。对象中的仅敏感数据元或者甚至对象中的少量敏感数据元可能不具有充分的区别性以识别特定的人或透露机密信息。然而,随着对象内与特定人相关联的敏感数据元的数量增加,人变得可识别的可能性也增加,并且因此,暴露相关机密信息的风险增大。类似地,其它类型的机密信息也可能随着与机密信息相关的关联数据元(例如,与知识产权、公司金融数据、机密政府信息等相关的数据元)的数量增加而变得可识别。
各联邦和州的法律也通过一些组织或实体来规定个体非公共个人信息以及个人可识别信息的披露。例如,1996年的健康保险可携性和责任法案(Health InsurancePortability and Accountability Act)(HIPAA)规定:如果信息是个体可识别的(即,包含诸如姓名、地址、出生日期、社会安全号码或可用于识别特定人的其它信息的信息),则使用和披露受保护的健康信息(PHI)。类似地,1999年的金融服务业现代化法案(Gramm-Leach-Bliley Act)(GLBA)寻求通过规定金融机构对非公共个人信息的披露来保护个体的个人金融信息。在另一示例中,支付卡行业(Payment Card Industry)(PCI)数据安全标准也规定支付卡上的数据元的使用和披露。这些规定可禁止未经授权散播包括可能识别特定个体及其个人信息的预定数据元组合(例如,姓名、社会安全号码和出生日期)的电子数据。
监控用于敏感数据元的对象由于多种原因可能存在问题。首先,保持在一些网络中的数据量要求复杂的处理技术来最小化网络性能退化。仅仅是美国的大概3亿人,与那些个体相关的数据元的数量会快速增加到数十亿的数据元。标准的计算机存储器和处理能力需要进行优化,从而高效地处理对象以登记并评估数十亿的数据元。
因为一些数据不总是以标准格式存在,所以出现了另外的监控问题。例如,多种格式可用于出生日期(例如,‘6月25日,1964’、‘06-25-1964’、‘1964年5月25日’等)或电话号码(例如,‘(000)000-0000’、‘000-000-0000’、‘000.000.0000’等)。在一个示例性场景中,数据元可以一种格式存储在网络中,并且随后以不同的格式披露于对象中。然而,规定以及对于未经授权数据披露的最终惩罚可应用于机密信息的披露,而不考虑在该披露中使用的格式。因此,检测对象中的敏感数据元要求识别特定数据的各种格式。
电子数据能够电子共享的多种格式还可能阻碍安全系统成功地监控机密信息的电子披露。能够以多种配置提供电子数据(例如,具有预定义的列和行的电子表单、电子邮件消息、文字处理文件、数据库、使用限定协议格式化的发送对象,等等)。结果是,在监控数据元指定组合的系统中,这些元件可能无需位于同一指定组合的其它相关数据元紧附近。特定的指定组合中的数据元可由对象内的词语、格式化字符、线或任何分隔符或定界符分隔开。需要复杂的技术来评估和确认包含数据元的指定组合的对象,而不考虑这种数据元出现在对象内的何处。
用于保护图1所列出的指定数据组合的系统能够解决这些问题中的许多问题。根据数据组合保护系统10的一个示例性实现,登记系统22设置在网络100中,以创建待监控的数据元的指定组合或集合的登记列表。登记系统能够识别并登记以各种字符格式或模式呈现的数据元,并且所述数据元是以在每个数据元集合之间具有预定义的定界符的各种电子文件格式提供的。多个检测系统24、26和28还可以设置为评估网络环境中捕获和/或存储的对象,以确定哪个对象包含一个或多个登记的数据元集合。检测系统可被配置为识别对象内的数据元,并且确定登记的数据元组合中的每个数据元是否包含在对象的界限内的某位置。可通过检测系统以优化计算机资源并使得任何网络性能问题最小化的方式索引并搜索登记列表。
注意的是,在该说明书中,对包括在“一个实施例”、“示例性实施例”、“实施例”、“另一实施例”、“一些实施例”、“各种实施例”、“其它实施例”、“可选实施例”等中的各特征(例如,元件、结构、模块、部件、步骤等)的指代意在表示任何这样的特征可包含在本公开的一个或多个实施例中,但是可以或者可以不必要地包括在同一实施例中。
转到图1的基础结构,数据组合保护系统10可实现在示例性网络100中,网络100可配置为局域网(LAN),并且可利用各种有线配置(例如,以太网)和/或无线技术(例如,IEEE802.11x)来实现。在一个实施例中,网络100通过因特网服务提供商(ISP)或者通过具有专用带宽的因特网服务器来与因特网180可操作地耦合。网络100还可连接到配置为LAN或任何其它适当的网络类型的其它逻辑上不同的网络。此外,网络100可适当地以及根据特定需要而由任何其它类型的网络来替代。这些网络包括无线LAN(WLAN)、城域网(MAN)、宽域网(WAN)、虚拟私人网络(VPN),或有利于网络环境中的通信的任何其它适当的架构或系统。与因特网180和其它逻辑上不同的网络的连接可以包括任何适当的介质,例如数字用户线路(DSL)、电话线路、T1线路、T3线路、无线、卫星、光纤、电缆、以太网等或其任意组合。诸如网关、路由器、交换机(例如,172)等多种网络部件可用于有助于网络100内的电子通信以及网络100、因特网180以及任何其它与网络100链接的逻辑上不同的网络之间的电子通信。
网络100可配置为容许传输控制协议/互联网协议(TCP/IP)通信,以用于电子分组的传输或接收。网络100还可以适当地以及基于特定需要与用户数据报协议/IP(UDP/IP)或任何其它适合的协议相结合地运行。另外,电子邮件网关162可允许与网络100可操作地连接的客户端计算机(诸如客户端设备130)利用简单邮件传递协议(SMTP)或任何其它适合的协议来发送和接收电子邮件消息。
客户端设备130代表希望影响或管理网络100中的电子通信的一个或多个端点或顾客。术语“客户端设备”可包含用于发起电子通信的设备,诸如计算机、个人数字助理(PDA)、膝上型计算机或电子笔记本、蜂窝电话或任何其它设备、部件、元件或能够发起网络100内的语音、音频或数据交换的对象。端点还可以包括与人类用户的适当接口,诸如麦克风、显示器或键盘或其它终端设备。端点还可以为试图代表另一实体或元件发起电子通信的任何设备,诸如程序、数据库或任何其它部件、设备、元件或能够发起网络100内的语音或数据交换的对象。
具有登记和检测系统的网络装置能够提供网络100中的数据组合保护系统10,其能够保护而免于无意或故意的信息泄漏,其中泄漏数据的特定组合可能会潜在暴露机密信息。这些网络装置能够访问与网络配置相关联的通信路径,使得一个或多个装置能够访问电子邮件流量、其它网络流量或仅驻存在商业基础结构中的某位置(例如,服务器上、仓库等等)的数据。特别地,具有登记系统22的网络装置12能够部署于网络100中,用以访问包含敏感数据元的数据库和仓库112。登记系统22能够登记来自数据库和仓库112或者来自适当格式的其它文件或对象的特定数据组合。登记的数据组合能够由网络装置14、16和18的检测系统24、26和28使用,以检测网络流量中的任何完整的登记数据组合或其预定部分的泄漏,或者用于检测驻存在商业基础结构的未经授权部门中的这种数据组合或其预定部分的存在。
具有检测系统24、26和28的网络装置14、16和18能够部署在网络出口点(例如,电子邮件网关162、web网关164、交换机172等)处,以保护内到外以及内到内的网络流量。当网络装置检测到风险事件时,其能够警告管理员,而管理员能够衡量现有的基础结构以阻挡或隔离敏感信息以免其离开网络。作为利用诸如网络分流器或流量镜像的被动拦截技术部署的设备,网络装置能够非破坏性地操作,无需改变应用程序、服务器、工作站或其网络自身。网络装置能够实时地监控并分析所有的应用程序、协议和内容类型并触发执行动作。
图1所示的网络装置30中的数据保护管理器32可设计成数据组合保护系统10的简化管理,因为其能够提供集中化接口以管理遍及多个网络装置的登记系统22和所有的检测系统24、26和28。数据保护管理器32可被配置为集中地维护由登记系统22和检测系统24、26和28生成的数据,并且协调能够驻存于如图1所示的各网络装置中的分布式登记和检测系统之间的数据流。特别地,一个实施例包括由登记系统22创建的登记列表和所述登记列表的索引,登记列表和所述登记列表的索引能够由数据保护管理器32分配给分布式检测系统24、26和28中的每个。
数据保护管理器32还可配置成允许经授权的安全专业人员(例如,IT管理员、网络操作员等)来确定将何种数据输入提供给登记系统22,包括哪个数据库或其它仓库登记系统22爬取数据输入,来指定与个体检测系统相关联的强制执行或监控状态,并且指定谁能够访问对应的查找结果。强制执行动作能够包括警告适当的管理员、引导强制执行设备阻挡或隔离可疑流量、和/或对流量进行报告。监控动作能够包括警告适当的管理员和/或对可疑流量进行报告,而没有阻挡或隔离动作。
数据保护管理器32还可以提供集中的查询机构,其允许组织快速地搜索同时包含于多个分布式网络装置上的捕获数据库。通过允许管理员统一地浏览遍及部署有网络装置的网络中的点所捕获的所有历史数据,组织能够快速地执行取证分析、行为调查,并且衡量捕获数据来更新安全形势从而保护敏感信息或处理出现的威胁。另外,数据保护管理器可以提供统一的报告和诊断信息。
一个或多个表格和列表可包括在这些网络装置中。在一些实施例中,这些表格和列表可从外部提供给这些元件或以任何适当的方式合并。表格和列表为用于存储待由其对应网络装置参考的信息的存储器元件。如该文件中所使用的,术语“表格”和“列表”包括能够维护与本说明书中在此详细描述的操作有关的信息的任何适当的数据库或存储介质(以任何适当的格式提供)。例如,表格和列表可以将信息存储在电子寄存器、图表、记录、索引或队列中。表格和列表可将这些信息适当地以及根据特定需要而保存在任何适当的随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程ROM(EPROM)、电可擦除PROM(EEPROM)、专用集成电路(ASIC)、软件、硬件或任何其它适合的部件、设备、元件或对象中。
捕获系统29还可以为一个或多个网络装置(诸如网络装置18)的一部分(或与一个或多个网络装置耦合),并且可与对应的捕获数据库118可操作地连接。在一个示例性实施例中,捕获系统29可以为如William Deninger等人于2009年1月23日递交的、发明名称为“SYSTEM AND METHOD FOR INTELLIGENT STATE MANAGEMENT”、共同未决的美国临时专利申请序列No.12/358,399中所图示和所描述的捕获系统,该申请在前文中以引用方式全部并入本文。捕获系统29可配置为拦截离开网络(例如网络100)的数据,或者与网络(例如网络100)进行内部通信的数据。捕获系统29能够对离开网络或在内部通信的对象(例如,文件或其它文档)进行重构,并且以可搜索方式将经过重构的对象存储在例如捕获数据库118中。
在一些实施例中,捕获系统29还可与网络100的其它各检测系统24和26相结合地实现,以捕获来自对应出口点(例如,电子邮件网关162和web网关164)的数据。捕获系统29还可以与其它相关联的但是逻辑上和/或地理上不同的网络中的检测系统相结合地实现。这些捕获系统可包括在具有如图1所示的检测系统的网络装置内,或者设置为单独的部件。在其它实施例中,拦截网络流量的任何其它适当的形式可用于为检测系统24、26和28提供待分析的网络100的内部和流出的网络流量。
在图1中,交换机172连接到网络装置18并通过防火墙174连接到因特网180。交换机172可实现为路由器或其它能够将网络部件互连的网络设备,其能够将输出数据流传输到因特网180并且将该流的副本传输到捕获系统29。交换机172还可以将输入数据发送到捕获系统29以及网络100。在可替换的实施例中,捕获系统29、登记系统22、检测系统24、26和28以及数据保护管理器30可被包括以作为其它网络设备的一部分,所述其它网络设备例如为交换机、路由器、网关、桥接器、负载平衡器、服务器或可操作以在网络环境中交换信息的任何其它适合的设备、部件或元件。
因为分布式网络能够包括用于保护网络基础结构的分布式网络区段(例如,具有单独的存取点、在地理上分散的等)上的数据泄漏的额外的检测系统,所以数据组合保护系统10还可以扩展。除了设置在网络100的分布式区段中的检测系统之外,数据保护管理器32可继续协调登记系统22和检测系统24、26和28之间的数据流。
转到图2,图2为与网络100连接的诸如网络装置12、14、16、18和30或其它计算设备的通用或专用计算机200的简化框图。计算机200可以包括各种部件,诸如处理器220、主存储器230、辅助储存器240、网络接口250、用户接口260和可移除存储器接口270。诸如系统总线的总线210可以提供处理器210与计算机200的其它部件、存储器和接口之间的电子通信。
处理器220也可称为中央处理单元(CPU),其可以包括能够执行机器可读指令并根据机器可读指令所指示地对数据执行操作的任何通用或专用的处理器。主存储器230可以直接访问处理器220以存取机器指令,并且可以为随机存取存储器(RAM)或任何类型的动态储存器(例如,动态随机存取存储器(DRAM))的形式。辅助储存器240能够为诸如硬盘的任何非易失性存储器,其能够存储包括可执行软件文件的电子数据。外部存储的电子数据可通过可移除存储器接口270提供给计算机200。可移除存储器接口270表示与任何类型的外部存储器的连接,所述外部存储器例如为光盘(CD)、数字视频盘(DVD)、闪存驱动、外部硬驱动或任何其它外部介质。
网络接口250可以为任何网络接口控制器(NIC),其提供计算机200和任何网络元件(例如,电子邮件网关162、web网关164、交换机172、数据库和仓库118和112、其它网络装置等)与计算机200所连接的网络之间的适当的网络连接,以用于发送和接收电子数据。例如,网络接口250可以为以太网适配器、标记环适配器或无线适配器。可设置用户接口260以允许用户经由包括图形用户接口显示器的任何适当的器件与计算机200交互。另外,还可以包括任何适当的输入机构,诸如键盘、鼠标、语音识别、触摸板、输入屏等。
图2中未示出额外的硬件,其可适当地耦合到呈存储器管理单元(MMU)、额外的对称多处理(SMP)元件、只读存储器(ROM)、可擦写可编程ROM(EPROM)、电可擦写PROM(EEPROM)、外围部件互连(PCI)总线和对应桥接器、小型计算机系统接口(SCSI)/集成驱动电子(IDE)元件等形式的处理器220和总线210。任何适当的操作系统也可以配置在计算机200中,以适当地管理其中硬件部件的操作。而且,这些计算机可以包括任何其它适合的有利于其操作的硬件、软件、部件、模块、接口或对象。这可包括有利于本文详述的登记和检测操作的适当的算法和通信协议。
参照计算机200所图示和/或所描述的这些元件旨在示例说明的目的,而不意在暗示根据本公开使用的诸如网络装置12、14、16、18和30的计算机的架构限制。另外,包括网络装置12、14、16、18和30的每台计算机可适当地以及基于特定的需要而包括更多或更少的部件。如本说明书中在此使用的,术语“计算机”是指涵盖任何个人计算机、网络装置、路由器、交换机、网关、处理器、服务器、负载平衡器、防火墙,或可操作以影响或处理网络环境中的电子信息的任何其它适合的设备、部件、元件或对象。
登记系统
转到图3,示出了登记系统300的一个实施例的简化框图。登记系统300可以包括登记列表模块310和索引表模块320。登记列表模块310的输入可以包括定界的数据文件330和常规表达表350,并且登记列表模块310的输出可以包括登记列表360。在一个实施例中,定界的数据文件330可以表示对于各数据库生成的多个定界的数据文件和/或网络中以及设置为登记列表模块310的输入的文件。这些定界的数据文档包括待由登记系统300登记的指定数据元组合或指定数据元集合。
登记列表模块310可以执行提取函数312、标记化函数314和元组存储316函数。在一个实施例中,定界的数据文件330包括由例如回车的预定义的定界符定界的多条记录。每条记录可以包括由提取函数312提取的一个或多个数据元。记录内的数据元集合可以为需要保护的相关数据元的指定组合(例如,姓名、电话号码、社会安全号码、账户等)。记录的每个数据元由标记化函数314标记化成标记(例如,数值表示),随后标记由元组存储函数316存储在登记列表360的元组或记录中。这样,登记列表360中的元组可以包括寻求保护的相关数据元的一个特定组合中每个数据元的数值表示或标记。
从定界的数据文件330中提取出并标记化的数据元可以包括词语和/或表达元,其可具有多种可能的格式(例如,电话号码、出生日期、账户等)。数据元可与常规表达表350进行比较,以确定数据元的特定字符模式是否与预定义的表达模式(即,常规表达)匹配,如2009年1月23日递交的、发明名称为“SYSTEM AND METHOD FOR INTELLIGENT STATEMANAGEMENT”的美国专利申请序列No.12/358,399中所描述的,该申请在前文中以引用方式全部并入本文。尽管数据组合保护系统10可配置为使用如美国申请序列No.12/358,399中所图示和描述的常规表达表,但是显而易见的是,数据组合保护系统10所使用的常规表达表350可以多种其它方式配置,只要表350包括预定义的表达模式即可。
在一个实施例中,常规表达表350包括多种表达模式,包括用于同一概念的多个表达模式。例如,电话号码概念可包括以下常规表达模式:‘(nnn)nnn-nnnn’、‘nnn-nnn-nnnn’和‘nnn.nnn.nnnn’,其中‘n’表示数字0-9。类似地,对于驾驶员证件号码,不同的州使用不同的字符序列和分隔符。因此,驾驶员证件概念可包括用于每个唯一字符序列的常规表达模式和表示不同州的驾驶员证件的可能号码的分隔符。例如,‘dnnn-nnnn-nnnn-nn’、和‘dnnn-nnnn-nnnn’可以为威斯康星和伊利诺州的证件号码的表达模式,其中‘n’表示数字0-9并且‘d’表示字母A-Z。
常规表达表350中的表达模式可以由用户通过接口进行配置,所述接口允许用户限定用于特定概念的表达模式。另外,在数据组合保护系统10中,可自动地生成或者可预先配置一些表达模式。例如,共同的或普遍的常规表达模式的列表可预先配置在常规表达表350中,可以针对数据组合保护系统10所售予的行业对所述常规表达表350进行具体地调整。
索引表模块320可以执行标记计数操作函数322、标记关键字选择函数324和索引存储函数326以创建索引表370。标记计数操作函数322处理登记列表360,以对登记列表360中的每个标记的所有出现进行计数。可以创建临时素数计数表340以存储计数和。标记关键字选择函数324随后能够处理每个元组,并且利用素数计数表340从每个元组中选择最不频繁出现的一个标记作为标记关键字。每个唯一的标记关键字随后可以存储在索引表370的索引中。因此,索引表370能够包含多个索引,每个索引均具有唯一标记关键字,并且每个索引均与登记列表360的一个或多个元组相关联。
图4更详细地图示出具有示例记录1的定界的数据文件330、具有示例元组362的登记列表360和具有示例索引372的索引表370的示例性文件结构。显示定界的数据文件330具有详细的第一条记录332,其示出了具有数据元类型示例性组合(即,词语和表达元)的记录1的可能的配置。第一条记录332对应于登记列表360的元组362,其中来自第一条记录332的每个词语和表达元对应于元组362中的一个标记。通过索引表370的索引372在登记列表360中对元组362编索引,索引表370包括登记列表偏移,该登记列表偏移为元组362的开始(即,标记1)指针(即,偏移4)。
在一个示例性实施例中,定界的数据文件330可配置为具有多条记录(例如,记录1、记录2、记录3等)的文件,每条记录之间具有预定义的定界符。定界符可以为任意格式的字符或用于指定一条记录的末尾和下一记录的开始的其它字符。一些常用的定界符包括回车、换行、分号和句号。然而,如果数据文件适当地配置有特定的定界符,则可将任意字符指定为定界符。在一个示例实施例中,如果回车被限定为用于定界的数据文件330的定界符,则每条记录将以回车结束。
如扩展的第一条记录332中所示,每条记录可由多个数据元(即,词语或表达元)构成。定界的数据文件330的每条记录内的数据元由至少一个分隔符(例如,逗号、空格、破折号等)分隔开。词语可由具有一个或多个连续必要字符而不具有任何分隔符的字符串构成。表达元可由具有至少两个词语和词语之间的一个或多个分隔符的字符串构成。在一个实施例中,必要字符可以包括书面语言的基本单元,包括数位、书面语言的字母和/或表示书面语言的语音段的符号(例如,音节等)。语言的语音段可包括词语、词语的音节、不同的声音、短语等。
分隔符可以包括不是必要字符且不被识别为指示数据文件中的记录的末尾的预定义的定界符的任何字符。分隔符的例子包括标点符号、词语分割符和指示书面语言的结构和组织的其它符号(例如,破折号、正斜线、反斜线、左括号、右括号、左方括号、右方括号、句号、空格、“@”符号、“&”符号、“*”符号、英镑符号、美元符号、百分比符号、引号、回车、换行等)。在一些数据文件配置中,分隔符可以包括等同于数据文件的预定义的定界符的字符。然而,在这些数据文件中,记录内的等同字符必须区分于指示记录末尾的预定义的定界符。这样,记录内的等同字符将被处理为数据元之间的分隔符或处理为包含于表达元内的分隔符。
在示例性实施例中,定界的数据文件330为逗号分隔变量(CSV)列表,其可以是为数据库或具有表格式数据格式的其它文件而生成的文本格式。CSV列表可以在每条记录中包括多个数据元,数据元由逗号分隔开。CSV列表中的每条记录包括被指定为指示记录末尾的预定义的定界符的字符,例如回车或换行。这些预定义的定界符与请求评论(RFC)4180一致,其中记录内的回车和换行被封装到引号内或者适当地换码,以便将其与指示记录末尾的预定义的定界符区分开。另外,在CSV列表中,如果适当地换码(即,一组空的引号指示文字引用),则引号还可用作数据元之间或表达元内的分隔符。
一般地,对于数据库或具有表格式数据格式的其它文件,每个CSV记录包括相同数量的数据元。然而,登记系统300的实施例能够在每条记录中容纳不同数量的数据元,这是因为每条记录是由系统300所识别的预定义的定界符描绘的。而且,登记系统300还能够容纳其它格式的定界的数据文件330,只要每条记录(包括期望的数据元组合)是由为数据文件330指定且由登记系统300识别的预定义的定界符描绘的即可。例如,如果预定义的定界符(例如,换行、回车、句号等)用于分隔连续的记录对并且被指定为数据文件的定界符以使其由登记系统300识别,则其中各种分隔符(例如,空格、破折号等)将数据元分隔开的自由形式文本文档可设置为定界的数据文件。
在图4的示例的第一条记录332中,示出了十个数据元,包括2个词语、2个表达元以及连续的6个词语。分隔符设在各连续数据元之间,并且定界符设在第一条记录332的末尾。在登记系统300的登记列表模块310已从第一条记录332识别并提取数据元之后,可将数据元标记化成一个标记(例如,标记1至标记10)并且存储在登记列表360的元组362中。还可设置末尾标志以表示登记列表360中的元组的末尾。登记列表模块310能够处理定界的数据文件330的每条记录,并且在登记列表360中创建与每条记录对应的单独的元组。
一旦以与定界的数据文件330的每条记录对应的元组完成登记列表360,索引表模块320就可以处理登记列表360以创建索引表370。在图4所示的示例中,索引表模块320生成索引372以提供用于将元组362定位在登记列表360中的索引。能够生成素数计数表340,其存储登记列表360中每个标记的出现总数。然后,能够通过搜索素数计数表340来计算用于元组362的标记关键字,以从元组362中找到相对于元组362中的其它标记最不频繁地出现于整个登记列表360中的标记。在该示例说明中,与标记1和标记3-10的出现总数相比,标记2显示为最不频繁出现(即,最低的出现和)的标记。因此,可将标记2选为标记关键字并且用于创建索引372。
在一个实施例中,能够利用强制散列数(例如,标记关键字)的已知技术将索引表370生成为具有模数的窄边界,其中边界由素数限定。这对于尤其大量的数据是有利的,其中可分配存储器的较小区域来容纳数据,并且数据通常均匀地分布在分配的存储器中。因此,能够更加高效地处理极大量的数据。基于系统10的资源供应期间经授权用户所选择的资源,可通过例如系统10的数据保护管理器32来生成索引表370的大小。一旦存储器被分配,每个索引能够置于索引表370内的与通过对具有索引表的素数大小的标记关键字执行模运算而计算出的值(例如,余数)对应的空间中。如果发生统计冲突(即,不同的标记关键字具有由模运算得到的相同结果),则不同的标记关键字能够链接列于索引表370的相同空间中。
指向元组362的开始的登记列表偏移(例如,指向标记1的偏移4)可添加到索引372中并且与标记关键字相关联。另外,能够识别定界的数据文件330的文档标识符(“文档ID”或“docID”)也可添加到索引372中并且与标记关键字相关联。因此,当多个定界的数据文件用于创建登记列表360时,索引中的文档ID字段识别哪个定界的数据文件与随附的登记列表的偏移所指向的元组相关联。另外,如果两个或更多个标记关键字链接列于索引表370内的空间中,则与特定标记关键字对应的偏移和文档ID与索引中的特定标记关键字相关联。
索引372中的<NEXT>字段表示可与索引372中的相同标记关键字相关联的另外的登记列表偏移和文档ID。例如,在登记列表360中具有第二偏移的第二元组也可包含标记2。如果标记2为第二元组中相对于第二元组中的其它标记最不频繁地出现于登记列表360中的标记,则第二元组的标记2可被选为用于第二元组的标记关键字。这样,相同的索引372可用于通过在<NEXT>指针之后添加第二登记列表偏移和适当的文档ID来指定第二元组。
转到图5,图5是示出示例性数据输入和所得到的素数计数表540的简化框图,素数计数表540可由索引表模块320的标记计数操作322生成。数据元501(词语1)、数据元502(词语1)、数据元503(表达元1)和数据元504(表达元2)表示定界的数据文件(例如定界的数据文件330)的示例性数据元,所述数据元被存储为登记列表(例如登记列表360)的一个或多个元组中的标记。标记计数操作函数322可对为每个数据元501、502、503和504所生成的标记计数,并且可产生素数计数表540。在一个实施例中,素数计数表540可以包括具有对应标记和544的‘n’个条目542。在该示例中,‘n’等于素数并且对每个标记执行模运算以确定哪个条目对应于待增的标记和。因此,在该示例中,条目2对应于表示数据元501(词语1)和数据元502(词语1)的标记,并且因此具有标记和2。另外,条目4和7分别对应于表示数据元503(表达元1)和数据元504(表达元2)的标记,并且各具有标记和1。
转到图6A、图6B和图7,其为示出了登记系统300的操作处理的简化流程图。图6A和图6B为示出登记系统300的登记列表模块310的示例操作步骤的简化流程图。图7是示出登记系统300的索引表模块320的示例操作步骤的简化流程图。
图6A示出了登记列表模块310的整体流程600,包括处理一个或多个定界的数据文件、处理每个定界的数据文件的每条记录,以及处理一个或多个定界的数据文件的每条记录中的每个数据元。流程可开始于图6A的步骤602,其中获得第一定界的数据文件。在一个实施例中,登记系统300能够配置为爬取一个或多个期望的数据库或其它数据文件,并且将数据库或其它数据文件转换成一个或多个定界的数据文件。如之前所讨论的,在一个示例中,数据库或其它数据文件可转换成逗号分隔变量表(CSV),其可设为定界的数据文件。
一旦获得定界的数据文件,在步骤604中取得第一条记录。在步骤606,在取得的记录中识别第一数据元的起始。在步骤608,对当前数据元执行可应用的提取、标记化和存储操作,下文将参照图6B对此进行更详细说明。在已对当前数据元执行可应用的提取、标记化和存储操作之后,流程移至决策框610以确定在该条记录中是否存在更多的数据元。如果在该条记录中存在更多的数据元,则在步骤612中识别该条记录中下一数据元的起始。然后,流程循环回到步骤608以对新的数据元执行提取、标记化和存储。
再次参照决策框610,如果在当前数据元之后在记录中识别出预定义的定界符,则确定出在该条记录中不存在更多的数据元。然后流程可移至决策框614,以确定在定界的数据文件中是否存在更多记录。如果在定界的数据文件中存在更多记录,则在步骤616中取得下一条记录,并且流程循环回到步骤606以识别新记录中第一数据元的起始。
然而,如果在决策框614中确定出在定界的数据文件中不存在更多的记录,则流程进行到决策框618以确定是否存在更多的待处理的定界的数据文件。如果确定出存在一个或多个尚未处理的定界的数据文件,则在步骤620中获得下一定界的数据文件,并且流程循环回到步骤604并从新的定界的数据文件中取得第一条记录。然而,如果在决策框618中确定出已处理了所有的定界的数据文件,则流程结束。
图6B示出了图6A中的步骤608的总流程,图示出提取、标记化和存储来自定界的数据文件的记录的数据元的示例性操作步骤。流程可开始于步骤652,其中搜索常规表达表350以查找开始于数据元的起始的字符串的字符模式的最长匹配。在一个实施例中,按从最长到最短的大小次序对来自常规表达表350的表达模式进行比较,以确定是否存在匹配。在决策框654中,对是否找到来自常规表达表350的匹配进行查询。
如果确定出没有一个常规表达模式与开始于数据元的起始处的任何字符串的字符模式相匹配(即,数据元不与常规表达表350中的任何常规表达模式匹配),则数据元表示词语并且流程移至步骤660以查找数据元(即,词语)的末尾。词语的末尾是开始于数据元的起始处的最后连续的必要字符。在步骤662中提取词语之后,流程进行到决策框664,其中可对词语进行评估以确定其是否为“停止词语”。“停止词语”可包括由管理员确定或通过其它方式指定为停止词语的任意词语,例如简单语法构造词语(例如,类似于、并且、但是、或者、是、所述、一个、一、作为、等等)。如果词语被确定为是停止词语,则其被忽略并且流程结束,而不对该词语进行标记化或存储。然而,如果词语被确定为不是停止词语,则流程移至步骤668,其中可对该词语进行词干处理。词干处理例如为已知的词干提取算法(porterstemming algorithm),其可应用于词语,其中能够从该词语的词干提取出任何后缀和/或词缀。
在已经根据需要进行了词干处理之后,流程可进行到步骤670,其中对词语(或经词干处理的词语)进行标记化。在一个实施例中,标记化包括将词语(或经词干处理的词语)转换成32位数值表示或标记。在步骤672中,标记存储在登记列表360的元组中,其中元组对应于从其提取数据元的记录。在已存储标记之后,流程结束并且处理在图6A的步骤610处继续。
在一个实施例中,利用联邦信息处理标准(FIPS)认可的散列函数来生成标记的数值表示。通常,如果散列函数具有较低的数值强度并且因此为较不安全的散列,则使用较少的计算机资源来计算散列。然而,因为登记列表360可存储在网络中的多个位置处并且由如图1所示的多个检测系统进行重复地搜索,所以期望散列函数具有较大的数值强度。因此,期望的是对于包含私人以及其它敏感信息的词语和表达元生成更安全的标记,即使生成这样的标记需要更多的计算机资源。
另一考虑是用于标记的数值表示的大小。仅32位的数值在统计学上是不可行的。也即,如果一个检测系统仅对表示数据元的一个32位标记搜索目标文档或文件,则仅一个词语或表达元可生成多个误报(false positive)结果。然而,当记录包括必须被在文档中找到以确认匹配的两个或更多个数据元时,能够减小误报的概率。对于包括在元组中且必须在文档中被找到以确认匹配的每个额外的标记,能够使误报的概率减小232。例如,对于一对词语而言,误报的概率是264;而对于三个词语而言误报的概率是296。因此,在一个实施例中,每个元组包括至少两个标记。
再次参照决策框654,如果确定出在常规表达表350的表达模式与开始于数据元的起始处的字符串的字符模式之间找到匹配,则数据元表示表达元并且具有与匹配的表达模式相同的长度。可在步骤656中提取表达元,并且在步骤658中将表达元规格化。在一个实施例中,规格化表达元可以包括从表达元中消除任何分隔符。例如,可将电话号码规格化成‘nnnnnnnnnn’,‘n’表示0至9的任何数字。在其它实施例中,规格化可包括修改表达元的分隔符和/或特定的必要字符,以实现该表达元的预定义的标准形式。例如,所有的日期可标准化成形式‘YYYY-MM-DD’,‘YYYY’表示年,‘MM’表示月,‘DD’表示日。
一旦表达元已被提取和规格化,流程可移至步骤670,其中表达元被标记化,并且在步骤672中,所得到的标记存储在登记列表360的元组中。在标记已存储在登记列表360中之后,流程返回到图6A的步骤610。
转到图7,图7示出了索引表模块320的总流程700,索引表模块320生成具有标记关键字的索引表370以及与存储在登记列表360中的对应元组相关联的偏移。为了减少图1所示的检测系统24、26和28的处理的开销,通过标记关键字对每个元组进行索引。在一个实施例中,与相同元组中的其它标记相比,标记关键字可以为在整个登记列表360的所有元组中具有最低频率出现的标记。因此,如果使用多个定界的数据文件来创建登记列表360,则可选择在由多个定界的数据文件创建的所有元组中具有最低频率的标记关键字。
在一个示例性实施例中,可利用诸如图3所示的素数计数表340以及在图5的示例性素数计数表540中进一步图示的素数计数表来确定标记关键字。开始于流程700的步骤702,对于存储在登记列表360中的标记,利用如本文之前所述的强制散列数(例如,标记)将素数计数表340生成为具有模数的窄边界,其中所述边界由素数限定。使用素数计数表能够减少处理可能为数以几十亿的数据元所需的计算机资源。理论上,32位数值表示(232)可表示大于40亿的可能的标记。在实际的示例场景中,如果企业具有针对3亿个体的敏感数据的四种不同条目,则条目的数量将超过十亿。如果每个个体的条目被计数以生成索引表370,则计算机资源或许不能足以执行处理功能。然而,素数计数表340的使用允许较小区域的存储器被分配且用于对登记列表360中的标记进行计数,并选择最低频率的标记作为标记关键字。
在一个实施例中,可基于由经授权用户在系统10的资源供应期间所选择的资源,通过例如系统10的数据保护管理器32来生成素数计数表的大小。在一个示例性场景中,对于已收集用于3亿人的敏感数据的企业而言,如果确定出1亿条目足以对标记进行计数,则素数计数表的大小可由最接近的素数(例如,100,000,007)来限定。因此,能够创建具有100,000,007个条目的表,并且每个条目清除为零值。
一旦对于素数计数表已经分配并限定存储器,能够对登记列表360中的每个标记进行处理以确定素数计数表340中的哪个条目增加。在一个实施例中,可以从第一个元组中的第一个标记到最后一个元组中的最后一个标记对登记列表360进行顺序地处理。对于每个标记,能够利用素数和特定标记的数值来执行模运算。模运算的余数值位于素数计数表340中并且加1。可能出现一些统计上的冲突,其中对于两个不同的数据元所生成的标记得到相同的余数。在这种情况下,能够增加素数计数表340中的相同条目,从而人为地增加条目的计数,该计数对应于多于一个的标记。然而,词语计数的人为增加不会显著地减弱确定每个元组中在登记列表中具有最低频率的标记的可行性。
在步骤702中生成素数计数表340之后,流程进行到步骤704,在该步骤中在登记列表360中识别第一元组。然后,循环执行步骤706至722以确定用于每个元组的标记关键字并且生成索引表370。因此,循环开始于步骤706,其中搜索素数计数表340以确定当前元组中的哪一个标记具有最低计数或频率。在步骤708中,当前元组的根据素数计数表340具有最低频率的标记被选为当前元组的标记关键字。
在选定当前元组的标记关键字之后,流程可进行到步骤710,在该步骤中可以搜索索引表370中的所有索引以查找匹配的标记关键字。参照决策框712,如果未找到具有与当前元组的选定的标记关键字匹配的标记关键字的索引,则流程进行到步骤716,在该步骤中,利用选定的标记关键字在索引表370中创建新的索引。流程随后进行到步骤718,在该步骤中将文档标识符和偏移添加到新的索引。在一个实施例中,可从登记列表360中的对应元组的报头信息中获得文档ID。偏移可以为登记列表360中的对应元组的指针或索引。例如,偏移可以为出现在对应元组中的第一个标记的索引数。
再次参考决策框712,如果在索引表370中找到具有与当前元组的选定的标记关键字匹配的标记关键字的索引,则已利用同一标记关键字为另一元组创建索引。在该场景中,流程可进行到步骤714,在该步骤中可将当前元组信息添加到现有的索引中。指针(例如,<NEXT>指针)可添加到现有索引的末尾,然后能够添加与当前元组对应的文档ID和偏移。因此,具有相同标记关键字的任何数量的元组能够使用相同的索引。
在步骤718中创建索引或者在步骤714中更新索引之后,流程进行到决策框720以确定当前的元组是否为登记列表360中的最后一个元组。如果当前的元组不是最后一个元组,则在步骤722中识别下一个元组,并且流程回到步骤706以开始处理下一个元组,从而选择标记关键字并更新索引表370。然而,如果在决策框720中确定出当前的元组为登记列表360中的最后一个元组,则已经处理完所有的元组并且流程700结束。
选择最低频率标记作为用于元组的标记关键字有助于提高检测处理活动过程中的处理效率,本文将参照图9-13进行进一步的说明。通过使用最低频率标记作为索引表中的标记关键字,登记列表中的元组无需与正在评估的对象进行比较,除非该对象含有当被标记化时等同于索引表中的标记关键字的数据元。因此,与选择最常出现的标记作为标记关键字相比,在该实施例中可从不必要的处理中排除更多的元组。
可以实现可选的实施例以减少为索引表生成最低频率标记关键字所需的处理。尽管这些实施例可减少后端登记处理,但是检测系统可能需要额外的处理。在一个这样的可选实施例中,可以使用不同的标记关键字选择标准(即,不是最低频率选择标准)。例如,基于记录中的数据元的预定列或位置,可将来自元组的标记选为标记关键字。尽管结果是可以更快速地生成索引表,但是在检测处理过程中会对更多的元组进行评估,尤其是在标记关键字中的至少一些标记关键字对应于更常出现的数据元时。尽管如此,可以基于实现的特定需要而期望该实施例。另外,标记关键字选择标准可以为用户可配置的,使得经授权用户能够确定登记系统300在选择标记关键字时要使用的选择标准。
图8示出了通过登记系统300处理具有示例性数据元的记录802的场景。记录802为可具有多条记录的定界的数据文件(例如定界的数据文件330)的示例性单条记录。记录802包括由空格分隔且以作为预定义的定界符的回车结束的数据元。对每个数据元进行评估以确定其是否为词语或表达元。提取并标记化表示为词语的数据元(即,Carol、Deginger、123、Apple、Lane、Boise,ID和99999)。提取并规格化被确定为与常规表达模式匹配的数据元。在该示例情况下,规格化表达元包括移除任何非必要的字符。随后将规格化的表达元标记化。
下面的表表示数据类型,记录802的示例性数据元内容对应于每种数据类型,并且对于每个数据元生成标记:
表1
数据类型 | 数据元/规格化的数据元 | 标记(数据元的数值表示) |
名 | Carol | 23 |
姓 | Deninger | 55 |
社会安全号码 | 000-00-0000/000000000 | 99 |
出生日期 | 1960-01-01/19600101 | 69 |
街道地址1 | 123 | 19 |
街道地址2 | Apple | 44 |
街道地址3 | Lane | 32 |
城市 | Boise | 73 |
州 | ID | 29 |
邮政编码 | 99999 | 07 |
通过登记记录802来创建登记列表810的元组812。由记录802生成的标记804可按顺序存储在登记列表810的元组812中。在一个实施例中,元组812包括报头信息(未示出),报头信息包括识别定界的数据文件或与记录802相关联的关联数据存储(例如,销售的顾客记录数据库)的文档标识符。而且,登记列表810中的每个元组的末尾可由诸如零的结束条目限定,如元组812的末尾所示。另外,偏移814设有登记列表810,每个偏移指向登记列表810中的单独的标记条目。
可以为登记列表810生成索引表820,索引822对应于元组812。索引822包括标记关键字(55),其显示为元组812中第二个出现的标记。如本文之前所描述的,如果标记关键字(55)为元组812的在整个登记列表810中具有最低频率出现的标记,则可以选择标记关键字(55)。另外,偏移(1001)设有标记关键字(55)并且指向元组812中第一次出现的标记(23)。因此,偏移(1001)指示元组812的开始。索引822还可以包括指示定界的数据文件或与记录802相关联的数据存储的docID或文档标识符。
检测系统
转到图9,示出了检测系统900的一个实施例的简化框图。检测系统900能够包括评估模块910和确认模块920。评估模块910的输入可以包括输入对象930、常规表达表350和索引表370。评估模块910的输出可以包括位散列表940和未决关键字列表950,两者均可为临时性的。评估模块910可执行提取函数912、标记化函数914、位设定操作函数916和未决关键字列表创建函数918。一般地,评估模块910处理诸如输入对象930的文件,以与登记系统300对定界的数据文件330的数据元进行提取和标记化基本相同的方式对文件的每个数据元进行提取和标记化。因此,从文件中提取和标记化的数据元可与从定界的数据文件330提取和标记化的数据元进行比较。
输入对象930可以包括任何类型的数据文件或文档,所述数据文件或文档待被分析以确定在该文件或文档中是否存在任何登记的数据元组合或其预定阈值量。在一个实施例中,当网络100中的捕获系统29(如图1所示)截取分组并且通过截取的分组重构对象时,输入对象930可由捕获系统29来提供,如本文之前所述的以及之前已经通过引用以其全文合并于本文中的美国专利申请序列No.12/358,399中所描述的。示例性的输入对象包括但不限于:Microsoft Office文档(诸如Word、Excel、Power Point等)、可移植文件格式(PDF)文件、文本文件、电子邮件消息、电子邮件附件、任何人类语言文本文档(例如,英语文本、法语文本、德语文本、西班牙语文本、日语文本、中文文本、韩语文本、俄语文本等)等等。除了这些各种对象之外,例如数据库的存储仓库还可通过检测系统900处理,以对存在的任何登记的数据组合的内容进行评估。在一个示例实施例中,诸如CSV列表的共同文件能够为数据库或其它文件生成并提供给检测系统900作为输入对象930。
输入对象930可以包括由任意数量的分隔符和/或定界符分隔开的词语和/或表达元。在一个实施例中,能够顺序地处理输入对象930的内容。输入对象930的每个数据元的字符模式能够与常规表达表350进行比较,以确定数据元是否与如本文之前所描述以及之前已经通过引用以其全文合并于本文中的发明名称为“SYSTEM AND METHOD FORINTELLIGENT STATE MANAGEMENT”、于2009年1月23日递交的美国专利申请序列No.12/358,399中所描述的预定义的表达模式匹配。如果数据元与预定义的表达元匹配,则能够对整个表达元进行提取和规格化,从而能对规格化的表达元执行标记化函数914。如果数据元与预定义的表达模式不匹配,则数据元为词语,其可通过标记化函数914进行提取和标记化。
位设定操作916和未决关键字列表创建918也可由评估模块910来执行。位设定操作916将与每个标记化的数据元对应的位设定在位散列表940中,由此提供指示输入文档930的每个标记化的数据元的有效方式。未决关键字列表创建918将输入对象930的每个标记化的数据元与索引表370进行比较,以识别索引中的对应的标记关键字。在一个实施例中,当标记关键字与标记化的数据元等同(即,具有相同的数值表示)时,识别对应的标记关键字。如果识别对应的标记关键字,则将标记化的数据元或对象标记保存到未决关键字列表950中以便由确认模块920进行进一步的分析。
检测系统900的确认模块920可以执行登记列表和位散列表比较922和事件列表更新924的功能。登记列表和位散列表比较922能够处理来自未决关键字列表950的未决关键字(即,标记),以找到索引表370中的对应索引。在一个实施例中,当未决关键字等同于标记关键字(即,具有相同的数值表示)时,未决关键字对应于索引中的标记关键字。索引随后能够用于定位在登记列表360中的对应元组。在一个实施例中,识别的元组中的标记能够与位散列表940进行比较,以确定在输入对象930中存在多少在识别的元组中的标记。如果确定出输入对象930包含当标记化时与元组的所有标记对应或者与其预定阈值量对应的数据元,则事件被确认。本文将参照图10-13进一步说明使用位散列表940来确定输入对象930的标记化的数据元是否对应于元组中的标记。事件列表更新924能够更新事件列表960,指示在输入对象930中找到的特定的登记数据组合、与特定的登记数据组合相关联的文档标识符,以及任何其它期望的信息(例如,日期和时间戳、网络流量的源和/或目的地地址、端口数量等)。
转到图10,图10为示出示例性数据输入以及可由评估模块910的位设定操作916生成的结果位向量或位散列表1040的简化框图。数据元1001(词语1)、数据元1002(词语1)、数据元1003(表达元1)和数据元1004(表达元2)表示输入对象(例如输入对象930)的示例性数据元。通过取决于哪个值为缺省值而将位从“0”变成“1”或从“1”变成“0”来完成对位位置的设定。在一个实施例中,如果在输入对象中找到与相同的位位置对应的数据元,则将位散列表1040中的所有位初始化成“0”,并且将与位散列表1040中的特定位位置相关联的位设定成“1”。
在一个示例实施例中,位设定操作916能够通过利用已知的素数散列技术来确定哪个数据元与位散列表1040的哪个位位置对应。位散列表1040可以包括m位,其中m等于素数。当对为数据元1001-1004中的一个生成的标记执行模运算时,模运算的结果可指示与由标记所表示的数据元对应的位位置。因此,随后可设定与特定的位位置对应的位以指示在输入对象中数据元的存在。在图10的示例中,位位置2可与数据元1001(词语1)和数据元1002(词语1)对应,位位置5可与数据元1003(表达元2)对应,并且位位置10可与数据元1004(表达元1)对应。因此,与位位置2、5和10对应的各个位可设定为1。
参照图11和图12,其是图示了检测系统900的操作处理的简化流程图。图11为示出用于检测系统900的评估模块910的示例操作步骤的简化流程图,并且图12为示出用于检测系统900的确认模块920的示例操作步骤的简化流程图。
转到图11,评估处理流程1100可以包括用于输入对象930的提取和标记化函数,其与通过图6A和图6B的登记列表处理流程600应用于定界的数据文件的提取和标记化函数类似。评估处理流程1100可开始于步骤1102,在其中识别输入对象930中的第一数据元的起始。在步骤1104中,搜索常规的表达表350以找到开始于数据元的起始处的字符串的字符模式的最长匹配。在一个实施例中,按尺寸从最长到最短来比较来自常规表达表350的表达模式以确定是否存在匹配。
在决策框1106中,对于是否找到来自常规表达表350的匹配进行查询。如果确定出没有常规表达模式与开始于数据元的起始处的任何字符串的字符模式匹配(即,数据元不与常规表达表350中的任何常规表达模式匹配),则数据元表示词语并且流程移至步骤1112以查找数据元(即,词语)的末尾,可在步骤1114中提取数据元。词语的末尾是开始于数据元的起始处的最后一个连续的必要字符。在步骤1114中已经提取词语之后,流程移至决策框1116,其中可对词语进行评估以确定其是否为“停止词语”,如本文之前所描述的。如果词语被确定为停止词语,则其被忽略并且流程进行到决策框1128,以确定当前词语是否为输入对象930中的最后的数据元。如果当前词语为最后的数据元,则处理结束。然而,如果词语不是输入对象930中最后的数据元,则流程移至步骤1130以查找下一个数据元的起始。然后,流程循环回到步骤1104以执行新的数据元的提取、标记化和存储。
再次参照决策框1116,如果当前词语被确定为不是停止词语,则流程移至步骤1118,在该步骤中可对词语进行词干处理。例如词干提取算法的词干处理可应用于词语,其中可从该词语的词干提取出任何后缀和/或词缀。在已根据需要执行词干处理之后,流程可进行到步骤1120,其中对词语(或经词干处理的词语)进行标记化。在一个实施例中,标记化包括将词语(或经词干处理的词语)转换成32位数值表示或标记,这是利用登记列表模块310所使用的同一技术(例如,联邦信息处理标准(FIPS)认可的散列函数)来实现的。
在步骤1120中已经为词语生成标记之后,可在步骤1122中在位散列表940中设定位。设定的位对应于通过利用位散列表的素数大小对标记执行模运算所确定的位散列表940中的位位置,如本文之前所描述的。位被设定以表明在输入对象930中找到标记所表示的词语。可能会发生一些统计上的冲突,其中为两个不同的数据元生成的标记得到相同的余数。然而,系统保持统计可行性,至少部分是因为触发事件需要在文档中找到特定的数据元组合,而不是单个的个体数据元。另外,当表被充分地定尺寸成一素数时,冲突通常是不频繁的。
在将正确的位设定在位散列表940中之后,流程进行到决策框1124以确定标记是否对应于索引表370的一个索引中的标记关键字。如果标记对应于一个索引中的标记关键字,则流程进行到步骤1126并且将标记保存到未决关键字列表950中。在标记被保存到未决关键字列表950中之后,或者如果标记不对应于索引表370中的索引的任何标记关键字,则流程进行到决策框1128以确定与当前标记对应的数据元是否为输入对象930中的最后的数据元。如果数据元不是输入对象930中的最后的数据元,则流程进行到步骤1130,在该步骤中查找下一个数据元的起始。然后,流程循环回到步骤1104以执行新的数据元的提取、标记化和存储。再次参照决策框1128,如果数据元为输入对象930中的最后的数据元,则已对整个输入对象930进行了处理并且流程1100结束。
返回参照决策框1106,如果确定出找到在常规表达表350的表达模式与开始于数据元的起始处的字符串的字符模式之间的匹配,则数据元表示表达元并且具有与匹配的表达模式相同的长度。能够在步骤1108中提取表达元,并且在步骤1110中使表达元规格化。在一个实施例中,评估模块910所采用的特定类型的规格化与登记列表模块310中所采用的规格化类型相同。如本文之前所描述的,使表达元规格化可以包括:从表达元消除任何分隔符或者修改分隔符和/或表达元的特定必要字符以实现表达元的预定义的标准形式。
一旦表达元已经提取和规格化,流程可移至步骤1120,在该步骤中使规格化的表达元标记化。在步骤1122中,如本文之前所描述的,可对应于由利用位散列表的素数大小对标记进行模运算所得到的余数的值,而将位设定在位散列表940中。在将正确的位设定在位散列表940中之后,流程进行到决策框1124以确定标记是否对应于索引表370的一个索引中的标记关键字。如果标记对应于一个索引中的标记关键字,则流程进行到步骤1126并且将标记保存到未决关键字列表950中。在标记被保存到未决关键字列表950中之后,或者如果标记不对应于索引表370的索引中的任意标记关键字,则流程进行到决策框1128以确定与当前标记对应的数据元是否为输入对象930中的最后的数据元。如果数据元不是输入对象930中的最后的数据元,则流程进行到步骤1130,在该步骤中,查找下一个数据元的起始。然后,流程循环回到步骤1104以执行新的数据元的提取、标记化和存储。再次参照决策框1128,如果数据元是输入对象930中的最后的数据元,则已经处理了整个输入对象930并且流程1100结束。
转到图12,图12示出了检测系统900的确认模块920的确认处理流程1200中的示例性操作步骤。一般地,确认处理流程1200使用位散列表940、未决关键字列表950、登记列表360和索引表370来确定登记的数据元组合或其预定的阈值量是否包含在输入对象930中。
流程可开始于步骤1202,在该步骤中从未决关键字列表950取回第一个未决关键字。然后,流程移至步骤1204,在该步骤中搜索索引表370以查找具有与未决关键字对应的标记关键字的索引。一旦找到索引,流程移至步骤1206以查找索引中识别的第一元组。可利用与索引中的标记关键字链接的第一个偏移来识别第一元组。偏移可指向标记的登记列表中对应元组开始的位置。
一旦在步骤1208中在登记列表360中已识别出对应元组的第一个标记,操作步骤1210至1222处理元组,直到事件被确认(即,登记数据组合的所有数据元或数据元的阈值量存在于输入对象中)或者未被确认(即,在输入对象中未找到登记数据组合的所有数据元或数据元的阈值量)。在决策框1210中,对与标记对应的位是否设定在位散列表940中进行查询。因此,可以利用位散列表940的素数大小对标记进行模运算以确定在位散列表940中检验哪个位位置。如果设定了恰当的位位置上的位,则流程可进行到步骤1212,在该步骤中可以增加数据元计数。数据元计数表示在位散列表940中找到的来自正在处理的元组的标记总数。在数据元计数已经增加之后,或者如果位未设定在位散列表940中,则流程进行到决策框1214以确定当前标记是否为元组中最后的标记。如果当前标记不是元组中最后的标记,则流程进行到步骤1216以识别元组中的下一个标记。然后,流程循环回到决策框1210以确定对应于新标记的位是否被设定。
一旦已经处理了元组中的每个标记,在决策框1214中确定已经对元组中最后的标记进行了评估。流程随后可进行到决策框1218,其中对数据元计数是否大于或等于预定的阈值量进行查询。在一个实施例中,当在输入文档中找到定界的数据文件的单条记录的所有数据元时,可以对事件进行确认。因此,在该实施例中,预定的阈值量将等于记录中的数据元数量(即,对应元组中的标记数)。然而,其它实施例可以使用来自单条记录的数据元总数的一定百分比(例如,50%、75%等)或特定的最小数(例如,2、3、4等)。从管理上看,图1所示的数据保护管理器32可配置为允许授权用户根据需要设定预定的阈值量。
如果在步骤1218中数据元计数满足或超过预定的阈值量,则事件被确认并且流程进行到步骤1220,在该步骤中取回任务和文件信息。在一个示例实施例中,文件信息可根据对应于索引中用于定位当前元组的特定偏移的文档ID(docID)取回。另外,可获得与输入对象930有关的其它信息(例如,诸如源地址和目的地地址的传输信息、源端口和地址端口、日期和时间、关联电子邮件消息的电子邮件地址、文档的文件路径、数据库或其它存储仓库等),以便正确地识别包含登记数据组合的特定对象。另外,在输入对象930中找到的登记数据元组合的特定数据元可存储和/或显示以便授权用户查看。
一旦已经取回经确认事件的所有所需信息,流程进行到步骤1222,其中事件可记录在事件列表960中和/或包括一些或全部取回信息的适当通知(例如,电子邮件通知、系统记录通知、状况消息等)可提供给授权用户。事件的确认也能够触发动作以防止传输触发事件确认的对象或者锁闭触发事件确认的数据库或其它存储仓库。这种强制执行动作能够经由捕获系统29或被设计成停止数据传输流的其它现有架构来实现。
再次参照决策框1218,如果数据元计数不满足预定阈值,则没有事件被确认并且绕过步骤1220和1222。在当前元组的所有标记已被处理以及事件已被确认或没有事件已被确认之后,则流程进行到决策框1224,其中确定正在处理的元组是否为索引中识别的最后的元组。如果当前元组不是索引中的最后的元组,则索引中的后续<NEXT>指针通过指定登记列表360中的下一个元组的偏移而表示待进行处理的下一个元组。因此,如果索引具有不为空的<NEXT>指针,则流程进行到步骤1226并且通过与<NEXT>指针链接的偏移来识别下一个元组。然后,流程循环回到步骤1208以开始处理下一个元组的标记从而确定是否为下一个元组确认事件。
再次参照决策框1224,如果当前元组被确定为是索引中的最后的元组,则流程进行到决策框1228以确定未决关键字是否为未决关键字列表950中最后的未决关键字。如果当前未决关键字不是未决关键字列表950中的最后一个,则在步骤1230中从未决关键字列表950取回下一个未决关键字,并且流程循环回到步骤1204,在该步骤中搜索索引表370以查找与新的未决关键字对应的标记关键字。然后,流程继续处理以确定对于由索引表370的特定索引所表示的每个元组是否确认事件。
再次参照决策框1228,如果当前的未决关键字为未决关键字列表950中最后的未决关键字,则已经处理了在输入对象930中识别的所有未决关键字并且适当地对于对应的元组已经确认了事件。然而,在图12中未显示,可以在已经处理了所有的未决关键字之后执行另外的步骤,以准备用于后续检测系统处理的存储器分配。例如,位散列表940中的所有位可设定成缺省值(例如,“0”),并且未决关键字列表950中的指针可复位到列表的开始。
转到图13,图13示出了通过检测系统300处理示例的输入文档1302的场景。输入文档1302中示出了数据元的代表性样本,椭圆表示未示出的额外的数据元。另外,显示已由登记系统300创建了登记列表1310和索引表1320。标记化的词语1304显示出对于输入文档1302中所示的每个数据元所生成的对象标记。在检测系统300的评估处理过程中,对于位散列表1350中显示出的每个对象标记设定位。另外,对于每个对象标记,搜索索引表1320以查找索引中与对象标记对应的标记关键字。在图13的示例数据中,在具有标记关键字(55)的索引中找到了对象标记(55),并且因此将对象标记(55)存储在未决关键字列表1340中。
在位散列表1350和未决关键字列表1340已经生成之后,对未决关键字列表1340中的每个未决关键字进行处理,以确定标记的对应元组或者对应元组中的标记的预定阈值量是否呈现在位散列表1350中。在图13的示例性场景中,搜索索引表1320以查找具有与未决关键字(55)对应的标记关键字的索引。找到具有标记关键字(55)的索引1322,并且如框1306中所示执行确认处理。索引1322的偏移1001用于识别元组1312。对元组1312中的每个标记进行分析,以确定对应的位是否设定在位散列表1350中。在该情况下,元组1312的所有标记都由位散列表1350中设定的位来表示。因此,满足预定的阈值,确认了事件,并且可如框1308所示更新事件列表。因此,在该示例中,检测系统300确定输入文档1302包含登记数据元组合(即,由元组1312表示的数据元)的阈值量并且因此确认事件。
尽管上述处理流程示出了示例性实施例,但是可选地,可以实现其它处理流程。例如,除了顺序地处理定界的数据文件330中的记录的每个数据元之外或者顺序地处理输入对象930的每个数据元之外,可使用如之前已通过引用合并于本文中的美国专利申请序列No.12/358,399中所描述的分析程序。在这种实施例中,分析程序能够对提取的数据进行分析,以识别在特定的记录或对象内的所有表达元。能够通过在记录或对象内对来自常规表达表350的表达模式进行分析来识别表达元。在一个实施例中,以从最长到最短的降序在记录或对象内对表达模式进行分析。一旦已识别所有的表达元,则可从记录或对象中的其余数据提取出每个词语。
用于实现本文所概括的登记和检测操作的软件能够设在各位置处(例如,公司IT总部、分布到网络的出口点的网络装置,等等)。在其它实施例中,该软件可从web服务器接收或下载(即,在对于单独的网络、设备、服务器等购买单独的终端用户许可的背景下),从而提供用于保护指定数据组合的该系统。在一个示例实现中,该软件驻存于寻求保护免受安全攻击(或保护免受非期望或非授权数据操纵)的一台或多台计算机中。
在各个示例中,用于在计算机网络环境中保护指定数据组合的系统的软件可涉及到私有元件(例如,作为带有网络数据丢失预防(NDLP)软件、ePolicy Orchestrator(ePO)软件等的网络安全解决方案的一部分),其可设置在这些识别的元件中(或与这些识别的元件邻近),或者可设置在任何其它设备、服务器、网络装置、控制台、防火墙、交换机、信息技术(IT)设备、分布式服务器等,或者可设置为补充方案(例如,与防火墙相结合),或者设置在网络中的某个位置处。
在一些示例实现中,本文所概括的登记和检测活动可以软件来实现。这可以包括设置在网络装置12、14、16、18和30(例如,登记系统22、检测系统24、26和28以及捕获系统29)中的软件。这些元件和/或模块能够彼此协作,从而执行如本文所讨论的登记和检测活动。在其它实施例中,这些特征可设置在这些元件之外,包括在其它设备中以实现这些预期的功能,或者以任何适合的方式进行合并。例如,可移除与各元件相关联的一些处理器,或者以其它方式合并所述处理器以使单个处理器和单个存储器位置负责一些活动。在一般意义上,图1所描绘的布置可在其表示上更逻辑化,而物理架构可包括各种置换、组合和/或这些元件的混合。
在各个实施例中,所有这些元件(例如,网络装置12、14、16、18和30)包括能够协调、管理或以其它方式协作以实现如本文所概括的登记和检测操作的软件(或往复式软件)。这些元件中的一个或所有可以包括任何适合的算法、硬件、软件、部件、模块、接口或便于其操作的对象。在涉及软件的实现中,这种配置可包括以可包含非暂态介质的一种或多种有形介质编码的逻辑(例如,设置在专用集成电路(ASIC)中的嵌入式逻辑、数字信号处理器(DSP)指令、待由处理器执行的软件(可能包含对象代码和源代码)或其它相似的机器等)。
在这些实例中的一些实例中,一个或多个存储元件(例如,主存储器230、辅助储存设备240等)能够存储用于本文所描述的操作的数据。这包括能够存储被执行以实施本说明书中所描述的活动的软件、逻辑、代码或处理器指令的存储器元件。处理器能够执行与数据相关联的任何类型的指令以实现本说明书中详述的操作。在一个示例中,处理器(如图2所示)可以将元件或物品(例如,数据)从一种状态或情况变换成另一种状态或情况。在另一示例中,本文所罗列的活动可通过固定逻辑或可编程逻辑(例如,由处理器执行的软件/计算机指令)来实现,并且本文所识别的元件可以为某种类型的可编程处理器、可编程数字逻辑(例如,现场可编程门阵列(FPGA)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM))、包括数字逻辑、软件、代码、电子指令、闪存、光盘、CD-ROM、DVD ROM、磁卡或光卡、适于存储电子指令的其它类型的机器可读介质或其任何适合的组合的ASIC。
在各个实施例中,上文中已经将登记和检测系统22、24、26和28描述为以独立设备实现的系统,所述独立设备诸如网络装置12、14、16和18。在一个实施例中,登记和检测系统22、24、26和28能够以利用通常可用的能够支持软件要求的计算设备和存储系统所构造的装置来实现。然而,登记和检测系统可以可选地在能够拦截并存取来自网络的数据的任何计算机上实现。例如,登记系统22可在图1所示的网络100的服务器上实现。在另一示例中,检测系统14、16和18可在其各自的网关和路由器/交换机上实现。
本文讨论的任意存储器项应当解释为被包含在宽泛术语“存储器元件”内。类似地,该说明书中描述的所有可能的处理元件、模块和机器应当解释为被包含在宽泛术语“处理器”内。每台计算机还可以包括用于接收、传送和/或以其它方式在网络环境中传输数据或信息的适合的接口。
注意的是,通过本文提供的多个示例,可依据两个、三个、四个或更多的网络元件来描述交互作用。然而,仅为了清晰和示例的目的已经完成了这点。应当理解的是,系统能够以任何适当的方式进行合并。伴随相似的设计可选项,图1所图示的计算机、模块、部件和元件中的任一个可以各种可能的配置进行组合,所有这些都明确地在该说明书的宽泛范围内。在一些情况下,仅通过参照有限数量的网络元件可能更容易描述流程的既定设定的一个或多个功能。应当理解的是,图1(及其教导)的系统能够容易地扩展并且能够容纳大量的部件以及复杂/高级的布置和配置。因此,所提供的示例不应限制范围或抑制如可能应用于多个其它架构的数据组合保护系统10的宽泛教导。
还需要强调的是,参照前面的附图描述的操作仅示出了可由系统或在系统内执行的一些可能的场景。可适当地删除或移除这些操作中的一些,或者可以对这些步骤进行大的调整或改变,而不偏离所讨论的构思的范围。另外,这些操作的定时可进行大的改变且仍获得本公开所教导的结果。已经出于示例和讨论的目的提供了前面的操作流程。通过系统提供了实质的灵活性,其在于可以提供任何适当的布置、按时间顺序的表格、配置和定时机理,而不偏离所讨论的构思的教导。
Claims (44)
1.一种由处理器在网络环境中执行的方法,包括:
从数据文件的记录中提取多个数据元;
将所述多个数据元标记化成多个标记;
将所述多个标记存储在登记列表的第一元组中;
选择所述多个标记中的一个作为用于对所述第一元组进行索引的标记关键字,其中所述标记关键字出现的总次数比所述第一元组的其它每个标记出现的总次数少,其中所述标记关键字出现的总次数和所述其它每个标记出现的总次数是基于所述登记列表中的多个元组确定的;以及
生成具有多个索引的索引表,每个索引对应于唯一的标记关键字,所述索引表包括对应于所述第一元组的标记关键字的第一索引,
其中,当所述登记列表的两个或更多个元组由所述标记关键字索引时,所述第一索引包括指示在两个或更多个元组的登记列表中的各自位置的两个或更多个唯一的偏移,其中所述两个或更多个元组中的每个均包括各自的多个标记,并且各自的多个标记包括所述标记关键字。
2.如权利要求1所述的方法,其中所述多个数据元中的至少一个是由一个或多个连续必要字符的字符模式限定的词语。
3.如权利要求1所述的方法,其中至少一个数据元是由与预定义的表达模式匹配的字符模式限定的表达元,所述预定义的表达模式表示至少两个词语和所述词语之间的分隔符。
4.如权利要求1所述的方法,其中所述多个标记中的每个标记是对应数据元的数值表示。
5.如权利要求1所述的方法,还包括:
通过识别指示所述记录的末尾的预定义的定界符来确定所述记录的末尾。
6.如权利要求1所述的方法,其中所述登记列表的每个元组仅与一个或多个数据文件的一条记录相关联。
7.如权利要求1所述的方法,其中所述索引包括与第一偏移相关联的文档标识符,所述文档标识符表示包含所述记录的数据文件。
8.如权利要求1所述的方法,其中选择所述多个标记中的一个作为用于所述第一元组的标记关键字还包括:
生成包括每个标记在所述登记列表中的出现总数的计数表;以及
搜索所述计数表以识别所述多个标记中相对于所述第一元组中的其它每个标记具有最低出现总数的一个标记。
9.如权利要求1所述的方法,其中生成所述索引表包括将所述唯一的标记关键字强制进入具有模数的存储器的边界,其中所述边界由素数限定。
10.一种用于保护指定数据组合的装置,包括:
一个或多个登记模块,其用于生成具有多个元组的登记列表,每个元组表示指定数据元组合;以及
处理器,其用于执行与所述一个或多个登记模块相关联的操作,包括:
从数据文件的记录中提取多个数据元;
将所述多个数据元标记化成多个标记;
将所述多个标记存储在所述登记列表的第一元组中;
选择所述多个标记中的一个作为用于对所述第一元组进行索引的标记关键字,其中所述标记关键字出现的总次数比所述第一元组的其它每个标记出现的总次数少,其中所述标记关键字出现的总次数和所述其它每个标记出现的总次数是基于所述登记列表中的多个元组确定的;以及
生成具有多个索引的索引表,每个索引对应于唯一的标记关键字,所述索引表包括对应于所述第一元组的标记关键字的第一索引,
其中,当所述登记列表的两个或更多个元组由所述标记关键字索引时,所述第一索引包括指示在两个或更多个元组的登记列表中的各自位置的两个或更多个唯一的偏移,其中所述两个或更多个元组中的每个均包括各自的多个标记,并且各自的多个标记包括所述标记关键字。
11.如权利要求10所述的装置,其中至少一个数据元是由与预定义的表达模式匹配的字符模式限定的表达元,所述预定义的表达模式表示至少两个词语和词语之间的分隔符。
12.如权利要求10所述的装置,其中所述处理器用于执行另外的操作,包括:
通过识别指示所述记录的末尾的预定义的定界符来确定所述记录的末尾。
13.如权利要求12所述的装置,其中所述登记列表的每个元组仅与一个或多个数据文件的一条记录相关联。
14.如权利要求10所述的装置,其中选择所述多个标记中的一个作为用于所述第一元组的标记关键字还包括:
生成包括每个标记在所述登记列表中的出现总数的计数表;以及
搜索所述计数表以识别所述多个标记中相对于所述第一元组中的其它每个标记具有最低出现总数的一个标记。
15.如权利要求10所述的装置,其中生成所述索引表包括将所述唯一的标记关键字强制进入具有模数的存储器的边界,其中所述边界由素数限定。
16.一种由处理器在网络环境中执行的方法,包括:
识别数据文件的记录中的第一数据元的起始;
如果开始于所述第一数据元的起始处的第一字符串与预定义的表达模式匹配,则确定所述第一数据元为表达元,所述预定义的表达模式表示至少两个词语和所述两个词语之间的分隔符;
提取所述表达元;
将所述表达元标记化成第一标记;
将所述第一标记存储在登记列表的第一元组中;
选择所述第一标记作为用于索引所述第一元组的标记关键字,其中所述标记关键字出现的总次数比所述第一元组的一个或多个其它标记中的每一个出现的总次数少,其中所述标记关键字出现的总次数和所述一个或多个其它标记中的每一个出现的总次数是基于所述登记列表中的多个元组确定的;以及
生成具有多个索引的索引表,每个索引对应于唯一的标记关键字,所述索引表包括对应于所述第一元组的标记关键字的第一索引,其中生成所述索引表包括将所述唯一的标记关键字强制进入具有模数的存储器的边界,其中所述边界由素数限定。
17.如权利要求16所述的方法,还包括:
在对所述表达元进行标记化之前对所述表达元进行规格化。
18.如权利要求17所述的方法,其中所述规格化包括从所述表达元中去除所述分隔符。
19.如权利要求16所述的方法,其中所述预定义的表达模式是多个预定义的表达模式中与开始于所述第一数据元的起始处的任意字符串匹配的最长的一个。
20.如权利要求16所述的方法,还包括:
识别所述记录中的第二数据元的起始;
确定所述第二数据元为词语,其中多个预定义的表达模式中没有一个与开始于所述第二数据元的起始处的第二字符串匹配;
提取所述词语;
将所述词语标记化成第二标记;以及
将所述第二标记存储在所述登记列表的所述第一元组中。
21.如权利要求16所述的方法,其中预定义的定界符将所述数据文件中的各连续记录对分隔开。
22.如权利要求16所述的方法,其中预定义的定界符位于所述数据文件中的记录的末尾,所述预定义的定界符选自由分号、换行、回车、冒号和句号组成的组。
23.如权利要求16所述的方法,其中所述登记列表的每个元组仅与所述数据文件的一条记录相关联。
24.如权利要求16所述的方法,其中所述至少两个词语中的每个均由一个或多个连续必要字符的字符模式限定。
25.如权利要求24所述的方法,其中所述必要字符选自由数字、书面语言的字母和表示书面语言的语音段的符号组成的组。
26.如权利要求16所述的方法,其中所述分隔符不等同于必要字符,并且其中,如果所述分隔符等同于预定义的定界符,则将所述分隔符区分于所述预定义的定界符,所述预定义的定界符指示所述记录的末尾。
27.一种用于保护指定数据组合的装置,包括:
登记列表模块;以及
处理器,其用于执行与所述登记列表模块相关联的操作,包括:
识别数据文件的记录中的第一数据元的起始;
如果开始于所述第一数据元的起始处的第一字符串与预定义的表达模式匹配,则确定所述第一数据元为表达元,所述预定义的表达模式表示至少两个词语和所述两个词语之间的分隔符;
提取所述表达元;
将所述表达元标记化成第一标记;
将所述第一标记存储在登记列表的第一元组中;
选择所述第一标记作为用于对所述第一元组进行索引的标记关键字,其中所述标记关键字出现的总次数比所述第一元组的一个或多个其它标记中的每一个出现的总次数少,其中所述标记关键字出现的总次数和所述一个或多个其它标记中的每一个出现的总次数是基于所述登记列表中的多个元组确定的;以及
生成具有多个索引的索引表,每个索引对应于唯一的标记关键字,所述索引表包括对应于所述第一元组的标记关键字的第一索引,其中生成所述索引表包括将所述唯一的标记关键字强制进入具有模数的存储器的边界,其中所述边界由素数限定。
28.如权利要求27所述的装置,其中所述处理器用于执行另外的操作,包括:
在对所述表达元进行标记化之前对所述表达元进行规格化,其中所述规格化包括从所述表达元中去除所述分隔符。
29.如权利要求27所述的装置,其中所述预定义的表达模式是多个预定义的表达模式中与开始于所述第一数据元的起始处的任意字符串匹配的最长的一个。
30.如权利要求27所述的装置,其中所述处理器用于执行另外的操作,包括:
识别所述记录中的第二数据元的起始;
确定所述第二数据元为词语,其中多个预定义的表达模式中没有一个与开始于所述第二数据元的起始处的第二字符串匹配;
提取所述词语;
将所述词语标记化成第二标记;以及
将所述第二标记存储在所述登记列表的所述第一元组中。
31.如权利要求27所述的装置,其中预定义的定界符将所述数据文件中的各连续记录对分隔开。
32.如权利要求27所述的装置,其中所述登记列表的每个元组仅与所述数据文件的一条记录相关联。
33.一种由处理器在网络环境下执行的方法,包括:
从对象中提取多个数据元;
将所述多个数据元标记化成多个对象标记;
响应于识别与标记关键字的索引表中的标记关键字对应的对象标记,将所述对象标记作为未决关键字存储在未决关键字列表中;
搜索所述索引表以找到与所述未决关键字对应的标记关键字,其中偏移与所述标记关键字链接,所述偏移指示登记列表中的第一元组的位置;
识别登记列表中的多个元组中的所述第一元组,其中所述第一元组是基于所述标记关键字识别出的,其中所述标记关键字是在所述第一元组中的多个关联标记中的一个,其中所述标记关键字出现的总次数比所述第一元组的每一个其它标记出现的总次数少,其中所述标记关键字出现的总次数和所述每一个其它标记出现的总次数是基于多个元组确定的;
确定所述多个关联标记中的每一个是否对应于所述多个对象标记中的至少一个;以及
如果在所述第一元组中的所述多个关联标记和所述多个对象标记之间的对应量满足预定阈值,则确认事件。
34.如权利要求33所述的方法,其中所述未决关键字列表是通过搜索所述索引表以确定所述多个对象标记中的任一个是否对应于所述索引表中的多个标记关键字中的至少一个标记关键字而生成的,其中对应于至少一个标记关键字的每个对象标记被存储在所述未决关键字列表中。
35.如权利要求33所述的方法,其中当所述第一元组中的所述多个关联标记中的每个对应于所述多个对象标记中的至少一个时,满足所述预定阈值。
36.如权利要求33所述的方法,还包括:
为所述多个对象标记中的每个设定在位散列表中的位,所述位散列表包括多个位,每个位均在所述位散列表中具有单独的位位置。
37.如权利要求36所述的方法,其中评估还包括:确定在所述位散列表的对应于所述多个关联标记中的一个的每个位位置上是否设定了位。
38.如权利要求33所述的方法,其中所述多个数据元中的至少一个为由一个或多个连续必要字符的字符模式限定的词语。
39.如权利要求33所述的方法,其中所述多个数据元中的至少一个为具有与预定义的表达模式匹配的字符模式的表达元,所述预定义的表达模式表示至少两个词语和词语之间的分隔符。
40.一种用于保护指定数据组合的装置,包括:
一个或多个检测模块,其用于接收包括用于与具有多个元组的登记列表进行比较的多个数据元的对象,每个元组均表示指定数据元组合;以及处理器,其用于执行与一个或多个检测模块相关联的操作,包括:
从对象中提取多个数据元;
将所述多个数据元标记化成多个对象标记;
响应于识别与标记关键字的索引表中的标记关键字对应的对象标记,将所述对象标记作为未决关键字存储在未决关键字列表中;
搜索所述索引表以找到与所述未决关键字对应的标记关键字,其中偏移与所述标记关键字链接,所述偏移指示所述登记列表中的第一元组的位置;
识别登记列表中的多个元组中的所述第一元组,其中所述第一元组是基于所述标记关键字识别出的,其中所述标记关键字是在所述第一元组中的多个关联标记中的一个,其中所述标记关键字出现的总次数比所述第一元组的每一个其它标记出现的总次数少,其中所述标记关键字出现的总次数和所述每一个其它标记出现的总次数是基于多个元组确定的;
确定所述多个关联标记中的每一个是否对应于所述多个对象标记中的至少一个;以及
如果在所述第一元组中的所述多个关联标记和所述多个对象标记之间的对应量满足预定阈值,则确认事件。
41.如权利要求40所述的装置,其中所述未决关键字列表是通过搜索所述索引表以确定所述多个对象标记中的任一个是否对应于所述索引表中的至少一个标记关键字而生成的,其中对应于所述索引表的标记关键字中的至少一个标记关键字的每个对象标记被存储在所述未决关键字列表中。
42.如权利要求40所述的装置,其中当所述第一元组中的所述多个关联标记中的每个对应于所述多个对象标记中的至少一个时,满足所述预定阈值。
43.如权利要求40所述的装置,其中所述多个数据元中的至少一个为由一个或多个连续必要字符的字符模式限定的词语。
44.如权利要求40所述的装置,其中所述多个数据元中的至少一个为具有匹配预定义的表达模式的字符模式的表达元,所述预定义的表达模式表示至少两个词语和词语之间的分隔符。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/939,340 US8806615B2 (en) | 2010-11-04 | 2010-11-04 | System and method for protecting specified data combinations |
US12/939,340 | 2010-11-04 | ||
PCT/US2011/024902 WO2012060892A2 (en) | 2010-11-04 | 2011-02-15 | System and method for protecting specified data combinations |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103430504A CN103430504A (zh) | 2013-12-04 |
CN103430504B true CN103430504B (zh) | 2016-12-21 |
Family
ID=44278699
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180058414.4A Active CN103430504B (zh) | 2010-11-04 | 2011-02-15 | 用于保护指定数据组合的系统和方法 |
Country Status (6)
Country | Link |
---|---|
US (5) | US8806615B2 (zh) |
EP (1) | EP2499806A2 (zh) |
JP (1) | JP5727027B2 (zh) |
KR (1) | KR101538305B1 (zh) |
CN (1) | CN103430504B (zh) |
WO (1) | WO2012060892A2 (zh) |
Families Citing this family (61)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7899828B2 (en) | 2003-12-10 | 2011-03-01 | Mcafee, Inc. | Tag data structure for maintaining relational data over captured objects |
US8656039B2 (en) | 2003-12-10 | 2014-02-18 | Mcafee, Inc. | Rule parser |
US7984175B2 (en) | 2003-12-10 | 2011-07-19 | Mcafee, Inc. | Method and apparatus for data capture and analysis system |
US8548170B2 (en) | 2003-12-10 | 2013-10-01 | Mcafee, Inc. | Document de-registration |
US7930540B2 (en) | 2004-01-22 | 2011-04-19 | Mcafee, Inc. | Cryptographic policy enforcement |
US7962591B2 (en) * | 2004-06-23 | 2011-06-14 | Mcafee, Inc. | Object classification in a capture system |
US8560534B2 (en) | 2004-08-23 | 2013-10-15 | Mcafee, Inc. | Database for a capture system |
US7949849B2 (en) | 2004-08-24 | 2011-05-24 | Mcafee, Inc. | File system for a capture system |
US7907608B2 (en) | 2005-08-12 | 2011-03-15 | Mcafee, Inc. | High speed packet capture |
US7818326B2 (en) | 2005-08-31 | 2010-10-19 | Mcafee, Inc. | System and method for word indexing in a capture system and querying thereof |
US7730011B1 (en) | 2005-10-19 | 2010-06-01 | Mcafee, Inc. | Attributes of captured objects in a capture system |
US8504537B2 (en) | 2006-03-24 | 2013-08-06 | Mcafee, Inc. | Signature distribution in a document registration system |
US7689614B2 (en) | 2006-05-22 | 2010-03-30 | Mcafee, Inc. | Query generation for a capture system |
US7958227B2 (en) | 2006-05-22 | 2011-06-07 | Mcafee, Inc. | Attributes of captured objects in a capture system |
US8205242B2 (en) | 2008-07-10 | 2012-06-19 | Mcafee, Inc. | System and method for data mining and security policy management |
US9253154B2 (en) | 2008-08-12 | 2016-02-02 | Mcafee, Inc. | Configuration management for a capture/registration system |
US8850591B2 (en) | 2009-01-13 | 2014-09-30 | Mcafee, Inc. | System and method for concept building |
US8706709B2 (en) | 2009-01-15 | 2014-04-22 | Mcafee, Inc. | System and method for intelligent term grouping |
US8473442B1 (en) * | 2009-02-25 | 2013-06-25 | Mcafee, Inc. | System and method for intelligent state management |
US8447722B1 (en) | 2009-03-25 | 2013-05-21 | Mcafee, Inc. | System and method for data mining and security policy management |
US8667121B2 (en) | 2009-03-25 | 2014-03-04 | Mcafee, Inc. | System and method for managing data and policies |
US8806615B2 (en) | 2010-11-04 | 2014-08-12 | Mcafee, Inc. | System and method for protecting specified data combinations |
US9860293B2 (en) | 2011-03-16 | 2018-01-02 | Electronics And Telecommunications Research Institute | Apparatus and method for providing streaming content using representations |
JP5677899B2 (ja) * | 2011-06-16 | 2015-02-25 | 株式会社三菱東京Ufj銀行 | 情報処理装置及び情報処理方法 |
US9071924B2 (en) * | 2011-06-20 | 2015-06-30 | Aces & Eights Corporation | Systems and methods for digital forensic triage |
US9509704B2 (en) * | 2011-08-02 | 2016-11-29 | Oncircle, Inc. | Rights-based system |
US20130246336A1 (en) | 2011-12-27 | 2013-09-19 | Mcafee, Inc. | System and method for providing data protection workflows in a network environment |
US8880989B2 (en) | 2012-01-30 | 2014-11-04 | Microsoft Corporation | Educating users and enforcing data dissemination policies |
US9087039B2 (en) * | 2012-02-07 | 2015-07-21 | Microsoft Technology Licensing, Llc | Language independent probabilistic content matching |
US20130212024A1 (en) | 2012-02-10 | 2013-08-15 | Protegrity Corporation | Tokenization in distributed payment environments |
US20140059088A1 (en) * | 2012-08-21 | 2014-02-27 | Protegrity Corporation | Tokenization of Date Information |
US9633093B2 (en) | 2012-10-23 | 2017-04-25 | Ip Reservoir, Llc | Method and apparatus for accelerated format translation of data in a delimited data format |
WO2014064323A1 (en) * | 2012-10-23 | 2014-05-01 | Nokia Corporation | Method and apparatus for managing access rights |
US9633097B2 (en) | 2012-10-23 | 2017-04-25 | Ip Reservoir, Llc | Method and apparatus for record pivoting to accelerate processing of data fields |
WO2014066416A2 (en) | 2012-10-23 | 2014-05-01 | Ip Reservoir, Llc | Method and apparatus for accelerated format translation of data in a delimited data format |
CN103346933B (zh) * | 2013-07-22 | 2016-05-18 | 盛科网络(苏州)有限公司 | 动态监测报文转发的装置 |
GB2541577A (en) | 2014-04-23 | 2017-02-22 | Ip Reservoir Llc | Method and apparatus for accelerated data translation |
EP3127300B1 (en) * | 2014-05-12 | 2019-09-04 | Google LLC | Managing nic-encrypted flows for migrating guests or tasks |
US9922037B2 (en) * | 2015-01-30 | 2018-03-20 | Splunk Inc. | Index time, delimiter based extractions and previewing for use in indexing |
DE102015202121B4 (de) | 2015-02-06 | 2017-09-14 | Infineon Technologies Ag | SiC-basierte Supersperrschicht-Halbleitervorrichtungen und Verfahren zur Herstellung dieser |
US9928377B2 (en) * | 2015-03-19 | 2018-03-27 | Netskope, Inc. | Systems and methods of monitoring and controlling enterprise information stored on a cloud computing service (CCS) |
US10942943B2 (en) | 2015-10-29 | 2021-03-09 | Ip Reservoir, Llc | Dynamic field data translation to support high performance stream data processing |
US10412102B1 (en) * | 2015-12-17 | 2019-09-10 | Skyhigh Networks, Llc | Cloud based data loss prevention system using graphical processing units for index filtering |
US10735438B2 (en) * | 2016-01-06 | 2020-08-04 | New York University | System, method and computer-accessible medium for network intrusion detection |
US11016955B2 (en) * | 2016-04-15 | 2021-05-25 | Hitachi Vantara Llc | Deduplication index enabling scalability |
JP6781373B2 (ja) * | 2016-10-05 | 2020-11-04 | 富士通株式会社 | 検索プログラム、検索方法、および検索装置 |
US10706038B2 (en) | 2017-07-27 | 2020-07-07 | Cisco Technology, Inc. | System and method for state object data store |
US10911233B2 (en) * | 2017-09-11 | 2021-02-02 | Zscaler, Inc. | Identification of related tokens in a byte stream using structured signature data |
US10713224B2 (en) * | 2017-11-15 | 2020-07-14 | Bank Of America Corporation | Implementing a continuity plan generated using solution data modeling based on predicted future event simulation testing |
US10749791B2 (en) | 2017-11-15 | 2020-08-18 | Bank Of America Corporation | System for rerouting electronic data transmissions based on generated solution data models |
US10496460B2 (en) | 2017-11-15 | 2019-12-03 | Bank Of America Corporation | System for technology anomaly detection, triage and response using solution data modeling |
JP6762678B2 (ja) * | 2018-03-27 | 2020-09-30 | 日本電信電話株式会社 | 違法コンテンツ探索装置、違法コンテンツ探索方法およびプログラム |
US10977283B2 (en) | 2018-05-08 | 2021-04-13 | Bank Of America Corporation | System for mitigating intentional and unintentional exposure using solution data modelling |
US10936984B2 (en) | 2018-05-08 | 2021-03-02 | Bank Of America Corporation | System for mitigating exposure associated with identified impacts of technological system changes based on solution data modelling |
US10970406B2 (en) | 2018-05-08 | 2021-04-06 | Bank Of America Corporation | System for mitigating exposure associated with identified unmanaged devices in a network using solution data modelling |
US11023835B2 (en) | 2018-05-08 | 2021-06-01 | Bank Of America Corporation | System for decommissioning information technology assets using solution data modelling |
US11327940B2 (en) * | 2019-12-18 | 2022-05-10 | International Business Machines Corporation | Interlinked tuples in coordination namespace |
US11201737B1 (en) * | 2020-05-19 | 2021-12-14 | Acronis International Gmbh | Systems and methods for generating tokens using secure multiparty computation engines |
US11863682B2 (en) * | 2021-12-07 | 2024-01-02 | AXS Group LLC | Systems and methods for encrypted multifactor authentication using imaging devices and image enhancement |
US20230342481A1 (en) * | 2022-04-22 | 2023-10-26 | The Toronto-Dominion Back | On-demand real-time tokenization systems and methods |
KR102669468B1 (ko) * | 2023-06-16 | 2024-05-27 | 인스피언 주식회사 | 데이터 관리 장치, 데이터 관리 방법 및 데이터 관리 프로그램을 저장하는 컴퓨터로 판독 가능한 저장 매체 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101192237A (zh) * | 2006-11-30 | 2008-06-04 | 国际商业机器公司 | 查询多方面信息的方法和系统 |
Family Cites Families (415)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3855669A (en) | 1973-10-05 | 1974-12-24 | Usm Corp | Adjustable strap with quick release |
US4286255A (en) | 1979-02-22 | 1981-08-25 | Burroughs Corporation | Signature verification method and apparatus |
US4710957A (en) | 1986-04-30 | 1987-12-01 | Motorola, Inc. | Data detection by statistical analysis |
US5497489A (en) | 1987-05-05 | 1996-03-05 | Menne; David M. | Data storage and retrieval systems having labelling for data |
US5249289A (en) | 1989-09-28 | 1993-09-28 | International Business Machines Corporation | System and method for rebuilding edited digital audio files |
US5479654A (en) | 1990-04-26 | 1995-12-26 | Squibb Data Systems, Inc. | Apparatus and method for reconstructing a file from a difference signature and an original file |
ATE260486T1 (de) * | 1992-07-31 | 2004-03-15 | Ibm | Auffindung von zeichenketten in einer datenbank von zeichenketten |
US5465299A (en) | 1992-12-03 | 1995-11-07 | Hitachi, Ltd. | Electronic document processing system and method of forming digital signature |
JP3132738B2 (ja) | 1992-12-10 | 2001-02-05 | ゼロックス コーポレーション | テキスト検索方法 |
US5557747A (en) | 1993-06-22 | 1996-09-17 | Rogers; Lawrence D. | Network policy implementation system for performing network control operations in response to changes in network state |
US20020013898A1 (en) | 1997-06-04 | 2002-01-31 | Sudia Frank W. | Method and apparatus for roaming use of cryptographic values |
US5600831A (en) | 1994-02-28 | 1997-02-04 | Lucent Technologies Inc. | Apparatus and methods for retrieving information by modifying query plan based on description of information sources |
US5623652A (en) | 1994-07-25 | 1997-04-22 | Apple Computer, Inc. | Method and apparatus for searching for information in a network and for controlling the display of searchable information on display devices in the network |
US5715443A (en) | 1994-07-25 | 1998-02-03 | Apple Computer, Inc. | Method and apparatus for searching for information in a data processing system and for providing scheduled search reports in a summary format |
CA2203779C (en) | 1994-10-28 | 2001-11-20 | Stuart A. Haber | Digital document authentication system for providing a certificate which authenticates and uniquely identifies a document |
EP1526472A3 (en) | 1995-02-13 | 2006-07-26 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US5794052A (en) | 1995-02-27 | 1998-08-11 | Ast Research, Inc. | Method of software installation and setup |
US5813009A (en) | 1995-07-28 | 1998-09-22 | Univirtual Corp. | Computer based records management system method |
US7337315B2 (en) | 1995-10-02 | 2008-02-26 | Corestreet, Ltd. | Efficient certificate revocation |
US6493761B1 (en) | 1995-12-20 | 2002-12-10 | Nb Networks | Systems and methods for data processing using a protocol parsing engine |
US5787232A (en) | 1996-01-10 | 1998-07-28 | Siemens Corporate Research, Inc. | Efficient data-driven theory revision system |
US20050182765A1 (en) | 1996-02-09 | 2005-08-18 | Technology Innovations, Llc | Techniques for controlling distribution of information from a secure domain |
US6457017B2 (en) | 1996-05-17 | 2002-09-24 | Softscape, Inc. | Computing system for information management |
US6122379A (en) | 1996-05-30 | 2000-09-19 | Deloitte & Touche Inc. | Method and apparatus for performing simultaneous data compression and encryption |
US5778157A (en) | 1996-06-17 | 1998-07-07 | Yy Software Corporation | System and method for expert system analysis using quiescent and parallel reasoning and set structured knowledge representation |
GB2318478B (en) | 1996-10-21 | 2001-01-17 | Northern Telecom Ltd | Network model for alarm correlation |
GB2318479B (en) | 1996-10-21 | 2001-04-04 | Northern Telecom Ltd | Problem model for alarm correlation |
JP4291892B2 (ja) | 1996-12-06 | 2009-07-08 | 株式会社セガ | 画像処理装置およびその方法 |
US6292810B1 (en) | 1997-03-03 | 2001-09-18 | Richard Steele Richards | Polymorphic enhanced modeling |
US6278992B1 (en) | 1997-03-19 | 2001-08-21 | John Andrew Curtis | Search engine using indexing method for storing and retrieving data |
US5937422A (en) | 1997-04-15 | 1999-08-10 | The United States Of America As Represented By The National Security Agency | Automatically generating a topic description for text and searching and sorting text by topic using the same |
US6131162A (en) | 1997-06-05 | 2000-10-10 | Hitachi Ltd. | Digital data authentication method |
US6073142A (en) | 1997-06-23 | 2000-06-06 | Park City Group | Automated post office based rule analysis of e-mail messages and other data objects for controlled distribution in network environments |
US6233575B1 (en) | 1997-06-24 | 2001-05-15 | International Business Machines Corporation | Multilevel taxonomy based on features derived from training documents classification using fisher values as discrimination values |
US5873081A (en) | 1997-06-27 | 1999-02-16 | Microsoft Corporation | Document filtering via directed acyclic graphs |
US6094531A (en) | 1997-08-25 | 2000-07-25 | Hewlett-Packard Company | Method and apparatus for automatically installing operating systems machines |
US5991414A (en) | 1997-09-12 | 1999-11-23 | International Business Machines Corporation | Method and apparatus for the secure distributed storage and retrieval of information |
WO1999017223A1 (en) | 1997-09-30 | 1999-04-08 | Ihc Health Services, Inc. | Aprobabilistic system for natural language processing |
US6108697A (en) | 1997-10-06 | 2000-08-22 | Powerquest Corporation | One-to-many disk imaging transfer over a network |
US5924096A (en) | 1997-10-15 | 1999-07-13 | Novell, Inc. | Distributed database using indexed into tags to tracks events according to type, update cache, create virtual update log on demand |
US6026411A (en) | 1997-11-06 | 2000-02-15 | International Business Machines Corporation | Method, apparatus, and computer program product for generating an image index and for internet searching and querying by image colors |
US6243091B1 (en) | 1997-11-21 | 2001-06-05 | International Business Machines Corporation | Global history view |
US5943670A (en) | 1997-11-21 | 1999-08-24 | International Business Machines Corporation | System and method for categorizing objects in combined categories |
US6078953A (en) | 1997-12-29 | 2000-06-20 | Ukiah Software, Inc. | System and method for monitoring quality of service over network |
US6260044B1 (en) | 1998-02-04 | 2001-07-10 | Nugenesis Technologies Corporation | Information storage and retrieval system for storing and retrieving the visual form of information from an application in a database |
US5987610A (en) | 1998-02-12 | 1999-11-16 | Ameritech Corporation | Computer virus screening methods and systems |
US7171662B1 (en) | 1998-03-18 | 2007-01-30 | Microsoft Corporation | System and method for software licensing |
US6175867B1 (en) | 1998-03-23 | 2001-01-16 | Mci World Com, Inc. | System and method for managing networks addressed via common network addresses |
US6411952B1 (en) * | 1998-06-24 | 2002-06-25 | Compaq Information Technologies Group, Lp | Method for learning character patterns to interactively control the scope of a web crawler |
US6336186B1 (en) | 1998-07-02 | 2002-01-01 | Networks Associates Technology, Inc. | Cryptographic system and methodology for creating and managing crypto policy on certificate servers |
US6141738A (en) | 1998-07-08 | 2000-10-31 | Nortel Networks Corporation | Address translation method and system having a forwarding table data structure |
US7133400B1 (en) | 1998-08-07 | 2006-11-07 | Intel Corporation | System and method for filtering data |
US6343376B1 (en) | 1998-10-22 | 2002-01-29 | Computer Computer Corporation | System and method for program verification and optimization |
US6167445A (en) | 1998-10-26 | 2000-12-26 | Cisco Technology, Inc. | Method and apparatus for defining and implementing high-level quality of service policies in computer networks |
US6978297B1 (en) | 1998-11-12 | 2005-12-20 | Ricoh, Co., Ltd. | System and method of managing queues by maintaining metadata files having attributes corresponding to capture of electronic document and using the metadata files to selectively lock the electronic document |
AU1936900A (en) * | 1998-12-08 | 2000-06-26 | Mediadna, Inc. | A system and method of obfuscating data |
WO2000046701A1 (en) | 1999-02-08 | 2000-08-10 | Huntsman Ici Chemicals Llc | Method for retrieving semantically distant analogies |
US6584458B1 (en) | 1999-02-19 | 2003-06-24 | Novell, Inc. | Method and apparatuses for creating a full text index accommodating child words |
US6408301B1 (en) | 1999-02-23 | 2002-06-18 | Eastman Kodak Company | Interactive image storage, indexing and retrieval system |
US6516320B1 (en) | 1999-03-08 | 2003-02-04 | Pliant Technologies, Inc. | Tiered hashing for data access |
US6539024B1 (en) | 1999-03-26 | 2003-03-25 | Alcatel Canada Inc. | Method and apparatus for data buffer management in a communications switch |
US6408294B1 (en) | 1999-03-31 | 2002-06-18 | Verizon Laboratories Inc. | Common term optimization |
US6571275B1 (en) | 1999-04-27 | 2003-05-27 | International Business Machines Corporation | Method and apparatus for filtering messages in a data processing system |
US6629097B1 (en) | 1999-04-28 | 2003-09-30 | Douglas K. Keith | Displaying implicit associations among items in loosely-structured data sets |
US6678827B1 (en) | 1999-05-06 | 2004-01-13 | Watchguard Technologies, Inc. | Managing multiple network security devices from a manager device |
US6515681B1 (en) | 1999-05-11 | 2003-02-04 | Prophet Financial Systems, Inc. | User interface for interacting with online message board |
US6785815B1 (en) | 1999-06-08 | 2004-08-31 | Intertrust Technologies Corp. | Methods and systems for encoding and protecting data using digital signature and watermarking techniques |
US7293067B1 (en) | 1999-07-16 | 2007-11-06 | Canon Kabushiki Kaisha | System for searching device on network |
JP2001043158A (ja) | 1999-07-28 | 2001-02-16 | Toshiba Tec Corp | 管理データ処理装置及び管理データ処理プログラムを記録したコンピュータ読取可能な記録媒体 |
US20020128903A1 (en) | 1999-08-23 | 2002-09-12 | Kent Kernahan | Encrypted coupons |
US6771595B1 (en) | 1999-08-31 | 2004-08-03 | Intel Corporation | Apparatus and method for dynamic resource allocation in a network environment |
US6389419B1 (en) | 1999-10-06 | 2002-05-14 | Cisco Technology, Inc. | Storing and retrieving connection information using bidirectional hashing of connection identifiers |
US6976053B1 (en) | 1999-10-14 | 2005-12-13 | Arcessa, Inc. | Method for using agents to create a computer index corresponding to the contents of networked computers |
US20030065571A1 (en) | 1999-10-14 | 2003-04-03 | Rabindranath Dutta | System, method, and program for determining the jurisdiction of a product delivery location by using the ip address of the client while selling items via electronic commerce over the internet |
US6978367B1 (en) | 1999-10-21 | 2005-12-20 | International Business Machines Corporation | Selective data encryption using style sheet processing for decryption by a client proxy |
WO2001047205A2 (en) * | 1999-12-22 | 2001-06-28 | Tashilon Ltd. | Enhanced computer network encryption using downloaded software objects |
US6460050B1 (en) | 1999-12-22 | 2002-10-01 | Mark Raymond Pace | Distributed content identification system |
US6556983B1 (en) | 2000-01-12 | 2003-04-29 | Microsoft Corporation | Methods and apparatus for finding semantic information, such as usage logs, similar to a query using a pattern lattice data space |
US7010683B2 (en) | 2000-01-14 | 2006-03-07 | Howlett-Packard Development Company, L.P. | Public key validation service |
JP3471694B2 (ja) | 2000-01-31 | 2003-12-02 | 日本電気株式会社 | 網管理システムにおけるトラヒック収集方式 |
JP2001222424A (ja) | 2000-02-08 | 2001-08-17 | Fujitsu Ltd | ソフトウェアライセンス管理装置,ソフトウェアライセンス管理方法およびソフトウェアライセンス管理用プログラム記録媒体 |
US6502091B1 (en) | 2000-02-23 | 2002-12-31 | Hewlett-Packard Company | Apparatus and method for discovering context groups and document categories by mining usage logs |
US20020032677A1 (en) | 2000-03-01 | 2002-03-14 | Jeff Morgenthaler | Methods for creating, editing, and updating searchable graphical database and databases of graphical images and information and displaying graphical images from a searchable graphical database or databases in a sequential or slide show format |
US7007020B1 (en) | 2000-03-10 | 2006-02-28 | Hewlett-Packard Development Company, L.P. | Distributed OLAP-based association rule generation method and system |
AU2001240844A1 (en) | 2000-03-14 | 2001-09-24 | Speed-Trap.Com Ltd. | Monitoring operation of and interaction with services provided over a network |
US20010046230A1 (en) | 2000-03-14 | 2001-11-29 | Rojas Michael J. | Method and programmable device for telecommunications applications |
US6757646B2 (en) | 2000-03-22 | 2004-06-29 | Insightful Corporation | Extended functionality for an inverse inference engine based web search |
US7139765B1 (en) * | 2000-04-03 | 2006-11-21 | Alan Balkany | Hierarchical method for storing data with improved compression |
US6820082B1 (en) | 2000-04-03 | 2004-11-16 | Allegis Corporation | Rule based database security system and method |
US6578022B1 (en) | 2000-04-18 | 2003-06-10 | Icplanet Corporation | Interactive intelligent searching with executable suggestions |
AU2001255627A1 (en) | 2000-04-24 | 2001-11-07 | Spectrum Controls, Inc. | Method, system, and apparatus for providing data regarding the operation and monitoring of a control system |
US6772214B1 (en) | 2000-04-27 | 2004-08-03 | Novell, Inc. | System and method for filtering of web-based content stored on a proxy cache server |
US7072967B1 (en) | 2000-05-09 | 2006-07-04 | Sun Microsystems, Inc. | Efficient construction of message endpoints |
US6427120B1 (en) | 2000-08-14 | 2002-07-30 | Sirf Technology, Inc. | Information transfer in a multi-mode global positioning system used with wireless networks |
US20020052896A1 (en) | 2000-05-23 | 2002-05-02 | Streit Jason Mitchell | Secure signature and date placement system |
US7299489B1 (en) | 2000-05-25 | 2007-11-20 | Lucent Technologies Inc. | Method and apparatus for host probing |
US6748431B1 (en) | 2000-05-26 | 2004-06-08 | Microsoft Corporation | Systems and methods for monitoring network exchanges between a client and a server |
US6691209B1 (en) | 2000-05-26 | 2004-02-10 | Emc Corporation | Topological data categorization and formatting for a mass storage system |
US6961858B2 (en) | 2000-06-16 | 2005-11-01 | Entriq, Inc. | Method and system to secure content for distribution via a network |
AU2001269870A1 (en) | 2000-06-16 | 2002-01-02 | Securify, Inc. | System and method for security policy |
US6901519B1 (en) | 2000-06-22 | 2005-05-31 | Infobahn, Inc. | E-mail virus protection system and method |
CA2453037A1 (en) | 2000-07-06 | 2002-01-17 | Home-Portal, Inc. | Method and system for controlling and coordinating devices and appliances, such as from a central portal and via a wide/area communications network |
US7185192B1 (en) | 2000-07-07 | 2007-02-27 | Emc Corporation | Methods and apparatus for controlling access to a resource |
US6675159B1 (en) | 2000-07-27 | 2004-01-06 | Science Applic Int Corp | Concept-based search and retrieval system |
AU2001286786A1 (en) | 2000-08-25 | 2002-03-13 | Stuart E. Massey | Transaction-based enterprise application integration (eai) and development system |
US7181769B1 (en) | 2000-08-25 | 2007-02-20 | Ncircle Network Security, Inc. | Network security system having a device profiler communicatively coupled to a traffic monitor |
GB2368233B (en) | 2000-08-31 | 2002-10-16 | F Secure Oyj | Maintaining virus detection software |
US7165175B1 (en) * | 2000-09-06 | 2007-01-16 | Widevine Technologies, Inc. | Apparatus, system and method for selectively encrypting different portions of data sent over a network |
NO313399B1 (no) | 2000-09-14 | 2002-09-23 | Fast Search & Transfer Asa | Fremgangsmate til soking og analyse av informasjon i datanettverk |
US6754647B1 (en) | 2000-09-26 | 2004-06-22 | Verity, Inc. | Method and apparatus for hierarchically decomposed bot scripts |
US7093288B1 (en) | 2000-10-24 | 2006-08-15 | Microsoft Corporation | Using packet filters and network virtualization to restrict network communications |
US6970939B2 (en) | 2000-10-26 | 2005-11-29 | Intel Corporation | Method and apparatus for large payload distribution in a network |
US7016532B2 (en) | 2000-11-06 | 2006-03-21 | Evryx Technologies | Image capture and identification system and process |
US7669051B2 (en) | 2000-11-13 | 2010-02-23 | DigitalDoors, Inc. | Data security system and method with multiple independent levels of security |
US7296088B1 (en) | 2000-11-17 | 2007-11-13 | Microsoft Corporation | System and method for determining the geographic location of internet hosts |
US6665662B1 (en) | 2000-11-20 | 2003-12-16 | Cisco Technology, Inc. | Query translation system for retrieving business vocabulary terms |
US7139973B1 (en) | 2000-11-20 | 2006-11-21 | Cisco Technology, Inc. | Dynamic information object cache approach useful in a vocabulary retrieval system |
US7062705B1 (en) | 2000-11-20 | 2006-06-13 | Cisco Technology, Inc. | Techniques for forming electronic documents comprising multiple information types |
US7103607B1 (en) | 2000-11-20 | 2006-09-05 | Cisco Technology, Inc. | Business vocabulary data retrieval using alternative forms |
US7925967B2 (en) | 2000-11-21 | 2011-04-12 | Aol Inc. | Metadata quality improvement |
JP2002169808A (ja) | 2000-11-30 | 2002-06-14 | Hitachi Ltd | セキュアマルチデータベースシステム |
US7113943B2 (en) * | 2000-12-06 | 2006-09-26 | Content Analyst Company, Llc | Method for document comparison and selection |
US7210037B2 (en) | 2000-12-15 | 2007-04-24 | Oracle International Corp. | Method and apparatus for delegating digital signatures to a signature server |
US7296070B2 (en) | 2000-12-22 | 2007-11-13 | Tier-3 Pty. Ltd. | Integrated monitoring system |
US20020091579A1 (en) | 2001-01-09 | 2002-07-11 | Partnercommunity, Inc. | Method and system for managing and correlating orders in a multilateral environment |
US20020126673A1 (en) | 2001-01-12 | 2002-09-12 | Nirav Dagli | Shared memory |
US7440953B2 (en) | 2001-01-25 | 2008-10-21 | Content Directions, Inc. | Apparatus, method and system for directory quality assurance |
US7168093B2 (en) | 2001-01-25 | 2007-01-23 | Solutionary, Inc. | Method and apparatus for verifying the integrity and security of computer networks and implementation of counter measures |
US20020103876A1 (en) | 2001-01-29 | 2002-08-01 | Masayuki Chatani | System and computer-based method for providing transformed information in response to a client search request |
US6937257B1 (en) | 2001-01-31 | 2005-08-30 | Pharsight Corporation | Unit tracking and notification in a graphical drug model editor |
US6853998B2 (en) | 2001-02-07 | 2005-02-08 | International Business Machines Corporation | Customer self service subsystem for classifying user contexts |
US20020116721A1 (en) | 2001-02-16 | 2002-08-22 | Gemini Networks, Inc. | Method and system of expanding a customer base of a data services provider |
US7272724B2 (en) | 2001-02-20 | 2007-09-18 | Mcafee, Inc. | User alerts in an anti computer virus system |
US7681032B2 (en) | 2001-03-12 | 2010-03-16 | Portauthority Technologies Inc. | System and method for monitoring unauthorized transport of digital content |
US7062572B1 (en) | 2001-03-19 | 2006-06-13 | Microsoft Corporation | Method and system to determine the geographic location of a network user |
US7024609B2 (en) | 2001-04-20 | 2006-04-04 | Kencast, Inc. | System for protecting the transmission of live data streams, and upon reception, for reconstructing the live data streams and recording them into files |
US20030093678A1 (en) | 2001-04-23 | 2003-05-15 | Bowe John J. | Server-side digital signature system |
US7085267B2 (en) | 2001-04-27 | 2006-08-01 | International Business Machines Corporation | Methods, systems and computer program products for translating internet protocol (IP) addresses located in a payload of a packet |
US6662176B2 (en) | 2001-05-07 | 2003-12-09 | Hewlett-Packard Development Company, L.P. | Database indexing and rolling storage method for time-stamped normalized event data |
US7194483B1 (en) | 2001-05-07 | 2007-03-20 | Intelligenxia, Inc. | Method, system, and computer program product for concept-based multi-dimensional analysis of unstructured information |
US20040015579A1 (en) | 2001-06-14 | 2004-01-22 | Geoffrey Cooper | Method and apparatus for enterprise management |
US20040230572A1 (en) | 2001-06-22 | 2004-11-18 | Nosa Omoigui | System and method for semantic knowledge retrieval, management, capture, sharing, discovery, delivery and presentation |
US8200818B2 (en) | 2001-07-06 | 2012-06-12 | Check Point Software Technologies, Inc. | System providing internet access management with router-based policy enforcement |
US7277957B2 (en) | 2001-07-17 | 2007-10-02 | Mcafee, Inc. | Method of reconstructing network communications |
US7047297B2 (en) | 2001-07-17 | 2006-05-16 | Mcafee, Inc. | Hierarchically organizing network data collected from full time recording machines and efficiently filtering the same |
ES2271216T3 (es) | 2001-07-27 | 2007-04-16 | Orthologic Corp. | Uso de los peptidos derivados de la trombina para la terapia de las ulceras dermicas cronicas. |
JP2003046500A (ja) | 2001-08-03 | 2003-02-14 | Nec Corp | 個人情報管理システム及び個人情報管理方法、並びに情報処理サーバ |
US20030028774A1 (en) | 2001-08-06 | 2003-02-06 | Meka Anil Kumar | Ensuring the integrity of an electronic document |
US20050022114A1 (en) | 2001-08-13 | 2005-01-27 | Xerox Corporation | Meta-document management system with personality identifiers |
US7130587B2 (en) | 2001-08-22 | 2006-10-31 | National Institute of Information and Communications Technology Incorporated, Administrative Agency | Communication quality estimation method, communication quality estimation apparatus, and communication system |
US7403938B2 (en) * | 2001-09-24 | 2008-07-22 | Iac Search & Media, Inc. | Natural language query processing |
US7765313B2 (en) | 2001-10-09 | 2010-07-27 | Alcatel Lucent | Hierarchical protocol classification engine |
US20030105739A1 (en) | 2001-10-12 | 2003-06-05 | Hassane Essafi | Method and a system for identifying and verifying the content of multimedia documents |
JP2003132160A (ja) | 2001-10-23 | 2003-05-09 | Nec Corp | 個人情報管理システムと個人情報管理装置、及び個人情報管理プログラム |
CA2410172A1 (en) * | 2001-10-29 | 2003-04-29 | Jose Alejandro Rueda | Content routing architecture for enhanced internet services |
US20030084318A1 (en) | 2001-10-31 | 2003-05-01 | Schertz Richard L. | System and method of graphically correlating data for an intrusion protection system |
US20040205457A1 (en) | 2001-10-31 | 2004-10-14 | International Business Machines Corporation | Automatically summarising topics in a collection of electronic documents |
US20030084326A1 (en) | 2001-10-31 | 2003-05-01 | Richard Paul Tarquini | Method, node and computer readable medium for identifying data in a network exploit |
US7133365B2 (en) | 2001-11-02 | 2006-11-07 | Internap Network Services Corporation | System and method to provide routing control of information over networks |
KR100434335B1 (ko) | 2001-11-27 | 2004-06-04 | 학교법인 한국정보통신학원 | 광 버스트 스위칭 네트워크의 제어패킷과 데이터 버스트생성방법 |
US7496604B2 (en) | 2001-12-03 | 2009-02-24 | Aol Llc | Reducing duplication of files on a network |
US7020654B1 (en) | 2001-12-05 | 2006-03-28 | Sun Microsystems, Inc. | Methods and apparatus for indexing content |
US7320070B2 (en) | 2002-01-08 | 2008-01-15 | Verizon Services Corp. | Methods and apparatus for protecting against IP address assignments based on a false MAC address |
US7299277B1 (en) | 2002-01-10 | 2007-11-20 | Network General Technology | Media module apparatus and method for use in a network monitoring environment |
DE60332315D1 (de) | 2002-01-16 | 2010-06-10 | Elucidon Group Ltd | Abruf von informationsdaten, wobei daten in bedingungen, dokumenten und dokument-corpora organisiert sind |
AU2003210795A1 (en) * | 2002-02-01 | 2003-09-02 | John Fairweather | System and method for analyzing data |
US7493659B1 (en) | 2002-03-05 | 2009-02-17 | Mcafee, Inc. | Network intrusion detection and analysis system and method |
US7424744B1 (en) | 2002-03-05 | 2008-09-09 | Mcafee, Inc. | Signature based network intrusion detection system and method |
US20030185220A1 (en) | 2002-03-27 | 2003-10-02 | Moshe Valenci | Dynamically loading parsing capabilities |
US7551629B2 (en) | 2002-03-28 | 2009-06-23 | Precache, Inc. | Method and apparatus for propagating content filters for a publish-subscribe network |
US7290048B1 (en) | 2002-03-29 | 2007-10-30 | Hyperformix, Inc. | Method of semi-automatic data collection, data analysis, and model generation for the performance analysis of enterprise applications |
US7296232B1 (en) | 2002-04-01 | 2007-11-13 | Microsoft Corporation | Calendar control for selection of time periods to filter data |
US20030196081A1 (en) | 2002-04-11 | 2003-10-16 | Raymond Savarda | Methods, systems, and computer program products for processing a packet-object using multiple pipelined processing modules |
US7246236B2 (en) | 2002-04-18 | 2007-07-17 | Nokia Corporation | Method and apparatus for providing peer authentication for a transport layer session |
US7254632B2 (en) | 2002-04-26 | 2007-08-07 | P-Cube Ltd. | Apparatus and method for pattern matching in text based protocol |
US20030204741A1 (en) | 2002-04-26 | 2003-10-30 | Isadore Schoen | Secure PKI proxy and method for instant messaging clients |
US20050228864A1 (en) | 2002-04-26 | 2005-10-13 | Research In Motion Limited | System and method for selection of messaging settings |
US20060242313A1 (en) | 2002-05-06 | 2006-10-26 | Lewiz Communications | Network content processor including packet engine |
US7574488B2 (en) | 2002-05-31 | 2009-08-11 | Hitachi, Ltd. | Method and apparatus for peer-to-peer file sharing |
KR100460322B1 (ko) | 2002-05-31 | 2004-12-08 | (주) 시큐컴 | 스팸메일 방지 시스템 및 방법 |
US7577154B1 (en) | 2002-06-03 | 2009-08-18 | Equinix, Inc. | System and method for traffic accounting and route customization of network services |
US8051131B2 (en) | 2002-06-12 | 2011-11-01 | Hewlett-Packard Development Company, L.P. | E-mail addressing and document management |
WO2003107321A1 (en) | 2002-06-12 | 2003-12-24 | Jena Jordahl | Data storage, retrieval, manipulation and display tools enabling multiple hierarchical points of view |
US20030231632A1 (en) | 2002-06-13 | 2003-12-18 | International Business Machines Corporation | Method and system for packet-level routing |
US20060041760A1 (en) | 2002-06-26 | 2006-02-23 | Zezhen Huang | Trusted computer activity monitoring and recording system and method |
US6961721B2 (en) * | 2002-06-28 | 2005-11-01 | Microsoft Corporation | Detecting duplicate records in database |
US7020661B1 (en) | 2002-07-10 | 2006-03-28 | Oracle International Corporation | Techniques for pruning a data object during operations that join multiple data objects |
WO2004008310A2 (en) | 2002-07-11 | 2004-01-22 | International Business Machines Corporation | A method and system for extending the file system api |
US7254562B2 (en) | 2002-07-11 | 2007-08-07 | Hewlett-Packard Development Company, L.P. | Rule-based packet selection, storage, and access method and system |
US7082443B1 (en) | 2002-07-23 | 2006-07-25 | Navteq North America, Llc | Method and system for updating geographic databases |
US8612404B2 (en) | 2002-07-30 | 2013-12-17 | Stored Iq, Inc. | Harvesting file system metsdata |
JP4309629B2 (ja) | 2002-09-13 | 2009-08-05 | 株式会社日立製作所 | ネットワークシステム |
GB0221464D0 (en) | 2002-09-16 | 2002-10-23 | Cambridge Internetworking Ltd | Network interface and protocol |
US8225371B2 (en) | 2002-09-18 | 2012-07-17 | Symantec Corporation | Method and apparatus for creating an information security policy based on a pre-configured template |
US7886359B2 (en) | 2002-09-18 | 2011-02-08 | Symantec Corporation | Method and apparatus to report policy violations in messages |
US8041719B2 (en) * | 2003-05-06 | 2011-10-18 | Symantec Corporation | Personal computing device-based mechanism to detect preselected data |
US20040059920A1 (en) | 2002-09-19 | 2004-03-25 | International Business Machines Corporation | Security health checking tool |
US7158983B2 (en) | 2002-09-23 | 2007-01-02 | Battelle Memorial Institute | Text analysis technique |
US7383513B2 (en) | 2002-09-25 | 2008-06-03 | Oracle International Corporation | Graphical condition builder for facilitating database queries |
US7188173B2 (en) | 2002-09-30 | 2007-03-06 | Intel Corporation | Method and apparatus to enable efficient processing and transmission of network communications |
JP2004126840A (ja) | 2002-10-01 | 2004-04-22 | Hitachi Ltd | 文書検索方法、プログラムおよびシステム |
US6857011B2 (en) | 2002-10-31 | 2005-02-15 | Paragon Development Systems, Inc. | Method of remote imaging |
US7085755B2 (en) | 2002-11-07 | 2006-08-01 | Thomson Global Resources Ag | Electronic document repository management and access system |
US20040139120A1 (en) | 2002-11-08 | 2004-07-15 | Matt Clark | Feature-based solutions provisioning of data services |
US7272607B2 (en) | 2002-11-27 | 2007-09-18 | Zyvex Labs, Llc | System and method for processing a hierarchical data tree |
US7376969B1 (en) | 2002-12-02 | 2008-05-20 | Arcsight, Inc. | Real time monitoring and analysis of events from multiple network security devices |
US20040199786A1 (en) | 2002-12-02 | 2004-10-07 | Walmsley Simon Robert | Randomisation of the location of secret information on each of a series of integrated circuits |
US7426209B2 (en) | 2002-12-13 | 2008-09-16 | Telefonaktiebolaget L M Ericsson (Publ) | System for content based message processing |
US20040117414A1 (en) | 2002-12-17 | 2004-06-17 | Capital One Financial Corporation | Method and system for automatically updating operating systems |
US7366174B2 (en) | 2002-12-17 | 2008-04-29 | Lucent Technologies Inc. | Adaptive classification of network traffic |
US20040122936A1 (en) | 2002-12-20 | 2004-06-24 | Ge Mortgage Holdings, Llc | Methods and apparatus for collecting, managing and presenting enterprise performance information |
TWI221989B (en) * | 2002-12-24 | 2004-10-11 | Ind Tech Res Inst | Example-based concept-oriented data extraction method |
US6804627B1 (en) | 2002-12-31 | 2004-10-12 | Emc Corporation | System and method for gathering and analyzing database performance statistics |
US7953694B2 (en) | 2003-01-13 | 2011-05-31 | International Business Machines Corporation | Method, system, and program for specifying multidimensional calculations for a relational OLAP engine |
US7219131B2 (en) | 2003-01-16 | 2007-05-15 | Ironport Systems, Inc. | Electronic message delivery using an alternate source approach |
US7117453B2 (en) | 2003-01-21 | 2006-10-03 | Microsoft Corporation | Media frame object visualization system |
JP2004235739A (ja) | 2003-01-28 | 2004-08-19 | Sony Corp | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
US8286237B2 (en) | 2003-02-25 | 2012-10-09 | Ibm International Group B.V. | Method and apparatus to detect unauthorized information disclosure via content anomaly detection |
GB0304807D0 (en) | 2003-03-03 | 2003-04-09 | Cambridge Internetworking Ltd | Data protocol |
EP1599965B1 (en) | 2003-03-04 | 2015-02-11 | International Business Machines Corporation | Long-term secure digital signatures |
US8868553B2 (en) | 2003-03-11 | 2014-10-21 | Bank Of America Corporation | System and method to acquire information from a database |
US7885963B2 (en) | 2003-03-24 | 2011-02-08 | Microsoft Corporation | Free text and attribute searching of electronic program guide (EPG) data |
US7499925B2 (en) | 2003-03-27 | 2009-03-03 | Microsoft Corporation | File system for displaying items of different types and from different physical locations |
US7564969B2 (en) | 2003-04-01 | 2009-07-21 | Sytex, Inc. | Methodology, system and computer readable medium for detecting file encryption |
US7293238B1 (en) | 2003-04-04 | 2007-11-06 | Raytheon Company | Graphical user interface for an enterprise intrusion detection system |
AU2004230005A1 (en) | 2003-04-07 | 2004-10-28 | Itracs Corporation | Network security system based on physical location |
US7895191B2 (en) | 2003-04-09 | 2011-02-22 | International Business Machines Corporation | Improving performance of database queries |
US7373500B2 (en) | 2003-04-15 | 2008-05-13 | Sun Microsystems, Inc. | Secure network processing |
US20040215612A1 (en) | 2003-04-28 | 2004-10-28 | Moshe Brody | Semi-boolean arrangement, method, and system for specifying and selecting data objects to be retrieved from a collection |
US7152065B2 (en) | 2003-05-01 | 2006-12-19 | Telcordia Technologies, Inc. | Information retrieval and text mining using distributed latent semantic indexing |
US8640234B2 (en) | 2003-05-07 | 2014-01-28 | Trustwave Holdings, Inc. | Method and apparatus for predictive and actual intrusion detection on a network |
US7831667B2 (en) | 2003-05-15 | 2010-11-09 | Symantec Corporation | Method and apparatus for filtering email spam using email noise reduction |
US7735144B2 (en) | 2003-05-16 | 2010-06-08 | Adobe Systems Incorporated | Document modification detection and prevention |
CA2536541A1 (en) | 2003-05-19 | 2004-12-02 | Business Objects, S.A. | Apparatus and method for accessing diverse native data sources through a metadata interface |
US7627669B2 (en) | 2003-05-21 | 2009-12-01 | Ixia | Automated capturing and characterization of network traffic using feedback |
US9678967B2 (en) | 2003-05-22 | 2017-06-13 | Callahan Cellular L.L.C. | Information source agent systems and methods for distributed data storage and management using content signatures |
DE102004026083A1 (de) | 2003-05-25 | 2005-01-20 | Wittkötter, Erland, Dr. | Vorrichtung und Verfahren zur serverseitigen Verlinkung von Informationen |
US7613687B2 (en) | 2003-05-30 | 2009-11-03 | Truelocal Inc. | Systems and methods for enhancing web-based searching |
US8250107B2 (en) | 2003-06-03 | 2012-08-21 | Hewlett-Packard Development Company, L.P. | Techniques for graph data structure management |
US7685254B2 (en) | 2003-06-10 | 2010-03-23 | Pandya Ashish A | Runtime adaptable search processor |
US8095500B2 (en) | 2003-06-13 | 2012-01-10 | Brilliant Digital Entertainment, Inc. | Methods and systems for searching content in distributed computing networks |
US7296011B2 (en) | 2003-06-20 | 2007-11-13 | Microsoft Corporation | Efficient fuzzy match for evaluating data records |
US8458805B2 (en) * | 2003-06-23 | 2013-06-04 | Architecture Technology Corporation | Digital forensic analysis using empirical privilege profiling (EPP) for filtering collected data |
EP1494134A1 (en) | 2003-06-27 | 2005-01-05 | Alcatel | A method, a computer software product, and a telecommunication device for accessing or presenting a document |
US7565425B2 (en) | 2003-07-02 | 2009-07-21 | Amazon Technologies, Inc. | Server architecture and methods for persistently storing and serving event data |
US7697527B2 (en) | 2003-07-30 | 2010-04-13 | Nortel Networks Limited | Method and apparatus for direct frame switching using frame contained destination information |
JP2005063030A (ja) * | 2003-08-08 | 2005-03-10 | Ricoh Co Ltd | 概念表現方法、概念表現生成方法及び概念表現生成装置並びに該方法を実現するプログラム及び該プログラムが記録された記録媒体 |
US20050038788A1 (en) | 2003-08-14 | 2005-02-17 | International Business Machines Corporation | Annotation security to prevent the divulgence of sensitive information |
US7206866B2 (en) | 2003-08-20 | 2007-04-17 | Microsoft Corporation | Continuous media priority aware storage scheduler |
US7308705B2 (en) | 2003-08-29 | 2007-12-11 | Finisar Corporation | Multi-port network tap |
US7409406B2 (en) | 2003-09-08 | 2008-08-05 | International Business Machines Corporation | Uniform search system and method for selectively sharing distributed access-controlled documents |
US7467202B2 (en) | 2003-09-10 | 2008-12-16 | Fidelis Security Systems | High-performance network content analysis platform |
JP2007508653A (ja) | 2003-10-11 | 2007-04-05 | スパンス ロジック インコーポレイテッド | 高速テーブルルックアップ用メモリおよび低消費電力機構 |
US7499912B2 (en) | 2003-10-23 | 2009-03-03 | Hywire Ltd. | Search method using coded keys |
US7954151B1 (en) | 2003-10-28 | 2011-05-31 | Emc Corporation | Partial document content matching using sectional analysis |
JP4455266B2 (ja) | 2003-10-30 | 2010-04-21 | キヤノン株式会社 | 画像形成装置 |
US8627489B2 (en) | 2003-10-31 | 2014-01-07 | Adobe Systems Incorporated | Distributed document version control |
US7373385B2 (en) | 2003-11-03 | 2008-05-13 | Cloudmark, Inc. | Method and apparatus to block spam based on spam reports from a community of users |
US7870161B2 (en) | 2003-11-07 | 2011-01-11 | Qiang Wang | Fast signature scan |
US7752210B2 (en) | 2003-11-13 | 2010-07-06 | Yahoo! Inc. | Method of determining geographical location from IP address information |
US20050108630A1 (en) * | 2003-11-19 | 2005-05-19 | Wasson Mark D. | Extraction of facts from text |
EP1704695B1 (fr) | 2003-11-27 | 2008-02-27 | Advestigo | Systeme d'interception de documents multimedias |
US9401838B2 (en) | 2003-12-03 | 2016-07-26 | Emc Corporation | Network event capture and retention system |
US8656039B2 (en) | 2003-12-10 | 2014-02-18 | Mcafee, Inc. | Rule parser |
US7899828B2 (en) | 2003-12-10 | 2011-03-01 | Mcafee, Inc. | Tag data structure for maintaining relational data over captured objects |
US7774604B2 (en) | 2003-12-10 | 2010-08-10 | Mcafee, Inc. | Verifying captured objects before presentation |
US8548170B2 (en) | 2003-12-10 | 2013-10-01 | Mcafee, Inc. | Document de-registration |
US7814327B2 (en) | 2003-12-10 | 2010-10-12 | Mcafee, Inc. | Document registration |
US7984175B2 (en) | 2003-12-10 | 2011-07-19 | Mcafee, Inc. | Method and apparatus for data capture and analysis system |
US20050131876A1 (en) | 2003-12-10 | 2005-06-16 | Ahuja Ratinder Paul S. | Graphical user interface for capture system |
US7774721B2 (en) | 2003-12-15 | 2010-08-10 | Microsoft Corporation | Intelligent backward resource navigation |
US20060106793A1 (en) | 2003-12-29 | 2006-05-18 | Ping Liang | Internet and computer information retrieval and mining with intelligent conceptual filtering, visualization and automation |
US7424469B2 (en) | 2004-01-07 | 2008-09-09 | Microsoft Corporation | System and method for blending the results of a classifier and a search engine |
US20050165750A1 (en) | 2004-01-20 | 2005-07-28 | Microsoft Corporation | Infrequent word index for document indexes |
US7930540B2 (en) | 2004-01-22 | 2011-04-19 | Mcafee, Inc. | Cryptographic policy enforcement |
US7707039B2 (en) | 2004-02-15 | 2010-04-27 | Exbiblio B.V. | Automatic modification of web pages |
US7830812B2 (en) | 2004-01-27 | 2010-11-09 | Actix Limited | Monitoring system for a mobile communication network for traffic analysis using a hierarchial approach |
US7558221B2 (en) | 2004-02-13 | 2009-07-07 | Seiko Epson Corporation | Method and system for recording videoconference data |
US7243110B2 (en) * | 2004-02-20 | 2007-07-10 | Sand Technology Inc. | Searchable archive |
US7406477B2 (en) | 2004-03-12 | 2008-07-29 | Sybase, Inc. | Database system with methodology for automated determination and selection of optimal indexes |
JP4509611B2 (ja) | 2004-03-18 | 2010-07-21 | 東芝ソリューション株式会社 | 電子署名保証システム、プログラム及び装置 |
US7426181B1 (en) | 2004-03-26 | 2008-09-16 | Packeteer, Inc. | Slow-start adaptive mechanisms to improve efficiency of bandwidth allocation |
US8713418B2 (en) | 2004-04-12 | 2014-04-29 | Google Inc. | Adding value to a rendered document |
US7739080B1 (en) | 2004-04-19 | 2010-06-15 | Versata Development Group, Inc. | Consolidation of product data models |
US7509677B2 (en) | 2004-05-04 | 2009-03-24 | Arcsight, Inc. | Pattern discovery in a network security system |
US7434058B2 (en) | 2004-06-07 | 2008-10-07 | Reconnex Corporation | Generating signatures over a document |
US7760730B2 (en) | 2004-06-15 | 2010-07-20 | Oracle America, Inc. | Rule set verification |
US7505463B2 (en) | 2004-06-15 | 2009-03-17 | Sun Microsystems, Inc. | Rule set conflict resolution |
US20060075228A1 (en) | 2004-06-22 | 2006-04-06 | Black Alistair D | Method and apparatus for recognition and real time protection from view of sensitive terms in documents |
US7962591B2 (en) * | 2004-06-23 | 2011-06-14 | Mcafee, Inc. | Object classification in a capture system |
US7596571B2 (en) | 2004-06-30 | 2009-09-29 | Technorati, Inc. | Ecosystem method of aggregation and search and related techniques |
US7594277B2 (en) | 2004-06-30 | 2009-09-22 | Microsoft Corporation | Method and system for detecting when an outgoing communication contains certain content |
US20060021045A1 (en) | 2004-07-22 | 2006-01-26 | Cook Chad L | Input translation for network security analysis |
US20060021050A1 (en) | 2004-07-22 | 2006-01-26 | Cook Chad L | Evaluation of network security based on security syndromes |
WO2006012610A2 (en) | 2004-07-23 | 2006-02-02 | Citrix Systems, Inc. | Systems and methods for optimizing communications between network nodes |
US8407239B2 (en) * | 2004-08-13 | 2013-03-26 | Google Inc. | Multi-stage query processing system and method for use with tokenspace repository |
US7836076B2 (en) | 2004-08-20 | 2010-11-16 | Hewlett-Packard Development Company, L.P. | Distributing content indices |
US8560534B2 (en) | 2004-08-23 | 2013-10-15 | Mcafee, Inc. | Database for a capture system |
US7483916B2 (en) | 2004-08-23 | 2009-01-27 | Mcafee, Inc. | Database for a capture system |
US7949849B2 (en) | 2004-08-24 | 2011-05-24 | Mcafee, Inc. | File system for a capture system |
US20060080130A1 (en) | 2004-10-08 | 2006-04-13 | Samit Choksi | Method that uses enterprise application integration to provide real-time proactive post-sales and pre-sales service over SIP/SIMPLE/XMPP networks |
JP4479459B2 (ja) | 2004-10-19 | 2010-06-09 | 横河電機株式会社 | パケット解析システム |
US7844582B1 (en) | 2004-10-28 | 2010-11-30 | Stored IQ | System and method for involving users in object management |
US8683031B2 (en) | 2004-10-29 | 2014-03-25 | Trustwave Holdings, Inc. | Methods and systems for scanning and monitoring content on a network |
US20060242694A1 (en) | 2004-11-08 | 2006-10-26 | Jeffrey Gold | Mitigation and mitigation management of attacks in networked systems |
US7664083B1 (en) | 2004-11-18 | 2010-02-16 | Verizon Laboratories Inc. | Monitoring portal systems and methods |
US7707201B2 (en) | 2004-12-06 | 2010-04-27 | Yahoo! Inc. | Systems and methods for managing and using multiple concept networks for assisted search processing |
JP4759574B2 (ja) | 2004-12-23 | 2011-08-31 | ソレラ ネットワークス インコーポレイテッド | ネットワークパケットキャプチャ分散ストレージシステムの方法及び機器 |
GB0502259D0 (en) | 2005-02-03 | 2005-03-09 | British Telecomm | Document searching tool and method |
US20060242126A1 (en) | 2005-03-25 | 2006-10-26 | Andrew Fitzhugh | System and method for a context-sensitive extensible plug-in architecture |
US7567567B2 (en) | 2005-04-05 | 2009-07-28 | Sun Microsystems, Inc. | Network system including packet classification for partitioned resources |
US20070050467A1 (en) | 2005-04-06 | 2007-03-01 | Chris Borrett | Digital asset management system, including customizable metadata model for asset cataloging and permissioning of digital assets, such as for use with digital images and songs |
WO2006113722A2 (en) | 2005-04-18 | 2006-10-26 | The Regents Of The University Of California | High-performance context-free parser for polymorphic malware detection |
JP5118020B2 (ja) | 2005-05-05 | 2013-01-16 | シスコ アイアンポート システムズ エルエルシー | 電子メッセージ中での脅威の識別 |
US8140664B2 (en) | 2005-05-09 | 2012-03-20 | Trend Micro Incorporated | Graphical user interface based sensitive information and internal information vulnerability management system |
US8051487B2 (en) | 2005-05-09 | 2011-11-01 | Trend Micro Incorporated | Cascading security architecture |
US7987201B2 (en) * | 2005-05-19 | 2011-07-26 | Ntt Docomo, Inc. | Method and apparatus for communication efficient private information retrieval and oblivious transfer |
US7921072B2 (en) | 2005-05-31 | 2011-04-05 | Alcatel-Lucent Usa Inc. | Methods and apparatus for mapping source schemas to a target schema using schema embedding |
US10445359B2 (en) | 2005-06-07 | 2019-10-15 | Getty Images, Inc. | Method and system for classifying media content |
US7624436B2 (en) | 2005-06-30 | 2009-11-24 | Intel Corporation | Multi-pattern packet content inspection mechanisms employing tagged values |
US7926099B1 (en) | 2005-07-15 | 2011-04-12 | Novell, Inc. | Computer-implemented method and system for security event transport using a message bus |
US7581059B2 (en) | 2005-07-27 | 2009-08-25 | Netlogic Microsystems, Inc. | Controlling a searchable range within a network search engine |
US7962616B2 (en) | 2005-08-11 | 2011-06-14 | Micro Focus (Us), Inc. | Real-time activity monitoring and reporting |
US7907608B2 (en) | 2005-08-12 | 2011-03-15 | Mcafee, Inc. | High speed packet capture |
US7774346B2 (en) | 2005-08-26 | 2010-08-10 | Oracle International Corporation | Indexes that are based on bitmap values and that use summary bitmap values |
US20070050846A1 (en) | 2005-08-30 | 2007-03-01 | Fortinet, Inc. | Logging method, system, and device with analytical capabilities for the network traffic |
US7818326B2 (en) | 2005-08-31 | 2010-10-19 | Mcafee, Inc. | System and method for word indexing in a capture system and querying thereof |
JP2007081482A (ja) | 2005-09-09 | 2007-03-29 | Canon Inc | 端末認証方法及びその装置、プログラム |
US7610285B1 (en) | 2005-09-21 | 2009-10-27 | Stored IQ | System and method for classifying objects |
US7512610B1 (en) * | 2005-09-30 | 2009-03-31 | Miosoft Corporation | Processing data records |
US20070081471A1 (en) | 2005-10-06 | 2007-04-12 | Alcatel Usa Sourcing, L.P. | Apparatus and method for analyzing packet data streams |
US7730011B1 (en) | 2005-10-19 | 2010-06-01 | Mcafee, Inc. | Attributes of captured objects in a capture system |
US9055093B2 (en) | 2005-10-21 | 2015-06-09 | Kevin R. Borders | Method, system and computer program product for detecting at least one of security threats and undesirable computer files |
US8301771B2 (en) | 2005-10-26 | 2012-10-30 | Armstrong, Quinton Co. LLC | Methods, systems, and computer program products for transmission control of sensitive application-layer data |
US20070106646A1 (en) | 2005-11-09 | 2007-05-10 | Bbnt Solutions Llc | User-directed navigation of multimedia search results |
US7801910B2 (en) | 2005-11-09 | 2010-09-21 | Ramp Holdings, Inc. | Method and apparatus for timed tagging of media content |
US9697231B2 (en) | 2005-11-09 | 2017-07-04 | Cxense Asa | Methods and apparatus for providing virtual media channels based on media search |
US20070106685A1 (en) | 2005-11-09 | 2007-05-10 | Podzinger Corp. | Method and apparatus for updating speech recognition databases and reindexing audio and video content using the same |
US7760769B1 (en) | 2005-11-15 | 2010-07-20 | Network Appliance, Inc. | Serial stream filtering |
US20070124384A1 (en) | 2005-11-18 | 2007-05-31 | Microsoft Corporation | Voicemail and fax filtering |
US7657104B2 (en) | 2005-11-21 | 2010-02-02 | Mcafee, Inc. | Identifying image type in a capture system |
US20070143559A1 (en) | 2005-12-20 | 2007-06-21 | Yuichi Yagawa | Apparatus, system and method incorporating virtualization for data storage |
US7830537B2 (en) | 2005-12-21 | 2010-11-09 | International Business Machines Corporation | System and method for controlling copying of documents |
US7502765B2 (en) * | 2005-12-21 | 2009-03-10 | International Business Machines Corporation | Method for organizing semi-structured data into a taxonomy, based on tag-separated clustering |
US7870031B2 (en) * | 2005-12-22 | 2011-01-11 | Ebay Inc. | Suggested item category systems and methods |
EP1811421A1 (en) * | 2005-12-29 | 2007-07-25 | AXSionics AG | Security token and method for authentication of a user with the security token |
US8397284B2 (en) | 2006-01-17 | 2013-03-12 | University Of Maryland | Detection of distributed denial of service attacks in autonomous system domains |
US20070185868A1 (en) * | 2006-02-08 | 2007-08-09 | Roth Mary A | Method and apparatus for semantic search of schema repositories |
JPWO2007100045A1 (ja) | 2006-03-03 | 2009-07-23 | 日本電気株式会社 | 通信制御装置、通信制御システム、通信制御方法、および通信制御用プログラム |
US8266152B2 (en) * | 2006-03-03 | 2012-09-11 | Perfect Search Corporation | Hashed indexing |
US20070226504A1 (en) | 2006-03-24 | 2007-09-27 | Reconnex Corporation | Signature match processing in a document registration system |
US8504537B2 (en) | 2006-03-24 | 2013-08-06 | Mcafee, Inc. | Signature distribution in a document registration system |
US8010689B2 (en) * | 2006-05-22 | 2011-08-30 | Mcafee, Inc. | Locational tagging in a capture system |
US7689614B2 (en) | 2006-05-22 | 2010-03-30 | Mcafee, Inc. | Query generation for a capture system |
US7958227B2 (en) | 2006-05-22 | 2011-06-07 | Mcafee, Inc. | Attributes of captured objects in a capture system |
WO2007143666A2 (en) * | 2006-06-05 | 2007-12-13 | Mark Logic Corporation | Element query method and system |
US20080027971A1 (en) | 2006-07-28 | 2008-01-31 | Craig Statchuk | Method and system for populating an index corpus to a search engine |
US7783589B2 (en) * | 2006-08-04 | 2010-08-24 | Apple Inc. | Inverted index processing |
US8392174B2 (en) * | 2006-08-07 | 2013-03-05 | International Characters, Inc. | Method and apparatus for lexical analysis using parallel bit streams |
US20130246338A1 (en) | 2006-09-15 | 2013-09-19 | Ashok Doddapaneni | System and method for indexing a capture system |
US10394849B2 (en) | 2006-09-18 | 2019-08-27 | EMC IP Holding Company LLC | Cascaded discovery of information environment |
US8612570B1 (en) | 2006-09-18 | 2013-12-17 | Emc Corporation | Data classification and management using tap network architecture |
US8631012B2 (en) | 2006-09-29 | 2014-01-14 | A9.Com, Inc. | Method and system for identifying and displaying images in response to search queries |
US7774198B2 (en) | 2006-10-06 | 2010-08-10 | Xerox Corporation | Navigation system for text |
US7796592B2 (en) | 2006-11-13 | 2010-09-14 | At&T Mobility Ii Llc | Optimizing static dictionary usage for signal, hypertext transfer protocol and bytecode compression in a wireless network |
US20080115125A1 (en) | 2006-11-13 | 2008-05-15 | Cingular Wireless Ii, Llc | Optimizing static dictionary usage for signal compression and for hypertext transfer protocol compression in a wireless network |
US8181248B2 (en) | 2006-11-23 | 2012-05-15 | Electronics And Telecommunications Research Institute | System and method of detecting anomaly malicious code by using process behavior prediction technique |
US8645397B1 (en) * | 2006-11-30 | 2014-02-04 | At&T Intellectual Property Ii, L.P. | Method and apparatus for propagating updates in databases |
US7899978B2 (en) | 2006-12-08 | 2011-03-01 | Pandya Ashish A | Dynamic programmable intelligent search memory |
US20080159627A1 (en) | 2006-12-27 | 2008-07-03 | Yahoo! Inc. | Part-based pornography detection |
US8205244B2 (en) | 2007-02-27 | 2012-06-19 | Airdefense, Inc. | Systems and methods for generating, managing, and displaying alarms for wireless network monitoring |
US20080235163A1 (en) | 2007-03-22 | 2008-09-25 | Srinivasan Balasubramanian | System and method for online duplicate detection and elimination in a web crawler |
US20080270382A1 (en) | 2007-04-24 | 2008-10-30 | Interse A/S | System and Method of Personalizing Information Object Searches |
US8850587B2 (en) | 2007-05-04 | 2014-09-30 | Wipro Limited | Network security scanner for enterprise protection |
US8793802B2 (en) | 2007-05-22 | 2014-07-29 | Mcafee, Inc. | System, method, and computer program product for preventing data leakage utilizing a map of data |
US7979524B2 (en) | 2007-05-23 | 2011-07-12 | International Business Machines Corporation | System and method for disclosing relations between entities in support of information technology system visualization and management |
US8046372B1 (en) * | 2007-05-25 | 2011-10-25 | Amazon Technologies, Inc. | Duplicate entry detection system and method |
US7849065B2 (en) | 2007-07-20 | 2010-12-07 | Microsoft Corporation | Heterogeneous content indexing and searching |
US7801852B2 (en) | 2007-07-31 | 2010-09-21 | Oracle International Corporation | Checkpoint-free in log mining for distributed information sharing |
US7966343B2 (en) * | 2008-04-07 | 2011-06-21 | Teradata Us, Inc. | Accessing data in a column store database based on hardware compatible data structures |
US8862625B2 (en) * | 2008-04-07 | 2014-10-14 | Teradata Us, Inc. | Accessing data in a column store database based on hardware compatible indexing and replicated reordered columns |
US20090070327A1 (en) * | 2007-09-06 | 2009-03-12 | Alexander Stephan Loeser | Method for automatically generating regular expressions for relaxed matching of text patterns |
US7440952B1 (en) | 2007-12-18 | 2008-10-21 | International Business Machines Corporation | Systems, methods, and computer products for information sharing using personalized index caching |
US7996523B2 (en) | 2008-01-17 | 2011-08-09 | Fluke Corporation | Free string match encoding and preview |
JP5224851B2 (ja) * | 2008-02-27 | 2013-07-03 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 検索エンジン、検索システム、検索方法およびプログラム |
US9690786B2 (en) | 2008-03-17 | 2017-06-27 | Tivo Solutions Inc. | Systems and methods for dynamically creating hyperlinks associated with relevant multimedia content |
US7996373B1 (en) | 2008-03-28 | 2011-08-09 | Symantec Corporation | Method and apparatus for detecting policy violations in a data repository having an arbitrary data schema |
US8065739B1 (en) | 2008-03-28 | 2011-11-22 | Symantec Corporation | Detecting policy violations in information content containing data in a character-based language |
US7853597B2 (en) * | 2008-04-28 | 2010-12-14 | Microsoft Corporation | Product line extraction |
US8613039B2 (en) | 2008-06-03 | 2013-12-17 | International Business Machines Corporation | Automated correction and reporting for dynamic web applications |
US8341734B1 (en) | 2008-06-27 | 2012-12-25 | Symantec Corporation | Method and system to audit physical copy data leakage |
US20090326925A1 (en) * | 2008-06-27 | 2009-12-31 | Microsoft Corporation | Projecting syntactic information using a bottom-up pattern matching algorithm |
JP5346506B2 (ja) | 2008-06-30 | 2013-11-20 | 株式会社日立ソリューションズ | ファイル管理装置 |
US8205242B2 (en) | 2008-07-10 | 2012-06-19 | Mcafee, Inc. | System and method for data mining and security policy management |
US8645350B2 (en) | 2008-07-11 | 2014-02-04 | Adobe Systems Incorporated | Dictionary compilations |
US7979671B2 (en) * | 2008-07-28 | 2011-07-12 | CacheIQ, Inc. | Dual hash indexing system and methodology |
US8286255B2 (en) | 2008-08-07 | 2012-10-09 | Sophos Plc | Computer file control through file tagging |
US9253154B2 (en) * | 2008-08-12 | 2016-02-02 | Mcafee, Inc. | Configuration management for a capture/registration system |
US8521757B1 (en) | 2008-09-26 | 2013-08-27 | Symantec Corporation | Method and apparatus for template-based processing of electronic documents |
ATE535874T1 (de) * | 2008-10-01 | 2011-12-15 | Software Ag | Datenbankindex und datenbank zur indexierung von textdokumenten |
JP4701292B2 (ja) * | 2009-01-05 | 2011-06-15 | インターナショナル・ビジネス・マシーンズ・コーポレーション | テキスト・データに含まれる固有表現又は専門用語から用語辞書を作成するためのコンピュータ・システム、並びにその方法及びコンピュータ・プログラム |
US8850591B2 (en) | 2009-01-13 | 2014-09-30 | Mcafee, Inc. | System and method for concept building |
US8706709B2 (en) | 2009-01-15 | 2014-04-22 | Mcafee, Inc. | System and method for intelligent term grouping |
US8473442B1 (en) | 2009-02-25 | 2013-06-25 | Mcafee, Inc. | System and method for intelligent state management |
US8447722B1 (en) | 2009-03-25 | 2013-05-21 | Mcafee, Inc. | System and method for data mining and security policy management |
US8667121B2 (en) | 2009-03-25 | 2014-03-04 | Mcafee, Inc. | System and method for managing data and policies |
EP2438540A1 (en) * | 2009-06-01 | 2012-04-11 | AOL Inc. | Providing suggested web search queries based on click data of stored search queries |
US8180785B2 (en) * | 2009-06-30 | 2012-05-15 | International Business Machines Corporation | Method and system for searching numerical terms |
US8306807B2 (en) * | 2009-08-17 | 2012-11-06 | N T repid Corporation | Structured data translation apparatus, system and method |
US8286253B1 (en) | 2009-11-23 | 2012-10-09 | Trend Micro Incorporated | Data leakage prevention for resource limited device |
US8688683B2 (en) | 2009-11-30 | 2014-04-01 | Business Objects Software Ltd. | Query plan reformulation |
JP5735539B2 (ja) * | 2009-12-31 | 2015-06-17 | バウルティブ リミテッドVaultive Ltd. | ネットワークを介して送信されるデータの暗号化および復号化システム、装置、および方法 |
US8806615B2 (en) | 2010-11-04 | 2014-08-12 | Mcafee, Inc. | System and method for protecting specified data combinations |
US20130246336A1 (en) | 2011-12-27 | 2013-09-19 | Mcafee, Inc. | System and method for providing data protection workflows in a network environment |
CN104641377B (zh) | 2012-10-19 | 2018-02-23 | 迈克菲股份有限公司 | 用于移动计算设备的数据丢失防护 |
-
2010
- 2010-11-04 US US12/939,340 patent/US8806615B2/en active Active
-
2011
- 2011-02-15 EP EP11704904A patent/EP2499806A2/en not_active Withdrawn
- 2011-02-15 WO PCT/US2011/024902 patent/WO2012060892A2/en active Application Filing
- 2011-02-15 JP JP2013537659A patent/JP5727027B2/ja active Active
- 2011-02-15 CN CN201180058414.4A patent/CN103430504B/zh active Active
- 2011-02-15 KR KR1020137014404A patent/KR101538305B1/ko active IP Right Grant
-
2014
- 2014-08-11 US US14/457,038 patent/US9794254B2/en active Active
-
2017
- 2017-09-11 US US15/700,826 patent/US10313337B2/en active Active
-
2019
- 2019-03-27 US US16/365,812 patent/US10666646B2/en active Active
-
2020
- 2020-04-07 US US16/841,982 patent/US11316848B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101192237A (zh) * | 2006-11-30 | 2008-06-04 | 国际商业机器公司 | 查询多方面信息的方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
US9794254B2 (en) | 2017-10-17 |
WO2012060892A2 (en) | 2012-05-10 |
US20120114119A1 (en) | 2012-05-10 |
JP2013541792A (ja) | 2013-11-14 |
KR101538305B1 (ko) | 2015-07-21 |
EP2499806A2 (en) | 2012-09-19 |
US20200236106A1 (en) | 2020-07-23 |
US10666646B2 (en) | 2020-05-26 |
US10313337B2 (en) | 2019-06-04 |
US20170374064A1 (en) | 2017-12-28 |
JP5727027B2 (ja) | 2015-06-03 |
US20190230076A1 (en) | 2019-07-25 |
KR20140041391A (ko) | 2014-04-04 |
US20150067810A1 (en) | 2015-03-05 |
US11316848B2 (en) | 2022-04-26 |
US8806615B2 (en) | 2014-08-12 |
CN103430504A (zh) | 2013-12-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103430504B (zh) | 用于保护指定数据组合的系统和方法 | |
CN110912890B (zh) | 一种面向内网的漏洞攻击检测系统 | |
US10505986B1 (en) | Sensor based rules for responding to malicious activity | |
US8850591B2 (en) | System and method for concept building | |
US8706709B2 (en) | System and method for intelligent term grouping | |
JP2019145107A (ja) | 機械学習モデルを用いてeメールネットワークを保護するサイバー脅威防御システム | |
Benaicha et al. | Intrusion detection system using genetic algorithm | |
US11062413B1 (en) | Automated secondary linking for fraud detection systems | |
US10944749B1 (en) | Data scrubbing via template generation and matching | |
US9773116B2 (en) | Automated local exception rule generation system, method and computer program product | |
Roschke et al. | Using vulnerability information and attack graphs for intrusion detection | |
KR20210083607A (ko) | 위험 분석을 위한 보안요소 지수화 시스템 및 방법 | |
Sarkar et al. | Tactics, techniques and procedures of cybercrime: A methodology and tool for cybercrime investigation process | |
Chenniappanadar et al. | A Supervised Machine Learning Based Intrusion Detection Model for Detecting Cyber-Attacks Against Computer System | |
US11190589B1 (en) | System and method for efficient fingerprinting in cloud multitenant data loss prevention | |
JP2008140313A (ja) | セキュリティ被害予測システム、セキュリティ被害予測方法及びセキュリティ被害予測プログラム | |
Lokeswari et al. | Artificial neural network classifier for intrusion detection system in computer network | |
Saha et al. | Mobile device and social media forensic analysis: impacts on cyber-crime | |
Awodele et al. | A Multi-Layered Approach to the Design of Intelligent Intrusion Detection and Prevention System (IIDPS). | |
Du et al. | A Method of Network Behavior Recognition and Attack Scenario Reconstruction for Attack Kill Chain | |
US20220417259A1 (en) | IoC management infrastructure | |
Bal et al. | Towards a content-based defense against text ddos in 9–1-1 emergency systems | |
Mallissery et al. | Correlation of alerts using prerequisites and consequences for intrusion detection | |
Balaji et al. | Framework for Detection of Phishing Social Engineering Attacks | |
Dhakar et al. | Tree–augmented naïve Bayes–based model for intrusion detection system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address |
Address after: American California Patentee after: McAfee limited liability company Address before: American California Patentee before: Mcafee Inc |
|
CP03 | Change of name, title or address |