CN103443800A - 网络评级 - Google Patents

网络评级 Download PDF

Info

Publication number
CN103443800A
CN103443800A CN2008801242373A CN200880124237A CN103443800A CN 103443800 A CN103443800 A CN 103443800A CN 2008801242373 A CN2008801242373 A CN 2008801242373A CN 200880124237 A CN200880124237 A CN 200880124237A CN 103443800 A CN103443800 A CN 103443800A
Authority
CN
China
Prior art keywords
prestige
instance
network entity
network
entity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2008801242373A
Other languages
English (en)
Inventor
德米特里·阿尔佩洛维奇
保尔·贾奇
斯文·克拉塞尔
菲利斯·A·施内克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Secure Computing LLC
Original Assignee
Secure Computing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Secure Computing LLC filed Critical Secure Computing LLC
Publication of CN103443800A publication Critical patent/CN103443800A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Computer Security & Cryptography (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Theoretical Computer Science (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Educational Administration (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Game Theory and Decision Science (AREA)
  • Development Economics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

用于在一个或多个数据处理器上操作的方法和系统,该方法和系统用于通过下述方式来向消息收发实体指派信誉:分析实体的属性;将该属性与已知属性相关连以定义在共享属性的实体之间的关系;以及使一个相关实体的信誉的一部分属于另一个相关实体的信誉。

Description

网络评级
技术领域
本文一般地涉及用于对网络的安全性进行评级的系统和方法,并且更具体地涉及用于基于安全评级来确定是否允许在实体之间的关系的系统和方法。
背景技术
因特网连接已经成为许多日常活动的中心。例如,世界上以百万计的人使用因特网来进行各种账单支付和银行业务功能。无数更多的人使用因特网来进行购物、娱乐、获得新闻以及进行无数其他目的。而且,许多企业依赖于因特网来与供应商和客户进行通信,并且向它们的雇员提供资源库。
然而,与其他实体建立商业关系并且共享商业信息可能是困难的决定。例如,在信用卡行业中,许多公开化的安全漏洞已经由与负责保护客户信息的信用卡公司相关联的商业伙伴来负责。因此,在对这样的关系做出决定之前收集信息应当是重要的。然而,甚至可能更难以识别与托管有机密信息的实体相关联的安全水平。
发明内容
在一个方面中,提供了系统、方法、设备和计算机程序产品。在一个方面中,公开了方法,该方法包括:从第二网络实体接收对于第一网络实体的连接请求;从信誉服务器检索与所述第二网络实体相关联的信誉,所述信誉服务器可操作用于基于与所述第二网络实体相关联的所捕捉到的数据分组来得到与所述第二网络实体相关联的信誉;将与所述第二网络实体相关联的信誉和与所述第一网络实体相关联的信誉作比较;以及,基于所述相比较来确定是否批准在所述第一网络实体和所述第二网络实体之间的连接。
一种连接控制系统可以包括通信接口、信誉模块和比较模块。所述通信接口可以接收第一实体和第二实体之间的连接请求。所述信誉模块可以基于与所述实体的每一个相关联的通信来提供与所述第一实体和所述第二实体相关联的信誉。所述比较模块可以将所述第一实体的信誉与所述第二实体的信誉作比较,并且所述通信接口可以基于在所述第一实体的信誉和所述第二实体的信誉之间的比较来传送对于所述连接请求的响应。
其他方法可以包括:识别第一信誉分值,所述第一信誉分值基于与所述第一实体相关联的所识别的网络活动;识别第二信誉分值,所述第二信誉分值基于与所述第二实体相关联的所识别的网络活动;将所述第一信誉分值与所述第二信誉分值作比较;以及,确定是否批准到所述第二实体的连接。
附图说明
图1A是描绘包括网络评级系统的示例性网络架构的框图。
图1B是描绘包括网络评级系统的另一个示例性网络架构的框图。
图2是描绘示例性网络评级系统的框图。
图3是描绘可以被聚合来用于网络评级的各种信誉的框图。
图4是描绘包括驻留在企业网络上的网络评级系统的示例性网络架构的框图。
图5是图示用于基于网络评级来批准网络连接的示例性方法的流程图。
图6是图示用于对网络实体进行评级的示例性方法的流程图。
图7是图示用于基于与实体相关联的网络评级来仲裁新的关系的示例性方法的流程图。
具体实施方式
图1A是描绘包括网络评级系统的示例性网络架构的框图。网络架构可以包括网络评级系统100。网络评级系统100可以用于向第一实体110和第二实体120提供输入,以确定是否形成在实体之间的关系。在一些实施方式中,关系可以包括在两个实体之间的网络连接或者数据共享(例如,经由网络130)。例如,如果信用卡公司(例如,第一实体110)考虑涉及向卖主(例如,第二实体120)提供客户信息的外包活动,则信用卡公司可能想要确定卖方是否就其网络采取适当的安全预防措施,以保护它可能与卖方共享的任何数据。
在各种实施方式中,网络评级可以使用与第一和第二实体相关联的信誉来作为网络评级。可以基于业务类型(例如,垃圾内容、钓鱼程序、恶意软件、僵尸程序、合法消息等)以及业务模式(容量、易失性、频率等)、开发模式、与实体相关联的量和持续时间以及可以用于表征实体的其他行为来得到网络实体的信誉。在2005年6月2日提交的标题为“Systems and Methods for Classification of MessagingEntities”的美国专利申请序列号11/142,943以及2007年1月24日提交的标题为“Correlation and Analysis of Entity Attributes”的美国专利申请序列号11/626,462中详细描述了信誉系统。还可以使用可从加利福尼亚的圣何塞的Secure Computing公司获得的TrustedSourceTM来检索信誉信息。
图1B是描绘包括网络评级系统100的另一个示例性网络架构的框图。在一些实施方式中,网络评级系统100可以由第三方来提供。例如,实体可以从可从加利福尼亚的圣何塞的Secure Computing公司获得的TrustedSource.org查询信誉信息。在各种实施方式中,可以通过第一实体和第二实体的任何一个或者二者来查询信誉信息。
在接收到对于信誉查询的响应时,信誉信息可以用于确定是否形成在第一实体和第二实体之间的关系。在一些实施方式中,信誉信息可以被提供为原始分值。例如,可以将第一实体的原始分值与第二实体的原始分值作比较,以提供由第一实体和第二实体采取的安全措施的比较。例如,如果原始分值在从1到10的量度上(1是最差的安全性,并且10是最高的安全性),并且第一实体评级为8,而第二实体评级为2,则第一实体可以将此视作用于形成与第二实体关系的不可接受的风险水平。在这样的示例中,第二实体可以在该关系过程中获得对于敏感客户数据的访问,并且基于第二实体向其网络提供的相对低的安全水平而暴露该敏感数据而可能由黑客滥用。
在另一个示例中,使用相同的量度,第一实体可以具有7的评级,而第二实体可以具有6的评级。在一些实施方式中,可以基于在评级中的轻微差别来拒绝关系。在其他实施方式中,可以基于评级在彼此的范围内来允许关系。例如,在一些实施方式中,可以基于评级在彼此的1或者2点内来允许关系。在其他实施方式中,可以基于评级在聚组(grouping)内来允许关系。例如,不良/平均安全性可能被评级在1和4之间,良好的安全性可能被评级在5和8之间,并且极好的安全性可能被评级在9和10之间。在这样的示例中,可以允许具有落在同一类别中的网络评级的实体之间的关系。
在一些实施方式中,网络评级可以提供使不良评级的实体提高其安全水平以便于形成与更高评级的实体的关系的激励。例如,想要与具有8的评级的第二实体形成关系的具有5的评级的第一实体可以使用评级来确定可以进行什么种类的安全增强来将其评级提高到用于在两个实体之间建立关系的可允许的水平。在其他实施方式中,实体可以试图增强其网络评级,以提供用于与具有与该实体的现有关系的各实体协商另外的安全性的手段。
在一些实施方式中,可以对每个网络评级点指派美元符号(dollarfigure)。该美元符号可以表示为了建立与不太安全的实体的关系而由更安全的实体所承担的额外风险。因此,例如,具有9的网络评级的第一实体可能要求具有5的安全评级的第二实体向第一实体提供金钱激励来交换承担由建立与第二实体的关系所表示的额外风险。在其他实施方式中,在较低评级的实体泄露了由较高评级的实体提供的数据的情况下,在建立关系的两个实体之间的安全评级中的差别可以用于提供在参与者之间的损害赔偿。
图2是描绘示例性网络评级系统100的框图。在各种实施方式中,网络评级系统100可以包括通信接口200、信誉模块210和比较模块220。在一些实施方式中,通信模块210可以在建立关系之前或者之后从实体接收信誉请求。在其他实施方式中,通信模块210可以在建立关系之前在两个实体之间进行仲裁。
在各种实施方式中,通信模块可以是以太网卡、802.11x卡或者可操作用于便利在两个网络实体之间的通信的任何其他接口中的任何一个。例如,在一些实施方式中,通信接口可以包括服务器,该服务器可操作用于接收网络评级请求,并且结合由信誉模块210提供的信誉信息基于从比较模块220接收到的响应来提供对网络评级请求的响应。
在一些实施方式中,信誉模块210可以包括信誉服务器,诸如可从加利福尼亚的圣何塞的Secure Computing公司获得的TrustedSourceTM服务器。在这样的实施方式中,通信模块200可以向信誉模块发送信誉请求。在其他实施方式中,信誉模块210可以与通信接口200共址,如图2中所示。信誉模块210可以检查从所有的网络实体接收到的通信,并且识别该通信的模式和其他属性。在一些实施方式中,这样的属性可以用于基于在实体之间的通信和/或从实体始发或者去往实体的通信来识别在实体之间的关系。关系可以用于从先前分类的实体向还没有被分类的实体指派信誉。例如,如果未知实体正在发送与由已知实体发送的通信类似的通信,并且未知实体的通信模式类似于已知实体的通信模式,则有可能关连该两个实体(例如,同一组织的一部分,受同一恶意软件感染等)。在一些实施方式中,信誉模块210可以识别可能由关系暗示的与实体的每一个相关联的信誉信息。
在一些实施方式中,网络评级系统200可以使用网络评级本身来对网络评级请求作出回复,并且允许实体确定是否继续建立关系。在其他实施方式中,网络评级系统200可以使用比较模块220来比较第一实体和第二实体的信誉。在识别了与实体相关联的信誉信息之后,比较模块220可以比较信誉信息以识别对网络评级请求的响应。在一些实施方式中,该响应可以基于策略。例如,在一些实施方式中,该策略可以提供一个范围来批准在实体之间建立关系,其中所述评级彼此之间在该范围内。在其他实施方式中,策略可以提供与二者共享共同范围的实体的每一个相关联的评级。在其他实施方式中,策略可以防止在具有不同的评级的实体之间的关系。
基于比较模块220的结果,通信接口200可以将决定从比较模块传送到受网络评级请求影响的实体的一个或多个。在一些实施方式中,网络评级系统100可以防止建立关系。在其他实施方式中,网络评级系统100仅在确定是否建立与另一个实体的关系上向实体提供输入。
图3是描绘可以被聚合用于网络评级的各种信誉的框图。在一些实施方式中,可以从很多不同的信誉系统聚合信誉。例如,企业网络300(例如,公司网络)可以包括第一信誉模块302和第一本地信誉304。第一本地信誉304可以基于通过与企业网络相关联的服务器的业务。然而,单个装置可能仅观察到网络业务的一小部分。为了补充该信息业务,可以由多个装置(例如,个人计算机310、移动装置320和/或网络电话330)来观察业务。个人计算机310可以包括第二信誉模块312和第二本地信誉314。第二本地信誉314可以基于由个人计算机310观察到的业务。类似地,移动电话320可以包括第三信誉模块322和第三本地信誉324,并且网络电话330可以包括第四信誉模块332和第四本地信誉334。
在一些实施方式中,聚合服务器350可以聚合本地信誉,以基于在网络中分布的多个装置的每一个所观察到的业务来得到全局信誉360。在各种实施方式中,网络评级系统100可以从聚合服务器350检索全局信誉360。与网络评级系统100相关联的信誉模块370可以使用全局信誉来补充从由网络评级系统100识别的网络业务得到的本地信誉380。
图4是描绘包括驻留在企业网络400上的网络评级系统100的示例性网络架构的框图。在一些实施方式中,网络评级系统100可以驻留在企业网络400上。在这样的实施方式中,网络评级系统100可以操作用于确定是否允许外部实体410与本地网络实体420a-d建立关系。在各种实施方式中,关系可以包括打开在本地网络实体420a-d中的任何一个和外部实体410之间的通信路径。在其他实施方式中,关系可以包括诸如通过向外部实体410提供账单、账户或者支付信息或授权来与外部实体410共享数据或者建立客户卖方关系。
在一些实施方式中,网络评级系统100可以从本地信誉模块430检索与外部实体相关联的信誉信息。在一些实施方式中,本地信誉模块430可以基于由企业网络实体400所观察到的业务来得到实体信誉。在其他实施方式中,本地信誉模块可以从中央信誉服务器440定期地检索信誉信息,并且本地地存储该信誉信息。
在其他实施方式中,网络评级系统100可以通过网络450从中央信誉服务器440检索与外部实体410相关联的信誉信息。在其他实施方式中,本地信誉模块430可以结合中央信誉服务器来进行操作,以向网络评级系统100提供信誉信息。例如,如果从本地信誉模块所不知道的实体接收到通信,则可以从中央信誉系统440检索该实体的信誉。在其他示例中,本地信誉模块430可以基于用于各种类型的业务的本地容限来偏置从中央信誉服务器440接收到的信誉信息。2007年1月24日提交的标题为“Aggregation of Reputation Data”的美国专利申请序列号11/626,479详细描述了在本地信誉和全局信誉之间的仲裁。
在一些实施方式中,网络评级系统100可以将与外部实体相关联的信誉信息与连接策略作比较,以确定是否允许该连接。例如,连接策略可以排除评级低于5的实体(例如,在从1到10的量度上,1是最差的信誉,10是最佳的信誉)。在该示例中,网络评级系统可以允许到评级为5或者更高的任何网络的连接,而拒绝到评级为4或者更低的任何网络的连接。
在各种实施方式中,本地网络实体420a-d的一些可以关于与外部实体建立连接而被给予不同特权。例如,可以更大能力地允许信息技术(IT)网络实体420a生成到外部实体410的连接,并且可以允许受限地访问管理网络实体420b以生成到外部实体410的连接。在各种实施方式中,系统管理员可以通过指定连接策略来设置该特权。
图5是图示用于基于网络评级来批准网络连接的示例性方法的流程图。在阶段500,接收连接请求。例如,可以通过通信接口(例如,图2的通信接口200)来接收连接请求。在各种实施方式中,由试图建立关系的一个或多个实体来始发连接请求。例如,关系可以包括网络连接、数据共享、购买请求或者任何其他商业交易。在各种实施方式中,连接请求可以包括从实体(例如,客户、路由器、服务器等)接收到的路由请求。
在阶段510,检索与连接请求相关联的信誉。例如,可以由信誉模块(例如,图2的信誉模块210)来检索信誉。在各种实施方式中,信誉模块可以本地地或者在远程服务器(例如,第三方服务器)上进行托管。在一些实施方式中,检索与试图建立关系的实体的每一个相关联的信誉。在其中网络评级系统本地驻留或者仅向实体的一个或多个提供网络评级的那些实施方式中,可以由第一实体或者网络评级系统来检索第二实体的信誉。
在阶段520,将第一实体和第二实体的信誉作比较。例如,可以由比较模块(例如,图2的比较模块220)来比较第一实体和第二实体的信誉。在各种示例中,请求关系的实体的每一个的原始信誉分值可以被用作对于相应的网络实体的每一个的网络评级。这些网络评级可以提供网络安全性的评级以及实体用来保护自身的信誉的尽职度(diligence)。
在阶段530,确定连接请求的批准。例如,可以由比较模块(例如,图2的比较模块220)进行确定。在各种实施方式中,比较模块可以使用连接策略来确定是否批准在第一实体和第二实体之间的连接。例如,连接策略可以批准具有在彼此的预定评级内的网络评级的实体之间的连接。在其他实施方式中,当两个实体落入预定评级范围中时,连接策略可以批准在实体之间的连接。在其他实施方式中,连接策略可以禁止在其网络评级不匹配的实体之间的连接。在批准了连接请求之后,与该连接请求相关联的第一实体和第二实体可以彼此进行通信。
图6是图示用于对网络实体进行评级的示例性方法的流程图。在阶段600,识别第一网络实体。例如,可以由中央信誉服务器(例如,图2的中央信誉服务器440)来识别第一网络实体。可以基于域、地址聚组或者任何其他识别特性(例如,商业网络)来识别网络实体。
在阶段610,识别与第一网络实体相关联的数据分组。例如,可以由信誉模块(例如,图4的信誉模块430或者440)来识别数据分组。例如,可以通过分析数据流以识别独立分组的每一个来识别数据分组。
在阶段620,可以对数据分组应用多个测试。例如,可以由信誉模块(例如,图2的信誉模块210)来应用多个测试。在各种实施方式中,该多个测试可以被设计为识别数据分组、那些数据分组的组群或者整个流的属性或者特性。在其他实施方式中,该多个测试可以被设计为识别与独立的数据分组、数据分组的群组或数据分组的整个流相关联的主机信息或者目的地信息。
在阶段630,可以识别实体关系。例如,可以由信誉模块(例如,图2的信誉模块210)来识别实体关系。在各种实施方式中,可以基于在属于不同的数据流的数据分组中找到类似的属性来识别关系。在其他实施方式中,可以基于从已知实体行进到未知实体的一个或多个分组的识别来识别关系。在一些示例中,该一个或多个分组可以包括使得所识别的关系更强的一个或多个特性(例如,重复的模式、数据格式、从/向实体传送的恶意软件的识别等)。
在阶段640,可以向第一实体指派信誉分值。例如,可以由信誉模块(例如,图2的信誉模块210)来指派信誉分值。在一些实施方式中,所识别的关系可以使得信誉模块能够将一个实体的信誉的一部分(包括全部)指派给另一个实体。关系的强度可以与在实体之间指派的信誉的该部分成比例。在各种实施方式中,可以向相关的实体输入与实体相关联的肯定信誉和否定信誉二者。例如,如果在具有始发合法通信的信誉的实体和具有始发不合法通信的信誉的实体之间识别了关系,则可以使有信誉的实体的信誉的一部分属于不具信誉的实体,并且可以使不具信誉的实体的信誉的一部分属于有信誉的实体。
在阶段650,进行是否批准到第二网络实体的连接的确定。可以基于比较模块(例如,图2的比较器或者比较模块220)来进行该确定。在各种实施方式中,比较模块可以使用连接策略来确定是否批准在第一实体和第二实体之间的连接。例如,连接策略可以批准在具有在彼此的预定评级内的网络评级的实体之间的连接。在其他实施方式中,当两个实体落入预定评级范围中时,连接策略可以批准在实体之间的连接。在其他实施方式中,连接策略可以禁止在其网络实体不匹配的实体之间的连接。在批准了连接请求之后,与该连接请求相关联的第一实体和第二实体可以彼此进行通信。
图7是图示用于基于与实体相关联的网络评级来仲裁新的关系的示例性方法的流程图。在阶段700,识别与第一实体相关联的第一信誉分值。例如,可以由信誉模块(例如,图2的信誉模块210)来识别信誉分值。在各种实施方式中,信誉模块可以本地地或者在远程服务器(例如,第三方服务器)上进行托管。在一些实施方式中,检索与试图建立关系的实体的每一个相关联的信誉。在其中网络评级系统本地地驻留或者仅向实体的一个或多个提供网络评级的那些实施方式中,可以由第一实体或者网络评级系统来检索第二实体的信誉。
在阶段710,识别与第二实体相关联的第二信誉分值。例如,可以由信誉模块(例如,图2的信誉模块210)来识别该信誉分值。在各种实施方式中,信誉模块可以本地地或者在远程服务器(例如,第三方服务器)上进行托管。在一些实施方式中,检索与试图建立关系的实体的每一个相关联的信誉。在其中网络评级系统本地地驻留或者仅向实体的一个或多个提供网络评级的那些实施方式中,可以由第一实体或网络评级系统来检索第二实体的信誉。
在阶段720,比较第一信誉分值和第二信誉分值。例如,可以由比较模块(例如,图2的比较模块220)来比较第一实体和第二实体的信誉。在各种示例中,请求关系的实体的每一个的原始信誉分值可以被用作相应的网络实体的每一个的网络评级。这些网络评级可以提供网络安全性的评级以及实体用来保护自身的信誉的尽职度。
在阶段730,进行是否批准在第一实体和第二实体之间的连接的确定。可以基于比较模块(例如,图2的比较器或者比较模块220)来进行该确定。在各种实施方式中,比较模块可以使用连接策略来确定是否批准在第一实体和第二实体之间的连接。例如,连接策略可以批准在具有在彼此的预定评级内的网络评级的实体之间的连接。在其他实施方式中,当两个实体落入预定评级范围中时,连接策略可以批准在实体之间的连接。在其他实施方式中,连接策略可以禁止在其网络评级不匹配的实体之间的连接。在批准了连接请求之后,与该连接请求相关联的第一实体和第二实体可以彼此进行通信。
在此公开的系统和方法可以使用利用网络(例如,局域网、广域网、因特网等)、光纤介质、载波、无线网络(例如,无线局域网、无线城域网、蜂窝网络等)等传递的数据信号来与一个或多个数据处理装置(例如,移动装置)进行通信。该数据信号可以承载向装置提供或者从装置提供的在此公开的数据的任何一个或者全部。
在此描述的方法和系统可以通过程序代码来在许多不同类型的处理装置上实现,该程序代码包括可由一个或多个处理器执行的程序指令。该软件程序指令可以包括源代码、对象代码、机器代码或者可操作用于使得处理系统执行在此描述的方法的任何其他存储的数据。
该系统和方法可以被提供在许多不同类型的计算机可读介质上,所述计算机可读介质包括计算机存储机制(例如,CD-ROM、磁盘、RAM、闪速存储器、计算机的硬盘驱动器等),所述计算机存储机制包含用于在由处理器执行来执行在此描述的方法的操作并且实现系统中进行使用的指令。
在此描述的计算机部件、软件模块、功能和数据结构可以直接地或者间接地彼此连接,以便于允许它们的操作所需要的数据的流动。还注意,例如,软件指令或者模块可以被实现为代码的子例程单元、或者实现为代码的软件功能单元、或者实现为对象(如在面向对象的范例中)、或者实现为小服务程序、或者以计算机脚本语言实现或者实现为另一种类型的计算机代码或者固件。该软件组件和/或功能可以根据目前的情况位于单个装置上或者分布在多个装置上。
本撰写的描述阐述了本发明具体实施方式,并且提供了示例来描述本发明,并且使得本领域内的普通技术人员能够进行和使用本发明。本撰写的描述不将本发明限制为所给出的确切形式。因此,虽然已经参考上面阐述的示例来详细描述了本发明,但是本领域内的普通技术人员可以在不偏离本发明的范围的情况下对该示例进行改变、修改和变化。
如在此处的描述和所附的权利要求中使用的,不带数量词限定的项和“该”的含义包括复数引用,除非上下文清楚地另外指示。而且,如在此处的描述和所附的权利要求中使用的,“在…中”的含义包括“在…中”和“在…上”,除非上下文清楚地另外指示。最后,如在此处的描述和所附的权利要求中使用的,“和”与“或”的含义包括连接和分离,并且可以可交换地进行使用,除非上下文清楚地另外指示。
范围可以在此被表达为从“大约”一个特定值和/或到“大约”另一个特定值。当表达这样的范围时,另一个实施例包括从一个特定值和/或到另一个特定值。类似地,当值被表达为近似值时,通过使用在前的“大约”,可以明白该特定值形成另一个实施例。可以进一步明白,每个范围的端点关于另一个端点并且独立于另一个端点地是有意义的。
这些和其它实施方式在所附的权利要求的范围内。

Claims (25)

1.一种计算机实现的方法,包括:
从第二网络实体接收对于第一网络实体的连接请求;
从信誉服务器检索与所述第二网络实体相关联的信誉,所述信誉服务器可操作用于基于与所述第二网络实体相关联的数据来得到与所述第二网络实体相关联的信誉;
将与所述第二网络实体相关联的信誉和与所述第一网络实体相关联的信誉作比较;以及
基于所述比较来确定是否批准在所述第一网络实体和所述第二网络实体之间的连接。
2.根据权利要求1所述的方法,其中,所述第一网络实体的信誉和所述第二网络实体的信誉包括与所述第一网络实体和所述第二网络实体相关联的当前信誉。
3.根据权利要求1所述的方法,其中,所述第一网络实体的信誉和所述第二网络实体的信誉包括在一段时间中与所述第一网络实体和所述第二网络实体相关联的信誉改变。
4.根据权利要求1所述的方法,其中,所述第一网络实体的信誉和所述第二网络实体的信誉包括受恶意软件感染的信誉。
5.根据权利要求1所述的方法,其中,所述第一网络实体的信誉和所述第二网络实体的信誉包括分别与所述第一网络实体和所述第二网络实体相关联的通信模式的信誉。
6.根据权利要求5所述的方法,其中,所述通信模式包括业务量、业务内容、业务相关性、业务分类和类别以及恶意软件业务。
7.根据权利要求1所述的方法,其中,所述第一网络实体和所述第二网络实体的信誉基于与所述第一网络实体或所述第二网络实体相关联的其他网络实体的多个信誉。
8.根据权利要求1所述的方法,其中,通过独立于所述第一网络实体和所述第二网络实体的实体来执行所述方法。
9.根据权利要求1所述的方法,其中,所述连接请求包括在所述第一网络实体和所述第二网络实体之间的伙伴关系。
10.根据权利要求1所述的方法,其中,所述第一网络实体和所述第二网络实体的信誉分别包括第一信誉分值和第二信誉分值,其中,所述连接基于所述第二信誉分值高于所述第一信誉分值而被批准。
11.一种连接控制系统,包括:
通信接口,所述通信接口可操作用于接收在第一实体和第二实体之间的连接请求;
信誉模块,所述信誉模块可操作用于基于与所述实体的每一个相关联的通信来提供与所述第一实体和所述第二实体相关联的信誉;
比较模块,所述比较模块可操作用于将所述第一实体的信誉与所述第二实体的信誉作比较;
其中,所述通信接口可操作用于基于在所述第一实体的信誉和所述第二实体的信誉之间的比较来传送对于所述连接请求的响应。
12.根据权利要求11所述的系统,其中,所述第一实体的信誉和所述第二实体的信誉分别包括与所述第一实体和所述第二实体相关联的当前信誉。
13.根据权利要求11所述的系统,其中,所述第一实体的信誉和所述第二实体的信誉包括在一段时间中分别与所述第一实体和所述第二实体相关联的信誉的改变。
14.根据权利要求11所述的系统,其中,所述第一实体的信誉和所述第二实体的信誉包括受恶意软件感染的信誉。
15.根据权利要求11所述的系统,其中,所述第一实体的信誉和所述第二实体的信誉分别包括与所述第一实体和所述第二实体相关联的通信模式的信誉。
16.根据权利要求11所述的系统,其中,所述第一实体和所述第二实体的信誉基于与所述第一实体或所述第二实体相关联的其他实体的多个信誉。
17.根据权利要求11所述的系统,其中,所述连接请求包括在所述第一实体和所述第二实体之间的伙伴关系的协定。
18.根据权利要求11所述的系统,其中,所述第一实体和所述第二实体的信誉分别包括第一信誉分值和第二信誉分值。
19.根据权利要求18所述的系统,其中,所述比较模块可操作用于基于所述第二信誉分值大于所述第一信誉分值来批准连接。
20.根据权利要求18所述的系统,其中,所述比较模块可操作用于基于所述第一信誉分值和所述第二信誉分值在彼此的阈值范围内来批准连接。
21.一种连接控制方法,包括:
识别第一网络实体;
识别与所述第一网络实体相关联的通信;
对所述通信应用多个测试,所述多个测试可操作用于识别与所述通信相关联的特性;
基于所述分析来识别在所述第一网络实体和已知实体之间的一个或多个关系;
基于所述一个或多个关系并且基于所述多个测试的结果来向所述第一网络实体指派第一信誉分值;
基于所述第一信誉分值来确定是否连接到第二网络实体。
22.根据权利要求21所述的方法,进一步包括:进一步基于与所述第二网络实体相关联的第二信誉分值来确定是否批准所述连接。
23.一种连接控制方法,包括:
识别第一信誉分值,所述第一信誉分值基于与所述第一实体相关联的所识别的网络活动;
识别第二信誉分值,所述第二信誉分值基于与所述第二实体相关联的所识别的网络活动;
将所述第一信誉分值与所述第二信誉分值作比较;以及
确定是否启动到所述第二实体的连接。
24.根据权利要求23所述的方法,其中,确定是否批准到所述第二实体的连接包括:确定是否请求到所述第二实体的连接。
25.根据权利要求23所述的方法,进一步包括:从所述第一实体接收连接请求,其中,确定是否批准到所述第二实体的连接包括:确定是否接受来自所述第一实体的连接请求。
CN2008801242373A 2007-11-09 2008-11-07 网络评级 Pending CN103443800A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/937,908 US20090125980A1 (en) 2007-11-09 2007-11-09 Network rating
US11/937,908 2007-11-09
PCT/US2008/082781 WO2009062023A2 (en) 2007-11-09 2008-11-07 Network rating

Publications (1)

Publication Number Publication Date
CN103443800A true CN103443800A (zh) 2013-12-11

Family

ID=40625013

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008801242373A Pending CN103443800A (zh) 2007-11-09 2008-11-07 网络评级

Country Status (5)

Country Link
US (1) US20090125980A1 (zh)
EP (1) EP2223258B1 (zh)
CN (1) CN103443800A (zh)
AU (1) AU2008323784B2 (zh)
WO (1) WO2009062023A2 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9009321B2 (en) 2007-01-24 2015-04-14 Mcafee, Inc. Multi-dimensional reputation scoring
US9544272B2 (en) 2007-01-24 2017-01-10 Intel Corporation Detecting image spam
CN108270611A (zh) * 2016-12-30 2018-07-10 维布络有限公司 用于建立与电子设备的安全接入连接的方法和系统
CN112333217A (zh) * 2021-01-07 2021-02-05 北京邮电大学 基于区块链的联合推荐方法和系统

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8561167B2 (en) 2002-03-08 2013-10-15 Mcafee, Inc. Web reputation scoring
US8578480B2 (en) * 2002-03-08 2013-11-05 Mcafee, Inc. Systems and methods for identifying potentially malicious messages
US20060015942A1 (en) 2002-03-08 2006-01-19 Ciphertrust, Inc. Systems and methods for classification of messaging entities
US7096498B2 (en) 2002-03-08 2006-08-22 Cipher Trust, Inc. Systems and methods for message threat management
US8635690B2 (en) 2004-11-05 2014-01-21 Mcafee, Inc. Reputation based message processing
US8179798B2 (en) 2007-01-24 2012-05-15 Mcafee, Inc. Reputation based connection throttling
US7779156B2 (en) 2007-01-24 2010-08-17 Mcafee, Inc. Reputation based load balancing
US8185930B2 (en) 2007-11-06 2012-05-22 Mcafee, Inc. Adjusting filter or classification control settings
US8589503B2 (en) 2008-04-04 2013-11-19 Mcafee, Inc. Prioritizing network traffic
US8621638B2 (en) 2010-05-14 2013-12-31 Mcafee, Inc. Systems and methods for classification of messaging entities
US8914841B2 (en) * 2010-11-24 2014-12-16 Tufin Software Technologies Ltd. Method and system for mapping between connectivity requests and a security rule set
US8763072B2 (en) * 2011-05-09 2014-06-24 Symantec Corporation Preventing inappropriate data transfers based on reputation scores
US9092491B2 (en) * 2011-07-11 2015-07-28 International Business Machines Corporation Searching documentation across interconnected nodes in a distributed network
EP2832033B1 (en) * 2012-03-31 2019-04-24 Nokia Technologies Oy Method and apparatus for secured social networking
US9213827B2 (en) * 2012-09-27 2015-12-15 Intel Corporation Security data aggregation and business intelligence for web applications
CN104737494B (zh) 2012-10-17 2018-01-09 诺基亚技术有限公司 用于以分布式方式基于信任评估来提供安全通信的方法和装置
US9591018B1 (en) 2014-11-20 2017-03-07 Amazon Technologies, Inc. Aggregation of network traffic source behavior data across network-based endpoints
US10083295B2 (en) * 2014-12-23 2018-09-25 Mcafee, Llc System and method to combine multiple reputations
US10666695B2 (en) 2018-07-25 2020-05-26 Eduard Weinwurm Group chat application with reputation scoring
US20230267113A1 (en) * 2022-02-23 2023-08-24 Dell Products L.P. Dcf confidence score aging

Family Cites Families (109)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5495610A (en) * 1989-11-30 1996-02-27 Seer Technologies, Inc. Software distribution system to build and distribute a software release
US5276869A (en) * 1990-09-10 1994-01-04 International Business Machines Corporation System for selecting document recipients as determined by technical content of document and for electronically corroborating receipt of document
JP3161725B2 (ja) * 1990-11-21 2001-04-25 株式会社日立製作所 ワークステーションおよび共同情報処理システム
US5283887A (en) * 1990-12-19 1994-02-01 Bull Hn Information Systems Inc. Automatic document format conversion in an electronic mail system based upon user preference
US5379340A (en) * 1991-08-02 1995-01-03 Betterprize Limited Text communication system
US5278901A (en) * 1992-04-30 1994-01-11 International Business Machines Corporation Pattern-oriented intrusion-detection system and method
US5485409A (en) * 1992-04-30 1996-01-16 International Business Machines Corporation Automated penetration analysis system and method
JP3553987B2 (ja) * 1992-11-13 2004-08-11 株式会社日立製作所 クライアント・サーバシステム
JPH06266670A (ja) * 1993-03-11 1994-09-22 Fujitsu Ltd 暗号化仮想端末初期化装置
US5771354A (en) * 1993-11-04 1998-06-23 Crawford; Christopher M. Internet online backup system provides remote storage for customers using IDs and passwords which were interactively established when signing up for backup services
US5606668A (en) * 1993-12-15 1997-02-25 Checkpoint Software Technologies Ltd. System for securing inbound and outbound data packet flow in a computer network
US5481312A (en) * 1994-09-12 1996-01-02 At&T Corp. Method of and apparatus for the transmission of high and low priority segments of a video bitstream over packet networks
US5710883A (en) * 1995-03-10 1998-01-20 Stanford University Hypertext document transport mechanism for firewall-compatible distributed world-wide web publishing
JP3338585B2 (ja) * 1995-05-16 2002-10-28 富士通株式会社 プレゼンテーションデータの変換装置及び方法
US5708780A (en) * 1995-06-07 1998-01-13 Open Market, Inc. Internet server access control and monitoring systems
JP3688830B2 (ja) * 1995-11-30 2005-08-31 株式会社東芝 パケット転送方法及びパケット処理装置
US5706442A (en) * 1995-12-20 1998-01-06 Block Financial Corporation System for on-line financial services using distributed objects
US5602918A (en) * 1995-12-22 1997-02-11 Virtual Open Network Environment Corp. Application level security system and method
US5862325A (en) * 1996-02-29 1999-01-19 Intermind Corporation Computer-based communication system and method using metadata defining a control structure
US5864852A (en) * 1996-04-26 1999-01-26 Netscape Communications Corporation Proxy server caching mechanism that provides a file directory structure and a mapping mechanism within the file directory structure
EP1672558A3 (en) * 1996-07-22 2006-08-23 Cyva Research Corporation Personal information security and exchange tool
US6012144A (en) * 1996-10-08 2000-01-04 Pickett; Thomas E. Transaction security method and apparatus
US6192407B1 (en) * 1996-10-24 2001-02-20 Tumbleweed Communications Corp. Private, trackable URLs for directed document delivery
US6185314B1 (en) * 1997-06-19 2001-02-06 Ncr Corporation System and method for matching image information to object model information
US5860068A (en) * 1997-12-04 1999-01-12 Petabyte Corporation Method and system for custom manufacture and delivery of a data product
US6023723A (en) * 1997-12-22 2000-02-08 Accepted Marketing, Inc. Method and system for filtering unwanted junk e-mail utilizing a plurality of filtering mechanisms
US6029256A (en) * 1997-12-31 2000-02-22 Network Associates, Inc. Method and system for allowing computer programs easy access to features of a virus scanning engine
US6347374B1 (en) * 1998-06-05 2002-02-12 Intrusion.Com, Inc. Event detection
WO1999066383A2 (en) * 1998-06-15 1999-12-23 Dmw Worldwide, Inc. Method and apparatus for assessing the security of a computer system
US6192360B1 (en) * 1998-06-23 2001-02-20 Microsoft Corporation Methods and apparatus for classifying text and for building a text classifier
US6185689B1 (en) * 1998-06-24 2001-02-06 Richard S. Carson & Assoc., Inc. Method for network self security assessment
US6151675A (en) * 1998-07-23 2000-11-21 Tumbleweed Software Corporation Method and apparatus for effecting secure document format conversion
JP3748172B2 (ja) * 1998-12-09 2006-02-22 富士通株式会社 画像処理装置
US20030023695A1 (en) * 1999-02-26 2003-01-30 Atabok Japan, Inc. Modifying an electronic mail system to produce a secure delivery system
US6681331B1 (en) * 1999-05-11 2004-01-20 Cylant, Inc. Dynamic software system intrusion detection
US6988199B2 (en) * 2000-07-07 2006-01-17 Message Secure Secure and reliable document delivery
US6675153B1 (en) * 1999-07-06 2004-01-06 Zix Corporation Transaction authorization system
US6697950B1 (en) * 1999-12-22 2004-02-24 Networks Associates Technology, Inc. Method and apparatus for detecting a macro computer virus using static analysis
US20020016910A1 (en) * 2000-02-11 2002-02-07 Wright Robert P. Method for secure distribution of documents over electronic networks
US7039641B2 (en) * 2000-02-24 2006-05-02 Lucent Technologies Inc. Modular packet classification
US6519703B1 (en) * 2000-04-14 2003-02-11 James B. Joyce Methods and apparatus for heuristic firewall
US7444381B2 (en) * 2000-05-04 2008-10-28 At&T Intellectual Property I, L.P. Data compression in electronic communications
US20040034794A1 (en) * 2000-05-28 2004-02-19 Yaron Mayer System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages
US20020023140A1 (en) * 2000-06-08 2002-02-21 Hile John K. Electronic document delivery system
US7032031B2 (en) * 2000-06-23 2006-04-18 Cloudshield Technologies, Inc. Edge adapter apparatus and method
US20020013692A1 (en) * 2000-07-17 2002-01-31 Ravinder Chandhok Method of and system for screening electronic mail items
US6687687B1 (en) * 2000-07-26 2004-02-03 Zix Scm, Inc. Dynamic indexing information retrieval or filtering system
US20020156668A1 (en) * 2001-02-16 2002-10-24 Morrow Martin E. Remote project development method and system
US7647411B1 (en) * 2001-02-26 2010-01-12 Symantec Corporation System and method for controlling distribution of network communications
US7313822B2 (en) * 2001-03-16 2007-12-25 Protegrity Corporation Application-layer security method and system
US20030028803A1 (en) * 2001-05-18 2003-02-06 Bunker Nelson Waldo Network vulnerability assessment system and method
US7325252B2 (en) * 2001-05-18 2008-01-29 Achilles Guard Inc. Network security testing
US7350234B2 (en) * 2001-06-11 2008-03-25 Research Triangle Institute Intrusion tolerant communication networks and associated methods
AU2002322109A1 (en) * 2001-06-13 2002-12-23 Intruvert Networks, Inc. Method and apparatus for distributed network security
US7164678B2 (en) * 2001-06-25 2007-01-16 Intel Corporation Control of processing order for received network packets
US20030005326A1 (en) * 2001-06-29 2003-01-02 Todd Flemming Method and system for implementing a security application services provider
EP1271283B1 (en) * 2001-06-29 2007-05-23 Stonesoft Corporation An intrusion detection method and system
US7356689B2 (en) * 2001-07-09 2008-04-08 Lucent Technologies Inc. Method and apparatus for tracing packets in a communications network
US6928549B2 (en) * 2001-07-09 2005-08-09 International Business Machines Corporation Dynamic intrusion detection for computer systems
US20030023736A1 (en) * 2001-07-12 2003-01-30 Kurt Abkemeier Method and system for filtering messages
US7380279B2 (en) * 2001-07-16 2008-05-27 Lenel Systems International, Inc. System for integrating security and access for facilities and information systems
US20030028406A1 (en) * 2001-07-24 2003-02-06 Herz Frederick S. M. Database for pre-screening potentially litigious patients
US7673342B2 (en) * 2001-07-26 2010-03-02 Mcafee, Inc. Detecting e-mail propagated malware
JP2003046576A (ja) * 2001-07-27 2003-02-14 Fujitsu Ltd メッセージ配送システム並びにメッセージ配送管理サーバ,メッセージ配送管理プログラムおよび同プログラムを記録したコンピュータ読取可能な記録媒体
US7243374B2 (en) * 2001-08-08 2007-07-10 Microsoft Corporation Rapid application security threat analysis
US7278160B2 (en) * 2001-08-16 2007-10-02 International Business Machines Corporation Presentation of correlated events as situation classes
US7096498B2 (en) * 2002-03-08 2006-08-22 Cipher Trust, Inc. Systems and methods for message threat management
US20060015942A1 (en) * 2002-03-08 2006-01-19 Ciphertrust, Inc. Systems and methods for classification of messaging entities
US6941467B2 (en) * 2002-03-08 2005-09-06 Ciphertrust, Inc. Systems and methods for adaptive message interrogation through multiple queues
US8132250B2 (en) * 2002-03-08 2012-03-06 Mcafee, Inc. Message profiling systems and methods
US7870203B2 (en) * 2002-03-08 2011-01-11 Mcafee, Inc. Methods and systems for exposing messaging reputation to an end user
US8924484B2 (en) * 2002-07-16 2014-12-30 Sonicwall, Inc. Active e-mail filter with challenge-response
US7017186B2 (en) * 2002-07-30 2006-03-21 Steelcloud, Inc. Intrusion detection system using self-organizing clusters
US7200658B2 (en) * 2002-11-12 2007-04-03 Movielink, Llc Network geo-location system
US7216123B2 (en) * 2003-03-28 2007-05-08 Board Of Trustees Of The Leland Stanford Junior University Methods for ranking nodes in large directed graphs
GB0315154D0 (en) * 2003-06-28 2003-08-06 Ibm Improvements to hypertext integrity
US7644127B2 (en) * 2004-03-09 2010-01-05 Gozoom.Com, Inc. Email analysis using fuzzy matching of text
US7647321B2 (en) * 2004-04-26 2010-01-12 Google Inc. System and method for filtering electronic messages using business heuristics
US7818377B2 (en) * 2004-05-24 2010-10-19 Microsoft Corporation Extended message rule architecture
JP4829223B2 (ja) * 2004-05-25 2011-12-07 グーグル インコーポレイテッド 電子メッセージソース評判情報システム
US7756930B2 (en) * 2004-05-28 2010-07-13 Ironport Systems, Inc. Techniques for determining the reputation of a message sender
US20060031318A1 (en) * 2004-06-14 2006-02-09 Gellens Randall C Communicating information about the content of electronic messages to a server
US20050283622A1 (en) * 2004-06-17 2005-12-22 International Business Machines Corporation System for managing security index scores
US7664819B2 (en) * 2004-06-29 2010-02-16 Microsoft Corporation Incremental anti-spam lookup and update service
US20060009994A1 (en) * 2004-07-07 2006-01-12 Tad Hogg System and method for reputation rating
US7751406B2 (en) * 2004-07-07 2010-07-06 At&T Intellectual Property I, Lp Controlling quality of service and access in a packet network based on levels of trust for consumer equipment
US7461759B2 (en) * 2004-07-22 2008-12-09 Scriptpro Llc Fork based transport storage system for pharmaceutical unit of use dispenser
US7933985B2 (en) * 2004-08-13 2011-04-26 Sipera Systems, Inc. System and method for detecting and preventing denial of service attacks in a communications system
US8914309B2 (en) * 2004-08-20 2014-12-16 Ebay Inc. Method and system for tracking fraudulent activity
US8635690B2 (en) * 2004-11-05 2014-01-21 Mcafee, Inc. Reputation based message processing
US7610344B2 (en) * 2004-12-13 2009-10-27 Microsoft Corporation Sender reputations for spam prevention
WO2006094228A2 (en) * 2005-03-02 2006-09-08 Markmonitor, Inc. Implementing trust policies
JP2006268544A (ja) * 2005-03-24 2006-10-05 Ntt Communications Kk ネットワーク接続制御システム、ネットワーク接続制御方法、およびネットワーク接続制御プログラム
US7506052B2 (en) * 2005-04-11 2009-03-17 Microsoft Corporation Network experience rating system and method
US7937480B2 (en) * 2005-06-02 2011-05-03 Mcafee, Inc. Aggregation of reputation data
US7606816B2 (en) * 2005-06-03 2009-10-20 Yahoo! Inc. Record boundary identification and extraction through pattern mining
US8401002B2 (en) * 2005-06-22 2013-03-19 Research In Motion Limited Exchange and use of globally unique device identifiers for circuit-switched and packet switched integration
US8074272B2 (en) * 2005-07-07 2011-12-06 Microsoft Corporation Browser security notification
US20070025304A1 (en) * 2005-07-26 2007-02-01 Rangsan Leelahakriengkrai System and method for prioritizing transmission legs for precaching data
US8095876B1 (en) * 2005-11-18 2012-01-10 Google Inc. Identifying a primary version of a document
US20070124803A1 (en) * 2005-11-29 2007-05-31 Nortel Networks Limited Method and apparatus for rating a compliance level of a computer connecting to a network
US7761912B2 (en) * 2006-06-06 2010-07-20 Microsoft Corporation Reputation driven firewall
US20080005223A1 (en) * 2006-06-28 2008-01-03 Microsoft Corporation Reputation data for entities and data processing
US20080005108A1 (en) * 2006-06-28 2008-01-03 Microsoft Corporation Message mining to enhance ranking of documents for retrieval
US7630727B2 (en) * 2006-06-29 2009-12-08 Alcatel-Lucent Usa Inc. MAP message processing for SMS spam filtering
US7949716B2 (en) * 2007-01-24 2011-05-24 Mcafee, Inc. Correlation and analysis of entity attributes
US8179798B2 (en) * 2007-01-24 2012-05-15 Mcafee, Inc. Reputation based connection throttling
US7813277B2 (en) * 2007-06-29 2010-10-12 Packeteer, Inc. Lockless bandwidth management for multiprocessor networking devices
US8045458B2 (en) * 2007-11-08 2011-10-25 Mcafee, Inc. Prioritizing network traffic

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9009321B2 (en) 2007-01-24 2015-04-14 Mcafee, Inc. Multi-dimensional reputation scoring
US9544272B2 (en) 2007-01-24 2017-01-10 Intel Corporation Detecting image spam
US10050917B2 (en) 2007-01-24 2018-08-14 Mcafee, Llc Multi-dimensional reputation scoring
CN108270611A (zh) * 2016-12-30 2018-07-10 维布络有限公司 用于建立与电子设备的安全接入连接的方法和系统
CN112333217A (zh) * 2021-01-07 2021-02-05 北京邮电大学 基于区块链的联合推荐方法和系统
CN112333217B (zh) * 2021-01-07 2021-05-18 北京邮电大学 基于区块链的联合推荐方法和系统

Also Published As

Publication number Publication date
EP2223258A2 (en) 2010-09-01
AU2008323784A1 (en) 2009-05-14
WO2009062023A3 (en) 2009-09-24
US20090125980A1 (en) 2009-05-14
EP2223258B1 (en) 2017-02-15
WO2009062023A2 (en) 2009-05-14
AU2008323784B2 (en) 2014-01-23
EP2223258A4 (en) 2014-08-13

Similar Documents

Publication Publication Date Title
CN103443800A (zh) 网络评级
US11695755B2 (en) Identity proofing and portability on blockchain
US8666894B1 (en) Systems and methods for remotely authenticating credit card transactions
CN106295349A (zh) 账号被盗的风险识别方法、识别装置及防控系统
CN110226165A (zh) 通过可更新数据结构检测电子入侵者
CN110851872B (zh) 针对隐私数据泄漏的风险评估方法及装置
CN102741839A (zh) 基于用户浏览器历史的url过滤
CN106548342B (zh) 一种可信设备确定方法及装置
US20200067965A1 (en) Cyber security threat management
Pastrana et al. Measuring ewhoring
US11074586B2 (en) Methods and apparatuses for fraud handling
CN111754237B (zh) 一种转账交易的验证方法及装置
CN103745156B (zh) 一种在搜索引擎中提示风险信息的方法和装置
US20230209351A1 (en) Assessing risk of fraud associated with user unique identifier using telecommunications data
US11354671B2 (en) Fraud mitigation using one or more enhanced spatial features
CN110705988A (zh) 受侵害行为的交互式阻断方法和系统
CN110910099A (zh) 一种劳动合同的实现方法及相关设备
CN110245959A (zh) 针对性请求的处理方法和装置
CN105763555A (zh) 一种网站风险控制服务器和方法及客户端
CN109688096A (zh) Ip地址的识别方法、装置、设备及计算机可读存储介质
CN112308698B (zh) 一种支持二级法人的微信端贷款产品管理方法及系统
CN116091059B (zh) 一种虚拟预付卡防盗刷系统
US20070025534A1 (en) Fraud telecommunications pre-checking systems and methods
US20240163299A1 (en) Email security diagnosis device based on quantitative analysis of threat elements, and operation method thereof
CN109905388A (zh) 一种基于区块链的域名信用的处理方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20131211