CN103546450A - 安全信息处理系统及其方法 - Google Patents

安全信息处理系统及其方法 Download PDF

Info

Publication number
CN103546450A
CN103546450A CN201310285385.6A CN201310285385A CN103546450A CN 103546450 A CN103546450 A CN 103546450A CN 201310285385 A CN201310285385 A CN 201310285385A CN 103546450 A CN103546450 A CN 103546450A
Authority
CN
China
Prior art keywords
ihs
safe
link
network
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201310285385.6A
Other languages
English (en)
Inventor
J·H·班克
L·哈珀
R·D·莱尔
P·J·欧沙利文
孙琳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN103546450A publication Critical patent/CN103546450A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明的各个实施方式涉及安全信息处理系统及其方法。具体地,一种安全信息处理系统(IHS)接收来自用户IHS的导航至网页的请求,比如链接。安全IHS链接分析工具分析该链接并确定该链接是否包含敏感内容。该安全IHS链接分析工具向该用户IHS传送网络选择消息表明根据该链接的内容该用户IHS应该使用哪个网络。

Description

安全信息处理系统及其方法
技术领域
在此的公开概括地涉及通过网络连接与其他信息处理系统(IHS)交互的IHS。更具体地,本公开涉及可以通过多个可用网络与其他HIS连接的IHS。
发明内容
在一个实施方式中,公开了一种方法,该方法包括由安全IHS接收来自用户IHS的导航请求,该导航请求包括链接。该方法还包括由安全IHS确定是否该链接的目标包括敏感内容。该方法进一步包括,如果该链接的目标被确定为不包括敏感内容,则由安全IHS生成非安全网络选择消息,其中该非安全网络选择消息为安全IHS与用户IHS之间的通信指定特定的非安全网络。该方法还进一步包括,如果该链接的目标被确定为包括敏感内容,则由安全IHS生成受信网络选择消息,其中该受信网络选择消息为安全IHS与用户IHS之间的通信指定受信网络。
在另一实施方式中,公开了一种安全信息处理系统(IHS),该系统包括处理器。该安全IHS还包括与该处理器连接的存储器。该存储器被配置有安全IHS链接分析工具以接收来自用户IHS的导航请求,该导航请求包括链接。该存储器还被配置为确定该链接的目标是否包括敏感内容。该存储器进一步被配置为,如果该链接的目标被确定为不包括敏感内容,则生成非安全网络选择消息,其中该非安全网络选择消息为安全IHS与用户IHS之间的通信指定特定的非安全网络。该存储器还进一步被配置为,如果该链接的目标被确定为包括敏感内容,则生成受信网络选择消息,其中该受信网络选择消息为安全IHS与用户IHS之间的通信指定受信网络。
在又一实施方式中,公开了一种包括非暂态计算机可读存储介质的安全IHS链接分析工具计算机程序产品。该安全IHS链接分析工具包括接收来自用户IHS的导航请求的第一指令,该导航请求包括链接。该安全IHS链接分析工具还包括确定该链接的目标是否包括敏感内容的第二指令。该安全IHS链接分析工具进一步包括第三指令,如果该链接的目标被确定为不包括敏感内容,则该第三指令生成非安全网络选择消息,其中该非安全网络选择消息为安全IHS与用户IHS之间的通信指定特定的非安全网络。该安全IHS链接分析工具还进一步包括第四指令,如果该链接的目标被确定为包括敏感内容,则该第四指令生成受信网络选择消息,其中该受信网络选择消息为安全IHS与用户IHS之间的通信指定受信网络。该第一、第二、第三以及第四指令被存储在该非暂态计算机可读存储介质上。
附图说明
附图仅仅示出了本发明的示例性实施方式,因此并不限制本发明的范围,因为本发明的构思将其自身贡献于其他等效的实施方式。
图1为所公开的网络选择系统的一个实施方式的框图。
图2为所公开的用户信息处理系统(IHS)的框图,该用户信息处理系统包括用户IHS链接分析工具的。
图3为所公开的包括安全IHS链接分析工具的安全IHS的框图。
图4示出了其中可以采用所公开的用户IHS链接分析工具的代表性的电子邮件。
图5示出了其中可以采用所公开的安全IHS链接分析工具的代表性的网页。
图6示出了所公开的用户IHS链接分析工具可以生成的代表性的覆盖(override)网络选择消息的提示。
图7为所公开的用户IHS链接分析工具中的处理流程的流程图。
图8为所公开的安全IHS链接分析工具中的处理流程的流程图。
具体实施方式
所公开的用户信息处理系统(IHS)包括“用户IHS链接分析工具”,其拦截(intercept)导航至各个网站的请求。这些请求可以包括链接。该用户IHS链接分析工具通过受信网络将来自这样请求的链接传送给安全IHS。该安全IHS中的“安全IHS链接分析工具”确定该链接的目标是否包含敏感内容。该安全IHS链接分析工具还确定用户IHS应该使用多个网络中的哪个网络来导航至该链接的目标、并进一步创建网络选择消息。安全IHS链接分析工具利用该受信网络将网络选择消息传送给用户IHS。用户IHS链接分析工具接收网络选择消息并提示用户遵循该网络选择消息,以利用网络选择消息中优选的网络来导航至该链接的目标,或者覆盖该网络选择消息并利用其他网络导航至该链接的目标。
图1为所公开的网络选择系统100的一个实施方式的框图,该网络选择系统使用用户IHS链接分析工具700和安全IHS链接分析工具800,来确定用以导航至特定内容的合适的网络。在导航至链接的目标(例如网页)的尝试中,用户可以使用用户IHS200。用户IHS链接分析工具700拦截导航至链接的目标的尝试并生成导航请求。在一个实施方式中,该导航请求可以包含该链接、用户IHS200处的当前本地时间、对用户IHS200可用的网络的列表以及其他相关的数据。
用户IHS链接分析工具700通过受信网络105经由互联网110将导航请求传送给安全IHS300。受信网络105可以是用户对其具有一定控制的网络连接,例如互联网服务提供商(ISP)或者蜂窝通信运营商(carrier)。在一个实施方式中,受信网络是至少包括一些安全特征的网络。受信网络还可以是用户或其他人认为安全的网络,或者普遍接受为安全的网络。安全IHS链接分析工具800接收来自用户IHS700的导航请求,并导航至其中所包含的链接的目标。安全IHS链接分析工具800解析该链接的目标,并确定该链接的目标是否包含敏感内容。下面详细地描述了确定链接的目标是否包含敏感内容的代表性过程。安全IHS链接分析工具800生成网络选择消息,该网络选择消息指定用户IHS200应该采用可用网络中的哪一个来导航至该链接的目标。换句话说,网络选择消息可以指定受信网络105、非安全网络115-1、非安全网络115-2、......、非安全网络115-M,供用户IHS200用来导航至该链接的目标。
安全IHS链接分析工具800经由互联网110传送网络选择消息,通过受信网络105传送给用户IHS200。在一个实施方式中,用户IHS链接分析工具700接收网络选择消息并利用网络选择消息指定的网络来导航至链接的目标。在一个实施方式中,受信网络105、非安全网络115-1、非安全网络115-2、......、非安全网络115-M可以包括有线和/或无线的网络。例如,非安全网络115-1可能是咖啡店的Wi-Fi热点,在这里用户无法控制网络。在另一个例子中,非安全网络115-2可以是用户无法控制的商业网络。
图2是用户信息处理系统(IHS)200的框图,该用户信息处理系统使用所公开的用户IHS链接分析工具的方法,来防止在不期望的网络上进行导航。用户IHS200包括可以包括多个核的处理器205。用户IHS200加工、变换、传递、修改、存储或者以其他方式,来处理数字形式、模拟形式或其他形式的信息。用户IHS200包括总线210,该总线210通过存储控制器220以及存储总线225将处理器205耦合至存储器215。系统存储器215还可以被称为主存储器。系统存储器215可以是静态随机存取存储器(SRAM)阵列或动态随机存取存储器(DRAM)阵列。处理器205还可以包括本地存储器,比如L1、L2以及L3缓存。视频图形控制器230将显示器235耦合至总线210。非易失性存储器240,比如硬盘驱动器、固态(硬盘)驱动器(SSD)、CD驱动器、DVD驱动器或者其他的非易失性存储器耦合至总线210,以便为用户IHS200提供信息的永久存储。系统存储器215和非易失性存储器240均为存储器存储的形式。非易失性存储器240存储控制用户IHS200操作的操作系统245(OPERATING SYS)。I/O设备250,比如键盘和定位设备,经过I/O控制器255和I/O总线260耦合至总线210。I/O设备250还可以包括但不限于:电容性传感器、图像传感器、音频输入设备、触摸屏设备、视频设备以及立体照相设备。
一个或多个扩展总线265,比如USB、IEEE1394总线、ATA、SATA、PCI、PCIE、DVI、HDMI以及其他总线,耦合至总线210以便支持外围设备和器件与用户IHS200的连接。网络接口控制器270耦合至总线210,以使用户IHS200能够有线或无线地连接到网络以及其他信息处理系统。网络接口控制器270还可以被称为网络通信适配器或网络适配器。尽管图2中示出了一个使用处理器205的IHS,IHS可以采用多种形式。例如,用户IHS200可以采用台式机、服务器、便携式、膝上型、笔记本、平板或者其他形式因素的计算机或数据处理系统。用户IHS200可以采用其他的形式因素,比如游戏设备、个人数字助理(PDA)、便携式电话设备、通信设备或者包括处理器和存储器的其他设备。
用户IHS200包括数字媒质275上的用户IHS链接分析工具计算机程序产品700,比如CD、DVD或其他媒质。在一个实施方式中,用户IHS链接分析工具700在如图1所示的用户IHS200中。用户IHS链接分析工具700还可以是用户或其他实体在其方便的时候安装在用户IHS200中的插件(add-in)。在实际应用中,用户IHS200可以在非易失性存储器240中将用户IHS链接分析工具700存储为用户链接分析工具700′。用户IHS200还可以在非易失性存储器240中存储操作系统245(OPERATING SYS)。用户IHS200初始化时,IHS将操作系统245加载到系统存储器215中,以作为操作系统245′来执行。用户IHS200还将用户IHS链接分析工具700′加载到系统存储器215中,以作为用户IHS链接分析工具700″来执行。
图3为安全信息处理系统(IHS)300的框图,该IHS300使用所公开的安全IHS链接分析工具的方法来确定基于链接的内容应该采用哪个网络。安全IHS300包括可以包括多个核的处理器305。安全IHS300加工、变换、传递、修改、存储或者以其他方式处理数字形式、模拟形式或其他形式的信息。安全IHS300包括总线310,总线310通过存储控制器320以及存储总线325将处理器305耦合至存储器315。系统存储器315还可以被称为主存储器。系统存储器315可以是静态随机存取存储器(SRAM)阵列或动态随机存取存储器(DRAM)阵列。处理器305还可以包括本地存储器,比如L1、L2以及L3缓存。视频图形控制器330将显示器335耦合至总线310。非易失性存储器340,比如硬盘驱动器、固态(硬盘)驱动器(SSD)、CD驱动器、DVD驱动器或者其他的非易失性存储器耦合至总线310,以便为安全IHS300提供信息的永久存储。系统存储器315和非易失性存储器340均为存储器存储的形式。非易失性存储器340存储控制安全IHS300操作的操作系统345(OPERATING SYS)。I/O设备350,比如键盘和指点设备,经过I/O控制器355和I/O总线360耦合至总线310。I/O设备350还可以包括但不限于:电容性传感器、图像传感器、音频输入设备、触摸屏设备、视频设备以及立体照相设备。
一个或多个扩展总线365,比如USB、IEEE1394总线、ATA、SATA、PCI、PCIE、DVI、HDMI以及其他总线,耦合至总线310以便支持外围设备和器件与安全IHS300的连接。网络接口控制器370耦合至总线310,以使安全IHS300能够有线或无线地连接到网络以及其他信息处理系统。网络接口控制器370还可以被称为网络通信适配器或网络适配器。尽管图3中示出了使用处理器305的一个IHS,IHS可以采用多种形式。例如,安全IHS300可以采用台式机、服务器、便携式、膝上型、笔记本、平板或者其他外型因素的计算机或数据处理系统。安全IHS300可以采用其他的外型因素,比如游戏设备、个人数字助理(PDA)、便携式电话设备、通信设备或者包括处理器和存储器的其他设备。
安全IHS300包括数字媒质375(比如CD、DVD或其他媒质)上的安全IHS链接分析工具计算机程序产品800。在一个实施方式中,安全IHS链接分析工具800在如图1所示的安全IHS300中。安全IHS链接分析工具800还可以是用户或其他实体在其方便的时候安装在安全IHS300中的插件(add-in)。在实际应用中,安全IHS300可以在非易失性存储器340中将安全IHS链接分析工具800存储为安全链接分析工具800′。安全IHS300还可以在非易失性存储器340中存储操作系统345(OPERATING SYS)。安全IHS300初始化时,IHS将操作系统345加载到系统存储器315中以作为操作系统345′来执行。安全IHS300还将安全IHS链接分析工具800′加载到系统存储器315中以作为安全IHS链接分析工具800′来执行。
图4示出了用户IHS200可以在显示器235上显示的电子邮件消息400的例子。电子邮件消息可以包括发件人(FROM)域405、收件人(TO)域410、主题(TITLE)域415以及消息域420。在一个实施方式中,消息域420可以包括给用户的消息以及链接,比如链接425-1、链接425-2、链接425-3、......、链接425-M。这些链接,即链接425-1、链接425-2、链接425-3、......、链接425-M,可以是到网页的链接。例如,链接425-1可以是网页525的链接。
在一种场景中,用户可以选择链接425-1。用户IHS链接分析工具700拦截导航至网页525(链接425-1的目标)的请求。用户IHS链接分析工具700可以生成导航请求。在一个实施方式中,该导航请求可以包含链接425-1,用户IHS200处的当前本地时间以及对用户IHS200可用的网络的列表,即:受信网络105、非安全网络115-1、非安全网络115-2、......、非安全网络115-M。用户IHS链接分析工具700可以经由互联网110通过受信网络105,将导航请求传送给安全IHS300。用户IHS200和安全IHS300可以通过互联网110和受信网络105彼此往复地通信。
图5示出了链接425-1可以指向的网页525的例子。在一个实施方式中,安全IHS链接分析工具800接收导航请求并导航至链接425-1的目标,即网页525。图5示出了安全IHS300可以在显示器335上显示的浏览器500中的网页525的例子。浏览器500可以包括后退按钮505、前进按钮510、刷新按钮515以及统一资源定位符(URL)域520。
在一个实施方式中,安全IHS链接分析工具800解析网页525以及用于内容的URL域520。安全IHS链接分析工具800可以累积内容,并确定该内容属于用户定义的哪种或哪些类别。例如,安全IHS链接分析工具800可以解析用于内容的URL域520。在这种场景中,‘http’表明非安全的超文本传输协议通信。其他类型的通信可以是安全套接层上的超文本传输协议(HTTPS)、文件传输协议(FTP)、安全shell文件传输协议(SFTP)以及其他。安全IHS链接分析工具800可以确定该内容属于用户定义的类别,“非安全通信”。
安全IHS链接分析工具800还可以解析URL域“ibm.com”520作为内容,并可以进一步确定该内容所属于的多个用户定义的类别,比如“受信网站”、“商业”以及“贸易”。安全IHS链接分析工具800可以作为内容解析“newproduct.html”,并可以进一步确定该内容不属于的用户定义的类别。响应于这样的确定,安全IHS链接分析工具800可以向用户IHS200传送指令,指示用户IHS链接分析工具700生成对话框来通知用户该特定的内容当前未归类。用户可以通过为该内容选择合适的类别,或者通过为该内容创建新的类别来作出响应,或者可以不响应。用户IHS链接分析工具700可以将用户的响应传送给安全IHS300。
在另一实施方式中,根据用户的设置,即偏好,安全IHS链接分析工具800可以确定‘newproduct.html’不属于用户定义的类别,并且可以响应于这种确定而标记该内容用来由用户随后查看以进行分类。
在另一实施方式中,根据用户的设置,安全IHS链接分析工具800可以确定‘newproduct.html’不属于用户定义的类别。然而,在该实施方式中,安全IHS链接分析工具800可以使用过去的浏览历史、之前访问类似内容的时间、已经归类的类似内容以及其他因素,来为该内容确定合适的类别。在这种场景中,安全IHS链接分析工具800可以无需用户干预而自主地为该内容确定类别。
安全IHS链接分析工具800可以解析新产品视频530作为内容,并确定其属于多个类别:“广告”和“高带宽视频”。安全IHS链接分析工具800可以解析用户ID535、密码540以及登录(login)545作为内容,并确定它们属于“用户登录网站”类别。安全IHS链接分析工具800还可以确定密码540没有使用适当的超文本标记语言(HTML)形式域,而且作为内容属于“安全风险”以及“用户登录网站”类别。
安全IHS链接分析工具800可以解析链接550-1、链接550-2、链接550-3、......、链接550-M,并确定链接550-1、链接550-2、链接550-3、......、链接550-M中的一部分或全部构成内容并属于各个类别。例如,链接550-1可以链接到“www.medicalsupply.com/newproduct.html”。安全IHS链接分析工具800可以作为内容解析“medicalsupply.com”,并可以进一步确定该内容属于多个类别,比如“医疗”和“商业”。安全IHS链接分析工具800可以解析“newproduct.html”作为内容,确定该内容类似于来自URL域520的“newproduct.html”,并如上面讨论的那样,确定该内容与来自URL域520“newproduct.html”的内容属于相同的类别。下面参照表1更加详细地讨论了识别每个内容部分并将每个内容部分添加(append)到一个或多个类别。
安全IHS链接分析工具800可以解析附加的数据,但是不限于上面的例子,其中,网页525中的部分可以对用户隐藏,比如元数据、图像标签以及其他数据。在一个实施方式中,根据用户的设置,安全IHS链接分析工具800评估类别的相应权重以及在网页525上识别的这些类别的实例的数量,并根据这些用户设置来确定网页525的敏感度水平。安全IHS链接分析工具确定敏感度水平,其可以是大于或等于0但小于或等于1的数。安全IHS链接分析工具800根据用户定义的敏感度阈值以及所确定的网页525的敏感度水平生成网络选择消息。用户定义的敏感度阈值可以是大于或等于0但小于或等于1的数,将在下面参照表2更详细地讨论。网络选择消息包括建议的用于由用户IHS200导航的网络。
现在参照表1,用户可以定义类别的权重随着感知到的敏感度或该类别的重要性增加。例如,希望只在受信网络上浏览医疗信息的用户可以为“医疗”类别分配最大的权重,在此例中为“1”,如表1所示。
表1
类别 权重 实例的数量
医疗 1 1
商业 0 3
社交 0.6 13
在该场景中,安全IHS链接分析工具800可以确定“医疗”类别的存在将会高于用户定义的敏感度阈值,因此获得最大的敏感度水平。安全IHS链接分析工具800可以生成网络选择消息,表明受信网络105,即具有最高敏感度阈值的默认网络,被用户IHS200使用来导航至网页525。在一个实施方式中,受信网络105展现出可供用户IHS200与其他IHS通信而使用的网络的最高安全性,比如在互联网上托管网页的IHS。
在另一个例子中,对在安全网络上浏览与商业有关的信息并不关心的用户,可以向“商业”类别分配最小的权重,在此例中为“0”,如上面的表1所示。用户可能关心在安全网络上浏览与社交媒介相关的信息,则该用户可以为“社交”类别分配“0.6”的权重,如表1所示。在该场景中,安全IHS链接分析工具800可以确定“社交”类别的存在可能不高于用户定义的敏感度阈值,因此未获得最大的敏感度水平。安全IHS链接分析工具800可以生成网络选择消息,表明非安全网络115-1,低于敏感度阈值的网络,被用户IHS200使用来导航至网页525。
在另一个例子中,安全IHS链接分析工具800解析网页525并确定一个(1个)内容部分属于“医疗”类别。安全IHS链接分析工具800可以在表1的“医疗”行中添加“1”作为“实例的数量”。安全IHS链接分析工具800可以确定3个内容部分属于“商业”类别。安全IHS链接分析工具800可以在表1的“商业”行中添加“3”作为“实例的数量”。安全IHS链接分析工具800确定13个内容部分属于“社交”类别。安全IHS链接分析工具800可以在表1的“社交”行中添加“13”作为“实例的数量”。每次安全IHS链接分析工具800确定一个内容属于一个类别,安全IHS链接分析工具800使该类别的“实例的数量”递增一(1)。
在一个实施方式中,用户可以基于每个网络设定各自的敏感度阈值。例如,用户可以为受信网络105设置“0.9”的敏感度阈值,为非安全网络115-1设置“0.75”的敏感度阈值,以及为非安全网络115-2设置“0.5”的敏感度阈值,比如下面表2所示出的那样。安全IHS链接分析工具800根据用户定义的敏感度阈值以及所确定的网页525的敏感度水平来生成网络选择消息。
表2
网络 敏感度阈值
受信网络105 0.9
非安全网络115-1 0.75
非安全网络115-2 0.5
在另一实施方式中,用户可以如下面表3所示出的那样为网络组设置敏感度阈值。用户可以为组G1设置“0.95”的敏感度阈值。于是,受信网络105的敏感度阈值可以被设置为“0.95”。用户可以为组G2设置“0.6”的敏感度阈值。于是,非安全网络115-1和非安全网络115-2的敏感度阈值可以被设置为“0.6”。用户可以为组G3设置“0.2”的敏感度阈值。于是,非安全网络115-M的敏感度阈值可以被设置为“0.2”。安全IHS链接分析工具800根据用户定义的敏感度阈值以及所确定的网页525的敏感度水平生成网络选择消息。
表3
网络 敏感度阈值
G1 受信网络105 0.95
G2 非安全网络115-1,非安全网络115-2 0.6
G3 非安全网络115-M 0.2
在另一实施方式中,用户可以设定一时段,对于该时段单个的网络或者网络组展现出不同的敏感度阈值。例如,用户可以为受信网络105设置“0.9”的敏感度阈值。在该场景中,在用户IHS200的本地时间8:00至17:00,即一时段,用户可以将受信网络105的敏感度阈值设置为“0.7”。
在另一实施方式中,用户可以设定一时段,对于该时段一个类别表现出不同的权重。例如,用户可以为“社交”类别设置权重“0.3”。在此场景中,在用户IHS200的本地时间8:00至15:00,即一时段,用户可以将“社交”类别的权重设置为“0.7”。
在另一实施方式中,用户可以将默认的链接深度选项从“0”变成“1”、“2”、“3”、......、“M”中的一个。“链接深度”指的是安全IHS链接分析工具800导航至并且分析多少级(level)链接。链接深度为“0”,安全IHS链接分析工具800可以仅分析链接的目标,而不进一步分析。链接深度为“1”,安全IHS链接分析工具800可以分析链接的目标以及链接的目标的目标。链接深度为“2”,安全IHS链接分析工具800可以分析链接的目标、链接的目标的目标、以及链接的目标的目标的目标,根据链接深度的增加以此类推。在此场景中,用户将链接深度选项从“0”增加到“1”。安全IHS链接分析工具800作出响应,不仅导航至网页525来解析内容,而且导航至链接550-1、链接550-2、链接550-3、......、链接550-M的目标来解析内容。链接550-1、链接550-2、链接550-3、......、链接550-M为距离网页525的1级链接深度。对于设置为“1”的链接深度,安全IHS链接分析工具800根据用户定义的敏感度阈值以及所确定的网页525、链接550-1、链接550-2、链接550-3、......、链接550-M的敏感度水平,来生成网络选择消息。该网络选择消息包括建议的由用户IHS200用来导航的网络。
安全IHS链接分析工具800经由互联网110通过受信网络105将网络选择消息传送给用户IHS200。用户IHS200的用户IHS链接分析工具700接收该网络选择消息,并可以生成覆盖(override)网络选择消息提示600。图6示出了用户IHS200可以显示在显示器235上的覆盖网络选择消息提示600的例子。在此场景中,该网络选择消息建议:网页525上的内容是敏感的应该利用受信网络105进行导航。覆盖网络选择消息提示600显示信息表明要被导航至的链接不适合于非安全连接。
如果用户选择YES按钮605,用户IHS链接分析工具700通过受信网络105导航至网页525。然而,如果用户选择使用非安全网络115-1,用户IHS链接分析工具700通过非安全网络115-1导航至网页525。如果用户选择使用非安全网络115-2,用户IHS链接分析工具700通过非安全网络115-2导航至网页525。如果用户选择使用非安全网络115-M,用户IHS链接分析工具700通过非安全网络115-M导航至网页525。
在另一实施方式中,用户IHS链接分析工具700可以经由互联网110通过受信网络105向安全IHS300传送响应。该响应包括用户选择是否覆盖网络选择消息以及哪个网络被选择用于导航。安全IHS链接分析工具800可以使用一些或者所有可用的信息,包括但不限于,用户过去的确定、决定的时间、可用的网络、访问的内容、类别以及更多信息来选择合适的网络。
在另一实施方式中,在向用户IHS200传送网络选择消息之后,安全IHS链接分析工具800可以预先提取(prefetch)附加的内容。有可能在导航至网页525之后,用户可以决定选择链接550-1、链接550-2、链接550-3、......、链接550-M之中的一个来导航至下一个。安全IHS分析工具800通过导航至链接550-1、链接550-2、链接550-3、......、链接550-M的目标,以解析目标的内容而进行响应。安全IHS链接分析工具800根据用户定义的敏感度阈值以及所确定的链接550-1、链接550-2、链接550-3、......、链接550-M的敏感度水平,来生成针对每个链接的网络选择消息。每个网络选择消息包括在用户选择这些链接中的一个进行未来导航的情况下所建议的、由用户IHS200用来导航的网络。通过有效地预期用户接下来点击的链接,上面的动作可以加快用户IHS200的用户所感觉到的处理时间。依赖于用户的设置,安全IHS链接分析工具800可以将内容预先提取N级深,其中N为整数。例如,一级深(N=1),对应于安全IHS链接分析工具800预先提取链接的目标的目标的附加内容。两级深(N=2),对应于安全IHS链接分析工具800预先提取链接的目标的目标的目标的附加内容。
在另一实施方式中,多个用户可以使用所公开的网络选择系统100。例如,多个用如户用户A、用户B、用户C以及用户D可以使用网络选择系统100。用户A和用户B均配置有安全IHS链接分析工具800来适应他们各自的网络需要。用户C可以指示安全IHS链接分析工具800使用与用户A所使用的类似的设置,但并不与用户B所使用的设置类似。用户D可以指示安全IHS链接分析工具800使用与用户B所使用的类似的设置,但并不与用户A所使用的设置类似。
图7为流程图,示出了与在安全IHS300上执行的安全IHS链接分析工具800协作的、在用户IHS200上执行的用户IHS链接分析工具700的处理流程。根据开始框705,处理流程在当用户IHS200初始化并起动用户IHS链接分析工具700时开始。根据框710,用户尝试导航至例如网页525,其为链接425-1的目标。根据框715,用户IHS链接分析工具700拦截用户导航的尝试。根据框720,用户IHS链接分析工具700可以经由互联网110通过受信网络105向安全IHS300传送链接。
用户IHS200通过受信网络105经由互联网接收来自安全IHS300的网络选择消息。根据框725,用户IHS链接分析工具700拦截网络选择消息。根据框730,用户IHS链接分析工具700在显示器235上显示例如覆盖网络选择消息提示600,其通知用户所指出的网络以及其他的网络选择。根据决定框735,用户可以决定选择所指出的网络或者覆盖并选择另一网络。根据决定框735,如果用户没有覆盖网络选择消息,用户IHS链接分析工具700根据框740利用所指出的网络导航至链接的目标。在根据框740利用所指出的网络导航至链接之后,根据框745,处理流程可以结束。备选地,处理流程可以继续回到开始框705,并且流程重新开始。
然而,如果用户根据决定框735决定覆盖所指出的网络,根据框745,用户选择使用哪个网络。根据框750,用户IHS链接分析工具700利用所选择的网络导航至所选择的链接的目标。在根据框750利用所指出的网络导航至该链接之后,根据框745,处理流程可以结束。备选地,处理流程可以继续回到开始框705,并且流程重新开始。
图8为流程图,示出了安全IHS链接分析工具800与在安全IHS200上执行的用户IHS链接分析工具700协同而在安全IHS300上执行时的处理流程。根据开始框805,处理流程在当安全IHS300初始化并起动安全IHS链接分析工具800时开始。根据框810,安全IHS300的安全IHS链接分析工具800可以经由互联网、通过受信网络105接收来自用户IHS200的链接。
根据决定框815,安全IHS链接分析工具800进行测试以确定该链接是否以前被分析过。如果链接以前未被分析过,根据框820,安全IHS链接分析工具800针对内容对链接进行分析。如果该链接以前被分析过内容,根据决定框825,安全IHS链接分析工具800确定该链接是否包含敏感内容,即超过敏感度阈值的内容。如果安全IHS链接分析工具800确定该链接不包含敏感内容,根据框830,安全IHS链接分析工具可以向用户IHS200传送网络选择消息,表明用户IHS200可以使用非安全网络。
如果安全IHS链接分析工具800确定该链接确实包含敏感内容,根据框835,安全IHS链接分析工具可以向用户IHS传送网络选择消息,表明用户IHS200可以使用受信网络105。根据框840,安全IHS链接分析工具800确定是否需要分析任何更多的链接。如果安全IHS链接分析工具800确定链接分析完成,根据框845,处理流程结束。如果安全IHS链接分析工具800确定链接分析并未完成,根据框850,安全IHS链接分析工具800按照用户的设置分析剩余的链接。根据框845,在安全IHS链接分析工具800分析这些链接之后,处理流程结束。备选地,处理流程可以继续返回开始框805,并且处理重新开始。
正如本领域技术人员应该认识到的,所公开的方法的各个方面可以被实现为系统、方法或计算机程序产品。因此,本发明的各个方面可以采用完全硬件的实现形式、完全软件实现形式(包括固件、寄存软件、微代码等)或者结合了软件与硬件方面的实现形式,在此可以将其统称为“电路”、“模块”或“系统”。而且,本发明的各个方面可以采用嵌入在一个或多个计算机可读介质中的计算机程序产品的形式,该计算机可读介质具有在其上嵌入的计算机可读程序代码。
可以采用一个或多个计算机可读介质的任意组合。计算机可读介质可以是计算机可读的信号介质或计算机可读的存储介质。计算机可读的存储介质例如可以是,但不限于,电子的、磁的、光的、电磁的、红外的或者半导体的系统、装备、或设备,或者前述各项的任意合适组合。计算机可读的存储介质的更加具体的例子(非穷尽式的列表)包括如下各项:具有一个或多个线的电连接、便携式计算机盘(diskette)、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦写可编程只读存储器(EPROM或闪存)、光纤、压缩盘只读存储器(CD-ROM)、光存储器、磁存储器,或者前述各项的任意合适组合。在本文的上下文中,计算机可读的存储介质可以是任何有形的介质,其包含或存储程序用以由指令执行系统、装备或设备使用,或者与指令执行系统、装备或设备协同使用。
用以执行本发明各个方面操作的计算机程序代码可以通过一种或多种编程语言任意组合的形式编写,包括面向对象的编程语言,比如Java、Smalltalk、C++或类似的语言,传统的程序性编程语言,比如“C”编程语言或类似的编程语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在后面的情形中,远程计算机可以通过任意种类的网络连接到用户计算机,包括局域网(LAN)或广域网(WAN),或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
下面将参照根据本发明实施方式的方法、装置(系统)和计算机程序产品的流程图和/或框图来描述本发明的各个方面。应当理解,图7和图8的流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机程序指令实现。这些计算机程序指令可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,从而生产出一种机器,使得这些计算机程序指令在通过计算机或其他可编程数据处理装置的处理器执行时,产生了实现图7和图8的流程图和/或框图中的一个或多个方框中所规定的功能/动作的装置。
也可以把这些计算机程序指令存储在计算机可读介质中,这些指令使得计算机、其他可编程数据处理装置、或其他设备以特定方式工作,从而存储在计算机可读介质中的指令产生包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的指令的制造品(article of manufacture)。
也可以把这些计算机程序指令加载到计算机、其他可编程数据处理装置、或者使得一系列操作步骤得以在计算机、其他可编程装置或产生计算机执行的过程的其他设备上,从而在计算机或者其他可编程装置上执行的指令提供用来实现上面描述的图7和图8的流程图和/或框图中的一个或多个方框中规定的功能/动作的过程。
图7和图8中的流程图示出了进行根据本发明的多个实施方式的网络分析的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,图7和图8中的流程图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。还应当注意到,在有些备选实现中,方框中所标注的功能也可以以不同于图7和图8中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,或者各个方框有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,图7和图8中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
这里所使用的术语仅仅是为了描述特定的实施方式,无意于限制本发明。正如这里所使用的,除非上下文清楚地表明并非如此,单数形式“一种”、“一个”以及“该”意在同样包括复数形式。进一步应该理解,当在说明书中使用时,术语“包括”和/或“由...组成”列举了所声称的特征、整体(integer)、步骤、操作、元件和/或部件的存在,但并不排除一个或多个其他特征、整体、步骤、操作、元件、部件和/或它们的组合的存在和增加。
下面的权利要求中所有的装置或步骤加功能元件所对应的结构、材料、动作以及等价物意在包括用以与明确要求保护的其他元件结合而执行功能的任何结构、材料或动作。已经出于例证和说明的目的呈现了对本发明的描述,但是无意于穷举或将本发明限制为所公开的形式。在不背离本发明的实质和范围的情况下,很多修改和变化对本领域普通技术人员而言是显然的。实施方式的选择和描述是为了最好地解释本发明和实际应用的原理,以及旨在支持本领域其他普通技术人员理解适合于所预期的特定用途的各种修改的各种实施方式。

Claims (20)

1.一种方法,包括:
由安全IHS接收来自用户IHS的导航请求,所述导航请求包括链接;
由所述安全IHS确定所述链接的目标是否包括敏感内容;
如果所述链接的所述目标被确定为不包括敏感内容,则通过由所述安全IHS生成非安全网络选择消息,其中所述非安全网络选择消息为所述安全IHS与所述用户IHS之间的通信指定特定的非安全网络,以及
如果所述链接的所述目标被确定为包括敏感内容,则由所述安全IHS生成受信网络选择消息,其中所述受信网络选择消息为所述安全IHS与所述用户IHS之间的通信指定受信网络。
2.根据权利要求1所述的方法,进一步包括:
如果所述链接的所述目标被确定为不包括敏感内容,则由所述安全IHS经由所述受信网络向所述用户IHS传送所述非安全网络选择消息。
3.根据权利要求2所述的方法,进一步包括:
如果所述链接的所述目标被确定为包括敏感内容,则由所述安全IHS经由所述受信网络向所述用户IHS传送所述受信网络选择消息。
4.根据权利要求3所述的方法,进一步包括:为所述非安全网络和所述受信网络指定各自的敏感度阈值。
5.根据权利要求4所述的方法,进一步包括:根据所述链接的所述目标的敏感度水平来由所述安全IHS为用户IHS导航确定特定的网络,并且如果所述链接的所述目标的所述敏感度水平超过与所述特定的网络相对应的敏感度阈值,则处于所述敏感度阈值的所述特定网络、或具有较高敏感度阈值的网络被指定用于导航。
6.根据权利要求1所述的方法,进一步包括:
由所述安全IHS解析所述链接的所述目标以确定所述链接的所述目标中的多个内容部分。
7.根据权利要求6所述的方法,进一步包括:
由所述安全IHS为所述多个内容部分中的每个确定至少一个类别。
8.根据权利要求7所述的方法,进一步包括:
由所述安全IHS将用户定义的权重应用于各个类别。
9.根据权利要求1所述的方法,其中由安全IHS确定所述链接的所述目标是否包括敏感内容进一步包括:确定所述链接的所述目标的目标是否包括敏感内容。
10.根据权利要求1所述的方法,进一步包括:分别为所述链接的所述目标的多个目标分配多个敏感度水平。
11.一种安全信息处理系统(IHS),包括:
处理器;
与所述处理器耦合的存储器,所述存储器被配置有安全IHS链接分析工具以:
接收来自用户IHS的导航请求,所述导航请求包括链接;
确定所述链接的目标是否包括敏感内容;
如果所述链接的所述目标被确定为不包括敏感内容,则生成非安全网络选择消息,其中所述非安全网络选择消息为所述安全IHS与所述用户IHS之间的通信指定特定的非安全网络,以及
如果所述链接的所述目标被确定为包括敏感内容,则生成受信网络选择消息,其中所述受信网络选择消息为所述安全IHS与所述用户IHS之间的通信指定受信网络。
12.根据权利要求11所述的安全IHS,其中所述存储器被进一步配置为:如果所述链接的所述目标被确定为不包括敏感内容,则经由所述受信网络向所述用户IHS传送所述非安全网络选择消息。
13.根据权利要求12所述的安全IHS,其中所述存储器被进一步配置为:如果所述链接的所述目标被确定为包括敏感内容,则经由经过所述受信网络向所述用户IHS传送所述受信网络选择消息。
14.根据权利要求13所述的安全IHS,其中所述存储器被进一步配置为:为所述非安全网络和所述受信网络指定各自的敏感度阈值。
15.根据权利要求14所述的安全IHS,其中所述存储器被进一步配置为:根据所述链接的所述目标的敏感度水平为用户IHS导航确定特定的网络,并且如果所述链接的所述目标的所述敏感度水平超过与所述特定的网络相对应的敏感度阈值,则处于所述敏感度阈值的所述特定网络、或具有较高敏感度阈值的网络被指定用于导航。
16.根据权利要求11所述的安全IHS,其中所述存储器被进一步配置为:解析所述链接的所述目标以确定所述链接的所述目标中的多个内容部分。
17.根据权利要求16所述的安全IHS,其中所述存储器被进一步配置为:为所述多个内容部分中的每个确定至少一个类别。
18.根据权利要求17所述的安全IHS,其中所述存储器被进一步配置为:将用户定义的权重应用于各个类别。
19.根据权利要求11所述的安全IHS,其中所述存储器被进一步配置为:通过确定所述链接的所述目标的目标是否包括敏感内容,来确定所述链接的所述目标是否包括敏感内容。
20.根据权利要求11所述的安全IHS,其中所述存储器被进一步配置为:分别为所述链接的所述目标的多个目标分配多个敏感度水平。
CN201310285385.6A 2012-07-10 2013-07-09 安全信息处理系统及其方法 Pending CN103546450A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/545,982 2012-07-10
US13/545,982 US8635668B1 (en) 2012-07-11 2012-07-11 Link analysis tool for security information handling system

Publications (1)

Publication Number Publication Date
CN103546450A true CN103546450A (zh) 2014-01-29

Family

ID=49915217

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310285385.6A Pending CN103546450A (zh) 2012-07-10 2013-07-09 安全信息处理系统及其方法

Country Status (2)

Country Link
US (2) US8635668B1 (zh)
CN (1) CN103546450A (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104954165B (zh) * 2015-04-20 2018-09-07 华为技术有限公司 一种链路分析的方法、设备及系统
US11675915B2 (en) 2019-04-05 2023-06-13 International Business Machines Corporation Protecting data based on a sensitivity level for the data
US11301578B2 (en) * 2019-04-05 2022-04-12 International Business Machines Corporation Protecting data based on a sensitivity level for the data

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090077383A1 (en) * 2007-08-06 2009-03-19 De Monseignat Bernard System and method for authentication, data transfer, and protection against phishing
CN101473625A (zh) * 2006-06-20 2009-07-01 阿尔卡特朗讯公司 安全域信息保护装置和方法
CN101512490A (zh) * 2006-01-17 2009-08-19 基达罗(以色列)有限公司 在网络化环境中保护数据安全
CN101536451A (zh) * 2006-10-31 2009-09-16 艾利森电话股份有限公司 使能与专用网络的多媒体通信的方法和设备

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6081900A (en) 1999-03-16 2000-06-27 Novell, Inc. Secure intranet access
US7039612B1 (en) 2000-09-07 2006-05-02 Sprint Communications Company L.P. Intranet platform system
AU2002311802A1 (en) 2002-04-04 2003-10-20 Wallaware, Inc. Secure communication of sensitive data in a wireless telephone system
US7117284B2 (en) 2002-11-18 2006-10-03 Arm Limited Vectored interrupt control within a system having a secure domain and a non-secure domain
US7452278B2 (en) 2003-05-09 2008-11-18 Microsoft Corporation Web access to secure data
US7917751B2 (en) * 2003-05-22 2011-03-29 International Business Machines Corporation Distributed filesystem network security extension
US20060265737A1 (en) * 2005-05-23 2006-11-23 Morris Robert P Methods, systems, and computer program products for providing trusted access to a communicaiton network based on location
WO2010021764A1 (en) 2008-08-22 2010-02-25 Qualcomm Incorporated Method and apparatus for transmitting and receiving secure and non-secure data
US8495709B1 (en) * 2008-09-17 2013-07-23 Socialware, Inc. Method, system, and storage medium for secure communication utilizing social networking sites
US8990610B2 (en) 2010-03-12 2015-03-24 International Business Machines Corporation Preferred resource selector

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101512490A (zh) * 2006-01-17 2009-08-19 基达罗(以色列)有限公司 在网络化环境中保护数据安全
CN101473625A (zh) * 2006-06-20 2009-07-01 阿尔卡特朗讯公司 安全域信息保护装置和方法
CN101536451A (zh) * 2006-10-31 2009-09-16 艾利森电话股份有限公司 使能与专用网络的多媒体通信的方法和设备
US20090077383A1 (en) * 2007-08-06 2009-03-19 De Monseignat Bernard System and method for authentication, data transfer, and protection against phishing

Also Published As

Publication number Publication date
US20140020110A1 (en) 2014-01-16
US8635668B1 (en) 2014-01-21
US20140020106A1 (en) 2014-01-16
US8800000B2 (en) 2014-08-05

Similar Documents

Publication Publication Date Title
JP6966099B2 (ja) データコンテンツフィルタ
Grisard et al. Trypanosoma cruzi clone Dm28c draft genome sequence
CN102047286A (zh) 在线广告服务
CN104980404B (zh) 保护账号信息安全的方法和系统
Lavee Evaluation of the need and present potential of olive breeding indicating the nature of the available genetic resources involved
CN103546450A (zh) 安全信息处理系统及其方法
WO2012164971A1 (ja) 情報処理システム、情報処理方法、情報処理装置、情報処理端末、プログラム及び記録媒体
Gvozdev et al. Stereoselective one-pot synthesis of (1Z)-and (1E)-1-arylmethylidene-2, 3-dihydro-1H-pyrrolo [1, 2-a] benzimidazoles by cyclization of alk-4-ynals with o-diaminobenzene
EP3559826B1 (en) Method and system providing contextual functionality in static web pages
US8806575B2 (en) Network selection tool for information handling system
Wesch Absolute and relative bioavailability
Bruijn et al. Are the Rhizomyinae and the Spalacinae closely related? Contradistinctive conclusions between genetics and palaeontology
Hallauer et al. Breeding plans
Young et al. Innovative use of technology for HIV prevention and care: evidence, challenges and the way forward
Hallauer et al. Means and variances
Stein et al. 1809 Results of the OPTIMA (Optimal Personalized Treatment of early breast cancer usIng Multi-parameter Analysis) prelim study
Nechayeva et al. Ukrainian diaspora in Kazakhstan
Pöschl et al. Distance measures and applications to multi-modal variational imaging
Gaidachuk et al. Stress distribution around mine workings
Parshikov et al. Original Strain of Umbelopsis ramanniana R-56 in ATCC
Burdziej Multi-criteria spatial analysis of land accessibility for seismic operations
Wadade Remarks on the critical Besov space and its embedding into weighted Besov-Orlicz spaces
Baharuddin et al. Library staff attitude on services: perceptions of users
Opryszko et al. The influence of deformation scheme on grain boundaries structure of carbon steel boiler tubes
Lin et al. GASA based optimal coverage scheme in wireless sensor networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20140129