CN103988196A - 对推送通知服务器的流氓实体的节流 - Google Patents

对推送通知服务器的流氓实体的节流 Download PDF

Info

Publication number
CN103988196A
CN103988196A CN201280060213.2A CN201280060213A CN103988196A CN 103988196 A CN103988196 A CN 103988196A CN 201280060213 A CN201280060213 A CN 201280060213A CN 103988196 A CN103988196 A CN 103988196A
Authority
CN
China
Prior art keywords
territory
violation
monitored
entry
regulations
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201280060213.2A
Other languages
English (en)
Inventor
N.加格
S.辛赫
R.萨特
A.凯尔
A.斯里瓦斯塔瓦
D.J.维
P.西达巴图尼
R.佩迪博特拉
S.拉延
A.道恩斯
D.劳
V.艾德尔曼
B.梅塔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN103988196A publication Critical patent/CN103988196A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1859Arrangements for providing special services to substations for broadcast or conference, e.g. multicast adapted to provide push services, e.g. data channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

描述了用于对推送通知服务器的流氓实体的节流的技术。设备可包括处理器及与处理器通信耦合的存储器。该存储器可存储应用,该应用维护受监控域表,该应用维护违规域表,该应用可操作来从域中客户端接收进入的请求,基于该请求来检测有害活动,并且基于受监控域表以及违规域表中的一个或者两个来响应该有害活动。其它实施方案被描述并被要求保护。

Description

对推送通知服务器的流氓实体的节流
背景技术
对近乎持续不断的数字连接的渐增期望导致用户对相关数字事件的近乎即时通知有了渐增的渴望。推送通知(其中信息被发送至客户端设备,其“通知”客户端设备的用户关于特定的事件和/或情况,不需要用户必须特别请求对信息的检索)已经成为提供这种近乎即时的通知的流行方法。然而,推送通知的渐增使用导致对推送通知服务的渐增压力,同时减小了对于错误和延迟的用户容忍度。流氓(rogue)实体可威胁推送通知服务的稳定性,这增大了对限制它们导致这种扰乱的能力的技术需求。正是出于这些及其它考虑,需要本改进。
发明内容
为了提供对本文所述的某些新颖实施方案的基本理解,下面提出了简化的概述。该概述不是广泛的综述,且也不打算识别出关键的/必需的元素或者划定其范围。它唯一的目的是要提出某些简化形式的概念,作为随后提出的更详细描述的序言。
各种实施方案一般性地针对用于对推送通知服务器的流氓实体的节流(throttle)的技术。某些实施方案特别针对用于对推送通知服务器的流氓实体的节流的技术,其中作为流氓实体宿主的客户端访问服务器被给予宽限期来消除流氓行为。在一个实施方案中,例如,设备可包括处理器以及与该处理器通信耦合的存储器,该存储器存储应用,该应用维护受监控域表,该应用维护违规域(offending domain)表,该应用可操作来从域中客户端接收进入的请求,基于请求来检测有害活动,并基于受监控域表及违规域表的一个或者两个来响应有害活动。其它实施方案被描述并被要求保护。
为了完成前述及相关的目标,某些说明性的方面在本文中与后面的描述及附图相联系地进行描述。这些方面表明了其中可实行本文公开的原理的各种方式,并且所有方面及其等价物被规定为是在所要求保护的主题的范围之内。当结合附图考虑时,其它的优点以及新颖特征将从下面的详述中变得明显。
附图说明
图1示出用于对推送通知服务器的流氓实体节流的系统的实施方案。
图2示出用于图1系统的操作环境的实施方案。
图3示出用于图1系统的第一逻辑流。
图4示出用于图1系统的第二逻辑流。
图5示出用于图1系统的集中式系统的实施方案。
图6示出用于图1系统的分布式系统的实施方案。
图7示出计算架构的实施方案。
图8示出通信架构的实施方案。
具体实施方式
各种实施方案一般性地针对用于对推送通知服务器的流氓实体节流的技术。推送通知指发送给客户端设备并“通知”客户端设备的用户关于特定的事件和/或情况的信息。推送通知的例子为这样的消息,即其被递送至客户端设备,用来通知用户:web服务(例如,新闻服务、金融web服务等等)上可得到的信息已被更新。其它推送通知的例子包括广告、电子邮件或者文本消息,以及相似种类的通告。通知可在它们自身中包括特定的消息或者它们可充当通知:特定信息在其它地方(例如网站上)可得到。
流氓实体可指其行为代表对推送通知系统的有害活动的推送通知系统的客户端。流氓实体可代表主动地(actively)打算对该系统、对该系统的某个方面或者对该系统的某些其他用户造成损害的客户端。流氓实体可代表无意造成损害、但其行为仍然是有害的用户。例如,流氓实体可能发送被不恰当地格式化的推送通知、可能发送含有不良和/或有害有效负荷的推送通知、可能试图用过量消息压倒该系统或者可能执行带有扰乱该推送通知系统的效果的任何客户端动作。这些动作可为损害系统或者系统中用户的个人或者有组织的意图的结果,或者可简单地为糟糕的编程或者有故障的客户端的结果。在某些情况下,推送通知服务可通过禁止或者阻止这些流氓实体访问系统而得到最好地援助。然而,因为不是所有的有害活动都可能是有意的,所以完全阻止流氓实体访问系统可能是反应过度的,这降低了其客户端或者网络连接仅暂时有故障的用户的体验。照此,推送通知系统可能期望对流氓实体节流来限制它们可能导致的损害,同时仍然允许非故意的流氓实体有限的访问,以便不使善意的用户从推送通知服务完全断开连接。将会意识到,所期待的推送通知服务的即刻性(immediacy)既对因暂时技术错误而被阻止的善意用户增加了不便,又在恶意用户被允许扰乱服务达延长的时间的情况下对剩余用户增加了扰乱。因而,所述实施方案可提高推送通知服务的可缩放性、可靠性以及可提供性,同时维持了服务对尽可能广的用户受众的可得性。
通过一般性地参考本文所用的符号和术语,下面的详细描述可依据在计算机或者计算机网络上执行的程序过程来提出。这些过程性的描述及表达由那些本领域技术人员运用来向其他本领域技术人员最有效地传达他们工作的实质。
此处过程被一般性地设想为操作的有条理的序列,该序列导致期望的结果。这些操作是那些需要对物理量的物理处理的操作。通常,但不是必需的,这些量采用电的、磁的或者光学信号的形式,这些信号能够被存储、转移、结合、比较以及以别的方式处理等等。主要是由于常见用法的原因,有时将这些信号称为比特、值、元素、符号、字符、项、数字等等被证明是方便的。然而,应该注意的是,所有这些及相似的术语要与合适的物理量相关联,并仅为应用到那些量的方便标签。
执行的处理还通常被明确地称为例如加或者比较,其通常与由人类操作者执行的心算运算(mental operation)相关联。在本文描述的形成一个或者多个实施方案的组成部分的任何操作中,人类操作者的这样的能力并不是必要的,或者在多数情况下并不是所希望的。相反,所述操作是机器操作。用于执行各种实施方案的操作的有用机器包括通用数字计算机或类似设备。
各种实施方案也涉及用于执行这些操作的设备或者系统。该设备可为所需目的特别构造,或者它可包括通用计算机,其由存储在计算机内的计算机程序有选择性地激活或者重新配置。本文提出的过程并非固有地涉及特定的计算机或者其它设备。各种通用机器可与按照本文教导所写的程序一起被使用,或者构造更专门化的设备来执行所需方法步骤可能证明是方便的。对于各种各样的这些机器的所需结构将从给出的描述中显示。
现在参照附图,其中同样的参考数字贯穿全文被用来指同样的元素。在下面的描述中,为了解释,阐明了许多特定的细节,以便提供对其的全面理解。然而,可能明显的是,没有这些特定细节,新颖的实施方案也可被实现。在其它实例中,为了便利其描述,众所周知的结构以及设备以方框图的形式显示。目的是为了覆盖与所要求保护的主题一致的全部修改、等价物以及其它的可替换物。
图1示出请求处理系统100的框图。在一个实施方案中,请求处理系统100可包括计算机实施的请求处理系统100,该计算机实施的请求处理系统100具有存储在存储器114中并在处理器112上执行的软件应用116。虽然图1上显示的请求处理系统100在一定的拓扑结构中具有有限数量的单元,但是可以意识到,请求处理系统100可以在按给定实现所希望的替换拓扑结构中包括更多或者更少单元。
值得注意的是本文使用的“a”及“b”及“c”及相似的标志符被规定为代表任何正整数的变量。因此,例如,如果某种实现设置值a=5,那么组件155-a的完整集合可包括组件155-1,155-2,155-3,155-4及155-5。实施方案并不局限于此上下文中。
请求处理系统100可包括推送通知交换所(clearing house)110,该推送通知交换所具有在存储器114中存储的应用116,该应用能够在处理器112上执行。在典型的使用场景中,应用116被安排来从来自一个或者多个域140-m的一个或者多个客户端接收请求。在某些实施方案中,域中的一个或者多个客户端可通过客户端访问服务器被管理并被准许访问更大的因特网。例如,在图1中,客户端155-n由客户端访问服务器150管理。客户端访问服务器,例如客户端访问服务器150,一般可操作来接收来自客户端的请求、确保请求的有效性并随后转发有效请求到推送通知交换所110。例如,客户端访问服务器150可操作来接收来自客户端155-1的请求105、检查其有效性并在发现其有效后转发其至推送通知交换所110。随后,推送通知交换所110可操作来执行它自己的有效性检查,并在发现该请求105有效后,转发其至推送通知服务160。
这些顺序的有效性检查提供用于分层的正确性保证,令推送通知交换所110,连同其它任务一道,确认由客户端访问服务器150为域140-1执行的有效性检查。在本文中具体的客户端155-1…155-n和/或域110-1…110-n可被提及以提供示范的过程步骤或者通信系统。然而,应该理解本文的描述同样适用于域140-1…140-n和/或客户端155-1…155-n的任一项。从推送通知交换所110的角度看,期望客户端访问服务器150不转发无效消息或者以别的方式代表有害活动的消息。照此,从推送通知交换所110的角度看,如果客户端访问服务器150转发了无效或者别样的有害消息,则客户端访问服务器150在转发请求之前恰当地筛选请求方面失职。作为响应,推送通知交换所110可首先尝试警告客户端访问服务器150:它正允许转发有害请求。随后,如果客户端访问服务器150不在合理的时间量内(如由预先定义的宽限期设置的)改正它的行为,推送通知交换所110就可以开始对由客户端访问服务器150经由推送通知交换所110对推送通知服务160的访问节流,并可以向推送通知交换所110的管理员发出警告:客户端访问服务器150未能恰当地管辖在它的域140-1内的客户端155-n。
推送通知交换所110的应用116一般可被安排来维护受监控域表120并维护违规域表130。这些表可按照任何用于存储表的已知技术来存储,例如,但不局限于,用内部数据结构或者用外部数据库来存储。虽然推送通知交换所110作为集中式系统被说明,它也可被配置为分布式系统,其中每个系统共享共同的数据库,或者可被配置为维护它自己的内部数据结构。违规域表130一般可包括域的清单,其中相应的客户端访问服务器已证明它们自己严重地未能恰当管辖它们域内的客户端。如果客户端访问服务器150要在持续的时间段内允许足够量的代表有害活动的请求通过,则域140-1会被列在违规域表130上。客户端访问服务器150被允许预先定义的宽限期以及预先定义的违规请求的阈值,其中如果客户端访问服务器150管理的域140-1转发通过至少满足了预先定义阈值的某个量的违规请求,并且已在长于预先定义的宽限期的时间段上转发这些违规请求,则该域140-1被放在违规域表130上。以如此方式行为的客户端访问服务器150被视为正违规——严重地在管辖其域内的客户端方面失职——并因此代表了对推送通知交换所110或者推送通知服务160稳定性的潜在威胁。照此,列在违规域表130上的域面临对它们访问推送通知交换所110的限制(并因此面临对它们访问推送通知服务160的限制),以致于限制它们可能导致的对这些系统的损害程度。在某些实施方案中,被加到违规域表130的域140-1将对推送通知交换所110的管理员发出警告。这可能导致对违规域140-1所安置的限制增加,或者可能导致将违规域140-1从违规域表130中移除,正如由管理员所决定的。
受监控域表120一般可包括这样的域的清单,即:其中相应的客户端访问服务器未能恰当管辖在其域内的客户端,但是就批准(warrant)节流或者其它抑制或者惩罚手段而论,恰当管辖的失败尚未变得足够广泛(extensive)。从一种角度看,受监控域表120包含那些作为潜在需要被放置在违规域表130上的处于观察下的域,但是它们的活动尚未上升——还没超过预先定义的阈值或者在长于宽限期的时间段上持续——到批准惩罚或者抑制手段被施加于违规域表130上所识别的域的水平。如果客户端访问服务器150要允许至少一个代表有害活动的请求一直到(through to)推送通知交换所110,但是它的活动还尚未批准将域140-1放置于违规域表130上,则域140-1将被列在受监控域表120上。一般而言,域140-m不会同时出现在受监控域表120及违规域表130上,没有首先经历在受监控域表120上的察看期,域140-m也不会被直接放置于违规域表130上。
在各种实施方案中,应用116一般可操作来从来自域140-m中的客户端155-n接收进入的请求105,基于请求105来检测有害活动,并基于受监控域表120及违规域表130的一个或者两个来响应有害活动。基于这些表来响应有害活动一般可相当于管理域140-1在受监控域表120上及违规域表130上的存在,并管理在受监控域表120上及违规域表130上为域140-1存储什么信息。
在各种实施方案中,响应于有害活动的检测,应用116一般可操作来确定域140-1是否在受监控域表120中被识别,以便为域140-1添加域条目至受监控域表120,并发送错误消息170至该传达检测到的有害活动的域140-1。在受监控域表120上用于域140-1的域条目可包括以下的一个或多个:用于域140-1的标识符、用于域条目的创建的时间戳、用于域140-1的宽限期开始的时间戳、用于域140-1的宽限期将结束的时间、用于域140-1的总违规计数以及特定违规的清单。每个违规可包括用于域140-1的域条目中的子条目,其中每个子条目包括表明违规类型的标识符、用于域140-1的那种类型的违规数量的计数、用于域140-1的那种类型的最近违规的时间戳及用于域140-1的那种类型的所有违规的时间戳清单。
在某些实施方案中,特定的违规将不在受监控域表120中被计数,直至宽限期期满之后,这样使得导致域条目在受监控域表120中的创建的初始违规将不在域条目中出现。在其它实施方案中,所有违规(包括那些在宽限期期间发生的)都将在受监控域表120中计数,使得导致域条目在受监控域表120中的创建的初始违规将在域条目中表现为首先列举的违规,以计数“一”开始。在其它实施方案中,每个违规——无论它在宽限期期间发生与否——都将被列举在域条目中,但是用于域140-1的总违规计数将不会增大到零之上,直至宽限期期满。在这些实施方案中,针对每个受监控域的违规的完整记录及计数将被保存,但是域140-1将不会开始向阈值增进,直至宽限期期满。
从推送通知交换所110发送错误消息170到域140-1可包括使用已知协议与管理在域140-1中的客户端155-n的客户端访问服务器150通信,来通知客户端访问服务器150:它转发了来自它的客户端之一155-1的代表有害活动的请求。期望客户端访问服务器150将采取措施来防止这种有害活动被再次发送,并且照此,错误消息170代表了来自推送通知交换所110的警告:相应的域140-1已被添加到受监控域表120,并且对于在延长的持续时间(例如,宽限期)上的反复违规(例如,超出阈值),域140-1可被添加至违规域表130并遭受其后果(例如,节流)。
在各种实施方案中,响应于对有害活动的检测,应用116一般可操作来确定域140-1在受监控域表120上具有域条目,确定宽限期对域140-1是有效的,并发送错误消息170至该传达检测到的有害活动的域。在某些实施方案中,只要宽限期有效,受监控域表120便可能无法用最新近的违规更新——在这些实施方案中,用于将域140-1从受监控域表120中移至违规域表130的阈值将仅仅考虑在宽限期结束后发生的违规。在其它实施方案中,受监控域表120将用最新近的违规更新,而不论宽限期是否有效。正如之前讨论的,这可包括增加用于域140-1的总违规计数。
响应于有害活动的检测,应用116一般可操作来确定域140-1在受监控域表120上具有域条目,确定宽限期对于域140-1已经期满,递增在受监控域表120上对于该域条目的违规计数,确定对于该域条目的违规计数在阈值之下,并发送错误消息170至该传达检测到的有害活动的域140-1。违规计数可对应于针对域140-1的该域条目的总违规计数条目。正如之前讨论的,在某些实施方案中该总违规计数可包括对于域140-1的所有违规,或者可仅包括那些自宽限期期满起发生的违规。
在各种实施方案中,响应于对有害活动的检测,应用116一般可操作来确定域140-1在受监控域表120上具有域条目,确定宽限期对域140-1已经期满,递增在受监控域表120上对于该域条目的违规计数,确定对于该域条目的递增的违规计数至少等于阈值,从受监控域表120上移除该域条目,为该域140-1添加违规域条目到违规域表,并发送错误消息170至该传达检测到的有害活动的域140-1。正如之前讨论的,在某些实施方案中满足该阈值可表明对于域140-1的总违规数量已经满足阈值,或者可表明自宽限期期满以来的总违规数量已经满足阈值。在某些实施方案中,发送至域140-1的错误消息170可特别地传达:域140-1已经添加到违规域表130并因此域140-1将遭受相关联的后果,例如节流。
在各种实施方案中,响应于域140-1被添加到违规域表130,应用116可操作来发出警报170,表明域140-1已经被识别为违规域。该警报可被发送至推送通知交换所110的管理员以警告他们:客户端访问服务器150未能恰当地管辖在其域140-1内的客户端155-n,并且因此域140-1已经被添加到违规域表130。
域140-1在违规域表130上的存在将导致推送通知交换所110采取行动来限制违规域140-1可能对推送通知交换所110及推送通知服务160导致的损害。在某些实施方案中,这可包括对域140-1——并因此降低客户端访问服务器150——能通过推送通知交换所110发送请求给推送通知服务160的速率节流。这可使用用于对连接节流的任何已知的技术来实施,例如通过使用有限长度的队列,其中请求以人为限制的速率从队列中移除,并且其中如果在队列已满时接收到请求,则丢弃它们。
将会意识到,由于节流限制了在域140-1内的客户端155-n使用推送通知交换所110的能力,节流也由此限制了它们使用推送通知服务160的能力。如果能修复违规域140-1或者以别的方式使其停止发送有害请求,则可从违规域表130中移除它,并因此停止节流。从违规域表130的这个移除可以尽可能快地完成,否则,即使在域140-1被改正之后,用户仍可能体验降级的性能。因此,发送给管理员的警告可能用来迅速地警告推送通知交换所110的管理员:需要就域140-1是否已经改正而对其进行评估,并可从违规域表130中移除域140-1,并因此不对其节流,。
同样地,将会意识到,由于在对请求节流的同时节流不能完全防止域140-1中的客户端155-n对推送通知交换所110以及推送通知服务160导致损害的能力,所以它们未被完全地阻止。照此,对于推送通知交换所110的管理员而言,可能希望的是阻止这样的域,即:就批准阻止而论,他们判定该域的有害活动足够严重。发送至管理员的警告因此可能用于迅速地警告推送通知交换所110的管理员:域140-1需要就它是否代表要被阻止的足够严重的威胁而进行评估。在各种实施方案中,有害活动可能包括以下的一个或者多个:用于应用的请求队列180已满、请求被不恰当地格式化、请求具有不良有效负荷以及请求具有无效令牌。
除了在执行对违规域表130中的域140-1…140-n的节流中使用的一个或者多个有限长度队列外,应用116可维护请求队列180,来应对例如接收的请求的突发,该接收的请求的突发超过了推送通知交换所110传送请求至推送通知服务160的能力。一般而言,除了可能由推送通知服务160要求的那样作为技术或者服务级别的要求的组成部分,请求队列180将不会被人为地限制以对域140-m或者推送通知交换所110节流。照此,请求队列180变满代表了比所预期或者允许的更大数量的请求正移动通过推送通知交换所110。因此,发送请求至某个已满的请求队列180的域140-1变得可疑,并因此批准受监控或者节流,因为已满的请求队列180被规定为只在一个或者多个域行为不当时发生。发送至已经以这种方式违规的域140-1的错误消息170可能传达“请求队列已满”消息,通知客户端访问服务器150:为了协助请求队列180的清理,它需要限制它发送给推送通知交换所110的请求数目。未能这样做的客户端访问服务器150可能重复地违规,且由此为它自己在违规域表中赢得一席之地。
图2示出对于请求处理系统100的操作环境200的实施方案。一般而言,且参照图1,移动客户端215可对应于在任何域140-m内的客户端,包括但不局限于域140-1内的客户端155-n。统一的通信Web接入(UCWA)220可对应于客户端访问服务器,例如在域140-1内管理客户端155-n的客户端访问服务器150。推送通知交换所(PNCH)组件230可对应于推送通知交换所110。微软推送通知服务(MPNS)240以及苹果推送通知服务(APNS)250可对应于推送通知服务160的具体例子。
图2一般性地示出按照本发明的示范性推送通知架构,其使用推送通知交换所(PNCH)组件230。PNCH组件230使推送通知能递送至分布式服务(诸如举例而言Lync服务器)的移动客户端215(例如,iPhone®以及Microsoft® Windows® 电话)。移动客户端215可经由HTTP/HTTPS与UCWA230(统一的通信Web接入)通信,并且移动客户端215可订阅客户端感兴趣的特定事件的推送通知。UCWA230可通过PNCH组件230发送推送通知,该PNCH组件230可担当多种推送通知提供者(例如,微软推送通知服务(MPNS)240及苹果推送通知服务(APNS)250)的代理。每个UCWA220利用例如SIP与PNCH组件230通信且利用分布式服务(例如Lync服务器)认证。PNCH组件230使用唯一的证书与MPNS240和/或APNS250通信。这些证书是基于UCWA220随每个消息一起传达给PNCH组件230的应用标识。以这种方式,PNCH组件230可转发推送通知请求到合适的推送通知服务(例如,MPNS240,APNS250)。PNCH组件230证实从UCWA220发送至MPNS和/或APNS的消息为恰当的格式并可基于具体协议与特定的推送通知服务通信。例如,MPNS240及APNS250可利用不同的协议以及不同的消息格式。PNCH组件230充当代理,并利用对于相应的推送通知服务适当的协议及消息格式来转发请求。
PNCH组件230监控各种UCWA220来防止潜在违规域攻击推送通知服务(例如,MPNS240,APNS250)。换言之,PNCH组件230对UCWA220的域监控能潜在地被认为有害的活动,该有害的活动可损害MPNS240和/或APNS250的性能以及PNCH组件230的操作。此外,通过对有害活动的识别,推送通知服务(例如,MPNS240,APNS250)可断开与PNCH组件230的现存连接。这需要再次建立连接,其对PNCH组件230的性能有负面影响。在本文中这种违规提供者被称为“流氓UCWA”。这种有害活动的例子包括,但不局限于,不良有效负荷、无效令牌、不可用令牌、洪泛(flooding)以及滥发(spamming)。不良有效负荷活动指一个或者多个UCWA发送很差地形成的请求至PNCH组件230。无效令牌指无效的设备标识,其中该设备标识尚未由推送通知服务(MPNS240,APNS250)颁发或者已经被取消。不可用令牌指以下情形:对于APNS250而言,当应用被卸载时的情形,而对于MPNS240而言,当设备脱离网络时的情形。洪泛指以下状况:其中存在有到PNCH组件230的、超过了其可以操控的范围的非常高的通信量。滥发指以下状况:其中推送通知服务器用户表明他们正在接收本不打算给他们的推送通知(例如,垃圾消息)。这些消息可能被认为是有效的,但是它们是未经请求的和/或不想要的。这些有害活动也可称为错误的类别,并且基于严重性,可以对错误的不同类别应用单独的规则。错误类别的严重性程度决定在由PNCH组件230阻止某个域之前的宽限期和允许的事件的数目。此外,流氓UCWA可使用PNCH组件230来攻击MPNS240,APNS250,这可能会导致PNCH组件230被MPNS240和/或APNS250阻止。
当PNCH组件230检测到上文提到的有害活动时,PNCH组件230经由一组与所识别活动相对应的错误代码发送通知至违规的UCWA220。PNCH组件230为违规的UCWA220留出宽限期以在必要时采取纠正的行动来防止该有害活动。宽限期也可用来照顾网络等待时间以及避免定时问题。如果UCWA继续有害活动超出了宽限期并且未被纠正,那么UCWA的域可能被阻止。通过利用PNCH组件230发送推送通知来监控UCWA220的活动,PNCH组件230可对来自UCWA220的请求“节流”。此外,在运行时间监控及控制流氓UCWA消除了对单独信任建立过程(诸如举例而言,预备(provisioning)网站)的需求。
图3示出逻辑流300的一个实施方案,该逻辑流300用来处理进入的请求,以便利用在图2系统中所示的PNCH组件230进行节流。逻辑流300可代表由本文描述的一个或者多个实施方案执行的某些或者所有操作。
在图3显示的所示出的实施方案中,来自UCWA域的进入的请求在方块310处被接收。在方块320处作出特定域是否基于之前的有害活动被阻止的判定。如果该域被阻止,那么逻辑流进行到方块325,其中发送响应至相应的UCWA。该响应被指示为响应400,该响应400可能是对应于与上文记录的一个或者多个有害活动相关联的错误消息和/或过程的特定错误代码。如果UCWA域未被阻止,则逻辑流进行到方块330,其中作出关于队列是否已满的判定。如果队列已满(其表明洪泛),则逻辑流进行到方块335,其中执行检查以确定特定域是否在违规表336中被识别。违规表336列举(例如,违规域表130)正攻击PNCH组件230的域。在正常操作条件下,违规表336应为空。然而,一旦某个违规域被识别,它就被输入违规表336。如果该域在违规表336中被识别,则逻辑流进行到方块340,其中发送响应或者错误消息。
如果在方块330处作出队列不满的判定,则在方块350处作出另一判定来查看该域是否在违规表上被识别。如果该域在违规表上被识别,则逻辑流进行到方块355,其中请求被丢弃,并且在方块325响应被发送。如果在方块350处作出的判定表明该域在违规表中未被识别,那么逻辑流进行到方块360,其中作出该请求是否被很差地格式化的判定。如果请求被很差地格式化,那么逻辑流进行到上述的方块335。如果请求并非被很差地格式化,那么在方块365处作出该请求是否有不良有效负荷的判定。如果请求具有不良有效负荷,那么逻辑流进行到上述的方块335。如果请求不具有不良有效负荷,那么逻辑流进行到方块370,其中作出关于请求是否具有无效令牌的判定。该判定通过比较与请求相关联的令牌和在无效令牌表371中被识别的令牌而作出。无效令牌表包括PNCH组件230从违规域接收到的无效令牌。如果请求具有无效令牌,那么逻辑流进行到上述的方块335。如果请求不具有无效令牌,则逻辑流进行到方块375,其中发送请求至推送通知服务(PNS)。
如果在方块330处作出队列已满的判定,或者如在方块360处判定的,该请求被很差地格式化,或者如在方块365处判定的,该请求具有不良有效负荷,或者如在方块370处判定的,该请求不具有无效令牌,则逻辑流300进行到方块335,其中作出违规域是否在违规表336上被识别的判定。如果在违规表上未识别该违规域,那么逻辑流进行到方块345,其中受监控域表346得以更新。逻辑流进行到方块380,其中作出违规域是否在宽限期内的判定。如果该域在宽限期内,那么在方块385发送错误响应。如果违规域不在宽限期内,那么逻辑流进行到方块390,其中作出对于特定违规域的违规计数是否在预先确定的阈值之下的判定。如果违规计数在预先确定的阈值之下,那么逻辑流返回上述的方块385。如果违规计数不在预先确定的阈值之下,那么违规域在方块395被提示(promote)给违规表并且在方块396发送响应。
图4示出逻辑流400的一个实施方案,该逻辑流400用来处理来自PNS的响应,以便利用在图2系统中所示的PNCH组件230进行节流。逻辑流400可代表由本文描述的一个或者多个实施方案执行的某些或者所有操作。在图4显示的说明性实施方案中,在方块410处接收来自PNS的响应。在方块420处作出响应是否成功的判定。如果响应成功,那么逻辑流进行到方块425,其中发送响应,例如响应400。如果响应不成功,那么在方块430作出有效负荷是否为“不良”的判定。如果有效负荷并非“不良”,那么在方块440处作出令牌是否无效的判定。如果令牌并非无效,那么在方块450处发送响应,诸如举例而言响应200。
如果在方块430处的判定表明有效负荷为不良,那么逻辑流进行到方块460,其中更新受监控域表466。此外,在方块470处作出该域是否在宽限期内的判定。如果该域在宽限期内,那么如上述在方块425处发送响应。如果该域未在宽限期内,那么在方块475处发送不同的响应,诸如举例而言响应400。如果在方块440处作出令牌无效的判定,那么逻辑流进行到方块480,其中更新无效的令牌表486。此外,在方块460处用违规域的身份更新受监控域表。以这种方式,本发明利用PNCH来防止对推送通知服务(MPNS,APNS)的有害攻击。
图5示出集中式系统500的方框图。集中式系统500可在单一计算实体中,例如全部在单一设备520内实现用于推送通知交换所520的结构和/或操作中的一些或者全部。推送通知交换所525可对应于参照图1描述的推送通知交换所110及参照图2描述的PNCH组件230。
设备520可包括任何能够为推送通知交换所525接收、处理及发送信息的电子设备。电子设备的例子可包括但不局限于超移动设备(Ultra-mobile Device)、移动设备、个人数字助理(PDA)、移动计算设备、智能电话、电话、数字电话、蜂窝电话、电子书阅读器、手持机、单向寻呼机、双向寻呼机、消息传送设备、计算机、个人计算机(PC)、台式计算机、膝上型计算机、笔记本计算机、上网本计算机、手持式计算机、平板计算机、服务器、服务器阵列或者服务器农场、web服务器、网络服务器、互联网服务器、工作站、小型计算机、大型计算机、超级计算机、网络器具、web器具、分布式计算系统、多处理器系统、基于处理器的系统、消费电子产品、可编程消费电子产品、游戏设备、电视、数字电视、机顶盒、无线接入点、基站、用户站、移动用户中心、无线电网络控制器、路由器、集线器、网关、桥接器、交换机、机器或者其组合。实施方案不限于本上下文中。
设备520可利用处理组件530执行用于推送通知交换所525的处理操作或者逻辑。处理组件530可包括各种硬件单元、软件单元或者两者的组合。硬件单元的例子可包括逻辑设备、组件、处理器、微处理器、电路、处理器电路、电路单元(例如,晶体管、电阻器、电容器、电感器等等)、集成电路、专用集成电路(ASIC)、可编程逻辑器件(PLD)、数字信号处理器(DSP)、现场可编程门阵列(FPGA)、记忆单元、逻辑门、寄存器、半导体器件、芯片、微芯片、芯片组等等。软件单元的例子可包括软件组件、程序、应用、计算机程序、应用程序、系统程序、软件开发程序、机器程序、操作系统软件、中间件、固件、软件模块、例程、子例程、函数、方法、过程、软件接口、应用程序接口(API)、指令集、计算代码、计算机代码、代码段、计算机代码段、字、值、符号或者其任何组合。决定实施方案是否利用硬件单元和/或软件单元实现可按照给定实现所期望的,依据任何数量的因素而变化,所述因素例如是期望的计算速率、功率电平、耐热性、处理周期预算、输入数据速率、输出数据速率、存储器资源、数据总线速度以及其它设计或者性能约束。
设备520可利用通信组件540执行用于推送通知交换所520的处理操作或者逻辑。通信组件540可实现任何众所周知的通信技术以及协议,例如适合与分组交换网络(例如,诸如互联网的公共网络、诸如企业内部网的私有网络等等)、电路交换网络(例如,公用交换电话网),或者分组交换网络与电路交换网络的组合(带有合适的网关和翻译器)一起使用的技术。通信组件540可包括各种类型的标准通信单元,例如一个或者多个通信接口、网络接口、网络接口卡(NIC)、无线电装置、无线发射器/接收器(收发器)、有线和/或无线通信介质、物理接口,等等。通过例子而非限制,通信介质512,542可包括有线通信介质以及无线通信介质。有线通信介质的例子可包括线、缆、金属引线、印刷电路板(PCB)、底板、交换结构、半导体材料、双绞线、同轴电缆、光纤、传播的信号等等。无线通信介质的例子可包括声学、射频(RF)频谱、红外以及其它无线介质。设备520可分别通过通信介质512,542,分别利用通信信号514,544,经由通信组件540与客户端访问服务器510以及推送通知服务550通信。
客户端访问服务器510可对应于参照图1所述的客户端访问服务器150。照此,通过介质512发送的信号514可对应于用于客户端155-1的从客户端访问服务器150至推送通知交换所110的请求105的转发。替换地或者附加地,通过介质512发送的信号514可对应于从推送通知交换所110至客户端访问服务器150的错误消息(诸如举例而言消息170)的发送。相似地且同时地,客户端访问服务器510可对应于参照图2所述的UCWA220。照此,通过介质512发送的信号514可对应于从UCWA220至PNCH组件230的请求(诸如举例而言请求105(图1所示))的转发。替换地或者附加地,通过介质512发送的信号514可对应于从PNCH组件230至UCWA220的错误消息的发送。
推送通知服务550可对应于参照图1所述的推送通知服务160。照此,通过介质542发送的信号544可对应于从推送通知交换所110至推送通知服务160的请求,例如请求105的转发。替换地或者附加地,通过介质542发送的信号544可对应于从推送通知服务160至推送通知交换所110的错误报告或者其它消息的发送。相似地且同时地,推送通知服务550可对应于参照图2所述的MPNS240和APNS250之一。照此,通过介质542发送的信号544可对应于从PNCH组件230至MPNS240或者APNS250的请求的转发。替换地或者附加地,通过介质542发送的信号544可对应于从MPNS240或者APNS250至PNCH组件230的错误报告或者其它消息的发送。
图6示出分布式系统600的方框图。分布式系统600可跨多个计算实体来分布用于推送通知交换所525的结构和/或操作的各部分。分布式系统600的例子可包括但不局限于客户端-服务器架构、3层架构、N层架构、紧耦合或者群集的架构、对等架构、主从式架构、共享的数据库架构以及其它种类的分布式系统。实施方案不局限于本上下文中。推送通知交换所525可对应于参照图1所述的推送通知交换所110以及参照图2所述的PNCH组件230。
分布式系统600可包括服务器系统610以及服务器系统650。一般而言,服务器系统610以及服务器系统650可与参照图5所述的设备520相同或者相似。例如,服务器系统610以及服务器系统650可各自包括处理组件630以及通信组件640,该处理组件630以及通信组件640可分别与参照图5所述的处理组件530以及通信组件540相同或者相似。在其它例子中,系统610,650可通过通信介质612利用通信信号614经由通信组件640通信。
服务器系统610可包括或者采用一个或者多个操作来执行按照所述实施方案的各种方法的程序。相似地,服务器系统650可包括或者采用一个或者多个操作来执行按照所述实施方案的各种方法的服务器程序。在各种实施方案中,推送通知交换所525的各部分可以分布式样式跨服务器系统610以及服务器系统650实现。例如,在一个实施方案中,服务器系统610可处理对来自推送通知交换所525的各种客户端的进入请求的接收以及证实,以及处理至推送通知交换所525的客户端的错误消息以及其它响应和消息的传送。在一个实施方案中,服务器系统650可处理至推送通知服务的外出请求的传送,以及处理来自推送通知服务的错误消息以及其它响应和消息的接收。
图7示出适合于实现各种如前所述的实施方案的示范性计算架构700的实施例。在一个实施方案中,计算架构700可包括或者被实施为电子设备的部分。电子设备的例子可包括那些尤其参照图5以及图6所描述的。实施方案不局限于本上下文中。
当在本申请中使用时,术语“系统”以及“组件”被规定为指计算机相关的实体,或者是硬件、硬件与软件的组合、软件,或者是在执行中的软件,其例子由示范性计算架构700提供。例如,组件可能为,但不局限于,在处理器上运行的进程、处理器、硬盘驱动器、多种存储驱动器(光学和/或磁存储介质的)、对象、可执行文件、执行的线程、程序和/或计算机。作为举例说明,在服务器上运行的应用以及服务器都可为组件。一个或者多个组件可驻留于进程和/或执行的线程之内,并且组件可以定位于一台计算机上和/或分布于两台或者更多台计算机之间。而且,组件还可由各种通信介质相互通信地耦合以便协调操作。协调可牵涉到单向的或者双向的信息交换。例如,组件可以以通过通信介质传达的信号的形式来传达信息。信息可作为分配给各种信号线的信号实现。在这种分配中,每个消息为信号。然而,其它实施方案可替换地采用数据消息。这种数据消息可跨各种连接发送。示范性连接包括并行接口、串行接口以及总线接口。
计算架构700包括各种常见的计算单元,例如一个或者多个处理器、多核处理器、协处理器、记忆单元、芯片集、控制器、外围设备、接口、振荡器、计时设备、视频卡、音频卡、多媒体输入/输出(I/O)组件、电源等等。然而,实施方案不局限于由计算架构700实现。
如图7所显示,计算架构700包括处理单元704、系统存储器706以及系统总线708。处理单元704可为各种市场上可买到的处理器中的任何处理器,包括但不局限于AMD® Athlon®,Duron®以及Opteron®处理器;ARM®应用,嵌入式以及安全处理器;IBM®以及Motorola® DragonBall® 以及PowerPC®处理器;IBM以及Sony® Cell处理器;Intel® Celeron®,Core(2)Duo®,Itanium®,Pentium®,Xeon®,以及XScale®处理器;以及相似的处理器。双微处理器、多核处理器以及其它多处理器架构也可被采用作为处理单元704。
系统总线708提供用于系统组件的接口,包括但不局限于,系统存储器706至处理单元704。系统总线708可为几种总线结构类型的任一种,其还可利用各种各样市场上可买到的总线架构的任一种相互连接到存储器总线(具有或者不具有存储控制器)、外围总线以及本地总线。接口适配器可经由槽架构连接至系统总线708。示例性槽架构可包括但不局限于加速图形端口(AGP)、卡总线、(扩展的)工业标准结构((E)ISA)、微通道结构(MCA)、NuBus、外围组件互联(扩展的)(PCI(X))、PCI Express、个人计算机存储卡国际协会(PCMCIA)等等。
计算结构700可包括或者实现各种制品。制品可包括计算机可读存储介质以存储逻辑。计算机可读存储介质的例子可包括任何能够存储电子数据的有形介质,包括易失性存储器或者非易失性存储器、可移除存储器或者非可移除存储器、可擦除存储器或者非可擦除存储器、可写入或者可重写存储器等等。逻辑的例子可包括利用任何合适类型的代码实现的可执行计算机程序指令,该合适类型的代码例如是源代码、编译的代码、解译的代码、可执行代码、静态代码、动态代码、面向对象的代码、可视化代码等等。实施方案也可至少部分地实现为在非瞬态的计算机可读介质之中或者之上所包含的指令,其可通过一个或者多个处理器读取并执行,以使得能够执行本文所述的操作。
系统存储器706可以以一个或者多个更高速存储单元的形式包括各种类型的计算机可读存储介质,例如只读存储器(ROM)、随机存取存储器(RAM)、动态RAM(DRAM)、双倍数据速率DRAM(DDRAM)、同步的DRAM(SDRAM)、静态RAM(SRAM)、可编程ROM(PROM)、可擦除可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)、闪存、聚合物存储器(例如铁电聚合物存储器、奥氏存储器、相变或铁电存储器、硅氧化氮氧化硅(SONOS)存储器)、磁或者光学卡、器件阵列(例如独立磁盘冗余阵列(RAID)驱动器)、固态存储器器件(例如,USB存储器、固态驱动器(SSD))以及任何适合存储信息的其它种类的存储介质。在图7显示的说明性实施方案中,系统存储器706能包括非易失性存储器710和/或易失性存储器712。基本输入/输出系统(BIOS)能存储在非易失性存储器710中。
计算机702可以包括采用一个或者多个更低速存储单元形式的各种类型的计算机可读存储介质,包括内部(或者外部)硬盘驱动器(HDD)714、从可移除磁盘718读取或者向其写入的软磁盘驱动器(FDD)716,以及从可移除光盘722(例如,CD-ROM或者DVD)读取或者向其写入的光盘驱动器720。HDD714、FDD716以及光盘驱动器720可由HDD接口724、FDD接口726以及光盘驱动器接口728分别连接到系统总线708。对于外部驱动实现的HDD接口724可包括通用串行总线(USB)以及IEEE1394接口技术的至少一个或者两个。
驱动器以及相关联的计算机可读介质提供对于数据、数据结构、计算机可执行指令等等的易失性和/或非易失性存储。例如,大量程序模块可被存储在驱动器以及存储器单元710,712中,包括操作系统730、一个或者多个应用程序732、其它程序模块734、以及程序数据736。在一个实施方案中,一个或者多个应用程序732、其它程序模块734以及程序数据736可包括例如系统100的各种应用和/或组件。
用户可通过一个或者多个有线/无线输入设备(例如,键盘738以及指示设备,例如鼠标740)输入命令以及信息到计算机702。其它输入设备可包括麦克风、红外(IR)遥控器、射频(RF)遥控器、游戏垫、铁笔、读卡器、软件狗(dongle)、指纹读取器、手套、图形输入板、操纵杆、键盘、视网膜读取器、触摸屏(例如,电容的、电阻的等等)、跟踪球、跟踪垫、传感器、触针等等。这些及其它输入设备经常通过输入设备接口742与处理单元704连接,该输入设备接口742与系统总线708耦合,但也可由其它接口连接,例如并行端口、IEEE1394串行端口、游戏端口、USB端口、IR接口等等。
监视器744或者其它种类的显示设备也经由接口(例如视频适配器746)连接至系统总线708。监视器744可在计算机702的内部或者外部。除监视器744之外,计算机典型地包括其它外围输出设备,例如扬声器、打印机等等。
计算机702可在联网环境内利用逻辑连接经由至一台或者多台远程计算机(例如远程计算机748)的有线和/或无线通信来操作。远程计算机748可为工作站、服务器计算机、路由器、个人计算机、便携式计算机、基于微处理器的娱乐器具、对等设备或者其它常见的网络节点,并且通常包括相对于计算机702所述的许多或者所有单元,然而为了简洁的目的,只示出了存储器/存储设备750。所描述的逻辑连接包括至局域网(LAN)752和/或更大的网络(例如,广域网(WAN)754)的有线/无线连通性。这种LAN以及WAN联网环境在办公室和公司中是常见现象,并促进了企业范围的计算机网络,例如内部网,所有这些均可连接至全球通信网络,例如互联网。
当在LAN联网环境中使用时,计算机702通过有线和/或无线通信网接口或者适配器756连接至LAN752。适配器756能促进至LAN752的有线和/或无线通信,其也可包括在其上为与适配器756的无线功能性通信所布置的无线接入点。
当在WAN联网环境中使用时,计算机702可包括调制解调器758,或者被连接至WAN754上的通信服务器,或者有在WAN754上建立通信的其它手段,例如通过互联网。调制解调器758(其可为内部或者外部并且是有线和/或无线设备)经由输入设备接口742连接至系统总线708。在联网环境中,相对于计算机702描绘的程序模块,或者其一些部分,能被存储在远程存储器/存储设备750上。将会意识到,所示的网络连接为示范性的并且可以使用在计算机间建立通信链路的其它手段。
计算机702可操作来利用IEEE802标准族与有线以及无线设备或者实体通信,例如无线设备被可操作地布置在无线通信中(例如IEEE802.11通过空中的调制技术)。这尤其至少包括Wi-Fi(或者无线保真)、WiMax、以及BluetoothTM无线技术。因此,通信可为预先定义的结构,如同传统网络或者简单地在至少两台设备间的自组织(ad hoc)通信一样。Wi-Fi网络使用被称为IEEE802.11xx(a,b,g,n等等)的无线电技术来提供安全、可靠、快速的无线连通性。Wi-Fi网络能被用来将计算机相互连接、连接至互联网并连接至有线网络(其使用IEEE802.3-相关的介质及功能)。
图8示出适合于实施之前所述的各种实施方案的示范性通信架构800的方框图。通信架构800包括各种常见通信单元,例如发射机、接收机、收发机、无线电装置、网络接口、基带处理器、天线、放大器、过滤器、电源等等。然而,实施方案不局限于由通信架构800实现。
如图8所示,通信架构800包括一个或者多个客户端802以及服务器804。客户端802可实现客户端155-n或者在域140-m的任一域中宿有的任何客户端或者移动客户端215。服务器804可实现集中式系统500或者分散式系统600。客户端802以及服务器804可操作地连接到一个或者多个相应的客户端数据存储库808以及服务器数据存储库810,该客户端数据存储库808以及服务器数据存储库810能被采用来存储各自的客户端802以及服务器804本地的信息,例如cookie和/或相关联的上下文信息。
客户端802以及服务器804可在相互间利用通信框架806传达信息。通信框架806可实现任何众所周知的通信技术和协议。通信框架806可作为分组交换网络(例如,诸如互联网的公用网络,诸如企业内部网的私有网络等等)、电路交换网络(例如,公用交换电话网)或者分组交换网络及电路交换网络的组合(具有合适的网关和翻译器)被实现。
通信框架806可实现各种网络接口,所述网络接口被安排来接受、传达以及连接至通信网络。网络接口可被视为输入输出接口的专门化形式。网络接口可采用连接协议,包括但不局限于直接连接、以太网(例如,粗型、细型、双绞线10/100/1000 Base T等等)、令牌环、无线网络接口、蜂窝网络接口、IEEE802.11a-x网络接口、IEEE802.16网络接口、IEEE802.20网络接口等等。而且,多种网络接口还可被用来与各种通信网络种类结合。例如,多种网络接口可被用来顾及通过广播、多播以及单播网络的通信。要是处理需要指定了更大量的速度及容量,就可相似地采用分布式网络控制器架构来汇集(pool)、负载平衡以及以别的方式增大客户端802以及服务器804所需要的通信的带宽。通信网络可为有线和/或无线网络的任一种及其组合,包括但不局限于直接互连、安全的定制连接、私有网络(例如,企业内部网)、公用网络(例如,互联网)、个人域网(PAN)、局域网(LAN)、城域网(MAN)、将任务作为互联网上的节点操作(OMNI)、广域网(WAN)、无线网络、蜂窝网络以及其它通信网络。
某些实施方案可利用表达“一个实施方案”或者“某个实施方案”连同它们的衍生物来描述。这些术语意味着与实施方案相联系地描述的特定特征、结构或者特性被包含在至少一个实施方案中。在申请书的各种地方出现的短语“在一个实施方案中”并不必然全部指同一个实施方案。而且,某些实施方案还利用表达“耦合的”以及“相连接的”连同它们的衍生物来描述。这些术语并不必然打算作为彼此的同义词。例如,某些实施方案可利用术语“相连接的”和/或“耦合的”来描述,以表明两个或者更多个单元互相直接物理的或者电接触。然而,术语“耦合的”也可意味着两个或者更多个单元不是相互直接接触,但还是彼此合作或者相互作用。
值得强调的是,提供本公开内容的摘要以允许读者快速确定本技术公开内容的本质。它是以如下理解提交的,即:它将不会被用来解读或者限制权利要求的范围或者含义。此外,在之前的详述中可以看到:为了精简本公开内容的目的,各种特征被聚合在单个实施方案中。本公开内容的方法不应被解读为反映这样的意图,即:所要求保护的实施方案要求的特征比在每项权利要求中所明确叙述的多。相反,正如下面的权利要求所反映的,创造性主题在于少于单个公开的实施方案的全部特征。因此,下面的权利要求据此被并入详述中,让每个权利要求独立自主地作为单独的实施方案。在所附权利要求中,术语“包含(including)”以及“在其中(in which)”分别用作相应术语“包括(comprising)”以及“其中(wherein)”的通俗英语的等价物。此外,术语“第一”、“第二”、“第三”等等仅仅用作标签,且不打算用来对它们的对象施加数字要求。
上文所述的包括了所公开的架构的例子。当然,不可能描述组件和/或方法的每个可设想到的组合,但是本领域的普通技术人员之一可认识到:很多进一步的组合以及排列是可能的。因此,新颖架构意在包含落入所附权利要求的精神以及范围之内的全部这样的改动、修改以及变化。

Claims (15)

1.一种设备,包括:
处理器;以及
与处理器通信耦合的存储器,该存储器存储应用,该应用在受监控域表中以及在违规域表中维护域的身份,该应用可操作来从域中的客户端接收进入的请求以基于该请求检测有害活动,并且基于存储在受监控域表以及违规域表的一个或者两个中的该域的身份来响应该有害活动。
2.权利要求1的设备,该应用可操作来确定该域的身份是否未被存储于受监控域表中,添加该域的身份至受监控域表,并且发送错误消息至该传达检测到的有害活动的域。
3.权利要求1的设备,该应用可操作来确定该域的身份是否被存储于受监控域表中,确定对该域的宽限期是有效的,并且发送错误消息至该传达检测到的有害活动的域。
4.权利要求1的设备,该应用可操作来确定该域的身份是否被存储于受监控域表中,确定对该域的宽限期已期满,对在受监控域表中的该域条目递增违规计数,确定对于该域条目的违规计数在阈值之下,并且发送错误消息至该传达检测到的有害活动的域。
5.权利要求1的设备,该应用可操作来确定该域的身份是否被存储于受监控域表中,确定对于在受监控域表中识别的该域的宽限期已期满,对于对应于在受监控域表中的该域身份的域条目递增违规计数,确定对于该域条目的已递增的违规计数至少等于阈值,从受监控域表中移除该域条目,为该域添加违规域条目至违规域表,并且发送错误消息至该传达检测到的有害活动的域。
6.权利要求5的设备,其中该应用可操作来发出表明该域已被识别为违规域的警告。
7.权利要求1的设备,其中有害活动包括以下的一个或者多个:用于应用的请求队列已满、请求被不恰当地格式化、请求具有不良有效负荷以及请求具有无效令牌。
8.权利要求1的设备,该应用可操作来对接收自违规域表中识别的域的请求进行节流。
9.一种方法,包括:
维护受监控域表;
维护违规域表;
从域中的客户端接收进入的请求;
基于该进入的请求来检测有害活动;并且
基于在受监控域表以及违规域表的一个或者两个中的该域的身份来响应该有害活动。
10.权利要求9的方法,还包括:
确定该域在受监控域表内不具有域条目;
添加对应于该域的域条目至受监控域表;并且
发送错误消息至该传达检测到的有害活动的域。
11.权利要求9的方法,还包括:
确定该域在受监控域表中具有域条目;
确定对该域的宽限期是有效的;并且
发送错误消息至该传达检测到的有害活动的域。
12.权利要求9的方法,还包括:
确定该域在受监控域表内具有域条目;
确定对该域的宽限期已期满;
对在受监控域表中的该域条目递增违规计数;
确定对于该域条目的违规计数在阈值之下;并且
发送错误消息至该传达检测到的有害活动的域。
13.权利要求9的方法,还包括:
确定该域在受监控域表内具有域条目;
确定对该域的宽限期已期满;
对在受监控域表内的该域条目递增违规计数;
确定对于该域条目的已递增的违规计数至少等于阈值;
从受监控域表中移除该域条目;
为该域添加违规域条目至违规域表;
发送错误消息至该传达检测到的有害活动的域;以及
发出表明该域已被识别为违规域的警告。
14.至少一种机器可读介质,包括多个指令,所述指令响应于在计算设备上执行而导致该计算设备实现根据权利要求9至13的任一项的方法。
15.一种设备,包括用于执行权利要求9至13的任一项的方法的装置。
CN201280060213.2A 2011-12-08 2012-11-27 对推送通知服务器的流氓实体的节流 Pending CN103988196A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
IN3569DE2011 2011-12-08
IN3569/DEL/2011 2011-12-08
US13/529,744 US20130152196A1 (en) 2011-12-08 2012-06-21 Throttling of rogue entities to push notification servers
US13/529,744 2012-06-21
PCT/US2012/066565 WO2013085740A1 (en) 2011-12-08 2012-11-27 Throttling of rogue entities to push notification servers

Publications (1)

Publication Number Publication Date
CN103988196A true CN103988196A (zh) 2014-08-13

Family

ID=48573341

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280060213.2A Pending CN103988196A (zh) 2011-12-08 2012-11-27 对推送通知服务器的流氓实体的节流

Country Status (4)

Country Link
US (1) US20130152196A1 (zh)
EP (1) EP2771805A4 (zh)
CN (1) CN103988196A (zh)
WO (1) WO2013085740A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110235105A (zh) * 2017-02-03 2019-09-13 微软技术许可有限责任公司 用于在受信任客户端组件中的服务器处理之后的客户端侧节流的系统和方法

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2508174B (en) * 2012-11-22 2015-04-08 F Secure Corp Detecting application behavior
WO2015116973A2 (en) * 2014-01-31 2015-08-06 Corero Networks Security, Inc. Systems and methods for dynamic adaptive machine
US20150324616A1 (en) * 2014-05-12 2015-11-12 Sahal Alarabi Security and protection device and methodology
US10341364B2 (en) 2015-02-27 2019-07-02 Corero Networks Security, Inc. Systems and methods for monitoring and mitigating network attacks
US11349915B2 (en) * 2018-02-02 2022-05-31 EMC IP Holding Company LLC Distributed replication and deduplication of an object from a source site to a destination site
US10856331B1 (en) * 2019-09-10 2020-12-01 Cypress Semiconductor Corporation Devices, systems, and methods for mitigating aggressive medium reservations

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1547143A (zh) * 2003-12-03 2004-11-17 勇 陈 防垃圾邮件的方法
CN1696949A (zh) * 2005-02-06 2005-11-16 陈智勇 接收/发送服务器反垃圾邮件的方法以及反垃圾邮件系统
WO2005119485A1 (en) * 2004-05-29 2005-12-15 Ironport Systems, Inc. Method and apparatus for mail flow monitoring
US20070143469A1 (en) * 2005-12-16 2007-06-21 Greenview Data, Inc. Method for identifying and filtering unsolicited bulk email
US20080270540A1 (en) * 2004-03-30 2008-10-30 Martin Wahlers Larsen Filter and a Method of Filtering Electronic Messages

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU6097000A (en) * 1999-07-15 2001-02-05 Frank W Sudia Certificate revocation notification systems
US20050160335A1 (en) * 2002-07-15 2005-07-21 Peterson Alec H. System and method for monitoring state information in a network
US20050097199A1 (en) * 2003-10-10 2005-05-05 Keith Woodard Method and system for scanning network devices
US20070107053A1 (en) * 2004-05-02 2007-05-10 Markmonitor, Inc. Enhanced responses to online fraud
US20060123478A1 (en) * 2004-12-02 2006-06-08 Microsoft Corporation Phishing detection, prevention, and notification
WO2007005868A2 (en) * 2005-07-01 2007-01-11 Markmonitor, Inc. Enhanced fraud monitoring systems
KR100789722B1 (ko) * 2006-09-26 2008-01-02 한국정보보호진흥원 웹 기술을 사용하여 전파되는 악성코드 차단시스템 및 방법
US20100192207A1 (en) * 2009-01-28 2010-07-29 Gregory G. Raleigh Virtual service provider systems
US8392357B1 (en) * 2008-10-31 2013-03-05 Trend Micro, Inc. Trust network to reduce e-mail spam
US8572740B2 (en) * 2009-10-01 2013-10-29 Kaspersky Lab, Zao Method and system for detection of previously unknown malware

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1547143A (zh) * 2003-12-03 2004-11-17 勇 陈 防垃圾邮件的方法
US20080270540A1 (en) * 2004-03-30 2008-10-30 Martin Wahlers Larsen Filter and a Method of Filtering Electronic Messages
WO2005119485A1 (en) * 2004-05-29 2005-12-15 Ironport Systems, Inc. Method and apparatus for mail flow monitoring
CN1696949A (zh) * 2005-02-06 2005-11-16 陈智勇 接收/发送服务器反垃圾邮件的方法以及反垃圾邮件系统
US20070143469A1 (en) * 2005-12-16 2007-06-21 Greenview Data, Inc. Method for identifying and filtering unsolicited bulk email

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
钟延辉等: "基于抽样的垃圾短信过滤方法", 《计算机应用研究》, vol. 26, no. 3, 28 April 2009 (2009-04-28), pages 933 - 936 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110235105A (zh) * 2017-02-03 2019-09-13 微软技术许可有限责任公司 用于在受信任客户端组件中的服务器处理之后的客户端侧节流的系统和方法
CN110235105B (zh) * 2017-02-03 2023-10-10 微软技术许可有限责任公司 用于在受信任客户端组件中的服务器处理之后的客户端侧节流的系统和方法

Also Published As

Publication number Publication date
EP2771805A1 (en) 2014-09-03
WO2013085740A1 (en) 2013-06-13
US20130152196A1 (en) 2013-06-13
EP2771805A4 (en) 2015-08-12

Similar Documents

Publication Publication Date Title
CN103988196A (zh) 对推送通知服务器的流氓实体的节流
CN100421086C (zh) 基于策略的网络安全管理
AU2019204090B2 (en) Networking flow logs for multi-tenant environments
CN102687480B (zh) 基于云的防火墙系统及服务
US10936733B2 (en) Reducing inappropriate online behavior using analysis of email account usage data to select a level of network service
US9942249B2 (en) Phishing training tool
US9098459B2 (en) Activity filtering based on trust ratings of network
US9275348B2 (en) Identifying participants for collaboration in a threat exchange community
CN108353079A (zh) 对针对基于云的应用的网络威胁的检测
CN104348809B (zh) 网络安全监控方法及系统
CN101147138B (zh) 通信控制系统
US8181245B2 (en) Proxy-based malware scan
US10097572B1 (en) Security for network computing environment based on power consumption of network devices
US20070206741A1 (en) Method and apparatus for monitoring network activity
US10516695B1 (en) Distributed denial of service attack mitigation in service provider systems
US20200195693A1 (en) Security System Configured to Assign a Group Security Policy to a User Based on Security Risk Posed by the User
CN106453669A (zh) 一种负载均衡方法及一种服务器
WO2014120181A1 (en) Targeted security alerts
CN105376210A (zh) 一种账户威胁识别和防御方法及系统
CN106211227A (zh) 流量预警方法和网络设备
Lee et al. Punobot: Mobile botnet using push notification service in android
CN102857798A (zh) 一种基于机顶盒的系统软件运行状况的监控系统
Yan et al. A generic solution for unwanted traffic control through trust management
US11829425B1 (en) Social warning system
US9032514B1 (en) Potential data leakage reporting system, method, and computer program product

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150706

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20150706

Address after: Washington State

Applicant after: Micro soft technique license Co., Ltd

Address before: Washington State

Applicant before: Microsoft Corp.

WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20140813

WD01 Invention patent application deemed withdrawn after publication