CN105556481B - 防毒保护系统及方法 - Google Patents
防毒保护系统及方法 Download PDFInfo
- Publication number
- CN105556481B CN105556481B CN201480037332.5A CN201480037332A CN105556481B CN 105556481 B CN105556481 B CN 105556481B CN 201480037332 A CN201480037332 A CN 201480037332A CN 105556481 B CN105556481 B CN 105556481B
- Authority
- CN
- China
- Prior art keywords
- user
- machine
- gas defence
- virus
- program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/128—Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Emergency Alarm Devices (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明关于防毒保护,且更详而言之是关于云端服务器的防毒保护。本发明保护用户机器不受计算机病毒影响。藉由本发明,使用者不需在使用者机器上运行多重防毒选项即可同时利用此等防毒选项。
Description
技术领域
本发明整体而言是关于防毒保护,且更详而言之是关于经由云端服务器所提供的防毒保护。
背景技术
目前市面上虽可见多种防病毒软件选项,但有其不足之处。原因在于现有防毒选项皆是直接于用户计算机上运行,是故具有诸多缺点。
例如,使用者于同一时间仅可运行一种防毒选项,因为各种防毒选项无法同时运作。但每种防毒选项所擅长侦测的特定种类计算机病毒可能各有不同,因此最好是能够使用一种以上防毒解决方案。此外,各种防毒选项均分别收取相关授权费用。
再者,将计算机病毒加入一防毒选项可拦截的已知计算机病毒列表可能需要很长时间。在某些情况下,将新计算机病毒加入已知计算机病毒列表以供防病毒软件侦测到的程序可能长达90天。
现有防毒选项的另一缺点在于必须在用户计算机上运行,因此会占用用户计算机上的运算资源及内存。
综言之,吾人实需一防毒解决方案,其应可利用一种以上的防毒选项以快速侦测新计算机病毒,却不会产生多笔授权费用或占用使用者运算资源。
发明内容
本发明的实施例是藉由同时于远程使用多种防毒选项保护用户机器不受计算机病毒影响。由于每个防毒选项可能各有其所擅长侦测的计算机病毒,因此使用多种防毒选项有助于提高计算机病毒侦测效果。但通常而言若使用者机器同时运行多种防毒选项,各种防毒选项便可能彼此干扰,无法共同作用。并且,防毒选项所费不赀,其使用往往牵涉极高成本。此外,同时运行多种防毒选项需要大量运算力,因此会于使用者机器上占用过多运算资源。
本发明实施例克服上述限制的方案是在云端或远程对用户机器运行防毒选项,而仅于用户机器上运行轻量防病毒软件。在云端运行防毒选项可使各选项在多重机器上运作,从而克服上述限制。
本发明的实施例利用哈希数据库判断用户机器中是否存有一特定档案或应用程序。因此,云端不需要直接存取使用者机器,只需存取用户机器上的哈希数据即可。
读者参照以下说明及申请专利范围搭配附图,将可更加知悉本发明的其他目的及功效,并对本发明有更完整的认识。
附图说明
以下将参照本发明实施例说明,各实施例的范例系如附图所示。本案附图仅为说明之用,不具限制性。虽然本发明以此等实施方式为例说明,应知本发明并不受限于此等特定实施例的范围。
图1为依据本发明一防毒系统的方块图。
图2为依据本发明一防毒系统及其与用户机器互动的方块图。
图3为依据本发明一防毒方法的流程图。
图4为依据本发明一用户接口的实施例。
具体实施方式
以下叙述的目的在于提供解说以利读者了解本案发明。然而,熟悉此技术的人应知本发明在此所述的实施例及其他实施例可运用于不同运算系统及装置。本发明的实施例可为硬件、软件或韧体的型态。图中所示结构仅为本发明实施例的示范,且以避免模糊本发明的焦点为考虑。此外,图中组件间的连接并不限于直接连接,实则组件间的数据可经中间组件修改、重新制作格式或以其他方式改变。
本案说明书中所称“一实施例”、“在一实施例中”或“一实施例”等等意欲指称与本发明至少一实施例相关的特定功征、结构、特性或功能包含于该实施例中。说明书中各处所称“在一实施例中”的语未必全部参照相同实施例。
图1为本发明防毒系统的方块图。图1显示服务器100。服务器100可使用一或多台计算机实施。服务器100包括内含哈希数据库以及对应应用程序的非瞬时内存140。哈希为防毒选项中所使用的独特指纹。每一程序各有其独特哈希。例如,Microsoft Word即有一特定哈希。稍早版本的Word则具有另一哈希,Microsoft Excel亦有其专属哈希。此外,哈希的储存所占内存空间不多。哈希数据库140为一与应用程序及用户机器相关的哈希列表。
图1亦显示接口模块150。接口模块150与用户机器通讯。接口150从用户机器将信息提供至服务器100,如下文将参照图2详述者。接口模块150亦向用户机器提供信息,例如,是否侦测到计算机病毒的状态。接口模块150亦可向用户机器发送建议的处理方式。
配合服务器100运作的哈希数据库140包含用户机器上所有应用程序的储存,可供本发明的实施例从远程使用第一防毒引擎110、第二防毒引擎120及第三防毒引擎130等等扫描用户机器上的应用程序。所述远程扫描可为利用经持续更新的引擎及计算机病毒定义所进行的反复扫描。如熟悉此技术的人所应知,反复扫描意指自动再次扫描档案而非手动扫描或用户所要求的程序。如熟悉此技术的人所应知,经持续更新的引擎及定义意指,因应新计算机病毒遭辨识而成为已知,周期性更新防毒引擎。持续更新并不需要任何特定更新间隔。
防毒引擎110-130可为任何可经商业管道取得的防毒选项或开放原始码防毒选项。熟悉此技术的人应知所有防毒选项110-130皆可彼此搭配运作,使服务器可运用任何或所有可用防毒选项进行扫描。或者,亦可单独使用一个防毒引擎。因此,可将一或多个防毒引擎的任何组合实施于一或多台机器。
远程位置可为所谓“云端”,经由因特网连接至使用者机器的服务器上。所述远程位置亦可经由企业内部网络连接至用户机器。例如,本发明的实施例可实施于企业环境中,由服务器100扫描员工使用的所有应用程序,并利用哈希数据库140判定哪一或哪些员工受到计算机病毒感染。
图2为本发明中防毒系统及其与用户机器互动的方块图。图2中显示图1的部分组件,例如防毒引擎110-130,并显示第n防毒引擎210,表示防毒引擎数目不限。图2中亦显示哈希数据库140、服务器220及样本机器230。样本机器230表示可能有多台机器用为服务器上程序的主机。样本机器用于上传通用应用程序二进元,而不需从使用者机器收集,可免于造成网络带宽过载。
图2亦显示服务器100与因特网或局域网络(LAN)240间的界面。因特网或LAN 240系连接至用户计算机250。如图2所示,用户计算机可为桌上型个人计算机或笔记本电脑。此外,用户计算机亦可为智能型手机、平板计算机或网络安全装置。网络安全装置包括侵入防护系统、集中式威胁管理(UTM)或任何其他用以预防计算机病毒攻击网络的网络安全装置。
用户于计算机250上备有各种软件应用程序或程序。在本发明一实施例中,使用者亦安装一轻量防病毒软件的应用程序,其可从用户计算机收集哈希。此等哈希经由接口模块150发送至服务器100。在图2的实施例中,哈希系经由因特网或LAN发送至服务器100。若在服务器中找不到程序代码,亦可将实际程序代码发送至服务器100。
服务器100储存每一用户计算机上载有的全部应用程序或程序。服务器100可因此利用第一防毒引擎110、第二防毒引擎120、第三防毒引擎130等等直到第n防毒引擎210来扫描计算机病毒。如此一来,使用者可得益于使用诸多不同防毒选项。不同防毒选项可能各有擅长侦测的计算机病毒种类。再者,用户可享有更完整的防毒扫描,却无需让防毒选项占用运算资源。此外,用户不需为多重防毒选项支付费用。
在一实施例中,当轻量防病毒软件侦测到用户安装新程序时,用户计算机250可向服务器100的接口模块150发送讯息。之后服务器可使用第一防毒引擎110至第n防毒引擎210扫描新程序,且可经由接口模块150向用户计算机250发送讯息,表明此一新程序是否包含已知计算机病毒。若侦测到计算机病毒,用户可实时决定是否安装此项新程序,且实际上可选择不要安装此新程序。
在一实施例中,用户计算机并非连接服务器,而是由轻量防病毒软件接手扫描安装之新程序以厘清有无计算机病毒,同时忽略先前已由服务器100确认为无病毒的所有其他程序。如此一来,不论用户机器是否具有网络连接性,皆能有效进行防毒。
在一实施例中,侦测到计算机病毒后,服务器100经由接口模块150向用户计算机250发送讯息,表明已侦测到计算机病毒。服务器100亦可建议一种不致影响用户计算机250操作且能够消灭计算机病毒的处理方式。
图3显示本发明防毒方法的流程图。图3显示使用防毒选项310反复扫描二进元。如上所述,反复扫描310是于服务器100中远程执行,且可使用一个或多个或全部已知防毒选项。如上所述,防毒选项可持续更新且包含经持续更新的定义。
图3亦显示识别一计算机病毒的步骤320。由一或多个防毒引擎110-130识别计算机病毒320。图3亦显示识别用户机器是否受计算机病毒感染340的步骤。利用哈希数据库140判定用户机器是否已受计算机病毒感染340。哈希数据库140记录哪些哈希与每台用户机器上的程序相关。因此,服务器100可利用哈希数据库140鉴别哪一台用户机器受到计算机病毒340感染。
图3亦显示向用户建议用以消灭该计算机病毒350的处理方式。处理方式350建议系利用接口模块150提出。接口模块150可向用户机器250发送讯息,说明建议的处理方式。图3亦显示于服务器更新用户机器状态360的流程。上述更新系藉由在使用者机器250上运行的轻量防病毒软件实现,以鉴别哈希并将鉴别结果告知服务器100。
图4依据本发明的各种态样显示用户接口的一种实施例。图4为用户接口400的一种范例,其可用于使用者机器250上,传达用户机器250中存有计算机病毒的讯息。图4亦显示采取若干用户可用选项之形式所提出的建议处理方式,例如,隔离、移除或允许。图4亦显示针对特定计算机病毒威胁所用之防毒选项及结果。待用户选定项目后,系统会将此项目告知服务器100。
虽然本发明配合若干具体实施例加以说明,熟悉此技艺人士应可藉由上述说明思及诸多其他替代方案、修改及变化。因此,在此描述的发明意欲包含所有落入本发明精神及所附申请专利范围定义范畴的此等替代方案、修改、应用、组合、置换及变化。
Claims (19)
1.一种于一服务器上的防毒保护方法,其包含:
使用一防毒选项能够自动化且周期性地反复扫描二进元,该防毒选项具有经持续更新的引擎及计算机病毒定义,其中该扫描二进元的动作系发生于远离使用者机器之处;
识别一计算机病毒;
识别一已受该计算机病毒影响的用户机器;
对该用户建议一用以消灭该计算机病毒的处理方式;以及
于该服务器上更新该使用者机器状态,该服务器储存每一用户计算机上载有的全部应用程序或程序,该些程序以二进元储存并被用于侦测该用户计算机的病毒,让该防毒选项不需要占用该用户计算机的运算资源。
2.如权利要求1所述的方法,其中该识别一已受该计算机病毒影响的用户机器的步骤是使用用户机器上一哈希数据库、应用程序、独特用户机器识别符以及定期更新的应用程序哈希数据库来达成。
3.如权利要求1所述的方法,更包含使用一轻量防病毒软件侦测该使用者机器上的一新安装的程序并发送其哈希或二进元以供承索的远程扫描。
4.如权利要求1所述的方法,其中该扫描是依据来自该服务器的信息识别该用户机器上的所有无病毒程序,且一轻量防病毒软件仅扫描新安装的程序。
5.如权利要求1所述的方法,其中该扫描该二进元的步骤是使用数个防毒选项达成。
6.如权利要求1所述的方法,其中该使用者机器是一智能型手机。
7.如权利要求1所述的方法,其中该使用者机器是一平板计算机。
8.如权利要求1所述的方法,其中该用户机器是一网络安全装置。
9.如权利要求1所述的方法,其中该防毒保护方法用于一企业网络环境。
10.一种远程防毒保护系统,其包含:
一非瞬时内存,用以储存一包含至少一哈希的哈希数据库以及对应于一用户机器上至少一程序的程序;
一防毒引擎,连接至该数据库,该防毒引擎使用经持续更新的引擎及计算机病毒定义以能够自动化且周期性地反复扫描一计算机病毒;以及
一接口模块,连接至该哈希数据库,该远程从一远程位置用户机器接收有关一哈希及机器状态的信息,并向一用户机器发送有关一计算机病毒的信息。
11.如权利要求10所述的系统,其中该哈希数据库是于一用户安装一新软件程序时更新。
12.如权利要求11所述的系统,其中该接口模块发送有关该新软件程序状态的信息。
13.如权利要求11所述的系统,其中该新软件程序储存于该用户计算机中。
14.如权利要求10所述的系统,其中该防毒引擎为一可经商业管道取得的防毒选项。
15.如权利要求10所述的系统,其中该防毒引擎为一开放原始码防毒选项。
16.如权利要求10所述的系统,进一步包含一使用者机器,该使用者机器具有一轻量防病毒软件,用以侦测一新安装的程序并将该程序发送以供承索的远程扫描。
17.如权利要求10所述的系统,其中该防毒引擎识别一用户机器上的所有无病毒程序,且一轻量防病毒软件扫描一新安装的程序。
18.如权利要求10所述的系统,其中该防毒引擎使用数个防毒选项。
19.如权利要求10所述的系统,其中该系统用于一企业网络环境。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/929,681 US9491193B2 (en) | 2013-06-27 | 2013-06-27 | System and method for antivirus protection |
US13/929,681 | 2013-06-27 | ||
PCT/US2014/043673 WO2014209889A1 (en) | 2013-06-27 | 2014-06-23 | System and method for antivirus protection |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105556481A CN105556481A (zh) | 2016-05-04 |
CN105556481B true CN105556481B (zh) | 2018-05-29 |
Family
ID=52117091
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480037332.5A Active CN105556481B (zh) | 2013-06-27 | 2014-06-23 | 防毒保护系统及方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9491193B2 (zh) |
CN (1) | CN105556481B (zh) |
WO (1) | WO2014209889A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9667657B2 (en) * | 2015-08-04 | 2017-05-30 | AO Kaspersky Lab | System and method of utilizing a dedicated computer security service |
US11232205B2 (en) * | 2019-04-23 | 2022-01-25 | Microsoft Technology Licensing, Llc | File storage service initiation of antivirus software locally installed on a user device |
US11232206B2 (en) | 2019-04-23 | 2022-01-25 | Microsoft Technology Licensing, Llc | Automated malware remediation and file restoration management |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101542451A (zh) * | 2005-04-21 | 2009-09-23 | 微软公司 | 保护提供web服务的计算机免受恶意软件的影响 |
CN101719208A (zh) * | 2009-12-07 | 2010-06-02 | 珠海市君天电子科技有限公司 | 对病毒文件自动提取特征的方法和装置 |
US7854006B1 (en) * | 2006-03-31 | 2010-12-14 | Emc Corporation | Differential virus scan |
US8230510B1 (en) * | 2008-10-02 | 2012-07-24 | Trend Micro Incorporated | Scanning computer data for malicious codes using a remote server computer |
CN102664884A (zh) * | 2012-04-18 | 2012-09-12 | 南京邮电大学 | 一种基于云计算的恶意代码识别方法 |
Family Cites Families (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5960170A (en) * | 1997-03-18 | 1999-09-28 | Trend Micro, Inc. | Event triggered iterative virus detection |
US6119165A (en) * | 1997-11-17 | 2000-09-12 | Trend Micro, Inc. | Controlled distribution of application programs in a computer network |
US6347375B1 (en) * | 1998-07-08 | 2002-02-12 | Ontrack Data International, Inc | Apparatus and method for remote virus diagnosis and repair |
US6615264B1 (en) * | 1999-04-09 | 2003-09-02 | Sun Microsystems, Inc. | Method and apparatus for remotely administered authentication and access control |
GB2353372B (en) * | 1999-12-24 | 2001-08-22 | F Secure Oyj | Remote computer virus scanning |
US20020199116A1 (en) | 2001-06-25 | 2002-12-26 | Keith Hoene | System and method for computer network virus exclusion |
US7302706B1 (en) * | 2001-08-31 | 2007-11-27 | Mcafee, Inc | Network-based file scanning and solution delivery in real time |
US7107618B1 (en) * | 2001-09-25 | 2006-09-12 | Mcafee, Inc. | System and method for certifying that data received over a computer network has been checked for viruses |
US20040158741A1 (en) * | 2003-02-07 | 2004-08-12 | Peter Schneider | System and method for remote virus scanning in wireless networks |
US20040193918A1 (en) * | 2003-03-28 | 2004-09-30 | Kenneth Green | Apparatus and method for network vulnerability detection and compliance assessment |
US7386719B2 (en) * | 2003-07-29 | 2008-06-10 | International Business Machines Corporation | System and method for eliminating viruses at a web page server |
US20050138426A1 (en) * | 2003-11-07 | 2005-06-23 | Brian Styslinger | Method, system, and apparatus for managing, monitoring, auditing, cataloging, scoring, and improving vulnerability assessment tests, as well as automating retesting efforts and elements of tests |
US20070220602A1 (en) * | 2006-01-06 | 2007-09-20 | Ray Ricks | Methods and Systems for Comprehensive Management of Internet and Computer Network Security Threats |
CN101513008B (zh) * | 2006-07-31 | 2012-09-19 | 意大利电信股份公司 | 在电信终端上实现安全性的系统 |
US8613080B2 (en) * | 2007-02-16 | 2013-12-17 | Veracode, Inc. | Assessment and analysis of software security flaws in virtual machines |
US9021590B2 (en) * | 2007-02-28 | 2015-04-28 | Microsoft Technology Licensing, Llc | Spyware detection mechanism |
US7945787B2 (en) * | 2007-04-13 | 2011-05-17 | Computer Associates Think, Inc. | Method and system for detecting malware using a remote server |
US8127358B1 (en) * | 2007-05-30 | 2012-02-28 | Trend Micro Incorporated | Thin client for computer security applications |
US7797748B2 (en) | 2007-12-12 | 2010-09-14 | Vmware, Inc. | On-access anti-virus mechanism for virtual machine architecture |
US20090241192A1 (en) * | 2008-03-21 | 2009-09-24 | Thomas Andrew J | Virtual machine configuration sharing between host and virtual machines and between virtual machines |
US8769702B2 (en) * | 2008-04-16 | 2014-07-01 | Micosoft Corporation | Application reputation service |
US9237166B2 (en) * | 2008-05-13 | 2016-01-12 | Rpx Corporation | Internet search engine preventing virus exchange |
US8302193B1 (en) * | 2008-05-30 | 2012-10-30 | Symantec Corporation | Methods and systems for scanning files for malware |
US8261342B2 (en) * | 2008-08-20 | 2012-09-04 | Reliant Security | Payment card industry (PCI) compliant architecture and associated methodology of managing a service infrastructure |
US20100083381A1 (en) | 2008-09-30 | 2010-04-01 | Khosravi Hormuzd M | Hardware-based anti-virus scan service |
US8533844B2 (en) * | 2008-10-21 | 2013-09-10 | Lookout, Inc. | System and method for security data collection and analysis |
US8813222B1 (en) * | 2009-01-21 | 2014-08-19 | Bitdefender IPR Management Ltd. | Collaborative malware scanning |
US8201255B1 (en) * | 2009-06-30 | 2012-06-12 | Symantec Corporation | Hygiene-based discovery of exploited portals |
US8925088B1 (en) * | 2009-08-03 | 2014-12-30 | Symantec Corporation | Method and apparatus for automatically excluding false positives from detection as malware |
US20110185428A1 (en) * | 2010-01-27 | 2011-07-28 | Mcafee, Inc. | Method and system for protection against unknown malicious activities observed by applications downloaded from pre-classified domains |
EP2410453A1 (en) * | 2010-06-21 | 2012-01-25 | Samsung SDS Co. Ltd. | Anti-malware device, server, and method of matching malware patterns |
RU2449348C1 (ru) * | 2010-11-01 | 2012-04-27 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ для антивирусной проверки на стороне сервера скачиваемых из сети данных |
US10395031B2 (en) * | 2010-12-30 | 2019-08-27 | Verisign, Inc. | Systems and methods for malware detection and scanning |
CN102081714A (zh) * | 2011-01-25 | 2011-06-01 | 潘燕辉 | 一种基于服务器反馈的云查杀方法 |
TWI546690B (zh) | 2011-04-21 | 2016-08-21 | hong-jian Zhou | Antivirus system |
US8584242B2 (en) * | 2011-07-12 | 2013-11-12 | At&T Intellectual Property I, L.P. | Remote-assisted malware detection |
US9477530B2 (en) * | 2011-07-29 | 2016-10-25 | Connectwise, Inc. | Automated provisioning and management of cloud services |
WO2013063474A1 (en) * | 2011-10-28 | 2013-05-02 | Scargo, Inc. | Security policy deployment and enforcement system for the detection and control of polymorphic and targeted malware |
US8914406B1 (en) * | 2012-02-01 | 2014-12-16 | Vorstack, Inc. | Scalable network security with fast response protocol |
RU2485577C1 (ru) * | 2012-05-11 | 2013-06-20 | Закрытое акционерное общество "Лаборатория Касперского" | Способ увеличения надежности определения вредоносного программного обеспечения |
US9088606B2 (en) * | 2012-07-05 | 2015-07-21 | Tenable Network Security, Inc. | System and method for strategic anti-malware monitoring |
US8869284B1 (en) * | 2012-10-04 | 2014-10-21 | Symantec Corporation | Systems and methods for evaluating application trustworthiness |
WO2014142986A1 (en) * | 2013-03-15 | 2014-09-18 | Mcafee, Inc. | Server-assisted anti-malware client |
-
2013
- 2013-06-27 US US13/929,681 patent/US9491193B2/en active Active
-
2014
- 2014-06-23 WO PCT/US2014/043673 patent/WO2014209889A1/en active Application Filing
- 2014-06-23 CN CN201480037332.5A patent/CN105556481B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101542451A (zh) * | 2005-04-21 | 2009-09-23 | 微软公司 | 保护提供web服务的计算机免受恶意软件的影响 |
US7854006B1 (en) * | 2006-03-31 | 2010-12-14 | Emc Corporation | Differential virus scan |
US8230510B1 (en) * | 2008-10-02 | 2012-07-24 | Trend Micro Incorporated | Scanning computer data for malicious codes using a remote server computer |
CN101719208A (zh) * | 2009-12-07 | 2010-06-02 | 珠海市君天电子科技有限公司 | 对病毒文件自动提取特征的方法和装置 |
CN102664884A (zh) * | 2012-04-18 | 2012-09-12 | 南京邮电大学 | 一种基于云计算的恶意代码识别方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2014209889A1 (en) | 2014-12-31 |
CN105556481A (zh) | 2016-05-04 |
US9491193B2 (en) | 2016-11-08 |
US20150007324A1 (en) | 2015-01-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105393255B (zh) | 用于虚拟机中的恶意软件检测的过程评估 | |
US10938850B2 (en) | Method and apparatus for reducing security risk in a networked computer system architecture | |
US10460104B2 (en) | Continuous malicious software identification through responsive machine learning | |
CN110084039B (zh) | 用于端点安全与网络安全服务之间的协调的框架 | |
US9223966B1 (en) | Systems and methods for replicating computing system environments | |
US8479276B1 (en) | Malware detection using risk analysis based on file system and network activity | |
CN107810504A (zh) | 基于用户行为确定恶意下载风险的系统和方法 | |
CN110383278A (zh) | 用于检测恶意计算事件的系统和方法 | |
US10685116B2 (en) | Anti-ransomware systems and methods using a sinkhole at an electronic device | |
RU2726032C2 (ru) | Системы и способы обнаружения вредоносных программ с алгоритмом генерации доменов (dga) | |
EP3295647A1 (en) | Malware warning | |
CN103679031A (zh) | 一种文件病毒免疫的方法和装置 | |
CN108293044A (zh) | 用于经由域名服务流量分析来检测恶意软件感染的系统和方法 | |
CN106133741A (zh) | 用于响应于检测可疑行为来扫描打包程序的系统和方法 | |
CN110914823A (zh) | 用于检测服务器上漏洞的系统和方法 | |
CN103493061A (zh) | 用于应对恶意软件的方法和装置 | |
CN107547495A (zh) | 用于保护计算机免受未经授权的远程管理的系统和方法 | |
CN102523215A (zh) | 基于kvm虚拟化平台的虚拟机在线杀毒系统 | |
US20190166159A1 (en) | Generating false data for suspicious users | |
US9652615B1 (en) | Systems and methods for analyzing suspected malware | |
CN106372507A (zh) | 恶意文档的检测方法及装置 | |
US10320816B1 (en) | Systems and methods for uniquely identifying malicious advertisements | |
Bae et al. | A collaborative approach on host and network level android malware detection | |
CN109997138A (zh) | 用于检测计算设备上的恶意进程的系统和方法 | |
CN105556481B (zh) | 防毒保护系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |