CN105556532A - 伴随数据行进的数字保护 - Google Patents
伴随数据行进的数字保护 Download PDFInfo
- Publication number
- CN105556532A CN105556532A CN201380079676.8A CN201380079676A CN105556532A CN 105556532 A CN105556532 A CN 105556532A CN 201380079676 A CN201380079676 A CN 201380079676A CN 105556532 A CN105556532 A CN 105556532A
- Authority
- CN
- China
- Prior art keywords
- equipment
- record
- user
- data file
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/567—Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computing Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
本公开涉及用于执行对数据文件的反恶意软件扫描的系统和方法,所述反恶意软件扫描以数据为中心而不是以设备为中心。在示例中,多个计算设备经由网络而连接。发端设备创建或首先接收数据,并且对数据扫描恶意软件。在扫描了数据之后,发端设备创建包括恶意软件扫描的结果的元数据记录,并且将其附加到数据中。发端设备也可以对数据扫描在上下文方面与第二设备相关的恶意软件。
Description
优先权数据
本申请要求对2013年9月27日提交的题为“数据位中心的反恶意软件解决方案”(“DATA-CENTRICANTI-MALWARESOLUTION”)的印度专利申请S/N.4386/CHE/2013的优先权,此申请通过引用被整体结合在此。
技术领域
本申请涉及计算机安全领域,更具体而言,涉及以数据为中心的反恶意软件解决方案。
背景技术
提供给用户的软件、二进制文件、广告、网页和其他数据(统称为“应用”)可包括可能给用户带来安全和隐私问题的隐私泄漏、对私有数据的侵入性收集、恶意代码、间谍软件、病毒、勒索软件、潜在地不期望的程序、rootkit、蠕虫、木马、不安全的或不适合的广告、安全漏洞、意外的有害行为、错误配置,或其他缺陷,故意的或非故意的(统称为“恶意软件”)。一些已知的安全系统(本文中称为“扫描器”)配置成检测恶意软件,并且阻止其功能,从系统中去除、删除或以其他方式去除其功能。
这些安全系统通常是“以设备为中心的”(“device-centric”),其中,恶意软件检测结果以及操作仅限于在其上提供了安全系统的设备。一般而言,设备上的安全系统仅确保到达设备的数据的安全性。为了提供安全的计算机系统,通常需要安全软件存在于每一个计算机上。此要求通过在每一个计算机上实现安全系统而产生成本,并且确保每一个计算机具有安全软件且安全软件保持最新经常是麻烦的。在一些情况下,设备可能没有用于具有安全系统的计算容量。在其他情况下,由于用户获得并使用许多设备并在多个设备之间切换,确保所有设备都受安全软件保护变得复杂且麻烦。
附图说明
为了提供对本公开以及其特征和优点的更完整的理解,将参考与附图一起进行的下面的描述,在附图中,相同的参考编号表示相同的部件,其中:
图1是示出以设备为中心的反恶意软件解决方案的框图。
图2是示出根据本说明书的一个或多个实施例的以数据为中心的反恶意软件解决方案的框图,
图3是根据本说明书的一个或多个示例实施例的恶意软件检查元数据记录的图示。
图4是根据本说明书的一个或多个示例实施例的用户界面元素的图示;
图5是示出根据本说明书的一些实施例的伴随数据行进的安全性的框图;
图6-7示出根据本说明书的一些实施例的检索数据文件的以数据为中心的元数据记录的说明性屏幕截图;
图8是示出根据本说明书的一些实施例的数据文件的聚合信誉的框图;
图9是示出根据本说明书的一些实施例的对数据文件的信誉信息的分析的框图;
图10是示出根据本说明书的一些实施例的用于跨多个设备提供安全性的方法的框图;
图11是根据实施例的耦合到示例处理器的存储器的框图;以及
图12是根据实施例的按点对点(PtP)配置来布置的示例计算系统的框图。
具体实施方式
即使设备和操作系统的前景经历迅速的转换,恶意软件仍继续生长。响应于恶意软件威胁,众多“以设备为中心的”反恶意软件解决方案是可用的。也就是说,保护被施加至特定设备上的应用、数据、设备和内容消耗。然而,用户与他们的设备进行交互的方式的变化呈现了新的挑战。例如,在家庭中所使用的设备的数量正在迅速增加,并且云服务(包括例如,社交网络服务)的数量也在迅速增加。结果,用户生成的内容或数据可以从最初创建它的设备流动地(fluidly)移动到云存储服务、其他设备或社交网络中。在一些此类情况下,由以设备为中心的恶意软件解决方所提供的数字保护对于此类数据可能不是最优地有效的。
以设备为中心的安全系统
在某些示例反恶意软件解决方案中,每一个设备都可以具有其自身的本地扫描引擎。这可能当数据从设备移动到设备时要求多个设备扫描相同的数据。在其他示例反恶意软件解决方案中,可以使用云中的全局扫描引擎,诸如,电子邮件服务中的那些方案。在一些情况下,仅当使用来自特定厂家的特定服务时,这些才是可访问的。随着设备的数量增多,基于云的防恶意软件引擎可能面临可缩放性问题,并要求附加的计算。此外,在一些反恶意软件解决方案中,整个文件内容必须被上传到云服务,这可能浪费诸如网络带宽之类的资源,并且丧失在数据的到达与恶意软件的检测之间的宝贵时间。基于云的反恶意软件解决方案也可能不能将计算平台和设备上下文的差异考虑在内。事实上,将电子邮件用作扫描是导致许多局限性的暂时解决方案,所述限制包括包括对附件尺寸的限制。还应注意,在家庭内的共享可经由本地Wi-Fi网络而发生。考虑到高Wi-Fi吞吐量,此类共享可能非常高效。然而,由于此类共享可能无法接触云服务器,因此,基于云的服务可能无法配置成扫描被共享的数据。
现在转向所附附图,图1是示出跨多个设备的示例恶意软件分析的框图。如图1中所示的系统包括共享服务102(或在本文中被称为“共享服务系统”),所述共享服务102允许在设备104、设备106与设备108之间共享数据。共享服务102的示例包括文件共享网络、云网络存储服务、远程存储服务、或允许跨多个设备共享或传输数据和文件的任何合适的系统。
使用共享服务来共享数据110,并且将数据110的副本从设备104提供到设备106和设备108。每一个设备都具有相应的扫描引擎。设备104具有扫描引擎112,并且扫描数据110生成限于设备104的结果114。设备106具有扫描引擎116,并且扫描数据110生成限于设备106的结果118。设备108具有扫描引擎120,并且扫描数据110生成限于设备108的结果112。
在此示例中,恶意软件扫描是以设备为中心的,因为每一个设备上的扫描引擎都扫描驻留在此设备上或通过共享服务被共享的数据。引擎不协作,也不共享来自扫描引擎的知识。由此,所产生的扫描紧密地耦合至设备和驻留的扫描引擎。结果,随着数据在设备之间移动,扫描引擎对数据重新分析恶意软件的存在。事实上,即使先前已扫描了数据,在不重新扫描用户正在访问的数据来自的设备上的数据的情况下,用户可能也无法确保保护。
一些电子邮件系统可以为其用户提供用于扫描电子邮件附件的扫描特征。然而,指示文件具有病毒还是不具有病毒的此类扫描结果(经常是二元的)通常是不够的。一个原因在于,此扫描结果不提供与扫描文件的设备有关的任何信息,诸如,设备的信誉、所使用的安全软件的类型、OS平台版本,等等。另一原因在于,此扫描结果不提供关于扫描本身的信息,诸如,它是如何被扫描的(扫描参数);当它被扫描时,扫描器为其扫描的目标平台,等等。又一个原因在于,扫描结果不提供与发送数据的用户有关的信息,诸如,用户的信誉、此用户如何链接到任何用户(在接收到安全状态时),等等。进一步的原因在于,扫描结果不提供文件的任何隐私信誉信息。
伴随数据行进的安全性
为减轻这些问题中的一些问题,本公开描述了用于提供伴随数据行进的数字安全性的若干解决方案。根据一个方面,安全状态与数据相关联,并且安全状态(例如,元数据记录,或被广义地称为“记录”)被提供之访问此数据的任何用户,并且使其变得可由访问此数据的任何用户访问。按此方式,此安全解决方案是“以数据为中心的”(“data-centric”),使得访问此数据的用户不需要在他们的设备上具有安全解决方案的情况下就能获悉安全性。
本公开提供用于实现本公开的不同的特征的许多不同的实施例或示例。下面将描述组件和布置的特定示例以简化本公开。当然,这些仅是示例,并且不旨在是限制性的。此外,本发明可以在各种示例中重复参考编号和/或字母。此重复仅为了简明和清晰,并且本身并不规定所讨论的各实施例和/或配置之间的关系。
不同的实施例可以具有不同的优点,并且没有特定的优点对于任何实施例一定是需要的。
在一个示例中,用于执行对数据文件的反恶意软件扫描的系统和方法是以数据为中心的,而不是以设备为中心的。在此示例中,多个计算设备经由网络而连接。发端设备创建或首先接收数据,并且使用安全扫描器来对数据扫描恶意软件。在扫描了数据之后,发端设备例如使用文件共享客户端来创建元数据记录,并且将此元数据记录附加到包括恶意软件扫描的结果的数据。与常规的文件共享服务不同,发端设备不仅共享数据文件,而且还还共享元数据记录。发端设备还可例如使用安全扫描器来对数据扫描在上下文方面与第二设备相关的恶意软件。随后,具有记录读取器的文件共享客户端(例如,用于执行本文中针对接收设备所公开的功能的安全客户端)可以读取/解释元数据记录,并且向用户通知与第二设备处的数据文件相关联的元数据。
在一个示例中,提供方法和服务以伴随数据(例如,随着数据跨共享设备移动)来移动安全保护(即,元数据记录)。示例方法允许对数据的数字保护伴随着此数据行进,而不受数据所驻留的原始设备束缚。在一些示例中,借助于内容发源的设备上的反恶意软件解决方案,数字保护和安全可以甚至跟随到不具有本地反恶意软件解决方案或安全扫描器的设备。
基于来自安全扫描器的结果而生成的元数据记录将有意义的丰富信息提供给接收元数据记录关联至的数据的用户。在对等(peer-to-peer)的场景下,发端设备生成元数据记录,并且将数据和此元数据记录提供给接收设备。在云服务的场景下,发端设备生成元数据记录,并且将此记录提供给云服务。云服务可以例如通过提供全局威胁信息和/或来自云扫描器的结果来扩充此元数据记录,从而提供其他安全信息。然后,使元数据记录可被,例如,接收设备上的记录读取器访问。
在一些实施例中,记录读取器或接收设备提前将接收设备的上下文信息提供给发端设备,使得可以由发端设备根据接收设备的上下文信息来生成记录。
取决于架构,随着元数据记录行进,可以由其他实体(诸如,云服务和/或云扫描器)扩充元数据记录。附加的信息有利地补充了由发端设备提供的信息。此概念对于搜集与信誉有关的信息是特别强大的。信誉信息有时可能需要从历史或全局角度的信息,云服务或云扫描器可以比发端设备更容易地提供此信息。
接收设备处的记录读取器(例如,配置成接收并读取元数据记录的安全客户端)可以获取元数据记录中的信息,并且将此信息提供给接收此数据的用户。在一些情况下,接收设备(或在某些情况下,发端设备和/或云服务)处的记录读取器可以扩充元数据记录,以使此记录适应接收设备的上下文。记录读取器利用此元数据记录,并且向用户通知数据文件是否可以被信任或带来任何安全风险。
元数据记录
在一些实施例中,元数据记录提供“安全状态”,用户可以用此“安全状态”来判断数据文件是否将被信任或带来任何安全风险。元数据记录可包括但不限于下列各项中的一项或多项(或其任何衍生),但不仅限于:
·文件名称,或文件的任何合适的标识符,
·文件(或包括元数据记录的文件)的MD5散列,或其他合适的加密散列(例如,SHA变体);
·与发端设备相关联的设备信息,此信息包括下列各项中的至少一项:设备的信誉(“用户系统信誉”);安全软件的名称/标识符;安全软件的版本;以及操作系统平台版本;
·与扫描文件的安全扫描器相关联的扫描信息,此信息包括下列各项中的至少一项:扫描状态或结果(“文件信誉”);扫描参数;以及安全扫描器为其扫描的目标平台。
·与发端设备的用户相关联的用户信息,此信息包括下列各项中的至少一项:第一设备的用户的信誉(“用户信誉”);以及发端设备的用户链接到接收设备的用户的方式;
·隐私信息,包括下列各项中的至少一项:第一设备的用户的隐私信誉;以及发端设备的用户链接到接收设备的用户的方式;以及
·与元数据记录和/或扫描结果的创建相关联的时间戳。
一般而言,元数据记录可以与数据一起行进(即,跨越通过网络)。然而,在一些情况下,元数据记录可以使用数据的唯一标识符(例如,加密散列)而简单地被链接到数据,使得接收此数据的设备可以从网络资源(例如,云服务)中检索元数据记录,并且标识与此数据相关联的元数据记录。在任一场景下,安全系统保持“以数据为中心”。
说明:元数据记录信息
发端设备可以在元数据记录中提供指示下列各项中的一项或多项的信息:文件名;经加密的缩略图;EXIF/ID3/位置标签;所创建/修改的日期;以字节为单位的文件尺寸;(多个)文件位置;MD5散列;与谁共享;访问日志;设备信誉;平台信息;扫描信息(如果经扫描);文件对于哪些目标平台是安全的;用户信誉;以及隐私信息。
如果使用云扫描引擎来扩充由发端设备提供的记录,则云扫描引擎可以在元数据记录中提供指示下列各项中的一项或多项的信息:扫描信誉(例如,木马程序、App、病毒、Pup,等等);扫描状态/结果(例如,确定脏(DIRTYFORSURE)、不脏,等等);设备信誉;以及隐私信息(例如,文件暴露社会保障信息、信用卡细节,等等)。
提高置信度
目标在于,接收文件的用户知晓发送方努力发送安全的数据。由此,目标在于,在不需要具有安装在设备上的安全软件的情况下来有助于改善接收文件的用户所具有的置信度。平台OS中的小的差异使安全状态失效从理论上来说是可能的。也就是说,由于设备A与设备B之间的OS的小的差异(例如,设备B具有使文件不安全的OS更新),因此在用户A的设备A上安全的文件可能在用户B的设备B上是不安全的。然而,改善接收文件的用户的置信度的益处会保持,因为元数据记录仍可有助于提高用户的置信度,并且提供引导用户关于文件是否可能是安全的一些信息。
本说明书的系统和方法将安全的焦点从以设备为中心的视角转移到以数据和使用为中心的视角,所述以数据和使用位中心的视角是跨设备环境中的新兴使用所需的。例如,在一种使用情况下,操作台式计算机的“妈妈”经由USB驱动器来与“爸爸”共享即将来临的假期的计划,“爸爸”在平板电脑上查看这些计划。在另一个示例中,“哥哥”从将电影从对等网络下载到他的膝上型计算机上,并且希望通过家庭Wi-Fi网络来与“妹妹”共享此电影,“妹妹”将在智能电话上观看此电影。本说明书的系统和方法使反恶意软件解决方案的扫描引擎能够将其有效性扩展到超出它所驻留的单个设备。例如,妈妈的台式计算机和哥哥的膝上型计算机可以分别扫描假期计划和电影,并且附加到每一个恶意软件相关的元数据。由此,当爸爸接收假期计划,并且当妹妹接收电影时,他们的设备将能够识别那个数据对于他们的接收设备是否是安全的。
本说明书的方法提供使以设备为中心的恶意软件防护变成以数据和使用为中心的恶意软件防护的方法。技术通过将对数据扫描恶意软件的过程与扫描结果的存储解除关联并通过以上下文方式将结果递送至合适的设备来允许数字保护伴随数据行进跨越目标设备。
以数据为中心的安全系统
可以根据下列示例过程来实现恶意软件扫描。图2是示出了根据本说明书的一个或多个示例实施例的以数据为中心的反恶意软件方法的框图。根据图2中所示的方法,来自一个设备的元数据记录可以伴随数据行进,使得甚至不具有扫描引擎(或广义地被称为安全扫描器)的设备获得来自原始设备的扫描结果的益处。为了方便起见,图2的方法使用云中的共享服务202(有时称为“云服务”或“共享服务系统”)。在此示例中,设备204、设备206和设备208具有对共享服务202的访问权。具体而言,设备204、206和208中的每一个都具有文件共享客户端,即,分别具有文件共享客户端224,226和228。每一个文件共享客户端都通过网络1203来与共享服务202进行通信,并且也可以通过网络1203在其他文件共享客户端之间进行通信。网络1203可包括因特网、内联网、局域网,等等。
设备204例如使用文件共享客户端224来将数据212(或在一些情况下,数据文件或文件)共享到共享服务202。经由共享服务202以及设备206和设备208的相应的文件共享客户端226和228,相同的数据212被共享。然而,值得注意的是,服务可以容易地是驻留在设备204、设备206和设备208上的对等服务。
本地扫描引擎210(或安全扫描器)在设备204处扫描数据212。本地扫描引擎210和/或设备204创建与数据文件相关联的元数据记录214(或广义地称为记录)。部分地基于来自本地扫描引擎210的结果来创建记录214。记录214可包括下列各项中的一项或多项:数据212的标识符、数据212的加密散列(在一些情况下,加密散列是数据212的部分,并且是记录214的至少部分)、与设备204相关联的设备信息、与本地扫描引擎210相关联的扫描信息、与设备204的用户相关联的用户信息以及记录214的时间戳。设备204例如使用文件共享客户端226和文件共享客户端228来使记录214可由设备206和设备208访问。
在一些情况下,设备204使用共享服务202来将数据212从设备204提供至设备206和设备208。使用相同或不同的共享服务(例如,使用文件共享客户端),设备210可以使记录214可由设备206和设备208访问。例如,共享服务202可以具有用于存储由本地扫描引擎生成的记录的记录数据库218(可以在非暂态计算机可读介质上提供数据库)。在此示例中,设备206或设备208可以从共享服务202的记录数据库218访问记录214。在一些实施例中,设备204可以不使用共享服务,而使用对等机制来将数据212和/或记录214共享至设备206和设备208。
随后,设备206和设备208可以分别具有与数据212相关联的记录220和记录222(例如,在使用文件共享客户端226和228时分别接收的记录220和记录222)。随后,记录读取器230和232可以读取记录220和222。记录220和记录222可以是可从记录214导出的(例如,存储在记录数据库218上的记录),以便在上下文方面适合于设备206和设备208/与设备206和设备208更相关。例如,设备206或设备208可以例如分别使用记录读取器230和232,分别基于设备206或设备208特定的信息来从记录214确定数据212是否是安全的。
具有此以数据为中心的系统,设备206上的本地扫描引擎224现在是任选的,并设备208上的本地扫描引擎226也是任选的。云扫描引擎216(例如,远程安全扫描器)也是任选的,但是可以提供它以补充在记录214中(例如,使用全局威胁情报和/或其他安全扫描器提供)提供的信息。所产生的系统可以有利地利用本地扫描引擎210和记录214以在设备206和设备208处提供安全性。
在一些实施例中,设备204将与数据212相关联的记录214与数据212一起从设备204传输到设备206和设备208。在一些其他实施例中,设备204可以将记录214传输到网络资源(例如,共享服务202的记录数据库218),所述网络资源可由设备206和/或设备208(例如,使用记录读取器)访问。
在数据212的接收端,设备206和设备208接收数据212,其中,先前使用第一设备处的安全扫描器扫描了数据文件。设备206和/或设备208(例如,使用记录读取器和/或文件共享客户端)可以检索与数据212相关联的记录212,并且相应的记录220和222可以基于记录212(例如,使用记录读取器)而生成。随后,设备206和设备208可以将记录220和222的至少部分呈现为供在第二设备处向用户显示(例如,使用记录读取器)的记录。
在图3中提供了根据本说明书的一个或多个示例实施例的指示安全状态/结果的记录,并且此记录可包括下列各项中的一项或多项:数据文件的MD5散列(或数据文件和扫描数据的部分的散列),使得在稍后在需要时,扫描数据与结果可以相关联;有关用户信誉的信息,设备的信誉,以及文件的信誉;日期或时间戳;以及设备名称。
通过此记录,另一设备(诸如,设备206和设备208)(例如,使用记录读取器)可以从此记录中推导出(并生成其自身的记录)数据212是否可能是安全的,而无需第二次扫描数据212(第一次是当发端设备扫描文件并生成记录时)。任何扫描引擎或安全扫描器可以获悉由用户生成的数据在其上消耗的典型的平台,并为那些平台进行扫描。无论当时引擎推导了什么,结果都经聚合。
上下文方面相关的信息:提供上下文并扩充记录
整个系统的重要方面是跨多个设备共享元数据记录的能力。然而,由于元数据记录由在接收设备的远程的发端设备生成且发端设备不一定具有接收设备的所有上下文信息的事实,因此,元数据记录可能并不总是与接收并使用元数据记录的设备最优地相关。理解到扫描器可能不会自动地根据接收设备的上下文来扫描数据文件,或这所创建或生成的记录可能不一定与接收记录的设备在上下文方面相关,故系统可包括一种或多种机制以使记录对接收设备更有意义且在上下文方面与接收设备更相关。
在一些实施例中,上下文相关性是指在特定的时刻、在对于指定的系统上的指定的数据的特定使用的上下文中、对接收设备的需求。作为示例,用户可能想要在特定的日期、在用户的家中、利用特定的Acrobat版本在windows7(第二)系统上阅读PDF。在以设备为中心的安全解决方案中,预期第二设备具有所安装的、扫描PDF文档的安全解决方案以确保第二设备上的安全性。在新机制中,接收设备可以将上下文或上下文信息传达至发端设备或云服务(可以是Windows8.1家庭服务器),此发端设备或云服务可以在由接收设备指定的上下文中扫描指定的PDF文件的安全性,并且使接收设备知晓此文件对于此接收设备是否是安全的。利用新的以数据和以使用为中心的机制,接收设备借助于已知设备(在这种情况下,家庭服务器)中的反恶意软件系统而获得具有本地反恶意软件解决方案的益处。注意,发端设备和接收设备不必是相关的。具有反恶意软件本地解决方案发布它们的可用性,并且不具有反恶意软件本地解决方案的设备发现提供此解决方案的其他系统的可用性都是可能的。
接收设备将平台上下文和/或使用上下文传送到发端设备(执行安全扫描的设备),使得发端设备的安全软件扫描以确保在接收设备的上下文中的数据的安全性是可能的。在一种机制中,接收设备的上下文信息被提供至发端设备或云服务,使得根据接收设备的上下文信息来生成或扩充记录。此机制确保了具有扫描器的发端设备正在生成在上下文方面与接收设备相关的记录。例如,接收设备可以将平台信息提供给发端设备(在一些情况下,通过连接至发端设备和接收设备的云服务),并且发端设备可以根据接收设备的平台信息,使用发端设备处的本地扫描器来生成记录。
随着时间的推移,扫描引擎可以获悉接收器具有的典型的平台,并且先验地(apriori)为那些平台进行扫描。以数据为中心的安全系统有利地允许安全扫描器被合并到网络中较少的设备。对安全扫描器的管理变得更容易,并且在一些情况下,变得更便宜。即便当设备不具有可比拟的安全扫描器或根本没有安全扫描器时,此以数据位中心的系统也将进一步使允许保护设备免受恶意软件破坏。即使不在每一个设备上实现扫描器,也能利用此机制快速地捕捉跨用户社区传播的通常有害的文件。本公开具有超出消费者场景的应用。在未经修改的内容倾向于在雇员之间循环的企业中,此机制使得对每一个设备的扫描是不必要的。
或者,云服务可以适配或检索在上下文方面与接收设备相关的记录。在另一实例中,接收设备可以将平台信息提供到云服务,并且云服务可以根据此接收设备的平台信息来检索合适的记录。由于数据被共享,因此结果的副本可以存储在云服务中,例如,存储在图2的共享服务202中。共享服务202可以生成可由例如设备206和设备208(或经由文件共享客户端和/或记录读取器而可由任何其他设备)访问的、用于访问被共享的数据的链接。在设备访问数据时,共享服务202可以从设备206和设备208查询平台信息,基于此平台信息而取出存储在云服务中的合适的结果,并且将在上下文方面相关的记录提供给设备206和208。
在一些实施例中,上下文相关性涉及采取措施来适配记录,使得此记录变得对接收设备更有意义。如果由扫描器生成的记录在上下文方面不与接收设备相关,则云服务和/或接收设备仍可以通过为特定的接收设备适配或扩充记录来利用此信息。
在一种机制中,接收设备处的记录读取器可以根据接收设备的上下文信息来解释此记录,并且此记录被呈现给用户。如果接收设备不能将上下文信息提供给发端设备或云服务,则这些措施是特别有用的。对于接收设备可以解释或适配由发端设备生成的记录以使此记录在上下文方面与接收设备相关尤其如此。例如,如果元数据记录显示出由具有比接收设备上的病毒定义文件更新的病毒定义文件的设备执行了扫描(接收设备处的病毒定义文件的最近更新日期是接收设备的上下文信息),则记录读取器可以向用户指示使用了较新版本的病毒定义文件执行了扫描,以便使记录对接收设备上的用户更相关且更有意义。在另一示例中,如果接收设备具有指示了接收设备信任发端设备的上下文信息,则即使记录不将此文件现示为“可信的”,记录读取器也可以适配此记录以向用户指示,由于接收设备上的上下文信息(即,接收设备信任发端设备),此文件可能是安全的。
根据一个实施例,共享服务从第一设备(使用安全扫描器生成记录的设备)接收记录。所述记录与数据文件相关联,并且包括所述数据文件的标识符、所述数据文件的加密散列、与所述第一设备相关联的设备信息、与所述安全扫描器相关联的扫描信息,与所述第一设备的用户相关联的用户信息、以及所述记录的时间戳。共享服务可以查询第二设备以检索与此第二设备相关联的信息和/或与此第二设备的用户相关联的用户信息。此信息使共享服务能够将记录适配为在上下文方面与第二设备更相关的记录。随后,共享服务可以基于与第二设备相关联的信息和/或与第二设备的用户相关联的用户信息来将记录的至少部分或其衍生提供给第二设备。
根据一个实施例,接收设备接收数据文件,其中,先前使用发端设备处的安全扫描器扫描了数据文件。接收设备检索或接收与数据文件相关联的记录,其中,此记录包括:数据文件的标识符、数据文件的加密散列、与发端设备相关联的设备信息、与安全扫描器相关联的扫描信息、与发端设备的用户相关联的用户信息、以及记录的时间戳。接收设备可以呈现记录的至少部分或其衍生,供在接收设备处向用户显示。具体而言,接收设备可以使用与接收设备相关联的(上下文)信息和/或与接收设备的用户相关联的用户信息。
如果没有为接收设备扫描数据文件,则云服务可以任选地为接收设备进行扫描。存储在云服务上的记录可以随着文件变化而被更新,并且状态更新被广播到过去访问数据的设备。
用于显示记录的用户界面
当设备访问数据时,共享服务202可以查询与设备206和设备208相关联的平台信息,取出结果数据,并且呈现诸如图4中所示的在上下文方面相关的用户界面,图4公开了根据本公开的一个或多个示例实施例的用户界面元素。
显示记录或记录的衍生的用户界面或用户界面元素优选地包括向用户指示文件“对于您的设备是不安全的”,还是“对于您的设备可能不安全”抑或是“对于您的设备可能安全”(或关于这些示例的任何合理的变型)的一个或多个图形部分。在一些实施例中,以文本形式来显示记录中的数据。在一些实施例中,使用指示符(例如,红/黄/绿)来显示记录中的数据,所述指示符提取记录中的信息以使用户能够更容易地理解此记录的安全信息的含义。
根据一个方面,接收设备提供第一用户界面元素,所述第一用户界面元素指示所述数据文件对于第二设备的总体安全等级,其中,所述总体安全等级是基于下列各项中的一项或多项来确定:数据文件的加密散列、设备信息、扫描信息、用户信息以及隐私信息。共享服务或接收设备可以进一步基于与第二设备相关联的设备信息和/或与第二设备的用户相关联的用户信息来确定所述数据文件对于第二设备的总体安全等级。
可以使用任何合适的算法来确定总安全等级,所述合适的算法考虑了在记录中提供的各种信息,并且优选地考虑了与第二设备相关联的信息和/或与第二设备的用户相关联的用户信息。例如,如果记录指示了发端设备是高度有信誉的设备,则安全等级较高(较安全)。在另一实例中,如果记录指示了发端设备和接收设备属于相同的组织,则安全等级较高。在又一实例中,如果记录指示了扫描是过久的时间之前执行的(例如,一年多之前),则安全等级较低。
用户界面可以任选地扩大以提供关于用户、设备、隐私和文件信誉的信誉的细节。合适的用户界面元素可以显示下列各项中的一项或多项:基于与第一设备相关联的设备信息而确定的设备信誉指示符、基于与第一设备的用户相关联的用户信息而确定的用户信誉指示符;基于加密散列和扫描信息而确定的文件信誉指示符;以及基于隐私信息以及与第二设备的用户相关联的用户信息而确定的隐私信誉指示符。
记录中的隐私信息
当前的扫描器一般而言不专注于隐私。然而,窃取私人信息(特别是在诸如智能电话之类的现代的形状因子上)已成为关键的滥用。当数据在设备之间行进时,对数据扫描私人信息的存在以便能够采取合适的动作是关键的。动作可包括但不仅限于:在本地系统上以及在传输期间对文件的加密;强制执行备份策略;在服务器上强制执行有关谁访问了数据以及访问了多少次的日志记录;在云服务上的数据存储的预防,等等。扫描器或云服务可以基于由发端设备提供的隐私信息来检测隐私问题,并且当记录随数据行进时,将隐私信誉作为记录的部分来提供。例如,发端设备上的总是加密数据并实现用于保护发端设备上的隐私的许多策略的用户可以具有比具有最少量的隐私保护策略的公共设备的隐私信誉更高的隐私信誉。
对数据(诸如,隐私数据)泄露的预防已经变得与恶意软件检测同样重要。正在被传输的数据将在记录中具有相关联的隐私信息,使得接收设备可以对隐私信息执行本地的行为和试探性分析。对隐私规则的潜在的违反可能导致对数据的合适的处置(诸如,加密数据)以及关于存储敏感信息的风险的建议,等等。例如,发端设备上的隐私扫描器可以检测数据文件中的私有的财务信息(例如,发端设备的用户的社会保障号码和/或银行帐号)。此隐私信息可以作为记录的部分来提供,使得可以向接收设备或云服务通知任何隐私风险。
对于对等和云服务和系统的、伴随数据行进的安全/安全性
本公开预想这两种类型的数据和记录共享:云共享以及对等共享。在这两种情况下,由于记录被绑定到数据,因此无论在设备之间如何共享数据、文件或记录,接收设备仍可以标识与数据相关联的记录。图5是示出根据本说明书的一些实施例的、对于云服务系统和对等系统两者的、伴随数据行进的安全性的框图。
在对等系统中,设备502使用(本地)扫描器505来扫描数据文件,并且通过网络将记录510提供给在设备502的远程的设备504。在云服务系统中,提供了云服务506,所述云服务506允许设备502和设备504访问存储在记录数据库509(例如,在非暂态计算机可读介质上提供的)中的数据文件和记录。任选地,云服务具有云扫描器508。当设备502使用扫描器505扫描文件时,记录510被提供至云服务506。云服务506可以使用来自云扫描器508的结果来有利地扩充记录510,从而提供增加的安全性。云服务508可以使用来自云扫描器508的结果来扩充记录510,从而生成记录512。记录510和/或记录512存储在记录数据库509中,并使其可以由设备504访问。设备504具有文件共享客户端和/或记录读取器514(例如,作为安全客户端的部分,但是不一定具有文件扫描器),用于接收和/或解释记录512和/或记录510。记录读取器514优选地可以生成用于将记录中的信息提供给用户的用户界面元素。
云服务架构可以具有额外的优点,凭借此额外的优点,如果云服务包括用于维护记录并接收对记录的更新的同步机制,则可保持此记录为最新。然后,设备可以在需要时访问最新的记录。
示例性屏幕截图
图6-7示出根据本说明书的一些实施例的检索数据文件的以数据为中心的元数据记录的说明性屏幕截图。图6中的屏幕截图示出用户设备上的用户界面,在此用户界面上,用户可以浏览多个文件(例如,远程地存储在云上的文件,或存储在其他设备(诸如“KAMLESH-PC”和“ANURAJ-PC”)上的文件)。使用此用户界面,用户可以选择用于获得与数据文件相关联的记录的选项,这这不必使用设备来运行对文件的扫描的情况下就将关于数据文件的一些安全信息提供给用户。图6的屏幕截图示出消息602“请稍候……正在获取扫描记录……”以向用户指示,正在使用设备处的文件共享客户端和/或记录读取器例如从记录数据库取出与数据文件相关联的记录。
一旦文件共享客户端和/或记录读取器检索到数据文件的记录,此记录的至少部分和/或其衍生就会被呈现,以便通过用户界面向用户显示。图7的屏幕截图示出具有消息702(“由KAMLESH-PC在[YYYY年MM月DD日HH时:MM分:SS秒]扫描”扫描结果:安全)。有利的是,利用来自“KAMLESH-PC”的扫描结果来判断数据文件是否可能是安全的。
信誉分析:信誉信息的聚合
本公开的重要特征之一是将信誉信息供应给接收设备的用户。信誉信息在允许接收设备的用户判断具有由另一设备生成的信息的数据文件和记录是否能以置信度来信任时是有价值的。此信誉信息可以考虑发端设备和/或发端设备的用户的信誉。在一些情况下,此信誉通过由云(例如,云服务和/或云扫描器)所提供的信誉信息来补充。各种信誉信息的组合提供了强健的文件记录,即使接收设备不具有扫描器或安全系统,或没有扫描此文件,接收设备的用户也可以置信度来信任此文件记录。
文件的信誉传统上基于云服务,所述云服务维护因特网中的所有被列入黑名单的内容的记录。利用此,当文件以从互联网中下载应用的形式到达用户的系统时,系统在被查询时可以提供文件的信誉。虽然这是极其强大的机制,但是具有限制。跨互联网在用户之间交换的大量内容是用户生成的,当前的机制将不能将此用户生成的内容分类为列入黑名单的或列入白名单的。
在一个示例实施例中,由反病毒程序或其他相关联的代理和服务(例如,云服务、云扫描器,接收设备处的记录读取器)执行本说明书的信誉分析。聚合信誉可以包括多个维度的信誉。这些代理和服务可以提供恶意软件扫描,并且提供关于文件是否是病毒、木马、潜在地不期望的文件或其他类型的恶意软件的结果。其他相关的信息为是否为哪个平台(Windows/Linux/Android/Mac/iOS)执行了扫描,所使用的病毒定义文件(DAT)版本由哪个客户端/服务扫描的,等等。另一些相关的信息是发端设备的用户具有好的信誉还是坏的信誉。
图8是示出根据本说明书的一些实施例的数据文件的聚合信誉的框图。具体而言,信誉分析方法基于若干因素来确定聚合信誉(在一些情况下,此聚合信誉表达特定文件的“总体安全等级”)。在此示例中,用户A802与用户B804共享文件806。用户A802使用设备808,并且能以扫描器来供应设备808。此外,用户A802可以通过云服务来与用户B804共享文件806。在本公开中,使用三个维度的信誉来判断文件806对于接收设备是否是安全的:a)文件信誉,b)用户系统信誉(也被称为“设备信誉”),以及c)对于在系统的用户之间发生的每一次交易或数据的共享的用户信誉。
文件信誉是由安全扫描器来确定,并且基于文件是否是已知的好文件(1.0)或坏(0,0)文件。文件信誉不得不保守地将未知的文件视为是坏的(0.0)。用户A802可以使用设备808上的扫描器来确定文件信誉。在一些情况下,云810(云服务和/或云扫描器)也可以确定文件信誉。可以使用任何合适的安全扫描器来确定文件信誉。
用户系统信誉812(“设备信誉”)基于由用户A802提供的设备信息(即,关于发端设备的配置的信息)。例如,如果发端设备在Windows平台上运行,则此设备信誉当最后更新反恶意软件的病毒定义文件版本等中导出。发端设备可以提供设备信息(诸如,病毒定义文件的版本、发端设备处的恶意软件扫描器的版本,等等)以确定用户系统信誉812。在一些情况下,云810也可以确定用户系统信誉。可以基于下列各项中的一项或多项(例如,经由下列参数的组合,其中,每一参数都被分配了0或1,或使用每一个参数的分值的简单平均或加权平均来组合)来确定用户系统信誉。
·设备引导状态:文件所源自的设备通过安全引导操作的已知序列来引导,安全引导;
·安全扫描器:安全扫描器在设备上的存在,最后一次扫描的状态(如果最后一次扫描是干净的,则正在被发送的文件没有恶意软件的概率是高的;安全性传感器的存在以及操作,事实上,抽象出若干基础信誉,并且有助于在正在被共享的数据中建立信任);
·文件来源:文件是否是用户生成的;
·实体用户:在数据传输的时刻,实体用户是否存在于系统上;
·设备认证:确认对设备的访问是否受保护以及如何受保护,PIN/图案/生物特征;
·通信:证实通信来源于设备;
·沙箱:证实当事务正在进行中时,没有其他应用/进程正在遭窃听,并且通信仅去往所针对的接收者;
·平台的补丁级别;以及
·所安装的所有应用的信誉:在两个Windows7计算机之间,具有所安装的具有较差信誉的应用的计算机比另一计算机的信誉更差(相应地,两个计算机可以具有不同的设备信誉等级)。
用户信誉814基于由用户A802提供的用户A802的用户信息来确定。使用此用户信息,云810可以基于与用户相关联的历史(诸如,存储在云810中的历史)来确定用户信誉814。历史可包括:到目前为止被共享的文件的数量、到目前为止被共享的好文件的数量、到目前为止被共享的坏的文件的数量、用户活动,等等。用户信誉814可以由云810使用下列参数中的一项或多项来确定(例如,经由上述的参数的组合,诸如,向每一个参数分配0或1,或使用简单平均/加权平均来组合):
·是否具有已知的身份;
·具有与服务的会员资格相关联的身份;
·是否在具有已知的系统信誉的系统上;
·被共享的坏文件的数量(可以具有相对高的权重,参数可以基于坏文件在多久以前由用户共享);
·被共享的好文件的数量或共享的文件的总的数量;以及
·系统是否已捕捉链接到可疑的URL/内容的用户活动。
利用这三个信誉的组合(“最终信誉=文件信誉+用户系统信誉+用户信誉”),接收设备处的用户B804将处于更好的位置来以未知信誉的文件确定似乎合理的动作。这反映了当今典型的用户行为。作为示例,如果一个同事通过企业提供USB驱动器或共享设备来共享文件,则我们隐式地信任它,而由一起乘车的乘客共享的文件就不那么可信。这是因为对工作环境中的同事的隐式的信任比相对陌生的人高。
图9是示出根据本说明书的一些实施例的对数据文件的信誉信息的分析的框图。对信誉信息的分析可以是提供特定的数据文件的总体安全等级的重要部分。在框902处,发端设备的用户与另一用户共享文件902或将文件902共享至云服务。在框904处,发端设备可以使用发端设备处的扫描器来确定文件信誉,在一些情况下,在云扫描器处确定此文件信誉。在框906处,云服务、云扫描器,或接收设备处的记录读取器基于来自框906的结果来判断文件是否是干净/安全的。此刻,有三种可能的结果:“文件信誉差(BAD)”、“文件信誉好(GOOD)”,或文件信誉未知(UNKNOWN)。
“文件信誉差”、“文件信誉好”的结果作为记录的部分而被提供,并且在一些情况下,作为用户的历史的部分而被提供至云(示出为云908中的用户表示)。如果结果是“文件信誉未知”,则信誉分析可例如使用表912,基于用户信誉和(用户)系统信誉来执行进一步的分析。即使文件信誉是未知的,这也够导出总体安全等级。例如,如果用户信誉为高,并且系统信誉为高,则信誉分析可将数据文件认为是可信的。如果用户信誉为低,并且系统信誉为低,则信誉分析可以将数据文件认为是不受信任的,并且由此认为应当阻止共享此数据文件。如果用户信誉为低但系统信誉为高,或者如果用户信誉为高但是系统信誉为低,则信誉分析可以将数据文件认为是用于进一步验证(例如,通过某个其他扫描器)的候选。
将扫描请求推送到发端设备
图10是示出根据本说明书的一些实施例的用于跨多个设备提供安全性的方法的框图。发端设备1002与接收设备1004共享文件(项1006)。然而,接收设备1004不具有用于扫描数据文件的合适的文件扫描器(项1008)。接收设备1004可能已经发现,发端设备1002具有用于对数据文件扫描接收设备1004的上下文的合适的扫描器。相应地,接收设备1004将扫描请求推送到发端设备1002(项1010)以请求对数据文件的扫描,并且任选地提供第二设备的一些上下文信息。作为响应,发端设备1002扫描数据文件,并且生成记录。随后,根据安全性伴随数据行进的概念,发端设备1002将记录(包括文件信誉)提供给接收设备1004(项1012)。
系统说明
图11是根据实施例的耦合到示例处理器的存储器的框图。图11示出了根据一个实施例的处理器核1100。处理器核1100可以是任何类型的处理器,诸如,微处理器、嵌入式处理器、数字信号处理器(DSP)、网络处理器,或执行代码的其他设备的核。虽然在图11中仅示出一个处理器核1100,但是,处理元件可以可另选地包括多于图11中所示出的处理器核1100。(参见例如,下面的图12中的多核实施例)。处理器1100可以是任何类型的处理器,诸如,微处理器、嵌入式处理器、数字信号处理器(DSP)、网络处理器、多核处理器,单核处理器,或执行代码的其他设备。处理器核1100可以是单线程的核,或对于至少一个实施例,处理器核1100可以是多线程的,它可每个核包括一个以上的硬件线程上下文(或“逻辑处理器”)。此类核1100可以配置成以本文中所公开的方式执行指令代码。如图11所示的此系统可以被用来执行本文中所描述的要由,例如,设备、文件共享客户端、共享服务(系统)、云服务、云扫描器、扫描引擎、安全性扫描器、记录读取器,以及如图1,2,5,8,以及10所示的用于实现以数据为中心的计算机安全的任何组件执行的功能。
图11还示出了耦合到处理器1100的存储器1170。存储器1170可以是当前已知或以别的方式可用的各种存储器中的任何一种(包括存储器层次结构的各层)。存储器1170可包括要由处理器1100核执行的一个或多个代码指令1113。处理器核1100遵循由代码1113指出的程序指令序列。每一指令都进入前端部分1110,并由一个或多个解码器1120处理。解码器可以以预定义的格式生成诸如固定宽度微操作之类的微操作,作为其输出,或可以生成其他指令、微指令,或反映原始代码指令的控制信号。前端1110还包括寄存器重命名逻辑1125以及调度逻辑1130,它们一般分配资源并排队对应于转换指令的操作,供执行。
示出了包括具有一组执行单元1155-1到1155-N的执行逻辑1150的处理器1100。一些实施例可以包括专用于特定功能或功能组的若干个执行单元。其他实施例可只包括一个执行单元或能够执行特定的功能的一个执行单元。执行逻辑1150执行由代码指令所指定的操作。
在由代码指令所指定的操作的执行完成之后,后端逻辑1160引退代码1113的指令。在一个实施例中,处理器1100允许无序执行,但是,要求指令的按顺序引退。引退逻辑x65可以呈现已知的各种形式(例如,重排序缓存等等)。如此,处理器核1100在代码1113的执行过程中被转换,至少就由解码器所生成的输出、硬件寄存器和由寄存器重命名逻辑1125使用的表,以及由执行逻辑1150修改的任何寄存器(未示出)而言。
虽然在图11中未示出,但是,处理元件与处理器核1100一起可包括芯片上的其他元件。例如,处理元件可与处理器核1100一起包括存储器控制逻辑(参见,例如,下面的图12的MC1272)。处理元件可包括I/O控制逻辑和/或可包括与存储器控制逻辑集成的I/O控制逻辑。处理元件也可以包括一个或多个高速缓存。
图12示出根据实施例的按点对点(PtP)配置安排的示例计算系统的框图。图12所示出的是包括第一处理元件1270和第二处理元件1280的多处理器系统1200。尽管示出了两个处理元件1270和1280,但是,可以理解,系统1200的实施例还可以只包括一个此类处理元件。如图12所示的此系统可以被用来执行本文中所描述的将由例如以下各者执行的功能:设备、文件共享客户端、共享服务(系统)、云服务、云扫描器、扫描引擎、安全扫描器、记录读取器,以及图1、2、5、8、和10中所示的用于实现以数据为中心的计算机安全的任何组件。
系统1200被示为点对点互连系统,其特征在于,第一处理元件1270和第二处理元件1280通过点对点互连1250耦合。应当理解,图12中所示出的任何或全部互连都可以实现为多点分支总线,而并非点对点互连。
如图12所示,处理元件1270和1280中的每一个都可以是多核处理器,包括第一和第二处理器核(即,处理器核1274a以及1274b以及处理器核1284a以及1284b)。此类核1274、1274b、1284a、1284b可以配置成以此处所公开的方式执行指令代码。
每一处理元件1270、1280都可以包括至少一个共享缓存1896。共享缓存1896a,1896b可以存储分别被处理器的一个或多个组件(诸如核1274a、1274b以及1284a、1284b)使用的数据(例如,指令)。例如,共享缓存可以本地缓存存储在存储器1232、1234中的数据,用于被处理器的组件更快的访问。在一个或多个实施例中,共享缓存可以包括一个或多个中级缓存,诸如级别2(L2)、级别3(L3)、级别4(L4),或其他级别的缓存,末级缓存(LLC),和/或其组合。
尽管只利用两个处理元件1270、1280来示出,但是,可以理解,本发明的范围不仅限于此。在其他实施例中,一个或多个额外的处理元件可以存在于给定处理器中。可另选地,一个或多个处理元件1270、1280可以是除处理器以外的元件,诸如ASIC芯片或场可编程门阵列。例如,额外的处理元件可包括与第一处理器1270相同的额外的处理器,与第一处理器1270异构或非对称的额外的处理器,加速器(诸如,例如,图形加速器或数字信号处理(DSP)单元),场可编程门阵列,或任何其他处理元件。就包括架构、微架构、热,功耗特征等等的一系列优点的度量而言,在处理元件1270、1280之间可能会有各种差异。这些差异可能有效地将其本身表现为处理元件1270、1280之间的不对称性和异质性。对于至少一个实施例,各种处理元件1270、1280可以驻留在相同管芯封装中。
第一处理元件1270还可以包括存储器控制器逻辑(MC)1272以及点对点(P-P)接口1276以及1278。类似地,第二处理元件1280可包括MC1282以及P-P接口1286以及1288。如图12所示,MC1272和1282将处理器耦合到相应的存储器,即存储器1232和存储器1234,它们可以是本地连接到相应的处理器的主存储器的一部分。尽管MC逻辑1272和1282被示为集成到处理元件1270、1280中,但是对于替换实施例,MC逻辑可以是处理元件1270、1280之外的单独逻辑,而并非集成在其中。
第一处理元件1270和第二处理元件1280可以分别通过P–P互连1276,1290和1286耦合到I/O子系统1284。如图12所示,I/O子系统1290包括P–P接口1294和1298。此外,I/O子系统1290还包括将I/O子系统1292耦合高性能图形引擎1238的接口1290。在一个实施例中,总线1249可以被用来将图形引擎1238耦合到I/O子系统1290。交替地,点对点互连1239可以将这些组件耦合。
I/O子系统1290又可以通过接口1296耦合到第一总线1216。在一个实施例中,第一总线1216可以是外围组件互连(PCI)总线,或诸如PCI快速总线或另一第三代I/O互连总线之类的总线,但本发明的范围并不受此限制。
如图12所示,各种I/O设备1214以及将第一总线1216耦合到第二总线1218的总线桥1216可以耦合到第一总线1210。在一个实施例中,第二总线1220可以是低管脚数(LPC)总线。在一个实施例中,各种设备可以耦合到第二总线1220,包括,例如,键盘/鼠标1212、通信设备1226(它们又可以与计算机网络1203进行通信)以及数据存储单元1228,诸如磁盘驱动器或可以包括代码1230的其他大容量存储设备。代码1230可以包括用于执行上文所描述的方法中的一个或多个的实施例的指令。进一步,音频I/O1224可以耦合到第二总线1220。
请注意,其他实施例也是可以的。例如,代替图12的点对点架构,系统可以实现多点分支总线或另一此类通信拓朴。此外,还可以使用比图12中所示出的更多或更少的集成芯片来分区图12的元件。
请注意,对于此处所提供的示例,能以两个、三个、或更多计算设备来描述交互。然而,这只是为了清楚起见,并且仅作为示例。在某些情况下,可以通过仅引用数量有限的计算设备来更容易地描述给定流程集的功能中的一个或多个。此外,以数据为中心的计算机安全系统也轻松地可缩放,并可以跨大量的组件,以及更复杂的布局和配置来实现。相应地,所提供的示例不应当限制范围或抑制以数据为中心的计算机安全的广泛的原理,因为潜在地应用于无数其他体系结构。
同样重要的是,如此处所公开的涉及以数据为中心的计算机安全系统的功能,只示出了可以由图1、2、5、8以及10-12中所示出的系统执行的可能的以数据为中心的计算机安全功能中的某些。在合适的的情况下,可以删除这些操作中的某些(例如,相对于所有图形),或在不偏离本发明的范围的情况下可以显著地修改这些操作。另外,还可以显著地改变这些操作的时间。前面的操作流程是作为示例和讨论而提供的。由此处所描述的各实施例提供相当大的灵活性,因为在不偏离本发明的原理的情况下,可以提供任何合适的布局、时序、配置,以及定时机制。
虽然参考特定布局以及配置详细描述了本发明,但是,在不偏离本发明的范围的情况下,可以显著更改这些示例配置和布局。另外,虽然是参考促进以数据为中心的计算机安全功能的特定元件以及操作来说明图1、2、5、8以及10-12中的系统的,但是,这些元件以及操作可以替换为实现以数据为中心的计算机安全系统的计划的功能的任何合适的架构、协议,和/或过程。
在一个示例实现中,实现此处所描述的各实施例所涉及的各种设备或组件可包括用于实现所描述的功能的软件,此处所公开的这些设备或组件可以包括用于促进此处所描述的活动的在一个或多个非暂态有形介质中具体化的软件。此处所公开的系统和设备的至少一部分(例如,设备、文件共享客户端、共享服务(系统)、云服务、云扫描器、扫描引擎、安全扫描器、记录读取器,以及如图1,2,5,8,以及10所示的用于实现以数据为中心的计算机安全的任何组件)也可以包括用于存储用于实现此处概述的功能的信息的存储器设备(或存储器元件)。另外,此处所描述的系统和设备(例如,设备、文件共享客户端、共享服务(系统)、云服务、云扫描器、扫描引擎、安全扫描器、记录读取器,以及如图1、2、5、8、以及10所示的用于实现以数据为中心的计算机安全的任何组件)可包括能够执行软件或算法以执行在本说明书中所讨论的功能的一个或多个处理器。这些设备还可以进一步将信息保留在任何合适的存储器元件(随机存取存储器元件(“RAM”)、ROM、EPROM、EEPROM、ASIC等等)、软件、硬件中,或保留在任何其他合适的组件、设备、元件,或对象中,只要合适并基于特定需要。此处所讨论的存储器项目中的任何一个都应应当解释为包含在广义的术语“存储器元件”内。类似地,本说明书中所描述的潜在的处理元件、模块,以及机器中的任何一个应当解释为包含在广义的术语“处理器”内。网络元件中的每一个也都可以包括用于接收、传输和/或以其他方式在网络环境中传递数据或信息的合适的接口。
注意,在某些示例实现中,此处以及在此处包括的图形中的任何一个中概述的功能可以通过编码在一个或多个有形的介质中的逻辑(例如,在专用集成电路(“ASIC”)中的嵌入式逻辑,数字信号处理器(“DSP”)指令、要由处理器,或其他类似的机器执行的软件(潜在地包括目标代码以及源代码),等等)来实现。在这些实例中的某些中,提供存储器元件,以存储用于此处所描述的操作的数据。这包括存储器元件能够存储被执行以实现本说明书中所描述的活动的软件、逻辑、代码或处理器指令。处理器可以执行与数据相关联的任何类型的指令以实现本说明书中详述的操作。在一个示例中,处理器可以将元件或项目(例如,数据)从一种状态或东西转换为另一种状态或东西。在另一个示例中,此处概述的活动可以利用固定逻辑或可编程逻辑(例如,由处理器执行的软件/计算机指令)来实现,此处所标识的元件可以是某种类型的可编程处理器、可编程数字逻辑(例如,现场可编程门阵列(“FPGA”)、可擦可编程只读存储器(“EPROM”)、电可擦可编程序只读存储器(“EEPROM”))或包括数字逻辑的ASIC、软件、代码、电子指令,或上述各项的任何合适的组合。
可以使用程序指令来使利用指令编程的通用或专用的处理系统来执行此处所描述的操作。另选地,操作可由包含用于执行操作的硬连线逻辑的专用硬件组件来执行,或由编程的计算机组件和自定义的硬件组件的任何组合来执行。此处所描述的方法可以作为计算机程序产品来提供,该计算机程序产品可以包括在其上存储了指令的一个或多个非暂态有形的机器可读的介质,指令可以被用来编程处理系统(或其他电子器件)以执行方法。此处所使用的术语“机器可读介质”应应当包括能够存储、编码由机器执行的指令序列并且使机器执行此处所描述的方法中的任何一个的任何介质。术语“非暂态机器可读介质”应应当相应地包括但不局限于,诸如固态存储器以及光盘和磁盘之类的存储器。进一步地,以一种形式或另一种形式(例如,程序、过程,进程、应用、模块、逻辑,等等)将软件表述为采取动作或导致结果是常见的。此类表达仅是陈述导致处理器执行动作或产生结果的处理系统执行软件的简洁方式。
应当指出的是,此处所讨论的基础结构的大部分(例如,设备、文件共享客户端、共享服务(系统)、云服务、云扫描器、扫描引擎、安全扫描器、记录读取器,以及如图1、2、5、8、和10所示的用于实现以数据为中心的计算机安全的任何组件)可以作为任何类型的网络元件的一部分来提供。如此处所使用的,术语,例如,设备、文件共享客户端、共享服务(系统)、扫描引擎、记录读取器、安全扫描器,以及如图1、2、5、8和10所示的用于实现以数据为中心的计算机安全的任何组件可以包含计算机、服务器、网络电器、主机、路由器、交换机、网关、桥接器、虚拟设备、负载平衡器、防火墙、处理器、模块,或任何其他合适的设备,组件、元件,或可操作以在网络环境中交换信息的对象。此外,网络元件还可包括促进其操作的任何合适的硬件、软件、组件、模块、接口,或对象。这可以包括允许数据或信息的有效交换的合适的算法和通信协议。
在一种实现中,网络元件/设备(例如,设备、共享服务(系统)、文件共享客户端、记录读取器、扫描引擎、安全扫描器,以及如图1、2、5、8和10所示的具有与另一组件的网络连接或通信信道的任何组件)可包括实现(或培植)以数据为中心的计算机安全的概念的软件。这可包括此处包括的图示所示出的组件、引擎、逻辑等等中的任何一个的实例的实现。另外,这些设备中的每一个都可以具有内部结构(例如,处理器、存储器元件,等等)以促进此处所描述的操作中的某些。在其他实施例中,这些管理活动可以从这些设备外部执行,或包括在某种其他网络元件中,以实现计划的功能。可另选地,这些网络设备可包括可以与其他网络元件协调以便实现此处所描述的以数据为中心的计算机安全活动的软件(或往复的软件)。在其他实施例中,一个或多个设备可包括促进其操作的任何合适的算法、硬件、软件、组件、模块、接口或对象。
请注意,对于上文所提供的示例,以及此处所提供的很多其他示例,可以以两个、三个、或四个网络元件来描述交互。然而,这只是为了清楚起见,并且只作为示例。在某些情况下,可以通过只引用数量有限的网络元件,更容易地描述给定流程集的功能中的一个或多个。应当理解,参考此处包括的图形所说明以及描述的拓扑(以及它们的原理)是可轻松地扩展的,并可以接纳大量的组件,以及更复杂的布局和配置。相应地,所提供的示例不应当限制范围或抑制所示出的拓扑的宽的原理,因为潜在地应用于无数其他体系结构。
还应当指出,前面的流程图中的步骤只示出了可以由此处包括的图形所示出的通信系统执行的某些可能的信令情况以及模式。这些步骤中的某些可以在合适的情况下删除,或者可以在不偏离本发明的范围的情况下,显著地修改或改变这些步骤。另外,这些操作中许多被描述为与一个或多个额外的操作并行地执行。可以显著地改变这些操作的时间。前面的操作流程是作为示例和讨论而提供的。由图形所示出的通信系统提供相当大的灵活性,因为在不偏离本发明的原理的情况下,可以提供任何合适的布局、时序、配置以及定时机制。
虽然参考特定布局以及配置详细描述了本发明,但是,在不偏离本发明的范围的情况下,可以显著更改这些示例配置和布局。例如,虽然参考特定通信交换描述了本发明,但是,此处所描述的各实施例也可以适用于其他架构。
本领域技术人员可以认识到很多其他改变、替换、变体、更改,以及修改,本发明包含在所附权利要求书的范围内的所有此类改变、替换、变体、更改以及修改。为了协助美国专利局(USPTO),另外,在本申请中颁发的任何专利的任何读者在解释所附的权利要求时,申请人希望指出,申请人:(a)不旨在所附权利要求中的任何一个调用35U.S.C.112章的段落6,因为它在提交的日期存在,除非“用于……的装置”或“用于……的步骤”具体地用于特定的权利要求中;以及(b)不旨在通过说明书中的任何陈述,以没有反映在所附权利要求中的任何方式来限制本发明。
根据“申请人有资格是他或她自己的辞典编纂者”的大家公认的原理(MPEP2111.01(IV),citingInrePaulson,30F.3d1475,1480(Fed.Cir.1994)),此处明确地定义了某些术语。明确地打算,那些术语具有提供的定义,它们不被给予和那些定义不一致的任何解释。
下列示例涉及本公开的一些实施例。
示例1是至少一种机器可读非暂态存储介质,具有存储在其上的指令,所述指令用于在第一设备与位于所述第一设备的远程的第二设备之间提供以数据为中心的计算机安全,其中,当由至少一个处理器执行所述指令时,所述指令使所述至少一个处理器执行下列操作:使用所述第一设备处的安全扫描器来扫描数据文件;部分地基于来自所述安全扫描器的结果来创建与所述数据文件相关联的记录,所述记录包括:所述数据文件的标识符、所述数据文件的加密散列、与所述第一设备相关联的设备信息、与所述安全扫描器相关联的扫描信息、与所述第一设备的用户相关联的用户信息以及所述记录的时间戳;以及使所述记录可由所述第二设备访问。
在示例2中,示例1的主题可以可任选地包括:基于从所述第二设备接收到的上下文信息来对所述数据文件扫描在上下文方面与所述第二设备相关的恶意软件。
在示例3中,示例1或2的主题可以可任选地包括:所述设备信息包括下列各项中的至少一项:所述设备的信誉、所述安全软件的标识符,所述安全软件的版本;以及操作系统平台版本。
在示例4中,示例1-3中的任何一个的主题可以可任选地包括:所述扫描信息包括下列各项中的至少一项:扫描状态或结果、扫描参数、所述安全扫描器所扫描的目标平台。
在示例5中,示例1-4中的任何一个的主题可以可任选地包括:所述用户信息包括下列各项中的至少一项:所述第一设备的用户的信誉;以及所述第一设备的用户链接到所述第二设备的用户的方式。
在示例6中,示例1-5中的任何一个的主题可以可任选地包括:所述记录进一步包括隐私信息,所述隐私信息包括下列各项中的至少一项:所述第一设备的用户的隐私信誉;以及所述第一设备的用户链接到所述第二设备的用户的方式。
在示例7中,示例1-6中的任何一个的主题可以可任选地包括:使所述记录可由所述第二设备访问的操作包括以下操作:将与所述数据文件相关联的所述记录与所述数据文件一起从所述第一设备传输到所述第二设备。
在示例8中,示例1-6中的任何一个的主题可以可任选地包括:使所述记录可由所述第二设备访问的操作包括以下操作:将与所述数据文件相关联的所述记录传输到网络资源,其中,所述网络资源可由所述第二设备访问。
示例9是至少一种机器可读非暂态存储介质,具有存储在其上的指令,所述用于在第一设备与位于所述第一设备的远程的第二设备之间提供以数据为中心的计算机安全,其中,当由至少一个处理器执行所述指令时,所述指令使所述至少一个处理器执行下列操作:在共享服务系统处接收来自所述第一设备接收记录,其中,所述记录与数据文件相关联,并且包括:所述数据文件的标识符、所述数据文件的加密散列、与所述第一设备相关联的设备信息、与所述安全扫描器相关联的扫描信息、与所述第一设备的用户相关联的用户信息以及所述记录的时间戳;查询所述第二设备以检索与所述第二设备相关联的信息和/或与所述第二设备的用户相关联的用户信息;以及基于与所述第二设备相关联的信息和/或与所述第二设备的用户相关联的用户信息来将所述记录的至少部分或所述记录的衍生提供给所述第二设备。
在示例10中,示例9的主题可以可任选地包括:在将所述记录提供给所述第二设备之前,利用基于与所述第一设备的用户相关联的历史而确定的用户信誉信息来扩充所述记录。
示例11是至少一种机器可读非暂态存储介质,具有存储在其上的指令,所述指令用于在第一设备与位于所述第一设备的远程的第二设备之间提供以数据为中心的计算机安全,其中,当由至少一个处理器执行所述指令时,所述指令使所述至少一个处理器执行下列操作:在所述第二设备处接收数据文件;检索与所述数据文件相关联的记录,其中,所述记录包括:所述数据文件的标识符、所述数据文件的加密散列、与所述第一设备相关联的设备信息、与所述安全扫描器相关联的扫描信息、与所述第一设备的用户相关联的用户信息以及所述记录的时间戳;呈现所述记录的至少部分或所述记录的衍生,以便在所述第二设备处向用户显示。
在示例12中,示例11的主题可以可任选地包括:呈现所述记录以进行显示的操作包括以下操作:提供第一用户界面元素,所述第一用户界面元素指示所述数据文件对于所述第二设备的总体安全等级,其中,所述总体安全等级基于所述数据文件的所述加密散列、所述设备信息、所述扫描信息以及所述用户信息来确定。
在示例13中,示例12的主题可以可任选地包括以下操作:进一步基于与所述第二设备相关联的设备信息和/或与所述第二设备的用户相关联的用户信息来确定所述数据文件对于所述第二设备的所述总体安全等级。
在示例14中,示例11-13中的任何一个的主题可以可任选地包括:呈现所述记录以便显示的操作包括以下操作:提供第二用户界面元素,所述第二用户界面元素显示下列各项中的一项或多项:基于与所述第一设备相关联的所述设备信息而确定的设备信誉指示符;基于与所述第一设备的用户相关联的所述用户信息而确定的用户信誉指示符;以及基于所述加密散列和所述扫描信息而确定的文件信誉指示符。
在示例15中,示例11-14中的任何一个的主题可以可任选地包括:所述记录进一步包括隐私信息,所述隐私信息包括下列各项中的至少一项:所述第一设备的用户的隐私信誉;以及所述第一设备的用户链接到所述第二设备的用户的方式。
在示例16中,示例15的主题可以可任选地包括:呈现所述记录以进行显示的操作包括以下操作:提供第二用户界面元素,所述第二用户界面元素显示基于所述隐私信息以及与所述第二设备的用户相关联的用户信息而确定的隐私信誉指示符。
示例17是用于在第一设备与位于所述第一设备的远程的第二设备之间提供以数据为中心的计算机安全的设备,所述设备包括:至少一个存储器元件;至少一个处理器,耦合到所述至少一个存储器元件;所述第一设备的文件共享客户端,当由所述至少一个处理器执行时,所述文件共享客户端配置成:部分地基于来自所述第一设备的安全扫描器的结果来创建与数据文件相关联的记录,所述记录包括:所述数据文件的标识符、所述数据文件的加密散列、与所述第一设备相关联的设备信息、与所述安全扫描器相关联的扫描信息、与所述第一设备的用户相关联的用户信息以及所述记录的时间戳;以及使所述记录可由所述第二设备访问。
在示例18中,示例17的主题可以可任选地包括:所述文件共享客户端进一步配置成:从所述第二设备接收与所述第二设备相关联的上下文信息;并且所述第一设备的所述安全扫描器配置成基于从所述第二设备接收到的上下文信息来对所述数据文件扫描在上下文方面与所述第二设备相关的恶意软件。
在示例19中,示例17或18的主题可以可任选地包括:所述设备信息包括下列各项中的至少一项:所述设备的信誉、所述安全软件的标识符、所述安全软件的版本;以及操作系统平台版本。
在示例20中,示例17-19中的任何一个的主题可以可任选地包括:所述扫描信息包括下列各项中的至少一项:扫描状态或结果、扫描参数、所述安全扫描器所扫描的目标平台。
在示例21中,示例17-20中的任何一个的主题可以可任选地包括:所述用户信息包括下列各项中的至少一项:所述第一设备的用户的信誉;以及所述第一设备的用户链接到所述第二设备的用户的方式。
在示例22中,示例17-21中的任何一个的主题可以可任选地包括:所述记录进一步包括隐私信息,所述隐私信息包括下列各项中的至少一项:所述第一设备的用户的隐私信誉;以及所述第一设备的所述用户链接到所述第二设备的用户的方式。
在示例23中,示例17-21中的任何一个的主题可以可任选地包括:所述第一客户端设备的所述文件共享客户端进一步配置成:将与所述数据文件相关联的所述记录与所述数据文件一起从所述第一设备传输到所述第二设备。
在示例24中,示例17-22中的任何一个的主题可以可任选地包括:所述第一客户端设备的所述文件共享客户端进一步配置成:将与所述数据文件相关联的所述记录传输到网络资源,其中,所述网络资源可由所述第二设备访问。
示例25是用于在第一设备与位于所述第一设备的远程的第二设备之间提供以数据为中心的计算机安全的设备,所述设备包括:至少一个存储器元件;至少一个处理器,耦合到所述至少一个存储器元件;共享服务,当由所述至少一个处理器执行时,所述共享服务配置成:在共享服务系统处接收来自所述第一设备的记录,其中,所述记录与数据文件相关联,并且包括:所述数据文件的标识符、所述数据文件的加密散列、与所述第一设备相关联的设备信息、与所述安全扫描器相关联的扫描信息、与所述第一设备的用户相关联的用户信息以及所述记录的时间戳;在将所述记录提供给所述第二设备之前,利用基于与所述第一设备的用户相关联的历史而确定的用户信誉信息来扩充所述记录;以及所述记录的至少部分或所述记录的衍生提供给所述第二设备。
在示例26中,示例25的主题可以可任选地包括:所述共享服务进一步配置成:查询所述第二设备以检索与所述第二设备相关联的信息和/或与所述第二设备的用户相关联的用户信息;以及基于与所述第二设备相关联的信息和/或与所述第二设备的所述用户相关联的用户信息来将所述记录的所述至少部分或所述记录的衍生提供给所述第二设备。
示例27是一种用于在第一设备与位于所述第一设备的远端的第二设备之间提供以数据为中心的计算机安全的设备,所述设备包括:至少一个存储器元件;至少一个处理器,耦合到所述至少一个存储器元件;所述第二设备的文件共享客户端,当由所述至少一个处理器执行时,所述文件共享客户端配置成在所述第二设备处接收数据文件;所述第二设备的记录读取器,当由所述至少一个处理器执行时,所述记录读取器配置成:检索与所述数据文件相关联的记录,其中,所述记录包括:所述数据文件的标识符、所述数据文件的加密散列、与所述第一设备相关联的设备信息、与所述安全扫描器相关联的扫描信息、与所述第一设备的用户相关联的用户信息以及所述记录的时间戳;使用与所述第二设备相关联的信息和/或与所述第二设备的用户相关联的用户信息来确定在上下文方面相关的记录;以及呈现所述在上下文方面相关的记录,以便在所述第二设备处向用户显示。
在示例28中,示例27的主题可以可任选地包括:所述第二设备的所述记录配置成:提供第一用户界面元素,所述第一用户界面元素指示所述数据文件对于所述第二设备的总体安全等级,其中,所述总体安全等级基于所述数据文件的所述加密散列、所述设备信息、所述扫描信息以及所述用户信息来确定。
在示例29中,示例28的主题可以可任选地包括:所述第二设备的所述记录读取器配置成:进一步基于与所述第二设备相关联的设备信息和/或与所述第二设备的用户相关联的用户信息来确定所述数据文件对于所述第二设备的所述总体安全等级。
在示例30中,示例27--29中的任何一个的主题可以可任选地包括:所述第二设备的所述记录读取器配置成:提供第二用户界面元素,所述第二用户界面元素配置成显示下列各项中的一项或多项:基于与所述第一设备相关联的所述设备信息而确定的设备信誉指示符;基于与所述第一设备的用户相关联的所述用户信息而确定的用户信誉指示符;以及基于所述加密散列以及所述扫描信息而确定的文件信誉指示符。
在示例31中,示例27-30中的任何一个的主题可以可任选地包括:所述记录进一步包括隐私信息,所述隐私信息包括下列各项中的至少一项:所述第一设备的用户的隐私信誉;以及所述第一设备的用户链接到所述第二设备的用户的方式。
在示例32中,示例31的主题可以可任选地包括:所述第二设备的所述记录读取器配置成提供第二用户界面元素,所述第二用户界面元素配置成显示基于所述隐私信息以及与所述第二设备的用户相关联的用户信息而确定的隐私信誉指示符。
示例33是用于在第一设备与位于所述第一设备的远程的第二设备之间提供以数据为中心的计算机安全的方法,所述包括以下步骤:从所述第一设备的安全扫描器检索与数据文件相关联的扫描结果;使用文件共享客户端,部分地基于扫描结果来创建与所述数据文件相关联的记录,所述记录包括:所述数据文件的标识符、所述数据文件的加密散列、与所述第一设备相关联的设备信息、与所述安全扫描器相关联的扫描信息、与所述第一设备的用户相关联的用户信息以及所述记录的时间戳;以及使用所述文件共享客户端来使所述记录可由所述第二设备访问。
在示例34中,示例33的主题可以可任选地包括以下步骤:在所述第一设备的所述文件共享客户端处接收来自所述第二设备的与所述第二设备相关联的上下文信息;以及使用所述第一设备的所述安全扫描器,基于从所述第二设备接收到的上下文信息来对所述数据文件扫描在上下文上与所述第二设备相关的恶意软件。
在示例35中,示例33或34的主题可以可任选地包括:所述设备信息包括下列各项中的至少一项:所述设备的信誉、所述安全软件的标识符、所述安全软件的版本;以及操作系统平台版本。
在示例36中,示例33-35中的任何一个的主题可以可任选地包括:所述扫描信息包括下列各项中的至少一项:扫描状态或结果,扫描参数、所述安全扫描器所扫描的目标平台。
在示例37中,示例33-36中的任何一个的主题可以可任选地包括:所述用户信息包括下列各项中的至少一项:所述第一设备的用户的信誉;以及所述第一设备的所述用户链接到所述第二设备的用户的方式。
在示例38中,示例33-37中的任何一个的主题可以可任选地包括:所述记录进一步包括隐私信息,所述隐私信息包括下列各项中的至少一项:所述第一设备的用户的隐私信誉;以及所述第一设备的所述用户链接到所述第二设备的用户的方式。
在示例39中,示例33-38中的任何一个的主题可以可任选地包括以下步骤:将与所述数据文件相关联的所述记录与所述数据文件一起从所述第一设备传输到所述第二设备。
在示例40中,示例33-38中的任何一个的主题可以可任选地包括以下步骤:将与所述数据文件相关联的所述记录传输到网络资源,其中,所述网络资源可由所述第二设备访问。
示例41是一种用于在第一设备与位于所述第一设备的远程的第二设备之间提供以数据为中心的计算机安全的方法,所述方法包括以下步骤:在可通信地连接到所述第一设备和所述第二设备的共享服务系统处,在共享服务系统出接收来自所述第一设备的记录,其中,所述记录与数据文件相关联,并且包括:所述数据文件的标识符、所述数据文件的加密散列、与所述第一设备相关联的设备信息、与所述安全扫描器相关联的扫描信息、与所述第一设备的用户相关联的用户信息以及所述记录的时间戳;在将所述记录提供给所述第二设备之前,利用基于与所述第一设备的用户相关联的历史而确定的用户信誉信息来扩充所述记录;以及将所述记录的至少部分或所述记录的衍生提供给所述第二设备。
在示例42中,示例41的主题可以可任选地包括以下步骤:查询所述第二设备以检索与所述第二设备相关联的信息和/或与所述第二设备的用户相关联的用户信息;以及基于与所述第二设备相关联的所述信息和/或与所述第二设备的所述用户相关联的所述用户信息来将所述记录的所述至少部分或所述记录的衍生提供给所述第二设备。
示例43是一种用于在第一设备与位于所述第一设备的远程的第二设备之间提供以数据为中心的计算机安全的方法,所述方法包括以下步骤:在所述第二设备处接收数据文件;检索与所述数据文件相关联的记录,其中,所述记录包括:所述数据文件的标识符、所述数据文件的密码散列、与所述第一设备相关联的设备信息、与所述安全扫描器相关联的扫描信息、与所述第一设备的用户相关联的用户信息以及所述记录的时间戳;使用与所述第二设备相关联的信息和/或与所述第二设备的用户相关联的用户信息来确定在上下文方面相关的记录;呈现所述在上下文方面相关的记录,以便在所述第二设备处向用户显示。
在示例44中,示例43的主题可以可任选地包括以下步骤:提供第一用户界面元素,所述第一用户界面元素指示所述数据文件对于所述第二设备的总体安全等级,其中,所述总体安全等级基于所述数据文件的所述加密散列、所述设备信息、所述扫描信息以及所述用户信息来确定。
在示例45中,示例44的主题可以可任选地包括以下步骤:进一步基于与所述第二设备相关联的设备信息和/或与所述第二设备的用户相关联的用户信息来确定所述数据文件对于所述第二设备所述总体安全等级。
在示例46中,示例43-45中的任何一个的主题可以可任选地包括以下步骤:提供第二用户界面元素,所述第二用户界面元素配置成显示下列各项中的一项或多项:基于与所述第一设备相关联的所述设备信息而确定的设备信誉指示符;基于与所述第一设备的用户相关联的所述用户信息而确定的用户信誉指示符;以及基于所述加密散列和所述扫描信息而确定的文件信誉指示符。
在示例47中,示例43-45中的任何一个的主题可以可任选地包括:所述记录进一步包括隐私信息,所述隐私信息包括下列各项中的至少一项:所述第一设备的用户的隐私信誉;以及所述第一设备的用户链接到所述第二设备的用户的方式。
在示例48中,示例47的主题可以可任选地包括以下步骤:提供第二用户界面元素,所述第二用户界面元素配置成显示基于所述隐私信息以及与所述所述第二设备的用户相关联的用户信息而确定的隐私信誉指示符。
示例49是一种用于在第一设备与位于所述第一设备的远程的第二设备之间提供以数据为中心的计算机安全的设备,所述设备包括:用于使用所述第一设备处的安全扫描器来扫描数据文件的装置;用于部分地基于来自所述安全扫描器的结果来创建与所述数据文件相关联的记录的装置,所述记录包括:所述数据文件的标识符、所述数据文件的加密散列、与所述第一设备相关联的设备信息、与所述安全扫描器相关联的扫描信息、与所述第一设备的用户相关联的用户信息以及所述记录的时间戳;以及用于使所述记录可由所述第二设备访问的装置。
示例50是一种用于在第一设备与位于所述第一设备的远程的第二设备之间提供以数据为中心的计算机安全的设备,所述设备包括:用于在共享服务系统处接收来所述第一设备的记录的装置,其中,所述记录与数据文件相关联,并且包括:所述数据文件的标识符、所述数据文件的加密散列、与所述第一设备相关联的设备信息、与所述安全扫描器相关联的扫描信息、与所述第一设备的用户相关联的用户信息以及所述记录的时间戳;用于查询所述第二设备以检索与所述第二设备相关联的信息和/或与所述第二设备的用户相关联的用户信息的装置;以及用于基于与所述第二设备相关联的所述信息和/或与所述第二设备的所述用户相关联的所述用户信息来将所述记录的至少部分或所述记录的衍生提供给所述第二设备的装置。
示例51是一种用于在第一设备与位于所述第一设备的远程的第二设备之间提供以数据为中心的计算机安全的设备,所述设备包括:用于在所述第二设备处接收数据文件的装置;用于检索与所述数据文件相关联的记录的装置,其中,所述记录包括:所述数据文件的标识符、所述数据文件的加密散列、与所述第一设备相关联的设备信息、与所述安全扫描器相关联的扫描信息、与所述第一设备的用户相关联的用户信息以及所述记录的时间戳;以及用于呈现所述记录的至少部分或所述记录的衍生以便在所述第二设备处向用户显示的装置。
示例52是一种用于在第一设备与位于所述第一设备的远端的第二设备之间提供以数据为中心的计算机安全的设备,所述设备包括用于执行如权利要求33-48中的任一权利所述的方法的装置。
在示例53中,示例52的主题可以可任选地包括用于执行所述方法的包括至少一个处理器和至少一个存储器元件的装置。
在示例54中,示例53的主题可以可任选地包括至少一个存储器元件,所述至少一个存储器元件包括机器可读指令,当执行所述指令时,所述指令使设备执行示例33-48中的任何一个的方法。
在示例55中,示例52-54中的任何一个的主题可以可任选地包括:设备是计算设备。
示例56是至少一种机器可读存储介质,包括用于在第一设备与位于所述第一设备的远程的第二设备之间提供以数据为中心的计算机安全的指令,其中,当被执行所述指令时,所述指令实现在示例17-55中的任何一个中所描述的方法或设备。
示例57是一种用于在第一设备与位于所述第一设备的远程的第二设备之间提供以数据为中心的计算机安全的记录,所述记录与由所述第一设备的安全扫描器扫描的数据文件相关联,并且可由所述第二设备用来提供计算机安全,所述记录包括:所述数据文件的标识符、所述数据文件的加密散列、与所述第一设备相关联的设备信息、与所述安全扫描器相关联的扫描信息、与所述第一设备的用户相关联的用户信息以及所述记录的时间戳。
Claims (25)
1.至少一种机器可读非暂态存储介质,具有存储在其上的指令,所述指令用于在第一设备与位于所述第一设备的远程的第二设备之间提供以数据为中心的计算机安全,其中,当由至少一个处理器执行所述指令时,所述指令使所述至少一个处理器执行下列操作:
使用所述第一设备处的安全扫描器来扫描数据文件;
部分地基于来自所述安全扫描器的结果来创建与所述数据文件相关联的记录,所述记录包括:所述数据文件的标识符、所述数据文件的加密散列、与所述第一设备相关联的设备信息、与所述安全扫描器相关联的扫描信息、与所述第一设备的用户相关联的用户信息以及所述记录的时间戳;以及
使所述记录可由所述第二设备访问。
2.根据权利要求1所述的至少一种机器可读非暂态存储介质,其特征在于,所述操作进一步包括:
基于从所述第二设备接收到的上下文信息来对所述数据文件扫描在上下文方面与所述第二设备相关的恶意软件。
3.根据权利要求1或2所述的至少一种机器可读非暂态存储介质,其特征在于:
所述设备信息包括下列各项中的至少一项:所述设备的信誉、所述安全软件的标识符、所述安全软件的版本以及操作系统平台版本。
4.根据权利要求1或2所述的至少一种机器可读非暂态存储介质,其特征在于:
所述扫描信息包括下列各项中的至少一项:扫描状态或结果、扫描参数、所述安全扫描器所扫描的目标平台。
5.根据权利要求1或2所述的至少一种机器可读非暂态存储介质,其特征在于:
所述用户信息包括下列各项中的至少一项:所述第一设备的用户的信誉;以及所述第一设备的用户链接到所述第二设备的用户的方式。
6.根据权利要求1或2所述的至少一种机器可读非暂态存储介质,其特征在于,所述记录进一步包括隐私信息,所述隐私信息包括下列各项中的至少一项:所述第一设备的用户的隐私信誉;以及所述第一设备的用户链接到所述第二设备的用户的方式。
7.根据权利要求1或2所述的至少一种机器可读非暂态存储介质,其特征在于,使所述记录可由所述第二设备访问的操作包括以下操作:
将与所述数据文件相关联的所述记录与所述数据文件一起从所述第一设备传输到所述第二设备。
8.根据权利要求1或2所述的至少一种机器可读非暂态存储介质,其特征在于,使所述记录可由所述第二设备访问的操作包括以下操作:
将与所述数据文件相关联的所述记录传输到网络资源,其特征在于,所述网络资源可由所述第二设备访问。
9.至少一种机器可读非暂态存储介质,具有存储在其上的指令,所述指令用于在第一设备与位于所述第一设备的远程的第二设备之间提供以数据为中心的计算机安全,其中,当由至少一个处理器执行所述指令时,所述指令使所述至少一个处理器执行下列操作:
在共享服务系统处接收来自所述第一设备的记录,其中,所述记录与数据文件相关联,并且包括:所述数据文件的标识符、所述数据文件的加密散列、与所述第一设备相关联的设备信息、与所述安全扫描器相关联的扫描信息,与所述第一设备的用户相关联的用户信息以及所述记录的时间戳;
查询所述第二设备以检索与所述第二设备相关联的信息和/或与所述第二设备的用户相关联的用户信息;以及
基于与所述第二设备相关联的信息和/或与所述第二设备的用户相关联的用户信息来将所述记录的至少部分或所述记录的衍生提供给所述第二设备。
10.根据权利要求9所述的至少一种机器可读非暂态存储介质,其中,所述操作进一步包括以下操作:
在将所述记录提供给所述第二设备之前,利用基于与所述第一设备的用户相关联的历史而确定的用户信誉信息来扩充所述记录。
11.至少一种机器可读非暂态存储介质,具有存储在其上的指令,所述指令用于在第一设备与位于所述第一设备的远程的第二设备之间提供以数据为中心的计算机安全,其中,当由至少一个处理器执行所述指令时,所述指令使所述至少一个处理器执行下列操作:
在所述第二设备处接收数据文件;
检索与所述数据文件相关联的记录,其中,所述记录包括:所述数据文件的标识符、所述数据文件的加密散列、与所述第一设备相关联的设备信息、与所述安全扫描器相关联的扫描信息、与所述第一设备的用户相关联的用户信息以及所述记录的时间戳;
呈现所述记录的至少部分或所述记录的衍生,以便在所述第二设备处向用户显示。
12.根据权利要求11所述的至少一种机器可读非暂态存储介质,其特征在于,呈现所述记录以进行显示的操作包括以下操作:
提供第一用户界面元素,所述第一用户界面元素指示所述数据文件对于所述第二设备的总体安全等级,其中,所述总体安全等级基于所述数据文件的加密散列、所述设备信息、所述扫描信息以及所述用户信息来确定。
13.根据权利要求12所述的至少一种机器可读非暂态存储介质,进一步包括:
进一步基于与所述第二设备相关联的设备信息和/或与所述第二设备的用户相关联的用户信息来确定所述数据文件对于所述第二设备的所述总体安全等级。
14.根据权利要求11-13中的任一项所述的至少一种机器可读非暂态存储介质,其中,呈现所述记录以进行显示的操作包括提供第二用户界面元素的操作,所述第二用户界面元素显示下列各项中的一项或多项:
基于与所述第一设备相关联的所述设备信息而确定的设备信誉指示符;
基于与所述第一设备的用户相关联的所述用户信息而确定的用户信誉指示符;以及
基于所述加密散列和所述扫描信息而确定的文件信誉指示符。
15.根据权利要求11-13中的任一项所述的至少一种机器可读非暂态存储介质,其特征在于,所述记录进一步包括隐私信息,所述隐私信息包括下列各项中的至少一项:所述第一设备的用户的隐私信誉;以及所述第一设备的用户链接到所述第二设备的用户的方式。
16.根据权利要求15所述的至少一种机器可读非暂态存储介质,其特征在于,呈现所述记录以进行显示的操作包括提供第二用户界面元素的操作,所述第二用户界面元素显示下列各项中的一项或多项:
基于所述隐私信息以及与所述第二设备的用户相关联的用户信息而确定的隐私信誉指示符。
17.一种用于在第一设备与位于所述第一设备的远程的第二设备之间提供以数据为中心的计算机安全的设备,所述设备包括:
至少一个存储器元件;
至少一个处理器,耦合到所述至少一个存储器元件;
所述第一设备的文件共享客户端,当由所述至少一个处理器执行时,所述文件共享客户端配置成:
部分地基于来自所述第一设备的安全扫描器的结果来创建与数据文件相关联的记录,所述记录包括:所述数据文件的标识符、所述数据文件的加密散列、与所述第一设备相关联的设备信息、与所述安全扫描器相关联的扫描信息、与所述第一设备的用户相关联的用户信息以及所述记录的时间戳;以及
使所述记录可由所述第二设备访问。
18.一种用于在第一设备与位于所述第一设备的远程的第二设备之间提供以数据为中心的计算机安全的设备,所述设备包括:
至少一个存储器元件;
至少一个处理器,耦合到所述至少一个存储器元件;
共享服务,当由所述至少一个处理器执行时,所述共享服务配置成:
在共享服务系统处接收来自所述第一设备接收记录,其中,所述记录与数据文件相关联,并且包括:所述数据文件的标识符、所述数据文件的加密散列、与所述第一设备相关联的设备信息、与所述安全扫描器相关联的扫描信息、与所述第一设备的用户相关联的用户信息以及所述记录的时间戳;
在将所述记录提供给所述第二设备之前,利用基于与所述第一设备的用户相关联的历史而确定的用户信誉信息来扩充所述记录;以及
将所述记录的至少部分或所述记录的衍生提供给所述第二设备。
19.一种用于在第一设备与位于所述第一设备的远程的第二设备之间提供以数据为中心的计算机安全的设备,所述设备包括:
至少一个存储器元件;
至少一个处理器,耦合到所述至少一个存储器元件;
所述第二设备的文件共享客户端,当由所述至少一个处理器执行时,所述文件共享客户端配置成在所述第二设备处接收数据文件;
所述第二设备的记录读取器,当由所述至少一个处理器执行时,所述记录读取器配置成:
检索与所述数据文件相关联的记录,其中,所述记录包括:所述数据文件的标识符、所述数据文件的加密散列、与所述第一设备相关联的设备信息、与所述安全扫描器相关联的扫描信息、与所述第一设备的用户相关联的用户信息以及所述记录的时间戳;
使用与所述第二设备相关联的信息和/或与所述第二设备的用户相关联的用户信息来确定在上下文方面相关的记录;
呈现所述在上下文方面相关的记录,以便在所述第二设备处向用户显示。
20.一种用于在第一设备与位于所述第一设备的远程的第二设备之间提供以数据为中心的计算机安全的方法,所述包括以下步骤:
从所述第一设备的安全扫描器检索与数据文件相关联的扫描结果;
部分地基于扫描结果,使用文件共享客户端来创建与所述数据文件相关联的记录,所述记录包括:所述数据文件的标识符、所述数据文件的加密散列、与所述第一设备相关联的设备信息、与所述安全扫描器相关联的扫描信息、与所述第一设备的用户相关联的用户信息以及所述记录的时间戳;以及
使用所述文件共享客户端来使所述记录可由所述第二设备访问。
21.一种用于在第一设备与位于所述第一设备的远程的第二设备之间提供以数据为中心的计算机安全的方法,所述方法包括以下步骤:
在可通信地连接到所述第一设备和所述第二设备的共享服务系统处,在共享服务系统处接收来自所述第一设备的记录,所述记录与数据文件相关联,并且包括:所述数据文件的标识符、所述数据文件的密码散列、与所述第一设备相关联的设备信息、与所述安全扫描器相关联的扫描信息、与所述第一设备的用户相关联的用户信息以及所述记录的时间戳;
在将所述记录提供给所述第二设备之前,利用基于与所述第一设备的用户相关联的历史而确定的用户信誉信息来扩充所述记录;以及
将所述记录的至少部分或所述记录的衍生提供给所述第二设备。
22.一种用于在第一设备与位于所述第一设备的远程的第二设备之间提供以数据为中心的计算机安全的方法,所述方法包括以下步骤:
在所述第二设备处接收数据文件;
检索与所述数据文件相关联的记录,其中,所述记录包括:所述数据文件的标识符、所述数据文件的加密散列、与所述第一设备相关联的设备信息、与所述安全扫描器相关联的扫描信息、与所述第一设备的用户相关联的用户信息以及所述记录的时间戳;
使用与所述第二设备相关联的信息和/或与所述第二设备的用户相关联的用户信息来确定在上下文方面相关的记录;
呈现所述在上下文方面相关的记录,以便在所述第二设备处向用户显示。
23.一种用于在第一设备与位于所述第一设备的远程的第二设备之间提供以数据为中心的计算机安全的设备,所述设备包括:
用于使用所述第一设备处的安全扫描器来扫描数据文件的装置;
用于部分地基于来自所述安全扫描器的结果来创建与所述数据文件相关联的记录的装置,所述记录包括:所述数据文件的标识符、所述数据文件的加密散列、与所述第一设备相关联的设备信息、与所述安全扫描器相关联的扫描信息、与所述第一设备的用户相关联的用户信息以及所述记录的时间戳;以及
用于使所述记录可由所述第二设备访问的装置。
24.一种用于在第一设备与位于所述第一设备的远程的第二设备之间提供以数据为中心的计算机安全的设备,所述设备包括:
用于在共享服务系统处接收来自所述第一设备的记录的装置,其中,所述记录与数据文件相关联,并且包括:所述数据文件的标识符、所述数据文件的加密散列、与所述第一设备相关联的设备信息、与所述安全扫描器相关联的扫描信息、与所述第一设备的用户相关联的用户信息以及所述记录的时间戳;
用于查询所述第二设备以检索与所述第二设备相关联的信息和/或与所述第二设备的用户相关联的用户信息的装置;以及
用于基于与所述第二设备相关联的所述信息和/或与所述第二设备的用户相关联的所述用户信息来将所述记录的至少部分或所述记录的衍生提供给所述第二设备的装置。
25.一种用于在第一设备与位于所述第一设备的远程的第二设备之间提供以数据为中心的计算机安全的设备,所述设备包括:
用于在所述第二设备处接收数据文件的装置;
用于检索与所述数据文件相关联的记录的装置,其中,所述记录包括:所述数据文件的标识符、所述数据文件的加密散列、与所述第一设备相关联的设备信息、与所述安全扫描器相关联的扫描信息、与所述第一设备的用户相关联的用户信息以及所述记录的时间戳;以及
用于呈现所述记录的至少部分或所述记录的衍生以便在所述第二设备上向用户显示的装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN4386CH2013 | 2013-09-27 | ||
IN4386/CHE/2013 | 2013-09-27 | ||
PCT/US2013/075129 WO2015047432A1 (en) | 2013-09-27 | 2013-12-13 | Digital protection that travels with data |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105556532A true CN105556532A (zh) | 2016-05-04 |
Family
ID=52744296
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380079676.8A Pending CN105556532A (zh) | 2013-09-27 | 2013-12-13 | 伴随数据行进的数字保护 |
Country Status (3)
Country | Link |
---|---|
US (3) | US10417417B2 (zh) |
CN (1) | CN105556532A (zh) |
WO (1) | WO2015047432A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110674500A (zh) * | 2019-09-04 | 2020-01-10 | 南方电网数字电网研究院有限公司 | 存储介质病毒查杀方法、装置、计算机设备和存储介质 |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015047432A1 (en) * | 2013-09-27 | 2015-04-02 | Mcafee, Inc. | Digital protection that travels with data |
US9477837B1 (en) * | 2015-03-31 | 2016-10-25 | Juniper Networks, Inc. | Configuring a sandbox environment for malware testing |
US10546131B2 (en) * | 2015-10-22 | 2020-01-28 | Mcafee, Llc | End-point visibility |
US20170149828A1 (en) | 2015-11-24 | 2017-05-25 | International Business Machines Corporation | Trust level modifier |
US10291634B2 (en) | 2015-12-09 | 2019-05-14 | Checkpoint Software Technologies Ltd. | System and method for determining summary events of an attack |
US10440036B2 (en) * | 2015-12-09 | 2019-10-08 | Checkpoint Software Technologies Ltd | Method and system for modeling all operations and executions of an attack and malicious process entry |
US10880316B2 (en) * | 2015-12-09 | 2020-12-29 | Check Point Software Technologies Ltd. | Method and system for determining initial execution of an attack |
US10938781B2 (en) | 2016-04-22 | 2021-03-02 | Sophos Limited | Secure labeling of network flows |
US11277416B2 (en) * | 2016-04-22 | 2022-03-15 | Sophos Limited | Labeling network flows according to source applications |
US11165797B2 (en) | 2016-04-22 | 2021-11-02 | Sophos Limited | Detecting endpoint compromise based on network usage history |
US11102238B2 (en) | 2016-04-22 | 2021-08-24 | Sophos Limited | Detecting triggering events for distributed denial of service attacks |
US10986109B2 (en) | 2016-04-22 | 2021-04-20 | Sophos Limited | Local proxy detection |
US20170359306A1 (en) | 2016-06-10 | 2017-12-14 | Sophos Limited | Network security |
US10176331B2 (en) * | 2016-06-10 | 2019-01-08 | Microsoft Technology Licensing, Llc | Enhanced metadata to authentically report the provenance of a file |
US11140092B2 (en) * | 2016-08-05 | 2021-10-05 | Telefonaktiebolaget Lm Ericsson (Publ) | Transport protocol server relocation |
US10853057B1 (en) * | 2017-03-29 | 2020-12-01 | Amazon Technologies, Inc. | Software library versioning with caching |
US20200374112A1 (en) * | 2017-12-01 | 2020-11-26 | Huawei Technologies Co., Ltd. | Secure Provisioning of Data to Client Device |
US11086985B2 (en) * | 2017-12-04 | 2021-08-10 | Microsoft Technology Licensing, Llc | Binary authorization based on both file and package attributes |
US10826917B2 (en) | 2018-05-02 | 2020-11-03 | Servicenow, Inc. | Malicious data scan service |
US11294865B2 (en) | 2018-08-13 | 2022-04-05 | Citrix Systems, Inc. | Using a scan data ledger for distributed security analysis of shared content |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6073142A (en) | 1997-06-23 | 2000-06-06 | Park City Group | Automated post office based rule analysis of e-mail messages and other data objects for controlled distribution in network environments |
US5987610A (en) * | 1998-02-12 | 1999-11-16 | Ameritech Corporation | Computer virus screening methods and systems |
US6460050B1 (en) * | 1999-12-22 | 2002-10-01 | Mark Raymond Pace | Distributed content identification system |
US6901519B1 (en) * | 2000-06-22 | 2005-05-31 | Infobahn, Inc. | E-mail virus protection system and method |
US8756683B2 (en) * | 2006-12-13 | 2014-06-17 | Microsoft Corporation | Distributed malicious software protection in file sharing environments |
US20100169972A1 (en) | 2008-12-31 | 2010-07-01 | Microsoft Corporation | Shared repository of malware data |
US8892136B2 (en) * | 2010-07-27 | 2014-11-18 | At&T Intellectual Property I, L.P. | Identifying abusive mobile messages and associated mobile message senders |
US10395031B2 (en) | 2010-12-30 | 2019-08-27 | Verisign, Inc. | Systems and methods for malware detection and scanning |
CN102073820A (zh) | 2011-01-25 | 2011-05-25 | 潘燕辉 | 一种基于用户共享的云扫描方法 |
US20120272320A1 (en) * | 2011-04-25 | 2012-10-25 | Verizon Patent And Licensing Inc. | Method and system for providing mobile device scanning |
US20120329388A1 (en) * | 2011-06-27 | 2012-12-27 | Broadcom Corporation | NFC-Enabled Devices to Store and Retrieve Portable Application-Specific Personal Information for Use with Computational Platforms |
WO2013063474A1 (en) * | 2011-10-28 | 2013-05-02 | Scargo, Inc. | Security policy deployment and enforcement system for the detection and control of polymorphic and targeted malware |
US8584235B2 (en) | 2011-11-02 | 2013-11-12 | Bitdefender IPR Management Ltd. | Fuzzy whitelisting anti-malware systems and methods |
WO2015047432A1 (en) | 2013-09-27 | 2015-04-02 | Mcafee, Inc. | Digital protection that travels with data |
-
2013
- 2013-12-13 WO PCT/US2013/075129 patent/WO2015047432A1/en active Application Filing
- 2013-12-13 CN CN201380079676.8A patent/CN105556532A/zh active Pending
- 2013-12-13 US US14/911,140 patent/US10417417B2/en active Active
-
2019
- 2019-09-16 US US16/572,579 patent/US11347848B2/en active Active
-
2022
- 2022-05-11 US US17/741,700 patent/US11874921B2/en active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110674500A (zh) * | 2019-09-04 | 2020-01-10 | 南方电网数字电网研究院有限公司 | 存储介质病毒查杀方法、装置、计算机设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US20160188878A1 (en) | 2016-06-30 |
WO2015047432A1 (en) | 2015-04-02 |
US11874921B2 (en) | 2024-01-16 |
US20220269783A1 (en) | 2022-08-25 |
US20200012790A1 (en) | 2020-01-09 |
US11347848B2 (en) | 2022-05-31 |
US10417417B2 (en) | 2019-09-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105556532A (zh) | 伴随数据行进的数字保护 | |
US20230161739A1 (en) | Systems and methods for in-place records management and content lifecycle management | |
US11010483B1 (en) | Policy enforcement | |
US11973873B2 (en) | DLP exact data matching | |
JP6518844B1 (ja) | クラウド・コンピューティング・サービス用のミドルウェアセキュリティ層 | |
RU2750554C2 (ru) | Система компьютерной безопасности, основанная на искусственном интеллекте | |
US11134087B2 (en) | System identifying ingress of protected data to mitigate security breaches | |
AU2017321618A1 (en) | Systems and methods for remote identification of enterprise threats | |
JP6374631B1 (ja) | リスクを管理するための、ポリシ管理の複数段階の使用 | |
CN110417718B (zh) | 处理网站中的风险数据的方法、装置、设备及存储介质 | |
US10103948B1 (en) | Computing devices for sending and receiving configuration information | |
US20160065588A1 (en) | Methods and systems for determining compliance of a policy on a target hardware asset | |
US11487865B2 (en) | Method and system for SSIS password management integration | |
US11916875B2 (en) | System and method for multi-layered rule learning in URL filtering | |
US20230421559A1 (en) | Utilizing probability data structures to improve access control of documents across geographic regions | |
US11909885B2 (en) | Passive optical network security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20160504 |
|
WD01 | Invention patent application deemed withdrawn after publication |