CN106664305B - 用于确定数据的信誉的装置、系统和方法 - Google Patents
用于确定数据的信誉的装置、系统和方法 Download PDFInfo
- Publication number
- CN106664305B CN106664305B CN201580045157.9A CN201580045157A CN106664305B CN 106664305 B CN106664305 B CN 106664305B CN 201580045157 A CN201580045157 A CN 201580045157A CN 106664305 B CN106664305 B CN 106664305B
- Authority
- CN
- China
- Prior art keywords
- data
- reputation
- visa
- determining
- network element
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Computer And Data Communications (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本文描述的具体实施例提供了一种电子设备,所述电子设备可以被配置成用于:接收数据流中的数据;从所述数据流中提取数据签证,其中,所述数据签证与所述数据有关;并且从所述数据签证中确定所述数据的信誉。所述数据签证可以包括由所述数据流中的先前网络元件获得的信誉确定信息。另外,所述电子设备可以更新所述数据签证,并且将所述经更新的数据签证和数据传达到所述数据流中的下一个网络元件。
Description
技术领域
本公开总体上涉及信息安全领域,并且更具体地涉及确定数据的信誉。
背景技术
网络安全领域在当今社会变得越来越重要。互联网已经使得全世界不同计算机时间能够互连。具体地,互联网提供了用于在经由各种类型的客户端设备连接至不同的计算机网络的不同用户之间交换数据的介质。虽然互联网的使用已经改变了商务和个人通信,它还已被用作工具以由恶意操作者获取对计算机和计算机网络的未授权访问以及用于有意或无意地公开敏感信息。因此,保护计算机和计算机网络不受恶意操作人员的恶意和无意利用仍存在巨大的管理挑战。
附图说明
为了提供对本公开及其特征和优点的更加完整的理解,结合附图参考以下说明书,其中相同的参考标号表示相同的部件,其中:
图1是根据本公开的实施例的一种用于确定数据的信誉的通信系统的简化框图;
图2是根据本公开的实施例的一种用于确定数据的信誉的通信系统的一部分的简化框图;
图3是示出根据本公开的实施例的确定数据的信誉的示例细节的简化框图;
图4是示出根据实施例可以与通信系统相关联的可能操作的简化流程图;
图5是示出根据实施例可以与通信系统相关联的可能操作的简化流程图;
图6是示出根据实施例可以与通信系统相关联的可能操作的简化流程图;
图7是示出根据实施例被安排为点到点配置的示例通信系统的框图;以及
图8示出与本公开的示例ARM生态系统片上系统(SOC)相关联的简化框图;以及
图9是示出根据实施例的示例处理器核的框图。
附图的所述图示无需按比例绘制,因为可以对其尺寸进行显著地改变而不背离本公开的范围。
具体实施方式
示例实施例
图1是根据本公开的实施例的一种用于确定数据的信誉的通信系统的简化框图。通信系统10可以包括电子设备12、网关14、安全服务器16和云18。电子设备12可以包括数据信誉模块20a。数据信誉模块20a可以包括数据签证 22a。网关14可以包括数据信誉模块20b。数据信誉模块20b可以包括数据签证22b。安全服务器16可以包括数据信誉模块20c。数据信誉模块20c可以包括数据签证22c。云18可以包括数据信誉模块20d。数据信誉模块20d可以包括数据签证22d。电子设备12、安全服务器16和云18可以通过网络56连接。电子设备12可以通过网关14连接到网络56。
在示例实施例中,通信系统10可以被配置成用于提供数据的整体观并且具有解释实际内容和元数据两者的能力。数据流中的每一个网络元件(例如,电子设备12、网关14、安全服务器16、云18等等)或触摸点可以作出关于数据信誉的决策并且将所述信息存储在与数据流中的数据进行通信的数据签证 (例如,签证22a、22b、22c和22d)中。数据签证可以由网络元件用来在针对数据的信誉作出决策时将其他网络元件的决策考虑在内。当确定是阻止还是允许数据流或通信流中的数据时,系统可以使用数据的信誉。数据信誉还可以由本公开的范围之外的其他过程使用。例如,数据的信誉可以由安全系统用来标识恶意软件。
图1的元素可以通过一个或多个接口采用任何合适的连接(有线或无线) 耦合到彼此,所述连接提供可用于网络(例如,网络56)通信的通路。另外,图1的这些元素中的任何一个或多个元素可以基于具体的配置需要进行组合或者从所述架构去除。通信系统10可以包括能够在网络中进行分组传输或接收的传输控制协议/互联网协议(TCP/IP)通信的配置。通信系统10还可以在适当时并且基于具体的需要结合用户数据报协议/IP(UDP/IP)或任何其他合适的协议进行操作。
出于展示通信系统10的某些示例技术的目的,重要的是理解可以贯穿网络环境的通信。以下基础信息可以被视为可以从其中正确解释本公开的基础。各种系统中的当前安全过滤器发表关于阻止或允许通信流或数据流中的数据的非整体结论。例如,防火墙可以基于IP地址和端口组合允许或拒绝流量。然而,这仅仅是对数据的孤立看法,因为仅仅有限量的信息用于对阻止数据的原因下结论并且数据的整体观不可用。另外,现有的解决方案仅关注它们所负责的数据并且很大程度上在做决策时并不考虑其他设备的结论。这会导致过度阻止,因为当考虑整个通信流和附加信息时,尽管从单个角度来讲是可疑的,数据会是合法数据。替代方式也是可能的,因为如果合法通信是非法过程的一部分,则这种合法通信可能值得被阻止。所需要是可以按照整体的方式确定数据的信誉的系统。
如图1所示的用于确定数据的信誉的通信系统可以解决这些问题(及其他问题)。在图1的通信系统10中,为了确定数据的信誉,所述系统可以被配置成用于包括其中不同的网络元件(或触摸点)可以扫描并分析数据同时遍历网络并且可以将结果存储在数据签证中以创建整体多层数据信誉的系统。所述系统可以提供数据的整体观并且具有在实际内容上操作以及将通信的附加抽象元数据考虑在内的能力。另外,网络中的多个设备可以能够将其观察值提交给中央存储设备或数据签证以保持对数据质量的不同观点并且创建多层数据信誉。此过程可以提供改善的数据信誉分析,因为所述系统可以将来自网络中的不同级和层的结果考虑在内。
另外,所述系统可以使用用户的简档的元数据。所述元数据可以包括工作角色和与所请求的数据的相关性(例如,头衔、角色等等)、用户的地理位置 (受到政策和隐私约束)、历史地理位置、历史数据使用简档(例如,对所请求的数据的质量和数量进行比较)等等。例如,军事数据分析师可以常规地在一天之内访问20个到50个敏感文档。这形成了历史简档(或其一方面),并且尽管另一个用户访问所述文档可能触发报警,军事数据分析师的访问不会触发报警。然而,如果军事数据分析师开始访问更大数量的敏感文档时,这会触发报警或其他安全调查步骤。同样,如果用户的地理位置突然改变或数据类型或分类改变,可以触发报警或者可以建立附加控制(受到粒度策略配置)。另外,系统还可以监控‘使用爬行’,其中,故意通过用户消耗随着时间的缓慢增加混淆数据量的突然变化,这是因为历史数据使用简档可以提供附加保护。与用户有关的元数据可以被馈入数据签证中以提供所请求的历史访问记录和相关数据视图,并且其自身是控制区域,因为应当近距离地访问某些数据并且将无法在相同的上下文中访问其他数据。
在特定示例中,用户可以将数据从企业伙伴的端点下载到另一个端点。企业伙伴的端点上的主机入侵防止系统(IPS)可以检测通信通常被允许并且可以将中立信誉输入到与数据一起传达的数据签证中。网关可以检查数据的类别和其他值诸如数据的目的地,可以确定目的地是可信任的并且可以将正信誉输入到数据签证中。防火墙可以确定数据源的互联网协议(IP)地址是合法源和信任伙伴并且可以将正信誉输入到数据签证中。通信路径中的IPS可能不检测任何恶意的东西并且可以将中立信誉输入到数据签证中。网关可以确定文档类型通常被允许、没有发现病毒并且可以将正信誉输入到数据签证中。用户的端点上的数据信誉模块(例如,数据信誉模块20a)可以检查数据签证中的所有值并且由于正总体评级而确定数据具有良好的信誉并且可以授权对数据的访问。在沿着数据流的一个或多个点处,可以验证数据签证。验证数据签证可以包括将数据签证与先前已知的数据签证和元数据进行同步以验证数据签证。验证数据确保数据签证尚未被恶意地篡改或更改。
在替代特定示例中,边缘防火墙可以确定数据的某个方面是可疑的但是没有可疑到立即阻止通信的程度(例如,通信路径上的服务器的原产国可能是可疑的)并且可以向数据签证中输入可疑信誉。通信路径中的IPS可以检查数据异常并且可以确定数据的某一方面可疑但是没有可疑到自身就可以立即阻止通信的程度并且将可疑信誉添加到数据签证中。如果数据的累积信誉满足某个阈值,设备可以立即阻止数据,而如果以非整体的方式在网络元件处孤立地确定数据的信誉,则数据可能没有被阻止。
在各个上述示例中,仅对数据和通信的元信息进行检查而没有应用任何内容扫描。元信息或元数据可以包括数据的各方面,诸如服务器的统一资源定位符(URL)类别、原产国等等。这允许当数据沿着通信路径行进时极大地丰富数据的信誉视图并且总体系统可以在应用内容扫描之前根据不同的方面对数据进行评级。在沿着数据的通信路径的任何点处,可以看到数据内容并且系统可以执行数据丢失防护(DLP)、病毒扫描或某个其他数据内容扫描。然而,数据内容扫描是可选的,因为沿着数据路径的多个设备已经分析过数据并且已经确定可以用于绕过某些安全过滤器或可以导致在使用数据内容扫描之前阻止通信的信誉。可以按照若干方式计算数据的信誉。网络元件可以例如从沿着数据路径的其他网络元件选择它们想要考虑在内的信誉或者让中央存储设备提供总体值。例如,包括四个不同网络元件的信誉计算可以基于贝叶斯算法。更具体地,可以使用公式PROB(a,b,c,d)=(abcd)/(abcd+(1-a)(1-b)(1-c)(1-d)),其中,变量a、b、c和d是从不同网络元件检索的值并且表示信誉分数。小于 0.5的分数可以表示数据是可疑的,0.5可以是中立分数,并且高于0.5的分数可以表示数据是可接受的。
转向图1的基础设施,示出了根据示例实施例的通信系统10。总体上,通信系统10可以以任何网络类型或拓扑实现。网络56代表互连的通信路径中的一系列点或节点用于接收和发射通过通信系统10传播的信息分组。网络56 在节点之间提供通信接口,并且可以被配置成任何局域网(LAN)、虚拟局域网(VLAN)、广域网(WAN)、无线局域网(WLAN)、城域网(MAN)、互联网、以太网、虚拟私人网络(VPN)、以及任何其他便于网络环境中通信的适当架构或系统,或其任何适当组合,包括有线和/或无线通信。
在通信系统10中,可以根据任何适当的通信消息协议发送和接收网络流量(包括分组、帧、信号、数据等)。适当的通信消息协议可以包括多层方案如开放系统互联(OSI)模型,或其任何推导或变形(例如,传输控制协议/互联网协议(TCP/IP)、用户数据报协议/IP(UDP/IP))。相应地,在通信系统10中还可以通过蜂窝网络上的无线电信号通信。可以提供合适的接口和基础设施来使能与蜂窝网络的通信。
如在此所使用的术语“分组”指可以在分组交换网络上的源节点与目的节点之间路由的数据单元。分组包括源网络地址和目的网络地址。在TCP/IP消息协议中,这些网络地址可以是互联网协议(IP)地址。如在此所使用的术语“数据”指任何类型的二进制、数字、语音、视频、文本、或脚本数据,或任何类型的源代码或对象代码,或在电子设备和/或网络中可以从一个点传达至另一个点的、任何其他恰当格式的任何其他适当信息。另外,消息、请求、响应、和询问是网络流量的形式,并且因此可以包括分组、帧、信号、数据等。
在示例实现方式中,电子设备12、网关14、安全服务器16和云18是网络元件,这是指涵盖可操作以在网络环境中交换信息的网络设备、服务器、路由器、交换机、网关、桥、负载平衡器、处理器、模块或任何其他合适的设备、组件、元件或对象。网络元件可以包括任何适当的硬件、软件、部件、模块、或便于其运行的对象,以及用于在网络环境中接收、发射、和/或另外传达数据或信息的适当接口。这可以包括允许数据或信息的有效交换的适当的算法和通信协议。
针对与通信系统10相关联的内部结构,电子设备12、网关14、安全服务器16和云18各自可以包括用于存储有待在本文列出的操作中使用的信息的存储器元件。电子设备12、网关14、安全服务器16和云18各自可以在适当时并且基于具体需要将信息保持在任何合适的存储器元件(例如,随机存取存储器(RAM)、只读存储器(ROM)、可擦可编程ROM(EPROM)、电可擦可编程ROM(EEPROM)、专用集成电路(ASIC)等等)、软件、硬件、固件或任何其他合适的组件、设备、元件或对象中。在此所讨论的存储器项中的任何一个应当被理解为包含在宽泛术语‘存储器元件’内。而且,可以在任何数据库、寄存器、队列、表格、缓存、控制列表、或其他结构(所有这些可以在任何适当的时间帧被引用)中提供在通信系统10中被使用、追踪、发送、或接收的信息。任何此类存储选项也可以包括在如在此所使用的宽泛术语‘存储器元件’内。
在某些示例实现方式中,在此所描绘的功能可以通过被逻辑编码在一种或多种有形介质(例如,ASIC中所设置的嵌入式逻辑、数字信号处理器(DSP) 指令、有待由处理器执行的软件(潜在地包括对象代码和源代码)、或其他类似机器等)中来实现,所述一种或多种有形介质可以包括非瞬态计算机可读介质。在这些实例的一部分中,存储器元件可以存储用于在此所描述的操作的数据。这包括能够存储被执行以实施在此所描述的活动的软件、逻辑、代码、或处理器指令的存储器元件。
在示例实现方式中,通信系统10的网络元件(诸如电子设备12、网关14、安全服务器16和云18)可以包括用于实现或促进本文列出的操作的软件模块 (例如,分别是数据信誉模块20a、20b、20c和20d)。这些模块可以通过任何适当的方式合适地组合,这可以基于具体配置和/或规定需要。在示例实施例中,此类操作可以由硬件实施、在这些元件之外实现、或包括在某个其他网络设备中以用于实现预期的功能。此外,这些模块可以被实现为软件、硬件、固件、或其任何适当组合。这些元件还可以包括软件(或往复式软件),所述软件可以与其他网络元件协调以便实现如在此所描绘的操作。
另外,电子设备12、网关14、安全服务器16和云18各自可以包括可以执行软件或算法以执行本文讨论的活动的处理器。处理器可以执行与数据相关联的任何类型的指令,从而实现在此详述的操作。在一个示例中,处理器可以将元件或物品(例如数据)从一个状态或事物转换至另一种状态或事物。在另一示例中,在此所描绘的活动可以用固定逻辑或可编程逻辑(例如,由处理器执行的软件/计算机指令)实现,并且在此所标识的元件可以是某种类型的可编程处理器、可编程数字逻辑(例如,现场可编程门阵列(FPGA)、EPROM、EEPROM)或包括数字逻辑的ASIC、软件、代码、电子指令、或其任何适当组合。在此所描述的可能的处理元件、模块、和机器中的任何一个可以被理解为包含在宽泛术语‘处理器’中。
电子设备12可以是网络元件,并且包括例如台式计算机、膝上计算机、移动设备、私人数字助手、智能电话、平板、或其他类似设备。安全服务器16 可以是网络元件(如服务器或虚拟服务器)并且可以与客户端、顾客、端点、或期望通过某个网络(例如,网络56)在通信系统10中发起通信的末端用户相关联。术语‘服务器’包括用于代表通信系统10内的客户端服务客户端的请求和/或执行某种计算任务的设备。尽管数据信誉模块20a被表示为位于电子设备12中,数据信誉模块20b被表示为位于网关14中,数据信誉模块20c被表示为位于安全服务器16中,并且数据信誉模块20d被表示为位于云18中,这仅仅用于说明目的。每个数据信誉模块20a、20b、20c和20d可以按照任何合适的配置组合或分离。另外,每个数据信誉模块20a、20b、20c和20d可以与另一个网络集成或分布在其中。云18被配置成用于向电子设备12提供云服务。云服务总体上可以被定义为作为服务在网络(如互联网)上传递的计算资源的使用。通常,在云基础设施中提供了计算、存储、和网络资源,从而有效地将工作量从本地网络转移至云网络。
转向图2,图2是根据本公开的实施例的一种用于确定数据的信誉的通信系统10的一部分的简化框图。端点24可以包括电子设备12、数据信誉模块 20a、数据丢失缓解模块28和入侵缓解模块26。数据信誉模块20a、数据丢失缓解模块28和入侵缓解模块26可以按照任何合适的配置组合或分离并且可以各自位于电子设备12中。数据丢失缓解模块28可以被配置成用于执行数据丢失缓解并且增强数据信誉模块20a所实现的数据信誉分析。入侵缓解模块26 可以被配置成用于执行主机入侵缓解并且也增强数据信誉模块20a所实现的数据信誉分析。
网关14可以包括数据信誉模块20b、内容30和威胁防御模块32。内容 30可以被配置成用于提取层7信息,诸如标识通信伙伴或网络元件。威胁防御模块32可以被配置成用于在网关14执行恶意软件检测。网络56可以包括数据信誉模块20c、防火墙34和网络安全36。在端点24、网关14和安全服务器 16中的每一个处,可以提取与数据有关的元数据并且将其添加到与数据相关联的数据签证。另外,数据签证可以被分析以确定与数据签证相关联的数据的信誉。
转向图3,图3是根据本公开的实施例的一种用于确定数据的信誉的通信系统10的一部分的简化图。图3示出可以在通信系统10中流动的并且包括数据38和数据签证22b的通信。数据签证22b可以包括控制信息40、身份信息 42、通行证信息44、上下文信息46、取证信息48、起源信息50、基于上下文的信任网络信息52和环境数据信息54。数据38可以包括在通信系统10中传达的信息(例如,文档、电子表格、图片等等)。控制信息40、身份信息42、通行证信息44、上下文信息46、取证信息48、起源信息50、基于上下文的信任网络信息52和环境数据信息54是可以包括在数据签证22b中的数据38的属性并且可以帮助确定数据38的信誉。
控制信息40可以包括与数据38有关的预定义动作,诸如如果发生某个事件或交易,则发生动作(例如,如果数据38在安全网络之外发送,则传输被阻止)。身份信息42可以包括数据38的发起地或有关发起数据38的用户或设备的信息。通行证信息44可以包括先前获得的有关数据38的属性的集合。上下文信息46可以包括与数据38有关的可以帮助解释数据38的总体信誉的信息。取证信息48可以包括与数据38的数据流有关的信息,包括数据流的发起地、目的地和总体环境及链。起源信息50可以包括有关数据38的发起地的信誉信息,诸如数据38是发起于信任公司文件分享还是不信任拇指驱动。基于上下文的信任网络信息52可以包括与在传达数据38时所使用的那个或那些网络的信誉有关的信息。环境数据信息54可以包括与数据38有关的环境信息,诸如如果数据38发起自服务器上,则是用于发起数据38的操作系统等等。
转向图4,图4是示出根据实施例可以与确定数据的信誉相关联的流程400 的可能操作的示例流程图。在实施例中,流程400的一个或多个操作可以由数据信誉模块20a、20b、20c或20d中的一个或多个执行。在402,在触摸点(例如,网络元件)接收数据流中的数据。在示例中,触摸点可以是电子设备12、网关14、安全服务器16或云18。在404,确定与数据相关联的数据签证。在示例中,数据签证被包括在于触摸点处接收的数据流中并且可以被存储在触摸点处的存储器中。在406,确定数据的总体信誉。在示例中,数据信誉模块20a、 20b、20c或20d可以确定数据的总体信誉。
在408,系统判定是否需要保护数据。如果无需保护数据,则在410更新数据签证并且在418将数据签证传达到下一个触摸点。如果系统确定需要保护数据,则在412,系统判定是否应当将数据发送到下一个触摸点。如果系统确定不应当将数据发送到下一个触摸点,则在416,从数据流中去除数据。例如,如果数据是不可信任的,则不应当将数据发送到下一个触摸点并且可以将其从数据流中去除。如果应当将数据发送到下一个触摸点,则在412,保护数据。例如,这可以包括对数据进行加密或在数据上放置通行码锁。在410,更新数据签证,并且在418,将数据签证传达到下一个触摸点。
转向图5,图5是示出根据实施例可以与确定数据的信誉相关联的流程500 的可能操作的示例流程图。在实施例中,流程500的一个或多个操作可以由数据信誉模块20a、20b、20c或20d中的一个或多个执行。在502,标识数据流中的数据。在504,标识与数据有关的数据签证。在506,确定数据签证的上下文。例如,上下文可以包括其操作系统没有数据或者较旧并且倾向于或易于受到恶意攻击的服务器。在508,验证数据签证。例如,验证数据签证可以包括将数据签证与先前已知的数据签证和元数据进行同步以验证数据签证。验证数据确保数据签证尚未被恶意地篡改或更改。在510,数据签证中的属性与已知属性的存在相关。例如,包括在数据流中的服务器可以是已知恶意服务器或已知安全信任服务器。在512,添加或更新数据签证的身份。在514,确定数据流的数据的保护。在516,生成与数据有关的报告。所述报告可以被传达到安全服务器16或云18进行分析。
转向图6,图6是示出根据实施例可以与确定数据的信誉相关联的流程600 的可能操作的示例流程图。在实施例中,流程600的一个或多个操作可以由数据信誉模块20a、20b、20c或20d中的一个或多个执行。在602,接收数据和相关联的数据签证。在604,确定数据的总体信誉。在606,确定数据的下一个目的地。在608,更新数据签证。在610,再次确定数据的总体信誉。通过在确定数据的下一个目的地之后确定数据的总体信誉,可以更好地理解数据的信誉。
图7示出根据实施例被安排为点到点(PtP)配置的计算系统700。具体地,图7示出了一种系统,在所述系统中,处理器、存储器和输入/输出设备通过许多点对点接口互连。通常,可以采用与计算系统700相同或类似的方式来配置通信系统100的网络元件中的一个或多个网络元件。
如图7中所展示的,系统700可以包括若干处理器,为了清晰仅示出了所述处理器中的两个处理器770和780。尽管示出了两个处理器770和780,但是将理解的是,系统700的实施例还可以包括仅一个这种处理器。处理器770 和780中的每一个处理器可以包括用于执行程序的多个线程的一组核(即,处理器核774A和774B以及处理器核784A和784B)。所述核可以被配置成用于采用类似于以上参照图4至图6所讨论的方式来执行指令代码。每个处理器 770、780可以包括至少一个共享缓存771、781。共享缓存771、781可以存储由处理器770、780的一个或多个部件(如,处理器核774和784)利用的数据 (例如,指令)。
处理器770和780还可以各自包括集成式存储器控制器逻辑(MC)772 和782以与存储器元件732和734通信。存储器元件732和/或734可以存储处理器770和780所使用的各种数据。在替代性实施例中,存储器控制器逻辑772 和782可以将逻辑与处理器770和780分离。
处理器770和780可以是任何类型的处理器,并且可以分别使用点对点接口电路778和788经由点对点(PtP)接口750来交换数据。处理器770和780 可以各自使用点对点接口电路776、786、794、和798经由单独的点对点接口 752和754与控制逻辑790交换数据。控制逻辑790还可以使用接口电路792 经由高性能图形接口739与高性能图形电路738交换数据,所述接口电路可以是PtP接口电路。在替代性实施例中,图7中所展示的PtP链接中的任何一个或全部可以被实现为多点分支总线而不是PtP链路。
控制逻辑790可以经由接口电路796与总线720通信。总线720可以具有一个或多个通过它进行通信的设备,如总线桥接器718和I/O设备716。通过总线710,总线桥接器718可以与其他设备进行通信,如键盘/鼠标712(或其他输入设备,如触摸屏、滚动球等)、通信设备726(如调制解调器、网络接口设备、或其他类型的可以通过计算机网络760进行通信的通信设备)、音频 I/O设备714、和/或数据存储设备728。数据存储设备728可以存储代码730,所述代码可以由处理器770和/或780执行。在替代性实施例中,总线架构的任何部分可以由一个或多个PtP链路实现。
图7中所描绘的计算机系统是可以用于实现在此所讨论的各实施例的计算系统的实施例的示意性展示。将理解的是,图7中所描绘的系统的各个部件可以结合在片上系统(SoC)架构中或任何其他合适的配置中。例如,在此所公开的实施例可以并入包括移动设备(如智能蜂窝电话、平板计算机、个人数字助手、可移动游戏设备等)的系统中。将理解的是,在至少一些实施例中,这些移动设备可以配备有SoC架构。
转至图8,图8是与本公开的示例ARM生态系统SOC 800相关联的简化框图。本公开的至少一个示例实现方式可以包括确定本文讨论的数据特征的信誉以及ARM组件。例如,图8的示例可以与任何ARM核(例如,A-9、A-15 等)相关联。进一步,所述架构可以是以下各项的一部分:任何类型的平板、智能电话(包括安卓(AndroidTM)电话、iPhoneTM)、iPadTM、谷歌(Google) NexusTM、微软SurfaceTM、个人计算机、服务器、视频处理部件、膝上计算机 (包括任何类型的笔记本)、超级笔记本(UltrabookTM)系统、任何类型的触摸使能的输入设备等。
在图8的这个示例中,ARM生态系统SOC 800可以包括多个核806-807、 L2缓存控制装置808、总线接口单元809、L2缓存810、图形处理单元(GPU) 815、互连802、视频编解码器820、以及液晶显示器(LCD)I/F 825,它可以与耦合至LCD的移动工业处理器接口(MIPI)/高清晰多媒体接口(HDMI) 链路相关联。
ARM生态系统SOC 800还可以包括用户标识模块(SIM)I/F 830、引导只读存储器(ROM)835、同步动态随机存取存储器(SDRAM)控制器840、闪存控制器845、串行外围接口(SPI)主设备850、合适的电源控制装置855、动态RAM(DRAM)860、和闪存865。另外,一个或多个实施例包括一种或多种通信能力、接口、和特征,如实例蓝牙(BluetoothTM)870、3G调制解调器875、全球定位系统(GPS)880、以及802.11Wi-Fi 885。
在运行时,图8的示例可以提供处理能力,伴随着相对低的功耗使能各种类型的计算(例如,移动计算、高端数字家居、服务器、无线基础设施等)。另外,这种架构可以使能任何数量的软件应用(例如,安卓(AndroidTM)、 AdobeTMFlashTMPlayer、Java平台标准版本(Java SE)、JavaFX、Linux、微软Windows Embedded、塞班(Symbian)和乌班图(Ubuntu)等)。在至少一个实施例中,核处理器可以用耦合的低延迟2级缓存实现无序超标量流水线。
图9展示了根据实施例的处理器核900。处理器核9可以是针对任何类型处理器的核,如微型处理器、嵌入式处理器、数字信号处理器(DSP)、网络处理器、或用于执行代码的其他设备。虽然图9中只展示了一个处理器核900,处理器可以可替代地包括不止一个图9中所展示的处理器核900。例如,处理器核900表示参照图7的处理器770和780示出和描述的处理器核774a、774b、 784a和784b的实施例。处理器核900可以是单线程核,或者针对至少一个实施例,处理器核900可以是多线程,因为它可以包括每个核不止一个硬件线程上下文(或“逻辑处理器”)。
图9还展示了根据实施例的耦合至处理器核900的存储器902。存储器902 可以是本领域技术人员已知或另外可用的广泛存储器(包括存储器层次结构中的各个层)中的任何一种。存储器902可以包括有待由处理器核900执行的代码904,所述代码可以是一条或多条指令。处理器核900可以遵守代码904所指示的程序指令序列。每条指令进入前端逻辑906并由一个或多个解码器908 处理。所述解码器可以生成微操作作为其输出,如预定格式的固定宽度微输出,或者可以生成其他指令、微指令、或反映原始代码指令的控制信号。前端逻辑 906还包括寄存器重命名逻辑910和调度逻辑912,后者一般给资源和队列分配对应于用于执行的指令的操作。
处理器核900还可以包括执行逻辑914,所述执行逻辑具有一组执行单元 916-1至916-N。一些实施例可以包括专用于特定功能或功能集的多个执行单元。其他实施例可以包括仅一个执行单元、或可以执行特定功能的一个执行单元。执行逻辑914执行由代码指令所指定的操作。
在完成了所述指令所指定的操作的执行之后,后端逻辑918可以撤退代码 904的指令。在一个实施例中,处理器核900允许指令的无序执行但需要指令的有序引退。引退逻辑920可以采取各种已知形式(例如,重排缓存器等)。以这种方式,在代码904执行的过程中处理器核900被变换,至少依据解码器所生成的输出、寄存器重命名逻辑910所利用的硬件寄存器和表格、以及经执行逻辑914修改的任何寄存器(未示出)。
虽然图9中未加以展示,处理器在具有处理器核900的芯片上可以包括其他元件,在此参照图7示出并描述了其中的至少一部分。例如,如图7中所示,处理器可以包括存储器控制逻辑连同处理器核900一起。所述处理器可以包括 I/O控制逻辑和/或可以包括与存储器控制逻辑整合的I/O控制逻辑。
注意,就在此所提供的示例,可以按照两个、三个、或更多个网络元件对相互作用进行描述。然而,这样做只是出于清楚和示例的目的。在某些情况下,通过仅参照有限数量的网络元件,可以更容易描述给定流程组的功能中的一个或多个。应当理解的是,通信系统100及其教导是随时可扩展的并且可以容纳大量部件以及更加复杂/精细的安排和配置。相应地,所提供的示例不应该限制范围或禁止如潜在应用于无数其他架构中的通信系统100的广泛教导。
同样重要的是注意,前述流程图(即,图4至图6)中的操作仅展示了可以由通信系统100或在其内部执行的可能的相关场景和图案中的一部分。在适当的情况下可以删除或移除这些操作中的一部分,或者在不背离本公开范围的情况下可以显著地修改或改变这些操作。另外,多个这种操作被描述为与一个或多个附加操作共同或并行执行。然而,这些操作的定时可以显著地改变。已经出于示例和讨论的目的提供了前述操作流程。通信系统100提供了的本质灵活性,因为在不背离本公开的教导的情况下,可以提供任何适当的安排、时间顺序、配置、和定时机制。
虽然已经参照了具体安排和配置对本实施了进行了详细描述,在不背离本公开范围的情况下,这些示例配置和安排可以显著地改变。而且,可以基于具体需要和实现方式组合、分离、除去、或添加某些部件。另外,虽然参照便于通信过程的具体元件和操作对通信系统100进行了展示,可以用任何实现通信系统100的期望功能的合适架构、协议、和/或进程来替代这些元件和操作。
其他注释和示例
示例C1是至少一种机器可读存储介质,具有一条或多条指令,所述指令当被至少一个处理器执行时,使所述至少一个处理器:接收数据流中的数据;从所述数据流中提取数据签证,其中,所述数据签证与所述数据有关;以及从所述数据签证中确定所述数据的信誉。
在示例C2中,如示例C1所述的主题可以可选地包括:其中,所述数据签证包括由所述数据流中的先前的网络元件获得的信誉确定信息。
在示例C3中,如示例C1至C2中任一项所述的主题可以可选地包括:其中,所述指令当被所述至少一个处理器执行时进一步使所述至少一个处理器:更新所述数据签证,并且将经更新的数据签证和数据传达到所述数据流中的下一个网络元件。
在示例C4中,如示例C1至C3中任一项所述的主题可以可选地包括:其中,所述指令当被所述至少一个处理器执行时进一步使所述至少一个处理器:基于所述数据的来自所述数据签证的所确定的信誉,从所述数据流中去除所述数据。
在示例C5中,如示例C1至C4中任一项所述的主题可以可选地包括:其中,所述数据签证被验证。
在示例C6中,如示例C1至C5中任一项所述的主题可以可选地包括:其中,所述数据签证包括与所述数据有关的元数据。
在示例C7中,如示例C1至C6中任一项所述的主题可以可选地包括:其中,所述数据的所述信誉是从所述数据中所包括的元数据中确定的。
在示例C8中,如示例C1至C7中任一项所述的主题可以可选地包括:其中,所述指令当被所述至少一个处理器执行时进一步使所述至少一个处理器:确定所述数据流中的下一个网络元件;更新所述数据签证以包括与所述下一个网络元件有关的信息;并且从所述经更新的数据签证中重新确定所述数据的新信誉。
在示例A1中,一种装置可以包括数据信誉模块,所述数据信誉模块被配置成用于:从数据流中提取数据签证,其中,所述数据签证与所述数据流中的数据有关;以及从所述数据签证中确定所述数据的信誉,其中,所述数据签证包括由所述数据流中的先前网络元件获得的信誉确定信息。
在示例A2中,如示例A1所述的主题可以可选地包括:其中,所述数据信誉模块被进一步配置成用于:更新所述数据签证;并且将经更新的数据签证和数据传达到所述数据流中的下一个网络元件。
在示例A3中,如示例A1至A2中任一项所述的主题可以可选地包括:其中,所述数据信誉模块被进一步配置成用于:基于所述数据的来自所述数据签证的所确定的信誉,从所述数据流中去除所述数据。
在示例A4中,如示例A1至A3中任一项所述的主题可以可选地包括:其中,所述数据签证被验证。
在示例A5中,如示例A1至A4中任一项所述的主题可以可选地包括:其中,所述数据签证包括与所述数据有关的元数据。
在示例A6中,如示例A1至A5中任一项所述的主题可以可选地包括:其中,所述数据的所述信誉是从所述数据中所包括的元数据中确定的。
在示例A7中,如示例A1至A6中任一项所述的主题可以可选地包括:其中,所述数据签证的属性与已知数据签证的已知属性相关。
在示例A8中,如示例A1至A7中任一项所述的主题可以可选地包括:其中,所述数据信誉模块被进一步配置成用于:确定所述数据流中的下一个网络元件;更新所述数据签证以包括与所述下一个网络元件有关的信息;以及从所述经更新的数据签证中重新确定所述数据的新信誉。
示例M1是一种方法,包括:接收数据流中的数据;从所述数据流中提取数据签证,其中,所述数据签证与所述数据有关;以及从所述数据签证中确定所述数据的信誉。
在示例M2中,如示例M1所述的主题可以可选地包括:其中,所述数据签证包括由所述数据流中的先前网络元件获得的信誉确定信息。
在示例M3中,如示例M1至M2中任一项所述的主题可以可选地包括:更新所述数据签证;以及将经更新的数据签证和数据传达到所述数据流中的下一个网络元件。
在示例M4中,如示例M1至M3中任一项所述的主题可以可选地包括:基于所述数据的来自所述数据签证的所确定的信誉,从所述数据流中去除所述数据。
在示例M5中,如示例M1至M4中任一项所述的主题可以可选地包括:其中,所述数据签证被验证。
在示例M6中,如示例M1至M5中任一项所述的主题可以可选地包括:其中,所述数据的所述信誉是从所述数据中所包括的元数据中确定的。
在示例M7中,如示例M1至M6中任一项所述的主题可以可选地包括:确定所述数据流中的下一个网络元件;更新所述数据签证以包括与所述下一个网络元件有关的信息;以及从经更新的数据签证中重新确定所述数据的新信誉。
示例S1是一种用于确定数据的信誉的系统,所述系统包括数据信誉模块,所述数据信誉模块被配置成用于:接收数据流中的数据;从所述数据流中提取数据签证,其中,所述数据签证与所述数据有关,其中,所述数据签证包括由所述数据流中的先前网络元件获得的信誉确定信息;以及从所述数据签证中确定所述数据的信誉。
在示例S2中,如示例S1所述的主题可以可选地包括:所述数据信誉模块被进一步配置成用于更新所述数据签证并且将所述经更新的数据签证和数据传达到所述数据流中的下一个网络元件。
在示例S3中,如示例S1至S2中任一项所述的主题可以可选地包括:所述检测模块被进一步配置成用于:判定所述程序是否与子程序相关联;如果所述程序与子程序相关联,则确定有待追踪的多个子事件;将任何所追踪的子事件与所追踪的事件相关联;以及分析所追踪的事件的一个或多个结果以便判定所述过程是否包括恶意软件。
示例X1是一种机器可读存储介质,包括用于实施如示例A1至A8或M1 至M7中任一项所述的方法或装置的机器可读指令。示例Y1是一种设备,包括用于执行如示例方法M1至M7中任何一种方法的装置。在示例Y2中,如示例Y1所述的主题可以可选地包括用于执行所述方法的装置,所述装置包括处理器和存储器。在示例Y3中,如示例Y2所述的主题可以可选地包括所述存储器,所述存储器包括机器可读指令。
Claims (23)
1.一种用于确定数据的信誉的设备,所述设备包括:
用于接收数据流中的数据的装置;
用于从所述数据流中提取数据签证的装置,其中,所述数据签证与所述数据一起传递通过所述数据流,并且包括来自所述数据流中的先前的网络元件的信誉确定信息;
用于基于所述信誉确定信息绕过安全过滤器的装置;
用于基于所述信誉确定信息并从所述数据签证中所包括的元数据确定所述数据的信誉的装置,其中,所述元数据包括用户的头衔或角色、所述用户的地理位置、或所述用户的历史数据使用简档;
用于将所述数据的信誉存储在所述数据签证中的装置;
用于将经更新的数据签证和所述数据传达到所述数据流中的下一个网络元件的装置;以及
用于在将所述经更新的数据签证和所述数据传达到所述数据流中的所述下一个网络元件之前对所述数据进行加密或在所述数据上放置通行码锁的装置。
2.如权利要求1所述的设备,进一步包括:
用于基于所述信誉确定信息而绕过安全过滤器的装置。
3.如权利要求1所述的设备,进一步包括:
用于基于所述数据的来自所述数据签证的所确定的信誉从所述数据流中去除所述数据的装置。
4.如权利要求1所述的设备,进一步包括:
用于验证所述数据签证的装置。
5.如权利要求1所述的设备,进一步包括:
用于在将所述数据签证和所述数据传达到所述数据流中的所述下一个网络元件之前对所述数据进行加密或在所述数据上放置通行码锁的装置。
6.如权利要求1至5中任一项所述的设备,进一步包括:
用于确定所述数据流中的所述下一个网络元件的装置;
用于更新所述数据签证以包括与所述下一个网络元件有关的信息的装置;以及
用于从经更新的数据签证中重新确定所述数据的新信誉的装置。
7.一种用于确定数据的信誉的装置,所述装置包括:
数据信誉模块,所述数据信誉模块被配置成用于:
从数据流提取数据签证,其中,所述数据签证与所述数据一起传递通过所述数据流;
基于所述信誉确定信息绕过安全过滤器;
从所述数据签证中所包括的元数据确定所述数据的信誉,其中,所述数据签证包括来自所述数据流中的先前的网络元件的信誉确定信息,所述数据的信誉基于所述信誉确定信息来确定,并且所述元数据包括用户的头衔或角色、所述用户的地理位置、或所述用户的历史数据使用简档;
将所述数据的信誉存储在所述数据签证中;以及
将经更新的数据签证和所述数据传达到所述数据流中的下一个网络元件,
其中,所述数据信誉模块进一步被配置成用于在将所述经更新的数据签证和所述数据传达到所述数据流中的所述下一个网络元件之前,对所述数据进行加密或在所述数据上放置通行码锁。
8.如权利要求7所述的装置,其中,所述数据信誉模块被进一步配置成用于:
基于所述数据的来自所述数据签证的所确定的信誉,从所述数据流中去除所述数据。
9.如权利要求7所述的装置,其中,所述数据信誉模块被进一步配置成用于:
验证所述数据签证。
10.如权利要求7所述的装置,其中,所述数据信誉模块进一步配置成用于:在将所述数据签证和所述数据传达到所述数据流中的所述下一网络元件之前,对所述数据进行加密或在所述数据上放置通行码锁。
11.如权利要求7所述的装置,其中,所述数据签证的属性与已知数据签证的已知属性相关。
12.如权利要求7至11中任一项所述的装置,其中,所述数据信誉模块被进一步配置成用于:
确定所述数据流中的所述下一个网络元件;
更新所述数据签证以包括与所述下一个网络元件有关的信息;以及
从经更新的数据签证中重新确定所述数据的新信誉。
13.一种用于确定数据的信誉的方法,所述方法包括:
接收数据流中的数据;
从所述数据流中提取数据签证,其中,所述数据签证与所述数据一起传递通过所述数据流,并且包括来自所述数据流中的先前的网络元件的信誉确定信息;
基于所述信誉确定信息绕过安全过滤器;
基于所述信誉确定信息并从所述数据签证中所包括的元数据确定所述数据的信誉,其中,所述元数据包括用户的头衔或角色、所述用户的地理位置、或所述用户的历史数据使用简档;
将所述数据的信誉存储在所述数据签证中;以及
将经更新的数据签证和所述数据传达到所述数据流中的下一个网络元件,
所述方法进一步包括:
在将所述经更新的数据签证和所述数据传达到所述数据流中的所述下一个网络元件之前,对所述数据进行加密或在所述数据上放置通行码锁。
14.如权利要求13所述的方法,进一步包括:
基于所述信誉确定信息而绕过安全过滤器。
15.如权利要求13所述的方法,进一步包括:
基于所述数据的所确定的信誉,从所述数据流中去除所述数据。
16.如权利要求13所述的方法,进一步包括:
验证所述数据签证。
17.如权利要求13至16中任一项所述的方法,进一步包括:
确定所述数据流中的下一个网络元件;
更新所述数据签证以包括与所述下一个网络元件有关的信息;以及
从经更新的数据签证中重新确定所述数据的新信誉。
18.一种用于确定数据的信誉的系统,所述系统包括:
数据信誉模块,所述数据信誉模块被配置成用于:
接收数据流中的数据;
从所述数据流中提取数据签证,其中,所述数据签证与所述数据一起传递通过所述数据流,其中,所述数据签证包括来自所述数据流中的先前的网络元件的信誉确定信息;
基于所述信誉确定信息绕过安全过滤器;
基于所述信誉确定信息并从所述数据签证中所包括的元数据确定所述数据的信誉,其中,所述元数据包括用户的头衔或角色、所述用户的地理位置、或所述用户的历史数据使用简档;
将所述数据的信誉存储在所述数据签证中;以及
将经更新的数据签证和所述数据传达到所述数据流中的下一个网络元件,
其中,所述数据信誉模块被进一步配置成用于在将所述经更新的数据签证和所述数据传达到所述数据流中的所述下一个网络元件之前,对所述数据进行加密或在所述数据上放置通行码锁。
19.如权利要求18所述的系统,其中,所述数据信誉模块被进一步配置成用于:
基于所述信誉确定信息而绕过安全过滤器。
20.如权利要求18所述的系统,其中,所述数据信誉模块被进一步配置成用于:
基于所述数据的来自所述数据签证的所确定的信誉从所述数据流中去除所述数据。
21.如权利要求18所述的系统,其中,所述数据信誉模块被进一步配置成用于:
验证所述数据签证。
22.如权利要求18至21中任一项所述的系统,其中,所述数据信誉模块被进一步配置成用于:
确定所述数据流中的下一个网络元件;
更新所述数据签证以包括与所述下一个网络元件有关的信息;以及
从经更新的数据签证中重新确定所述数据的新信誉。
23.如权利要求18所述的系统,其中,所述数据签证的属性与已知数据签证的已知属性相关。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/494,723 US10462156B2 (en) | 2014-09-24 | 2014-09-24 | Determining a reputation of data using a data visa |
US14/494,723 | 2014-09-24 | ||
PCT/US2015/046824 WO2016048543A1 (en) | 2014-09-24 | 2015-08-25 | Determining the reputation of data |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106664305A CN106664305A (zh) | 2017-05-10 |
CN106664305B true CN106664305B (zh) | 2021-05-28 |
Family
ID=55526881
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580045157.9A Active CN106664305B (zh) | 2014-09-24 | 2015-08-25 | 用于确定数据的信誉的装置、系统和方法 |
Country Status (5)
Country | Link |
---|---|
US (2) | US10462156B2 (zh) |
EP (1) | EP3198794A4 (zh) |
CN (1) | CN106664305B (zh) |
RU (1) | RU2017105496A (zh) |
WO (1) | WO2016048543A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10462156B2 (en) | 2014-09-24 | 2019-10-29 | Mcafee, Llc | Determining a reputation of data using a data visa |
US10817617B1 (en) * | 2018-06-28 | 2020-10-27 | Ca, Inc. | Data loss prevention for biometric data |
US20210133594A1 (en) * | 2019-10-30 | 2021-05-06 | Dell Products L.P. | Augmenting End-to-End Transaction Visibility Using Artificial Intelligence |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101056281A (zh) * | 2007-06-01 | 2007-10-17 | 清华大学 | 基于可扩展消息在线协议和信誉机制的电子邮件传送方法 |
CN101335721A (zh) * | 2007-06-28 | 2008-12-31 | 赛门铁克公司 | 为消息创建预测过滤器的方法和装置 |
CN103209174A (zh) * | 2013-03-12 | 2013-07-17 | 华为技术有限公司 | 一种数据防护方法、装置及系统 |
CN103581968A (zh) * | 2013-11-14 | 2014-02-12 | 苏州大学 | Ad hoc网络自治节点数据转发协作的激励方法和系统 |
Family Cites Families (82)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6073142A (en) | 1997-06-23 | 2000-06-06 | Park City Group | Automated post office based rule analysis of e-mail messages and other data objects for controlled distribution in network environments |
US5987610A (en) | 1998-02-12 | 1999-11-16 | Ameritech Corporation | Computer virus screening methods and systems |
US6460050B1 (en) | 1999-12-22 | 2002-10-01 | Mark Raymond Pace | Distributed content identification system |
US6986051B2 (en) | 2000-04-13 | 2006-01-10 | International Business Machines Corporation | Method and system for controlling and filtering files using a virus-free certificate |
US6611925B1 (en) | 2000-06-13 | 2003-08-26 | Networks Associates Technology, Inc. | Single point of entry/origination item scanning within an enterprise or workgroup |
US6901519B1 (en) | 2000-06-22 | 2005-05-31 | Infobahn, Inc. | E-mail virus protection system and method |
US7512980B2 (en) | 2001-11-30 | 2009-03-31 | Lancope, Inc. | Packet sampling flow-based detection of network intrusions |
CN100426733C (zh) * | 2003-01-16 | 2008-10-15 | 华为技术有限公司 | 网络通信中实现资源分配的系统及其方法 |
US9818136B1 (en) * | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
GB0307913D0 (en) * | 2003-04-05 | 2003-05-14 | Hewlett Packard Development Co | Management of peer-to-peer network using reputation services |
US7392319B2 (en) * | 2004-04-23 | 2008-06-24 | International Business Machines Corporation | Method and apparatus for failure resilient forwarding of data over a computer network |
JP4829223B2 (ja) * | 2004-05-25 | 2011-12-07 | グーグル インコーポレイテッド | 電子メッセージソース評判情報システム |
US7953814B1 (en) * | 2005-02-28 | 2011-05-31 | Mcafee, Inc. | Stopping and remediating outbound messaging abuse |
US8341288B2 (en) * | 2004-10-22 | 2012-12-25 | Cisco Technology, Inc. | Mechanism for sharing resources among different senders and receivers |
US8635690B2 (en) * | 2004-11-05 | 2014-01-21 | Mcafee, Inc. | Reputation based message processing |
US20060277259A1 (en) * | 2005-06-07 | 2006-12-07 | Microsoft Corporation | Distributed sender reputations |
US20070083930A1 (en) | 2005-10-11 | 2007-04-12 | Jim Dumont | Method, telecommunications node, and computer data signal message for optimizing virus scanning |
US20070088713A1 (en) * | 2005-10-14 | 2007-04-19 | Arthur Baxter | Method of secure online targeted marketing |
US20070203852A1 (en) | 2006-02-24 | 2007-08-30 | Microsoft Corporation | Identity information including reputation information |
US7921063B1 (en) * | 2006-05-17 | 2011-04-05 | Daniel Quinlan | Evaluating electronic mail messages based on probabilistic analysis |
US20080005223A1 (en) | 2006-06-28 | 2008-01-03 | Microsoft Corporation | Reputation data for entities and data processing |
US9654447B2 (en) * | 2006-08-29 | 2017-05-16 | Digimarc Corporation | Customized handling of copied content based on owner-specified similarity thresholds |
US20080086417A1 (en) * | 2006-10-10 | 2008-04-10 | Microsoft Corporation | Payment abstraction layer |
US7895154B2 (en) * | 2007-03-28 | 2011-02-22 | Microsoft Corporation | Communication reputation |
CN100596114C (zh) * | 2007-08-24 | 2010-03-24 | 中国科学院计算技术研究所 | 一种基于信誉的流量控制系统、装置和方法 |
US10540861B2 (en) * | 2007-12-20 | 2020-01-21 | Ncr Corporation | Sustained authentication of a customer in a physical environment |
US8793773B2 (en) * | 2008-01-30 | 2014-07-29 | Apple Inc. | System and method for providing reputation reciprocity with anonymous identities |
US8589503B2 (en) | 2008-04-04 | 2013-11-19 | Mcafee, Inc. | Prioritizing network traffic |
US8200587B2 (en) * | 2008-04-07 | 2012-06-12 | Microsoft Corporation | Techniques to filter media content based on entity reputation |
US8385971B2 (en) * | 2008-08-19 | 2013-02-26 | Digimarc Corporation | Methods and systems for content processing |
US20100057895A1 (en) * | 2008-08-29 | 2010-03-04 | At& T Intellectual Property I, L.P. | Methods of Providing Reputation Information with an Address and Related Devices and Computer Program Products |
US20100082758A1 (en) * | 2008-09-30 | 2010-04-01 | Tal Golan | Global email address reputation system |
US8321516B2 (en) * | 2008-09-30 | 2012-11-27 | Aol Inc. | Systems and methods for creating and updating reputation records |
US9137138B2 (en) * | 2008-11-28 | 2015-09-15 | Stephen W. NEVILLE | Method and system of controlling spam |
US8275899B2 (en) | 2008-12-29 | 2012-09-25 | At&T Intellectual Property I, L.P. | Methods, devices and computer program products for regulating network activity using a subscriber scoring system |
CA2700030C (en) * | 2009-04-16 | 2019-11-05 | Accenture Global Services Gmbh | Touchpoint customization system |
US20100287262A1 (en) * | 2009-05-08 | 2010-11-11 | Uri Elzur | Method and system for guaranteed end-to-end data flows in a local networking domain |
US8370313B2 (en) * | 2009-06-10 | 2013-02-05 | James Snow | Scoring nodes in a directed graph with positive and negative links |
US20110137789A1 (en) * | 2009-12-03 | 2011-06-09 | Venmo Inc. | Trust Based Transaction System |
US8797866B2 (en) * | 2010-02-12 | 2014-08-05 | Cisco Technology, Inc. | Automatic adjusting of reputation thresholds in order to change the processing of certain packets |
US9390263B2 (en) * | 2010-03-31 | 2016-07-12 | Sophos Limited | Use of an application controller to monitor and control software file and application environments |
US8359328B2 (en) * | 2010-06-15 | 2013-01-22 | International Business Machines Corporation | Party reputation aggregation system and method |
US8826444B1 (en) * | 2010-07-09 | 2014-09-02 | Symantec Corporation | Systems and methods for using client reputation data to classify web domains |
US20120124057A1 (en) * | 2010-11-12 | 2012-05-17 | Ebay Inc. | External user identification and verification using reputation data |
US8863291B2 (en) * | 2011-01-20 | 2014-10-14 | Microsoft Corporation | Reputation checking of executable programs |
US8726376B2 (en) * | 2011-03-11 | 2014-05-13 | Openet Telecom Ltd. | Methods, systems and devices for the detection and prevention of malware within a network |
FR2973981B1 (fr) * | 2011-04-08 | 2013-09-27 | Thales Sa | Procede pour optimiser les capacites d"un reseau de telecommunication de type ad-hoc |
US8601583B1 (en) | 2011-04-14 | 2013-12-03 | Trend Micro Incorporated | Certification of virtual machine images in cloud computing environments |
US20120290427A1 (en) * | 2011-05-09 | 2012-11-15 | Respect Network Corporation | Apparatus and Method for Managing a Trust Network |
US8763072B2 (en) * | 2011-05-09 | 2014-06-24 | Symantec Corporation | Preventing inappropriate data transfers based on reputation scores |
US9118702B2 (en) | 2011-05-31 | 2015-08-25 | Bce Inc. | System and method for generating and refining cyber threat intelligence data |
US20130036466A1 (en) * | 2011-08-01 | 2013-02-07 | Microsoft Corporation | Internet infrastructure reputation |
US20130097660A1 (en) * | 2011-10-17 | 2013-04-18 | Mcafee, Inc. | System and method for whitelisting applications in a mobile network environment |
US20130097659A1 (en) * | 2011-10-17 | 2013-04-18 | Mcafee, Inc. | System and method for whitelisting applications in a mobile network environment |
US20130124644A1 (en) * | 2011-11-11 | 2013-05-16 | Mcafee, Inc. | Reputation services for a social media identity |
DE112012004769T5 (de) * | 2011-11-16 | 2014-09-04 | Flextronics Ap, Llc | Konfigurierbare Hardwareeinheit für Autosysteme |
US20140223573A1 (en) * | 2012-03-05 | 2014-08-07 | R.R. Donnelley & Sons Company | Digital content delivery |
KR20130116418A (ko) | 2012-03-15 | 2013-10-24 | 주식회사 코닉글로리 | Ip 평판 분석 장치, 방법 및 컴퓨터 판독 가능한 기록 매체 |
US20130254880A1 (en) * | 2012-03-21 | 2013-09-26 | Mcafee, Inc. | System and method for crowdsourcing of mobile application reputations |
US9027125B2 (en) * | 2012-05-01 | 2015-05-05 | Taasera, Inc. | Systems and methods for network flow remediation based on risk correlation |
US8942120B2 (en) * | 2012-05-24 | 2015-01-27 | Mitsubishi Electric Research Laboratories, Inc. | Reputation-based routing and error-correction coding in ad hoc networks |
US20170300959A9 (en) * | 2012-06-08 | 2017-10-19 | Anto Chittilappilly | Method, computer readable medium and system for determining true scores for a plurality of touchpoint encounters |
US9088606B2 (en) * | 2012-07-05 | 2015-07-21 | Tenable Network Security, Inc. | System and method for strategic anti-malware monitoring |
US9171151B2 (en) * | 2012-11-16 | 2015-10-27 | Microsoft Technology Licensing, Llc | Reputation-based in-network filtering of client event information |
US20140259140A1 (en) * | 2013-03-11 | 2014-09-11 | Sakthikumar Subramanian | Using learned flow reputation as a heuristic to control deep packet inspection under load |
US20140282867A1 (en) * | 2013-03-15 | 2014-09-18 | Hewlett-Packard Development Company, L.P. | Device local reputation score cache |
WO2014143030A1 (en) * | 2013-03-15 | 2014-09-18 | Mcafee, Inc. | Creating and managing a network security tag |
WO2014142986A1 (en) * | 2013-03-15 | 2014-09-18 | Mcafee, Inc. | Server-assisted anti-malware client |
EP3066608A4 (en) * | 2013-11-06 | 2017-04-12 | McAfee, Inc. | Context-aware network forensics |
US9300585B2 (en) * | 2013-11-15 | 2016-03-29 | Cisco Technology, Inc. | Shortening of service paths in service chains in a communications network |
KR102284364B1 (ko) * | 2013-12-24 | 2021-08-02 | 엘지전자 주식회사 | Fdr 통신 환경에서 단말이 상향링크 데이터를 전송하는 방법 |
US20150256431A1 (en) * | 2014-03-07 | 2015-09-10 | Cisco Technology, Inc. | Selective flow inspection based on endpoint behavior and random sampling |
US9848005B2 (en) * | 2014-07-29 | 2017-12-19 | Aruba Networks, Inc. | Client reputation driven role-based access control |
US9503365B2 (en) * | 2014-08-11 | 2016-11-22 | Palo Alto Research Center Incorporated | Reputation-based instruction processing over an information centric network |
US9479409B2 (en) * | 2014-08-18 | 2016-10-25 | Telefonaktiebolaget L M Ericsson (Publ) | Passive reachability measurement for inline service chaining |
US10462156B2 (en) | 2014-09-24 | 2019-10-29 | Mcafee, Llc | Determining a reputation of data using a data visa |
US10083295B2 (en) | 2014-12-23 | 2018-09-25 | Mcafee, Llc | System and method to combine multiple reputations |
US10716156B2 (en) * | 2017-02-02 | 2020-07-14 | Lg Electronics Inc. | Method and device for transmitting data unit |
JP7001307B2 (ja) * | 2017-06-22 | 2022-01-19 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | 通信方法、端末デバイス、ネットワークデバイス、プログラム、および通信システム |
CN110622608B (zh) * | 2017-09-06 | 2023-08-22 | Lg电子株式会社 | 无线通信系统中的资源管理 |
US11288412B2 (en) * | 2018-04-18 | 2022-03-29 | The Board Of Trustees Of The University Of Illinois | Computation of point clouds and joint display of point clouds and building information models with project schedules for monitoring construction progress, productivity, and risk for delays |
US11525841B2 (en) * | 2018-04-19 | 2022-12-13 | Honeywell International Inc. | System and method for deriving airspeed from a particle sensor |
-
2014
- 2014-09-24 US US14/494,723 patent/US10462156B2/en active Active
-
2015
- 2015-08-25 CN CN201580045157.9A patent/CN106664305B/zh active Active
- 2015-08-25 WO PCT/US2015/046824 patent/WO2016048543A1/en active Application Filing
- 2015-08-25 RU RU2017105496A patent/RU2017105496A/ru unknown
- 2015-08-25 EP EP15843225.2A patent/EP3198794A4/en not_active Withdrawn
-
2019
- 2019-10-29 US US16/667,312 patent/US11627145B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101056281A (zh) * | 2007-06-01 | 2007-10-17 | 清华大学 | 基于可扩展消息在线协议和信誉机制的电子邮件传送方法 |
CN101335721A (zh) * | 2007-06-28 | 2008-12-31 | 赛门铁克公司 | 为消息创建预测过滤器的方法和装置 |
CN103209174A (zh) * | 2013-03-12 | 2013-07-17 | 华为技术有限公司 | 一种数据防护方法、装置及系统 |
CN103581968A (zh) * | 2013-11-14 | 2014-02-12 | 苏州大学 | Ad hoc网络自治节点数据转发协作的激励方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
US20200067947A1 (en) | 2020-02-27 |
WO2016048543A1 (en) | 2016-03-31 |
RU2017105496A (ru) | 2018-08-21 |
EP3198794A1 (en) | 2017-08-02 |
US10462156B2 (en) | 2019-10-29 |
EP3198794A4 (en) | 2018-06-06 |
US11627145B2 (en) | 2023-04-11 |
RU2017105496A3 (zh) | 2018-08-21 |
US20160087999A1 (en) | 2016-03-24 |
CN106664305A (zh) | 2017-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11941119B2 (en) | Mitigation of ransomware | |
US10176344B2 (en) | Data verification using enclave attestation | |
US10579544B2 (en) | Virtualized trusted storage | |
US11128626B2 (en) | Security service for an unmanaged device | |
US11328063B2 (en) | Identification of malicious execution of a process | |
CN107980123B (zh) | 敏感数据的保护 | |
US9712545B2 (en) | Detection of a malicious peripheral | |
US20170091453A1 (en) | Enforcement of file characteristics | |
US20160180092A1 (en) | Portable secure storage | |
US11627145B2 (en) | Determining a reputation of data using a data visa including information indicating a reputation | |
US20160182492A1 (en) | Determining the reputation of a digital certificate | |
US10574672B2 (en) | System and method to detect bypass of a sandbox application |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: California, USA Applicant after: MCAFEE, Inc. Address before: California, USA Applicant before: MCAFEE, Inc. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |