CN107079041B - 用于文件信誉评估的方法、计算机系统和计算机可读介质 - Google Patents

用于文件信誉评估的方法、计算机系统和计算机可读介质 Download PDF

Info

Publication number
CN107079041B
CN107079041B CN201580050340.8A CN201580050340A CN107079041B CN 107079041 B CN107079041 B CN 107079041B CN 201580050340 A CN201580050340 A CN 201580050340A CN 107079041 B CN107079041 B CN 107079041B
Authority
CN
China
Prior art keywords
reputation
file
chunk
computer
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201580050340.8A
Other languages
English (en)
Other versions
CN107079041A (zh
Inventor
R.A.辛
C.塞弗特
A.彭塔
E.J.哈伯
T.卡斯佩基维奇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Publication of CN107079041A publication Critical patent/CN107079041A/zh
Application granted granted Critical
Publication of CN107079041B publication Critical patent/CN107079041B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Abstract

提供了用于文件获取以便进行信誉评估的一种或多种技术和/或系统。一种信誉服务可以被配置为对文件进行评估并且向客户端提供这样的文件的信誉(例如,关于文件是安全还是恶意的指示)。如果该信誉服务接收到针对该信誉服务所未知的文件(例如,尚未被该信誉服务完全获取的文件)的信誉请求,则该信誉服务可以识别该文件所能够被划分的分块的集合。该信誉服务可以从各客户端获得分块,诸如来自第一客户端的第一分块和来自第二客户端的第二分块。这样的分块可以被评估从而对该文件指定信誉。以这种方式,该信誉服务可以以分布式方式取得文件的多个部分以便进行信誉评估。

Description

用于文件信誉评估的方法、计算机系统和计算机可读介质
背景技术
许多应用和服务为计算设备提供安全性。在一个示例中,诸如防病毒服务的安全服务可以扫描计算机以识别具有病毒、恶意软件、恶意代码等的“被感染”文件。该安全服务可以识别、隔离和/或移除这样的文件。该安全服务还可以传播关于这样的文件的信息,以致力于保护其它计算设备免受这样的文件影响。
发明内容
提供该发明内容而以简化的形式引入以下在具体实施方式中进一步描述的概念的选择。该发明内容并非意在识别出所请求保护的主题的关键特征或必要特征,也并非意在被用来对所请求保护的主题的范围进行限制。
除其它之外,这里提供了一种或多种用于文件获取以便进行信誉评估的系统和/或技术。一种信誉服务可以被配置为从客户端接收信誉请求,并且可以向这样的客户端返回已知文件的信誉。如果客户端向该信誉服务请求未知的文件的信誉,则该信誉服务将无法返回信誉,直至该文件被该信誉服务所获取并评估。因为该文件可能相对较大,所以从单个客户端获得整个文件可能给资源(例如,带宽)带来负担和/或以其它方式导致低效。因此,如这里所提供的,该信誉服务可以以分布式方式从多个客户端(例如,在假定用户同意的情况下)获得文件的各部分。在一个示例中,用户可以采取肯定动作以提供选择加入的同意,从而允许获取与客户端相关联的文件和/或文件分块,这诸如是出于对这样的文件进行信誉评估的目的(例如,其中用户对有关收集和/或使用这样的文件相关数据的提示做出响应)。
在一个示例中,可以从第一客户端接收信誉请求。该信誉请求可以包括文件的文件标识符(例如,与诸如平板设备客户端的第一客户端所下载的视频游戏应用相关联的视频游戏文件的散列)。响应于与该文件的信誉相对应的文件标识符,可以向第一客户端提供该信誉。响应于确定该文件是未知的(例如,文件标识符与文件信誉数据结构内的信誉不匹配),可以识别文件所能够被划分为的分块的集合(例如,该分块的集合最初可以包括分块的占位符(诸如分块的标识符),这是因为信誉服务可能尚未从客户端获得这样的分块)。可以从第一客户端取得该文件的第一分块。可以从其它客户端取得该文件的一个或多个另外的分块,诸如从第二客户端取得的第二分块(例如,响应于第二客户端请求该文件的信誉)。可以对该第一分块,第二分块和/或其它分块进行评估从而对该文件指定信誉(例如,文件的恶意程度或非恶意程度)。该信誉服务可以向第一客户端和/或其它客户端提供该信誉。以这种方式,该信誉服务可以以分布式方式从多个客户端获取文件分块,并且可以从这些分块重建这样的文件以便针对该文件评估并指定信誉。
为了实现以上和相关目的,以下描述和附图给出了某些说明性的方面和实施方式。这些仅指示了一个或多个方面可以得以采用的各种方式中的一些。在结合附图考虑时,本公开的其它方面、优势和新颖的特征将由于以下具体实施方式而变得显而易见。
附图说明
图1是图示进行文件获取以便进行信誉评估的示例性方法的流程图。
图2A是图示用于文件获取以便进行信誉评估的示例性系统的组件框图,其中接收到信誉请求。
图2B是图示用于文件获取以便进行信誉评估的示例性系统的组件框图,其中接收到文件的分块。
图2C是图示用于文件获取以便进行信誉评估的示例性系统的组件框图,其中接收到信誉请求。
图2D是图示用于文件获取以便进行信誉评估的示例性系统的组件框图,其中接收到文件的分块。
图2E是图示用于文件获取以便进行信誉评估的示例性系统的组件框图,其中一个或多个未来获取请求被发送至一个或多个客户端。
图2F是图示用于文件获取以便进行信誉评估的示例性系统的组件框图,其中接收到一个或多个传输发起。
图2G是图示用于文件获取以便进行信誉评估的示例性系统的组件框图,其中接收到传输发起。
图2H是图示用于文件获取以便进行信誉评估的示例性系统的组件框图,其中文件的信誉被提供至一个或多个客户端。
图3是图示促成信誉评估的示例性方法的流程图。
图4是图示数据获取的示例性方法的流程图。
图5是示例性计算机可读媒体的图示,其中可以包括被配置为体现这里所给出的一个或多个提供内容的处理器可执行指令。
图6图示了示例性计算环境,这里所给出的一个或多个提供内容可以在其中实施。
具体实施方式
现在参考图对所请求保护的主题进行描述,其中贯穿全文一般地使用同样的附图标记来指代同样的元素。在以下的描述中,出于解释的目的,给出了多处具体细节以便提供对所请求保护的主题的理解。然而,所请求保护的主题显然可以在没有这些具体细节的情况下进行实践。在其它实例中,以框图形式图示了结构和设备以便帮助对所请求保护的主题进行描述。
这里提供了用于文件获取以便进行信誉评估的一种或多种技术和/或系统。信誉服务可以被配置为向客户端提供文件的信誉(例如,应用、文档、视频游戏、视频、照片等的信誉),上述信誉诸如恶意程度或非恶意程度。该信誉服务可以通过从互联网来源发现并获得文件来发现新文件以便进行信誉评估。然而,由于被存储在信誉服务未知的认证证书之下和/或由具有信誉服务未知的URL的来源所托管,一些文件可能无法被获得(例如,个人膝上计算机上的文件)。因此,该信誉服务可以基于接收到针对新文件的信誉请求(例如,基于接收到包括信誉服务器之前尚未遇到过的文件的文件标识符的文件信誉请求,上述文件标识符诸如该文件的SHA256散列)而识别该信誉服务未知的新文件。该信誉服务可以识别该新文件可以被划分为的分块的集合(例如,新文件可能相对较大,并且因此从单个客户端获得是不切实际的)。该信誉服务可以以分布式方式(例如,根据分布式上传配置,其中多个客户端将文件的多个部分提供给诸如该信誉服务的单个源)从多个客户端(例如,假定在用户同意的情况下)获得新文件的各分块。在一个示例中,用户可以采取肯定动作以提供选择加入的同意,从而允许获取与客户端设备相关联的文件和/或文件分块,这诸如是出于对这样的文件进行信誉评估的目的(例如,其中用户对关于收集和/或使用这样的文件相关数据的提示做出响应)。该信誉服务可以从这些分块重建该新文件,并且可以对该新文件指定信誉(例如,在验证该新文件的标识(例如,验证该新文件的SHA256散列)之后)。以这种方式,该信誉服务可以以分布式方式从多个客户端获得文件。
图1的示例性方法100图示了为了信誉评估而进行文件获取的实施例。在102,该方法开始。在104,可以从第一客户端接收信誉请求。该信誉请求可以包括文件的该文件标识符。例如,与用户Dave相关联的视频游戏控制台客户端可以从互联网来源下载赛车视频游戏。可以生成与该赛车视频游戏相关联的赛车视频游戏文件的散列来作为文件标识符。为了确定该赛车视频游戏文件是安全的还是恶意的,可以从视频游戏控制台客户端向信誉服务发送信誉请求。
该信誉服务可以使用该文件标识符来查询文件信誉数据结构,以确定该文件的信誉是否存在。所要意识到的是,一般地,任何文件都可以由唯一标识符进行识别,诸如在任意计算设备上普遍可计算的紧凑标识符(例如,SHA256散列)。在106,响应于与该文件的信誉相对应的文件标识符,可以向第一客户端提供该信誉(例如,在文件信誉数据结构中存在对应于该文件标识符的条目)。在108,响应于确定该文件未知,可以在110识别该文件可以被划分为的分块的集合(例如,分块的集合最初可以包括用于分块的占位符(诸如分块标识符),这是因为信誉服务可能尚未从客户端获得这样的分块)。在一个示例中,该赛车视频游戏文件可能包括4GB的数据,因此可以将一百个4MB的分块识别为该赛车视频游戏文件所能够被划分为的分块的集合(例如,分块大小可以基于各种标准进行设置,标准诸如可能包括该文件的客户端的潜在数量,这样的客户端的带宽,客户端的数据计划类型,客户端是否连接到Wi-Fi,和/或各种其它考虑)。在另一个示例中,该分块的集合可以指定一个或多个重叠分块(例如,第一分块可以包括相对于第二分块有所重叠的文件数据)。在识别分块的集合的示例中,可以基于该分块的集合而生成分布曲线。该分布曲线可以指明要从客户端取得的分块的分布。例如,该分布可以包括随机分布、顺序分布、有序分布、重叠分布、有序重叠分布、优先次序分布(例如,要获取哪些分块(诸如代码段)的优先次序和/或以什么顺序来获得这样的分块),或者任意其它类型的分布。
在一个示例中,取得优先级(retrievalpriorities)可以被指定给该分块的集合内的相应分块。例如,可以对第一分块指定第一取得优先级,以及可以对第二分块指定第二取得优先级。基于第一分块具有大于第二分块的信誉评估相关性(例如,第一分块可能对应于可执行文件的指示恶意的数据或代码段,而第二分块可能包括跨恶意文件和良性文件共用的数据或代码段)的确定,第一取得优先级可以高于第二取得优先级。在一个示例中,可以对该分块的集合内的相应分块指定指示符。当该信誉服务从客户端接收到分块时,所接收的分块的指示符随后可以被设置为已获取状态。如果要从不同客户端取得分块的多个副本,则该指示符可以被增大、减小或修改以指示已经接收到分块的副本。在一个示例中,可以为分块的集合内的相应分块生成分块标识符(例如,散列)。在一个示例中,多个文件可以与单个分块相关联(例如,诸如I/O库的内置库可以跨多个文件进行共享),因此分块标识符可以被用于跨这些文件而对该分块进行跟踪(例如,由此使得可以有效地从已知的共享该分块的文件的位置识别和/或获得该分块)。
在112,可以从第一客户端取得该文件的第一分块。在一个示例中,可以识别第一客户端的操作上下文(例如,移动设备客户端可能连接到Wi-Fi网络、正在充电、处于空闲状态等)。基于与上传策略相对应的操作上下文,可以调度(例如,触发)从第一客户端获取第一分块(例如,诸如基于Wi-Fi网络连接上传策略,可以在第一客户端连接到Wi-Fi网络但是正在执行很少甚至没有执行操作活动时从第一客户端获取第一分块)。在一个示例中,可以基于针对第一分块指明冗余取得的重叠分布而从一个或多个另外的客户端取得第一分块。在一个示例中,来自第一客户端的第一分块可以与来自不同客户端的第一分块的第二实例进行比较,以验证来自第一客户端的第一分块是在未篡改的状态下被接收的。在114,可以从第二客户端取得该文件的第二分块(例如,与用户Mary相关联的膝上型设备可以发送信誉请求,该信誉请求包括赛车视频游戏文件的文件标识符或者可能与第二分块的分块标识符相关联的任意其它文件,并且该信誉请求可以导致对来自该膝上型设备的第二分块的请求)。
在一个示例中,可以从各客户端获取分块的集合内的一个或多个另外的分块。在一个示例中,可以确定文件的文件布局。可以(例如,基于紧迫性、比较器数量、针对完整性的“尽力”、从其进行摄取的客户端的数量等)使用分布和优先次序算法来设定分块(诸如代码段)的优先级以从客户端来获得。在一个示例中,可以从第一客户端、第二客户端和/或另一个客户端(例如,拥有第三分块的概率高于获取阈值的客户端)调度未来对该文件的第三分块的获取。在一个示例中,可以从客户端接收该文件的分块的传输发起(例如,客户端可以随机发送传输发起)。响应于分块曾经被该信誉服务取得过(例如,信誉服务可能已经获取了该分块的阈值数量的副本),可以取消分块的传输,这可以减轻不必要的带宽利用。响应于确定尚未取得过该分块或该分块的阈值数量的副本,可以接受该分块的传输。在一个示例中,可以对该分块进行评估以确定和/或更新该文件的信誉。
在处理来自第一客户端的信誉请求的示例中,该文件可以被确定为已知的,但是可用于该信誉服务的分块少于该文件的所有分块。可以从第一客户端取得该信誉服务不可用的分块。以这种方式,可以根据分布式方式从各客户端取得文件的一个或多个分块。在116,可以对第一分块、第二分块和/或其它分块进行评估从而对该文件指定信誉。该信誉可以被提供至第一客户端和/或其它客户端,后者诸如在信誉变得能够确定之后(例如,在阈值数量的块可用于评估时)访问该信誉服务的后续客户端。在一个示例中,该信誉可以是预先计算的值,或者可以基于有关该文件的各种信誉信息在处理中动态地创建。在118,该方法结束。
图2A-2H图示了用于文件获取以便进行信誉评估的系统201的示例。图2A图示了包括信誉服务202的系统201的示例200。信誉服务202可以被配置为向客户端提供文件的信誉,上述客户端诸如第一客户端210、第二客户端212、第三客户端214和/或诸如客户端216的其它客户端。信誉例如可以指示文件的恶意程度或非恶意程度。在一个示例中,可以从第一客户端210接收信誉请求206(例如,诸如用户Dave拥有的智能电话的第一客户端210可以包括文件(X),文件(X)对应于从应用下载源所下载的餐馆应用)。信誉请求206可以包括文件(X)的文件标识符208。信誉服务202可以被配置为使用文件标识符208来查询文件信誉数据结构204,以确定文件(X)的信誉是否是已知的。因为文件(X)对于信誉服务202可能是未知的并且不具有信誉,所以可以识别文件(X)可以被划分为的分块的集合218(例如,分块的集合218最初可以包括分块的占位符(诸如分块的标识符),因为信誉服务202可能尚未从客户端获得这样的分块)。例如,分块的集合218可以包括分块(A)的分块(A)标识符、分块(B)的分块(B)标识符、分块(C)的分块(C)标识符、分块(D)的分块(D)标识符、分块(E)的分块(E)标识符、分块(F)的分块(F)标识符,和/或分块的其它分块标识符(例如,散列)。
图2B图示了生成分布曲线221和/或对分块的集合218进行排序以创建有序分块的集合218a的示例220。在一个示例中,信誉服务202可以基于分块的集合218生成分布曲线221(例如,用于从各客户端获得分块的方案)。分布曲线221可以指明要从客户端取得的分块的分布。在一个示例中,分布曲线221可以指示获得分块的顺序(例如,具有相对较高的信誉评估相关性的分块可以被给予高于其它分块的排序/排名)。例如,分块(C)可以被排序为首先取得,分块(F)可以被排序为第二个取得,分块(E)可以被排序为第三个取得等。在一个示例中,分块(C)222可以从第一客户端210取得。分块(C)的指示符224可以基于信誉服务202获取到分块(C)222而被设置为已获取状态。
图2C图示了信誉服务202从第三客户端214接收信誉请求232的示例230。信誉请求232可以包括文件(X)的文件标识符208(例如,诸如Jill所拥有的平板设备的第三客户端214可以包括文件(X),文件(X)对应于从应用下载源所下载的餐馆应用)。信誉服务202可以被配置为使用文件标识符208来查询文件信誉数据结构204,以确定文件(X)的信誉是否是已知的。信誉服务202可以确定文件(X)是已知的、尚未具有信誉、以及文件(X)的可用分块少于所有分块。因此,如图2D的示例240所图示的,信誉服务202可以从第三客户端214获得分块(F)242。在一个示例中,第三客户端214可以在低活动状态期间发送分块(F)242(例如,当该平板设备连接到Wi-Fi、正在充电和/或具有可用的计算资源以将分块(F)242传送至信誉服务202时)。基于信誉服务202获取到分块(F)242,分块(F)的指示符244可以被设置为已获取状态。
图2E图示了对文件(X)的分块的未来获取进行调度的示例250。信誉服务202可以对有序分块的集合218a进行评估以识别文件(X)的一个或多个不可用分块,诸如分块(E)、分块(D)、分块(B)、块(A)等(例如尚未被信誉服务202所获取的分块)。信誉服务202可以针对一个或多个不可用分块而对利用第一客户端210进行的未来获取252以及利用第二客户端212进行的未来获取254进行调度。
图2F图示了信誉服务202从客户端接收一个或多个传输发起的示例260。第一客户端210可以向信誉服务202发送分块(F)的第一传输发起262。响应于信誉服务202确定曾经取得过分块(F)(例如,信誉服务202可以确定分块(F)的指示符244被设置为已获取状态),信誉服务202可以取消266分块(F)的传输。第二客户端212可以向信誉服务202发送分块(E)的第二传输发起264。响应于信誉服务202确定尚未取得分块(E),信誉服务202可以接受分块(E)的传输。基于信誉服务202获取到分块(E),分块(E)的指示符268可以被设置为已获取状态。例如,已获取状态可以指示已经获得了分块(E)的2个实例中的1个(例如,分布曲线221可以指明要从2个不同的客户端获得分块(E)的2个实例)。
图2G图示了信誉服务202接受分块(E)的第二实例的传输272的示例270。例如,分布曲线221可以包括重叠分布,重叠分布诸如出于验证的目的而指明了针对分块(E)的冗余取得。因此,信誉服务202可以评估有序分块的集合218a以确定已经取得分块(E)的2个实例中的1个(例如,图2F的示例260)。以这种方式,信誉服务202可以接受分块(E)的第二实例的传输272。分块(E)的指示符268可以被更新,而使得已获取状态指示已经获得了分块(E)的2个实例中的2个。
图2H图示了信誉服务202获取文件(X)的阈值数量的信誉指示的分块的示例280。例如,可能已经从各客户端获得了分块(C)、分块(F)、分块(E)的两个实例以及分块(D)。信誉服务202可能尚未取得分块(B)和分块(A)。然而,分块(B)和分块(A)可能提供文件(X)的相对低的信誉指示。因此,信誉服务202可以确定已经获取了文件(X)的阈值数量的信誉指示的分块(例如,分块(C)、分块(F)、分块(E)的两个实例以及块(D),并且因此可以对这些分块进行评估以对文件(X)指定83%安全的信誉282。信誉282可以被提供284至第一客户端210和/或其它客户端。
图3的示例性方法300图示了促成信誉评估的实施例。在302,该方法开始。在304,可以针对与客户端相关联的文件生成文件标识符。例如,客户端设备可以获得与社交网络应用相关联的社交网络文件。该客户端设备可以生成该社交网络文件的社交网络文件标识符(诸如散列)。在306,可以(例如,从客户端设备)向信誉服务发送信誉请求。该信誉请求可以包括该文件标识符。可以从该信誉服务接收该文件的信誉为未知的指示。在308,可以从该信誉服务接收针对该文件的第一分块(例如,该社交网络文件的4mb的分块)的请求。在310,该第一分块可以被提供给该信誉服务以用于信誉评估。
在一个示例中,可以基于客户端的低活动时间段(例如,客户端设备可以连接到Wi-Fi网络,并且可以具有用于发送该社交网络文件的第二个4mb分块的可用带宽)来向信誉服务提供第二分块以用于信誉评估。在另一个示例中,可以从该信誉服务接收未来获取请求。该未来获取请求可以在获取时间范围内(例如,该未来获取请求可以在5天内到期)从客户端请求该文件的第三分块。该第三分块可以在该获取时间范围内被提供给信誉服务。
可以从该信誉服务接收文件的信誉。信誉可以基于对来自该客户端的第一分块以及该信誉服务从其它客户端所获得的一个或多个分块的评估。在312,该方法结束。
图4的示例性方法400图示了数据获取的实施例。在402,该方法开始。诸如根据分布式上传处理,可以以分布式方式从多个客户端获取数据。在404,可以识别数据所能够被划分为的分块的集合(例如,用于诊断目的的事件日志集合、可能在多个客户端之间共用的用于评估崩溃信息的崩溃转储数据等)。在406,可以从第一客户端取得该数据的第一分块(例如,第一客户端可以指示发生了崩溃,并且因此可以上传与该崩溃相关的崩溃转储信息的第一部分)。在408,可以从第二客户端取得该数据的第二分块(例如,第二客户端可以指示发生了与第一客户端的崩溃相同的崩溃,并且因此可以上传与该崩溃相关的崩溃转储信息的第二部分)。在410,可以对该第一分块、第二分块和/或从一个或多个其它客户端获得的其它分块进行评估从而评估该数据(例如,崩溃转储信息的多个分块可以被组合与评估,以便识别第一客户端和第二客户端的崩溃原因)。在412,该方法结束。
再一个实施例涉及一种计算机可读媒体,其包括被配置为实施这里所提出的一种或多种技术的处理器可执行指令。图5图示了计算机可读媒体或计算机可读设备的示例实施例,其中实施方式500包括计算机可读数据506在其上进行编码的计算机可读媒体508,诸如CD-R、DVD-R、闪存、硬盘驱动器的碟片等。诸如包括0或1中的至少一个的二进制数据的该计算机可读数据506进而包括被配置为根据这里所给出的一个或多个原理进行操作的计算机指令504的集合。在一些实施例中,例如,处理器可执行的计算机指令504被配置为执行方法502,诸如图1的示例性方法100的至少一些的方法、诸如图3的示例性方法300的至少一些方法、和/或诸如图4的示例性方法400的至少一些方法。例如,在一些实施例中,处理器可执行指令504被配置为实施一种系统,诸如图2A-2H的示例性系统201的至少一些。许多这样的计算机可读媒体由本领域技术人员所设计,其可以被配置为依据这里所提出的技术进行操作。
虽然已经以特定于结构特征和/或方法动作的语言对主题进行了描述,但是所要理解的是,所附权利要求中所限定的主题并不必然局限于以上所描述的具体特征或动作。相反,以上所描述的具体特征和动作是作为实施至少一些权利要求的示例形式而公开的。
如本申请中所使用的,术语“组件”、“模块”、“系统”、“接口”等一般地意在指代计算机相关实体,其是硬件、硬件和软件的组合、软件或者执行中的软件。例如,组件可以是处理器上运行的处理、处理器、对象、可执行程序、执行线程、程序和/或计算机,但是并不局限于这些。作为说明,控制器上运行的应用以及控制器都可以是组件。一个或多个组件可以存在于处理和/或执行线程之内,并且组件可以位于一个计算机上和/或在两个或更多计算机之间进行分布。
此外,所要求保护的主题可以使用标准编程和/或工程技术而被实施为方法、装置或制造品,以产生软件、固件、硬件或者其任意组合以控制计算机来实施所公开的主题。如这里所使用的术语“制造品”意在包含可从任意计算机可读设备、载体或媒体进行访问的计算机程序。当然,可以对该配置进行许多修改而并不背离所请求保护的主题的范围和精神。
图6和以下讨论提供了实施这里所给出的一个或多个提供内容的实施例的适当计算环境的简要、一般的描述。图6的操作环境仅是适当操作环境的示例而并非意在对操作环境的使用或功能的范围建议任何限制。示例计算设备包括个人计算机、服务器计算机、手持或膝上设备、移动设备(诸如智能电话、个人数字助理(PDA)、媒体播放器等)、多处理器系统、消费者电器、小型计算机、大型计算机、包括以上任意系统或设备的分布式计算环境,等等,但是并不局限于这些。
虽然并未要求,但是实施例在由一个或多个计算设备所执行的“计算机可读指令”的一般上下文下进行描述。计算机可读指令可以经由(以下讨论的)计算机可读媒体进行分布。计算机可读指令可以被实施为执行特定任务或实施特定抽象数据类型的程序模块,诸如函数、对象、应用编程接口(API)、数据结构等。典型地,计算机可读指令的功能可以如各种实施例中所期望的那样进行合并或分布。
图6图示了系统600的示例,系统600包括被配置为实施这里所提供的一个或多个实施例的计算设备612。在一种配置中,计算设备612包括至少一个处理单元616和存储器618。取决于计算设备的确切配置和类型,存储器618可以是易失性的(例如,诸如RAM)、非易失性的(例如,诸如ROM、闪存等)或者二者的某种组合。该配置在图6中由虚线614所图示。
在其它实施例中,设备612可以包括另外的特征和/或功能。例如,设备612还可以包括另外的储存器(例如,可移除和/或非可移除的),包括磁性储存器、光学储存器等,但是并不局限于这些。这样的另外的储存器在图6中由储存器620所图示。在一个实施例中,用于实施这里所提供的一个或多个实施例的计算机可读指令可以处于储存器620中。储存器620还可以存储其它计算机可读指令以实施操作系统、应用程序等。例如,计算机可读指令可以加载在存储器618中以便由处理单元616来执行。
如这里所使用的术语“计算机可读媒体”包括计算机存储媒体。计算机存储媒体包括以用于存储诸如计算机可读指令或其它数据的信息的任意方法或技术所实施的易失性和非易失性、可移除和非可移除媒体。存储器618和储存器620是计算机存储媒体的示例。计算机存储媒体包括RAM、ROM、EEPROM、闪存或其它存储器技术,CD-ROM、数字多功能盘(DVD)或其它光学储存器、磁性盒带、磁带、磁盘储存器或其它磁性存储设备,或者能够被用来存储所期望的信息并且能够由设备612访问的任意其它媒体,但是并不局限于这些。然而,计算机存储媒体不包括传播的信号。相反,计算机存储媒体排除了传播的信号。任意这样的计算机存储媒体都可以是设备612的一部分。
设备612还可以包括允许设备612与其它设备进行通信的(多个)通信连接626。(多个)通信连接626可以包括调制解调器、网络接口卡(NIC)、集成网络接口、射频传送器/接收器、红外端口、USB连接,或者用于将计算设备612连接至其它计算设备的其它接口,但是并不局限于这些。(多个)通信连接626可以包括有线连接或无线连接。(多个)通信连接626可以传送和/或接收通信媒体。
术语“计算机可读媒体”可以包括通信媒体。通信媒体通常以诸如载波或其它传输机制的“调制数据信号”来体现计算机可读指令或其它数据,并且包括任意信息传递媒体。术语“调制数据信号”可以包括使得其一个或多个特征以使得在该信号中编码信息的方式进行设置或改变的信号。
设备612可以包括诸如键盘、鼠标、笔、语音输入设备、触摸输入设备、红外相机、视频输入设备和/或任意其它输入设备的(多个)输入设备624。设备612中还可以包括诸如一个或多个显示器、扬声器、打印机和/或任意其它输出设备的(多个)输出设备622。(多个)输入设备624和(多个)输出设备622可以经由有线连接、无线连接或者其任意组合而连接至设备612。在一个实施例中,来自另一个计算设备的输入设备或输出设备可以被用作计算设备612的(多个)输入设备624或(多个)输出设备622。
计算设备612的组件可以通过诸如总线的各种连接线进行连接。这样的连接线可以包括外部组件互连(PCI)(诸如PCIExpress)、通用串行总线(USB)、火线(IEEE1394)、光学总线结构等。在另一个实施例中,计算设备612的组件可以通过网络进行互连。例如,存储器618可以由位于通过网络进行互连的不同物理位置的多个物理存储器单元所构成。
本领域技术人员将会认识到,用来存储计算机可读指令的存储设备可以跨网络进行分布。例如,可经由网络628进行访问的计算设备630可以存储计算机可读指令以实施这里所提供的一个或多个实施例。计算设备612可以访问计算设备630并且下载部分或全部计算机可读指令以便执行。可替换地,计算设备612可以按照需要下载计算机可读指令的片段,或者一些指令可以在计算设备612执行而一些则在计算设备630执行。
这里提供了实施例的各种操作。在一个实施例中,所描述的一个或多个操作可以构成存储在一个或多个计算机可读媒体上的计算机可读指令,该计算机可读指令如果被计算设备所执行,将使得该计算设备执行所描述的操作。一些或所有操作所被描述的顺序不被理解为暗示了这些操作必然是依赖于顺序的。本领域技术人员借助于该描述将会意识到可替换的排序。另外,将要理解的是,并非所有操作都必然出现在这里所提供的每个实施例中。同样,将要理解的是,在一些实施例中,不是所有的操作都是必要的。
另外,除非另外有所指明,否则“第一”、“第二”等并非意在暗示时间方面、空间方面、顺序等。相反,这样的术语仅被用作特征、元素、项等的标识符、名称等。例如,第一对象和第二对象一般地对应于对象A和对象B,或者两个不同或两个相同的对象,或者同一个对象。
此外,“示例性”在这里被用来意指用作示例、实例或说明等,而并非必然是有利的。如这里所使用的,“或”意在意指包含性的“或”而非排他性的“或”。此外,除非另外指明或者根据上下文明确为针对单数形式,否则如本申请中所使用的“一”、“一个”(“a”和“an”)一般地被理解为意指“一个或多个”。另外,A和B等中的至少一个一般地意指A或B或者A和B二者。此外,至于如具体实施方式或权利要求中所使用的术语“包含”、“有”、“具有”、“带有”或其变化形式的范围而言,这样的术语意在与术语“包括”类似的方式而是包含性的。
而且,虽然已经关于一个或多个实施方式示出并描述了本公开,但是基于对本说明书和附图的阅读和理解,对于本领域技术人员而言将能够进行等同的变化和修改。本公开包括所有这样的修改和变化并且仅由以下权利要求的范围所限制。特别是关于以上所描述的组件(例如,元件、资源等)所执行的各种功能,除非另外指示,否则用来描述这样的组件的术语意在对应于执行所描述的组件的指明的功能的(例如,功能上等同的)任意组件,即使在结构上并不等同于所公开的结构。此外,虽然已经仅关于若干实施方式之一公开了本公开的特定特征,但是如可能所期望的并且对于任意给定或特定应用有利的,这样的特征可以与其它实施方式的一个或多个其它特征进行组合。

Claims (21)

1.一种用于文件获取以便进行信誉评估的方法,包括:
从第一计算机客户端接收第一信誉请求,所述第一信誉请求包括特定文件的唯一文件标识符;
至少基于接收到所述第一信誉请求:
确定不存在与所述特定文件的所述唯一文件标识符对应的信誉;以及
至少基于确定不存在与所述特定文件的所述唯一文件标识符对应的信誉:
识别所述文件所能够被划分为的分块的集合,每个分块包括所述文件的一部分;
向所述第一计算机客户端请求所述分块的集合的第一分块;以及
从所述第一计算机客户端接收所述分块的集合的所述第一分块;
在接收到所述第一信誉请求之后,从第二计算机客户端接收第二信誉请求,所述第二信誉请求包括所述特定文件的所述唯一文件标识符;
至少基于接收到所述第二信誉请求,并且至少基于已经识别所述文件所能够被划分为的所述分块的集合:
向所述第二计算机客户端请求所述分块的集合的第二分块,以及
从所述第二计算机客户端接收所述分块的集合的所述第二分块;以及
至少基于从所述第一计算机客户端接收到所述分块的集合的所述第一分块,并且至少基于从所述第二计算机客户端接收到所述分块的集合的所述第二分块,计算所述特定文件的特定信誉。
2.根据权利要求1所述的方法,包括:
响应于确定所述文件是已知的并且可用于信誉服务的分块少于所述文件的所有分块,有选择地从所述第一计算机客户端取得不可用分块。
3.根据权利要求1所述的方法,包括:
基于所述分块的集合生成分布曲线,所述分布曲线指明所述分块的集合内要从客户端取得的分块的分布。
4.根据权利要求3所述的方法,所述分布包括随机分布、顺序分布、有序分布、重叠分布、优先次序分布或有序重叠分布中的至少一种。
5.根据权利要求1所述的方法,包括:
基于指明针对所述第一分块的冗余取得的重叠分布而从第三计算机客户端取得所述第一分块。
6.根据权利要求1所述的方法,所述第一分块包括相对于所述第二分块的有所重叠的文件数据。
7.根据权利要求1所述的方法,所述识别分块的集合包括:
对所述分块的集合内的相应分块指定取得优先级。
8.根据权利要求7所述的方法,所述指定取得优先级包括:
基于所述第一分块具有大于所述第二分块的第二信誉评估相关性的第一信誉评估相关性的确定,对所述第一分块指定高于对所述第二分块所指定的第二取得优先级的第一取得优先级。
9.根据权利要求1所述的方法,包括:
从第三计算机客户端接收所述文件的第三分块的传输启动;
响应于曾经取得过所述第三分块,取消所述第三分块的传输;或
响应于确定所述第三分块尚未被取得,接受所述第三分块的所述传输。
10.根据权利要求1所述的方法,还包括:
使用所述唯一文件标识符查询文件信誉数据结构,以确定所述信誉是否存在。
11.根据权利要求1所述的方法,还包括:
将所述特定信誉指定给所述唯一文件标识符,并且将所述信誉提供给所述第一计算机客户端和所述第二计算机客户端中的至少一个计算机客户端。
12.根据权利要求1所述的方法,还包括:
将来自所述第一计算机客户端的所述第一分块与来自所述第一计算机客户端以外的计算机客户端的所述第一分块的第二实例进行比较,以验证来自所述第一计算机客户端的所述第一分块是在未篡改状态中被接收的。
13.根据权利要求1所述的方法,还包括:
从所述第一计算机客户端、所述第二计算机客户端或第三计算机客户端中的至少一个计算机客户端调度对所述特定文件的第三分块的获取。
14.根据权利要求1所述的方法,请求所述第一分块包括:
识别所述第一计算机客户端的操作上下文;以及
基于与上载策略相对应的所述操作上下文,从所述第一计算机客户端调度对所述第一分块的获取。
15.根据权利要求1所述的方法,还包括:
将指示符指定给所述分块的集合中的各个分块;以及
响应于取得所述第一分块,将用于所述第一分块的第一指示符设置为获取状态。
16.一种计算机系统,包括:
一个或多个处理器;以及
一种或多个计算机可读介质,所述一种或多个计算机可读介质上存储有计算机可执行指令,所述计算机可执行指令由所述一个或多个处理器可执行以使得所述计算机系统获取文件以及所述文件的评估信誉,所述计算机可执行指令被执行,以使得所述计算机系统至少执行以下各项:
从第一计算机客户端接收第一信誉请求,所述第一信誉请求包括特定文件的唯一文件标识符;
至少基于接收到所述第一信誉请求:
确定不存在与所述特定文件的所述唯一文件标识符对应的信誉;以及
至少基于确定不存在与所述特定文件的所述唯一文件标识符对应的信誉:
识别所述特定文件所能够被划分为的分块的集合,每个分块包括所述特定文件的一部分;
向所述第一计算机客户端请求所述分块的集合的第一分块;以及
从所述第一计算机客户端接收所述分块的集合的所述第一分块;
在接收到所述第一信誉请求之后,从第二计算机客户端接收第二信誉请求,所述第二信誉请求包括所述特定文件的所述唯一文件标识符;
至少基于接收到所述第二信誉请求,并且至少基于已经识别所述文件所能够被划分为的所述分块的集合:
向所述第二计算机客户端请求所述分块的集合的第二分块,以及
从所述第二计算机客户端接收所述分块的集合的所述第二分块;以及
至少基于从所述第一计算机客户端接收到所述分块的集合的所述第一分块,并且至少基于从所述第二计算机客户端接收到所述分块的集合的所述第二分块,计算所述特定文件的特定信誉。
17.根据权利要求16所述的计算机系统,所述计算机可执行指令还被执行,以使得所述计算机系统基于所述第一分块具有大于所述第二分块的第二信誉评估相关性的第一信誉评估相关性的确定,对所述第一分块指定高于对所述第二分块所指定的第二取得优先级的第一取得优先级。
18.根据权利要求16所述的计算机系统,所述计算机可执行指令还被执行,以使得所述计算机系统从所述第一计算机客户端、所述第二计算机客户端或第三计算机客户端中的至少一个计算机客户端调度对所述特定文件的第三分块的获取。
19.根据权利要求16所述的计算机系统,所述计算机可执行指令还被执行,以使得所述计算机系统将来自所述第一计算机客户端的所述第一分块与来自所述第一计算机客户端以外的计算机客户端的所述第一分块的第二实例进行比较,以验证来自所述第一计算机客户端的所述第一分块是在未篡改状态中被接收的。
20.根据权利要求16所述的计算机系统,所述计算机可执行指令还被执行,以使得所述计算机系统:
识别所述第一计算机客户端的操作上下文;以及
基于与上载策略相对应的所述操作上下文,从所述第一计算机客户端调度对所述第一分块的获取。
21.一种计算机可读介质,所述计算机可读介质上存储有指令,当所述指令在被计算机设备执行时,使得所述计算机设备执行根据权利要求1-15中任一项所述的方法。
CN201580050340.8A 2014-09-17 2015-09-16 用于文件信誉评估的方法、计算机系统和计算机可读介质 Active CN107079041B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/488,719 US9398036B2 (en) 2014-09-17 2014-09-17 Chunk-based file acquisition and file reputation evaluation
US14/488719 2014-09-17
PCT/US2015/050307 WO2016044354A1 (en) 2014-09-17 2015-09-16 File reputation evaluation

Publications (2)

Publication Number Publication Date
CN107079041A CN107079041A (zh) 2017-08-18
CN107079041B true CN107079041B (zh) 2020-10-20

Family

ID=54251733

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580050340.8A Active CN107079041B (zh) 2014-09-17 2015-09-16 用于文件信誉评估的方法、计算机系统和计算机可读介质

Country Status (11)

Country Link
US (1) US9398036B2 (zh)
EP (1) EP3195573B1 (zh)
JP (1) JP6633059B2 (zh)
KR (1) KR102351948B1 (zh)
CN (1) CN107079041B (zh)
AU (1) AU2015317916B2 (zh)
BR (1) BR112017003782A2 (zh)
CA (1) CA2959754C (zh)
MX (1) MX370212B (zh)
RU (1) RU2690759C2 (zh)
WO (1) WO2016044354A1 (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10169584B1 (en) * 2015-06-25 2019-01-01 Symantec Corporation Systems and methods for identifying non-malicious files on computing devices within organizations
US10055586B1 (en) 2015-06-29 2018-08-21 Symantec Corporation Systems and methods for determining the trustworthiness of files within organizations
US9838405B1 (en) 2015-11-20 2017-12-05 Symantec Corporation Systems and methods for determining types of malware infections on computing devices
US10003606B2 (en) 2016-03-30 2018-06-19 Symantec Corporation Systems and methods for detecting security threats
US10178122B1 (en) * 2016-08-12 2019-01-08 Symantec Corporation Systems and methods for disseminating location-based reputations for link-layer wireless attacks
US11086822B1 (en) * 2016-09-13 2021-08-10 Amazon Technologies, Inc. Application-based compression
US10091231B1 (en) 2016-09-15 2018-10-02 Symantec Corporation Systems and methods for detecting security blind spots
US10542017B1 (en) 2016-10-13 2020-01-21 Symantec Corporation Systems and methods for personalizing security incident reports
US11711380B2 (en) * 2019-10-21 2023-07-25 Acronis International Gmbh Systems and methods for parallel virus and malware scan between agents in a cloud environment
US20220129417A1 (en) * 2020-10-22 2022-04-28 Google Llc Code Similarity Search
CN113282922A (zh) * 2021-06-29 2021-08-20 北京安天网络安全技术有限公司 对移动存储设备进行防护控制的方法、装置、设备及介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102272771A (zh) * 2008-12-31 2011-12-07 微软公司 恶意软件数据的共享储存库
CN103220367A (zh) * 2013-05-13 2013-07-24 深圳市中博科创信息技术有限公司 数据复制方法及数据存储系统

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020046041A1 (en) 2000-06-23 2002-04-18 Ken Lang Automated reputation/trust service
WO2002005193A2 (en) * 2000-07-12 2002-01-17 Cachestream Corporation Credit system
US8635690B2 (en) 2004-11-05 2014-01-21 Mcafee, Inc. Reputation based message processing
US7991902B2 (en) * 2006-12-08 2011-08-02 Microsoft Corporation Reputation-based authorization decisions
US8250657B1 (en) * 2006-12-29 2012-08-21 Symantec Corporation Web site hygiene-based computer security
US8312536B2 (en) * 2006-12-29 2012-11-13 Symantec Corporation Hygiene-based computer security
US8214497B2 (en) 2007-01-24 2012-07-03 Mcafee, Inc. Multi-dimensional reputation scoring
US8769702B2 (en) 2008-04-16 2014-07-01 Micosoft Corporation Application reputation service
US8595282B2 (en) * 2008-06-30 2013-11-26 Symantec Corporation Simplified communication of a reputation score for an entity
EP2988189B1 (en) * 2008-07-11 2020-09-02 eldoLAB Holding B.V. Power converter for an led assembly and lighting application
US9135433B2 (en) 2008-08-29 2015-09-15 Adobe Systems Incorporated Identifying reputation and trust information for software
US8281403B1 (en) * 2009-06-02 2012-10-02 Symantec Corporation Methods and systems for evaluating the health of computing systems based on when operating-system changes occur
CN101576947B (zh) * 2009-06-05 2012-08-08 成都市华为赛门铁克科技有限公司 文件防护处理方法、装置及系统
US20100318759A1 (en) * 2009-06-15 2010-12-16 Microsoft Corporation Distributed rdc chunk store
US8719939B2 (en) 2009-12-31 2014-05-06 Mcafee, Inc. Malware detection via reputation system
JP2012008847A (ja) * 2010-06-25 2012-01-12 Brother Ind Ltd 配信システム、ノード装置、ノード処理プログラム、及びコンテンツ取得方法
JP5135389B2 (ja) * 2010-06-30 2013-02-06 株式会社日立情報システムズ 情報漏えいファイル検知装置、及びその方法とプログラム
KR101558715B1 (ko) * 2010-08-25 2015-10-07 룩아웃, 인코포레이티드 서버 결합된 멀웨어 방지를 위한 시스템 및 방법
US8413235B1 (en) * 2010-09-10 2013-04-02 Symantec Corporation Malware detection using file heritage data
US9235586B2 (en) * 2010-09-13 2016-01-12 Microsoft Technology Licensing, Llc Reputation checking obtained files
US8572007B1 (en) 2010-10-29 2013-10-29 Symantec Corporation Systems and methods for classifying unknown files/spam based on a user actions, a file's prevalence within a user community, and a predetermined prevalence threshold
US8671449B1 (en) 2010-11-10 2014-03-11 Symantec Corporation Systems and methods for identifying potential malware
US8863291B2 (en) * 2011-01-20 2014-10-14 Microsoft Corporation Reputation checking of executable programs
US8769691B1 (en) * 2011-02-14 2014-07-01 Trend Micro, Inc. Network traffic reduction
US8732587B2 (en) 2011-03-21 2014-05-20 Symantec Corporation Systems and methods for displaying trustworthiness classifications for files as visually overlaid icons
WO2012158654A2 (en) * 2011-05-14 2012-11-22 Bitcasa, Inc. Cloud file system with server-side deduplication of user-agnostic encrypted files
US8516592B1 (en) * 2011-06-13 2013-08-20 Trend Micro Incorporated Wireless hotspot with lightweight anti-malware
US8799190B2 (en) * 2011-06-17 2014-08-05 Microsoft Corporation Graph-based malware classification based on file relationships
US9065826B2 (en) 2011-08-08 2015-06-23 Microsoft Technology Licensing, Llc Identifying application reputation based on resource accesses
US8650638B2 (en) * 2011-10-18 2014-02-11 Mcafee, Inc. System and method for detecting a file embedded in an arbitrary location and determining the reputation of the file
US8635700B2 (en) * 2011-12-06 2014-01-21 Raytheon Company Detecting malware using stored patterns
US8627469B1 (en) * 2012-03-14 2014-01-07 Symantec Corporation Systems and methods for using acquisitional contexts to prevent false-positive malware classifications
US20130254880A1 (en) 2012-03-21 2013-09-26 Mcafee, Inc. System and method for crowdsourcing of mobile application reputations
CN102752290B (zh) * 2012-06-13 2016-06-01 深圳市腾讯计算机系统有限公司 一种云安全系统中的未知文件安全信息确定方法和装置
CN103685150B (zh) * 2012-09-03 2015-08-12 腾讯科技(深圳)有限公司 上传文件的方法和装置
US9660745B2 (en) * 2012-12-12 2017-05-23 At&T Intellectual Property I, L.P. Geocast-based file transfer
US9311480B2 (en) * 2013-03-15 2016-04-12 Mcafee, Inc. Server-assisted anti-malware client
WO2014143012A1 (en) * 2013-03-15 2014-09-18 Mcafee, Inc. Remote malware remediation

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102272771A (zh) * 2008-12-31 2011-12-07 微软公司 恶意软件数据的共享储存库
CN103220367A (zh) * 2013-05-13 2013-07-24 深圳市中博科创信息技术有限公司 数据复制方法及数据存储系统

Also Published As

Publication number Publication date
RU2690759C2 (ru) 2019-06-05
CN107079041A (zh) 2017-08-18
EP3195573B1 (en) 2018-06-27
AU2015317916B2 (en) 2019-01-24
RU2017108769A3 (zh) 2019-04-01
MX2017003416A (es) 2017-06-19
CA2959754A1 (en) 2016-03-24
BR112017003782A2 (pt) 2017-12-12
KR102351948B1 (ko) 2022-01-14
JP2017538181A (ja) 2017-12-21
EP3195573A1 (en) 2017-07-26
JP6633059B2 (ja) 2020-01-22
MX370212B (es) 2019-12-05
RU2017108769A (ru) 2018-09-17
WO2016044354A1 (en) 2016-03-24
US20160080400A1 (en) 2016-03-17
CA2959754C (en) 2022-05-03
KR20170056556A (ko) 2017-05-23
AU2015317916A1 (en) 2017-03-09
US9398036B2 (en) 2016-07-19

Similar Documents

Publication Publication Date Title
CN107079041B (zh) 用于文件信誉评估的方法、计算机系统和计算机可读介质
US11874921B2 (en) Digital protection that travels with data
CN106933854B (zh) 短链接处理方法、装置及服务器
US9020892B2 (en) Efficient metadata storage
JP6348937B2 (ja) オブジェクト記憶システムにおけるオブジェクトデータの更新方法及び更新装置
US10673823B2 (en) Migration containers
US10862672B2 (en) Witness blocks in blockchain applications
US20150154398A1 (en) Optimizing virus scanning of files using file fingerprints
US11108888B2 (en) Digital rights list for device groups
US20170052979A1 (en) Input/Output (IO) Request Processing Method and File Server
US11550913B2 (en) System and method for performing an antivirus scan using file level deduplication
US10108596B2 (en) Version control with accept only designations
US10545912B2 (en) Format management for a content repository
CN111177703A (zh) 操作系统数据完整性的确定方法及装置
US20220200804A1 (en) Snapshot transfer for cloud-based storage across accounts
CN109271756B (zh) 权限控制方法、装置及服务器
US11599636B1 (en) Systems and methods for managing and providing software packages which have undergone malware and/or vulnerability analysis
US20180293068A1 (en) Ordered cache tiering for program build files
RU2700185C1 (ru) Способ обнаружения скрытого программного обеспечения в вычислительной системе, работающей под управлением POSIX-совместимой операционной системы
US20220366035A1 (en) Execution control system, execution control method, and program

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant