CN107466406A - 用于组合多个信誉的系统和方法 - Google Patents

用于组合多个信誉的系统和方法 Download PDF

Info

Publication number
CN107466406A
CN107466406A CN201580076703.5A CN201580076703A CN107466406A CN 107466406 A CN107466406 A CN 107466406A CN 201580076703 A CN201580076703 A CN 201580076703A CN 107466406 A CN107466406 A CN 107466406A
Authority
CN
China
Prior art keywords
prestige
electronic equipment
network
subobject
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201580076703.5A
Other languages
English (en)
Other versions
CN107466406B (zh
Inventor
J.R.斯普尔洛克
J.D.特迪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
McAfee LLC
Original Assignee
McAfee LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by McAfee LLC filed Critical McAfee LLC
Publication of CN107466406A publication Critical patent/CN107466406A/zh
Application granted granted Critical
Publication of CN107466406B publication Critical patent/CN107466406B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computer And Data Communications (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本文描述的特定实施例提供了一种电子设备,其可以被配置成获取与对象相关的多个信誉并且组合多个信誉以创建针对对象的总信誉。所述对象可以包括多个子对象,并且多个信誉中的每一个可以对应于子对象中的一个。

Description

用于组合多个信誉的系统和方法
对相关申请的交叉引用
本申请要求2014年12月23日提交的题为“SYSTEM AND METHOD TO COMBINE MULTIPLEREPUTATIONS”的美国非临时专利申请号14/581,965的权益及优先权,该专利申请通过引用以其整体并入本文。
技术领域
本公开一般涉及信息安全的领域,并且更特别地涉及组合多个信誉。
背景技术
在当今社会中,网络安全的领域已经变得越来越重要。互联网已经实现全世界范围的不同计算机网络的互连。特别地,互联网提供用于在经由各种类型的客户端设备连接到不同计算机网络的不同用户之间交换数据的媒介。虽然互联网的使用已经变换了商业和个人通信,但其还已经用作对于恶意操作者获得对计算机和计算机网络的未授权访问以及用于敏感信息的有意或无意公开的载体。
感染主机计算机的恶意软件(“malware”)可能能够执行任何数目的恶意动作,诸如从与主机计算机关联的商业或个人窃取敏感信息,传播到其他主机计算机和/或帮助分布式服务拒绝攻击,从主机计算机发出垃圾邮件(spam)或恶意电子邮件等。因此,对于保护计算机和计算机网络免受恶意软件和设备恶意和无意的利用仍然有显著的管理挑战。用于保护计算机和计算机网络的一个系统包括向进程和设备分配信誉。
附图说明
为了提供对本公开及其特征和优势的更完整的理解,结合附图对以下描述进行参考,其中相同的附图标记表示相同的部分,其中:
图1是根据本公开的实施例的用于组合多个信誉的通信系统的简化框图;
图2是根据本公开的实施例的用于组合多个信誉的通信系统的示例细节的简化框图;
图3是根据本公开的实施例的用于组合多个信誉的通信系统的一部分的示例细节的简化框图;
图4是根据本公开的实施例的用于组合多个信誉的通信系统的示例细节的简化框图;
图5是图示根据实施例的可以与通信系统关联的潜在操作的简化流程图;
图6是图示根据实施例的可以与通信系统关联的潜在操作的简化流程图;
图7是图示根据实施例的可以与通信系统关联的潜在操作的简化流程图;
图8是图示根据实施例的以点对点配置布置的示例计算系统的框图;
图9是与本公开的示例ARM生态系统片上系统(SOC)关联的简化框图;以及
图10是图示根据实施例的示例处理器核的框图。
附图的图不一定按比例绘制,因为其尺寸在不背离本公开的范围的情况下可以相当大地变化。
具体实施方式
示例实施例
图1是根据本公开的实施例的用于组合多个信誉的通信系统100的简化框图。如图1中所图示的,通信系统100的实施例可以包括电子设备102a-102d、服务器104和云106。电子设备102a可以包括本地网络信誉模块112a。每一个电子设备102a-102d可以分别包括存储器114a-d和分别包括处理器116a-d。服务器104可以包括存储器114e、处理器116e和网络信誉模块118a。存储器114e可以包括网络数据136。云106可以包括存储器114f、处理器116f和网络信誉模块118b。电子设备102a、服务器104和云106可以使用网络108进行通信。电子设备102a-102d可以使用本地网络110a进行通信。
在示例实施例中,通信系统100可以根据本公开的实施例被配置成组合多个信誉。本地网络信誉模块112a可以被配置成获取与对象相关的多个信誉并且组合多个信誉以创建针对对象的总信誉。所述对象可以包括多个子对象,并且多个信誉中的每一个可以对应于子对象中的一个。在示例中,贝叶斯算法可以用于组合多个信誉。
图1的元件可以采用任何合适的连接(有线或无线)通过一个或多个接口耦合到彼此,所述连接提供用于网络(例如,网络108、本地网络110a等)通信的可行通路。此外,图1的这些元件中的任何一个或多个可以基于特定配置需要而被组合或从架构中移除。通信系统100可以包括能够进行传输控制协议/网际协议(TCP/IP)通信以用于传输或接收网络中的分组的配置。通信系统100还可以在适当的情况下和基于特定需要而结合用户数据报协议/IP(UDP/IP)或任何其他合适的协议进行操作。
为了说明通信系统100的某些示例技术的目的,重要的是要理解可以穿过网络环境的通信。以下基础信息可以被视为本公开可以根据其适当解释的基础。
当前,围绕设备和网络信誉的各种概念可以生成针对对象的信誉或者生成可以被转换成信誉的发现。然而,现有解决方案主要依赖于使用可更新内容来确定信誉,并且不允许用于组合多个信誉的高效系统。现有解决方案要求对内容的频繁更新以便确定信誉。这对于维持是昂贵的,对于最终用户信誉事实上不可能,并且不能满足针对客户信誉源的目标功能。所需要的是确定信誉以及包括在后端上不可见的任意最终用户生成的信誉的能力。
如图1中概述的用于组合多个信誉的通信系统可以解决这些问题(和其他问题)。通信系统100可以被配置成使用具有外部权重和置信度归一化值的概率数学来实现最终信誉。一系列标记可以用于标识针对最终信誉的适当补救。信誉可以映射到信任得分(0-100),并且可以包括与该信誉关联的一系列属性。例如,信誉可以包括后端信誉、服务提供商信誉和外部信誉。
后端信誉可以包括由系统的后端(例如,服务器104和云106)提供的信誉。后端信誉可以包括但不限于服务器企业信誉、针对文件的全球威胁信誉、计算机紧急反应小组(cert)、URL信誉、反病毒扫描引擎信誉、零日信誉等。
服务提供商信誉可以包括在来自服务提供商的内容中提供的信誉。服务提供商信誉可以来自于提供信誉相关数据(诸如Raptor、JTI规则、反病毒引擎、DAT、主机入侵防护系统规则等)的任何扫描器或模块。
外部信誉是由最终用户或者最终用户所使用的系统定义并且不是由后端提供的信誉。外部信誉可以称为最终用户或客户信誉。当最终用户或与最终用户关联的电子设备创建定制信誉类型时,定制信誉类型将最小需要信任得分,并且信任得分可以通过代码计算。例如,外部反病毒和解析检测可以用于确定阈值水平信誉作为输出(例如,对于确认检测已知恶意的,对于启发法最可能恶意的等)。而且,信任得分可以至少部分地确定为导入方案(例如,从特定馈送导入的所有散列可以视为最可能恶意的)的部分。
以下是数据的示例,其可以用于允许通过一般规则来解释信誉。信任得分可以是数值0-100,并且是信誉得分。信誉置信度可以是数值00.0-1.0,并且代表多么信任特定信誉。信誉权重可以是数值0.0-1.0,并且代表信誉对最终结果多重要。
外部客户信誉可以是许多不同的事物,并且可以包括防火墙、OPENIOC源、第三方反病毒扫描器等。对于外部信誉,尤其是来自机器学习的那些,可以通过不仅考虑模型产生上下文中的正确分类的置信度而且考虑溯源(source)信誉的属性而确定权重和置信度值。注意到每次模型重建时,模型可以产生不同的信誉置信度。因而,信誉置信度可以针对给定源而随时间改变。例如,如果特定机器学习模型使用来自多个信誉源的属性,则置信度和权重可以是来自溯源属性的信誉的单独的置信度和权重值的平均。
关于最终用户或最终用户电子设备,要求一般规则来解释由电子设备、服务器或云以及本地扫描器提供的各种信誉。具有控制何时应用修复的标记的贝叶斯算法方案可以用于解释各种信誉。贝叶斯数学非常高效地工作以组合多个独立的分类器(在该情况下,信誉)来确定最终类别和类别的概率。在示例中,为了能够在概率数学中使用的明确目的,信誉可以范围从0-100。注意到可以足够容易地将任何任意尺度转换成0-100尺度,并且0-199尺度可以几乎总是产生比基于权重的算法优越的结果。贝叶斯算法仅用作说明性示例,并且其他算法可以使用并且在本公开的范围内。
在特定示例中,恶意性的初始概率可以被定义为Pim=0.2(注意到,恶意性的概率可以被定义为任何数,并且对于该示例被定义为0.0与1.0之间的数)。可信的初始概率可以被定义为Pit=0.8(注意到,信任的初始概率可以被定义为任何数,并且对于该示例被定义为0.0与1.0之间的数)。对于每个信誉(例如,后端信誉、服务提供商信誉、外部信誉等),信誉信任得分可以被定义为R、置信度为C,并且权重W。恶意性的概率可以计算为 (Pm) =((100-(R*C*W))/100)。可信的概率可以计算为 (Pt) = (R/100)*C*W。恶意性的新初始概率将是(Pim*Pm)/((Pim*Pm)+(Pit*Pt))。可信的新初始概率将是(Pit*Pt)/((Pim*Pm)+(Pit*Pt))。
在另一个示例中,如果系统具有70的全局威胁文件信誉以及1.0的置信度,则Pm =0.3 (1.0 – 0.7),并且Pt = 0.7 (1.0 X 0.7)。给定初始概率,最终概率是Pim = 0.0967并且Pit = 0.9032。这意味着存在大致90%机会文件可以是可信的。最终局部信誉(R1)值可以从概率映射回到信誉范围,如下:如果Pic大于Pit,则R1被设置成100;如果Pic不大于Pit,则R1被设置成等于Pit*100(即,如果Pic>Pit,则100;否则,Pit*100)。虽然在以上示例中使用0.2和0.8的初始概率值,但可以选择0.00和1.00之间的任何有理数。同样地,信誉置信度和权重可以超过1.00,不过不应小于0.00。
标记可以针对对象、文件或数据来设置,并且确定是否允许对对象、文件或数据的一般补救或修复(例如,NO_FLAGS=0, ALLOW_REPAIR=1, DISALLOW_REPAIR=2, DISALLOW_BLOCK=3等)。例如,如果设置了允许修复标记,则在外部信誉符合最终信誉得分的情况下将允许一般补救。更具体地,如果最终结果是恶意的,并且策略允许针对该信誉水平的一般补救,并且信誉也是恶意的,则将允许一般补救。如果设置了不允许修复标记,则在外部信誉符合最终结果的情况下将防止一般补救,并且可能发生阻塞。如果设置了不允许阻塞标记,则在外部信誉符合最终结果的情况下将防止或不允许阻塞。如果触发了阻塞但发送了不允许阻塞标记,则可以发布提示动作或警告。在特定示例中,在正针对其计算信誉的对象是文件或是进程的情况下,诸如从存储器中移除文件或终止进程之类的一般补救可以使用标记来确定。
针对每个信誉而确定修复。如果R<Unknown&&Rl<Unknown,则该信誉的标记应用于最终修复状态并且通过比较信誉(R)的标记与最终局部信誉(R1)来确定。在已经检查每一个信誉之后,如果最终修复状态使DISALLOW_REPAIR标记被设置,则将显式拒绝修复。否则,如果它使ALLOW_REPAIR标记被设置,则将启用修复。DISALLOW_BLOCK标记将防止阻塞并隐式修复。如果没有设置标记,则将不发生修复。用于标记的以上值仅仅是说明性示例,并且可以使用其他类似的示例。
转到图1的基础设施,示出根据示例实施例的通信系统100。通常,可以以任何类型或拓扑的网络来实现通信系统100。网络108表示用于接收和传输通过通信系统100传播的信息分组的互连的通信路径的一系列点或节点。网络108提供节点之间的通信接口,并且可以被配置为任何局域网(LAN)、虚拟局域网(VLAN)、广域网(WAN)、无线局域网(WLAN)、城域网(MAN)、内网、外网、虚拟专用网(VPN)和促进网络环境中的通信的任何其他适当的架构或系统或者其任何合适的组合,包括有线和/或无线通信。本地网络110a表示用于接收和传输通过电子设备102a-102d传播的信息分组的互连的通信路径的一系列点或节点。本地网络110a提供节点之间的通信接口,并且可以被配置为任何局域网(LAN)、虚拟局域网(VLAN)和促进网络环境中的通信的任何其他适当的架构或系统或者其任何合适的组合,包括有线和/或无线通信。
在通信系统100中,可以根据任何合适的通信消息传递协议来发送和接收包括分组、帧、信号、数据等的网络业务。合适的通信消息传递协议可以包括多层方案,诸如开放系统互连(OSI)模型,或其任何派生或变形(例如,传输控制协议/网际协议(TCP/IP)、用户数据报协议/IP(UDP/IP))。此外,还可以在通信系统100中提供通过蜂窝网络的无线电信号通信。可以提供合适的接口和基础设施以实现与蜂窝网络的通信。
如本文使用的术语“分组”指的是可以在分组交换网络上的源节点和目的地节点之间路由的数据的单元。分组包括源网络地址和目的地网络地址。这些网络地址可以是以TCP/IP消息传递协议的网际协议(IP)地址。如本文使用的术语“数据”指的是任何类型的二进制、数值、语音、视频、文本或脚本数据或任何类型的源或对象代码,或者以任何适当格式的任何其他合适的信息,其可以在电子设备和/或网络中从一个点传送到另一个点。此外,消息、请求、响应和查询是网络业务的形式,并且因此可以包括分组、帧、信号、数据等。
在示例实现方式中,电子设备102a-d、服务器104和云106是网络元件,其意指涵盖网络装置、服务器、路由器、交换机、网关、桥、负载均衡器、处理器、模块或任何其他合适的设备、组件、元件或对象,其可操作成在网络环境中交换信息。网络元件可以包括促进其操作的任何合适的硬件、软件、组件、模块或对象以及用于在网络环境中接收、传输和/或以其他方式传送数据或信息的合适的接口。这可以包括允许数据或信息的有效交换的适当的算法和通信协议。
关于与通信系统100关联的内部结构,电子设备102a-d、服务器104和云106中的每一个可以包括用于存储要在本文概述的操作中使用的信息的存储器元件(例如,存储器114a-114f)。电子设备102a-d、服务器104和云106中的每一个可以在适当的情况下和基于特定需要而在任何合适的存储器元件(例如,随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)、专用集成电路(ASIC)等)、软件、硬件、固件或在任何其他合适的组件、设备、元件或对象中保存信息。本文讨论的任何存储器项应被解释为涵盖在宽泛术语“存储器元件”内。此外,在通信系统100中使用、跟踪、发送或接收的信息可以在任何数据库、寄存器、队列、表、高速缓存、控制列表或其他存储结构中提供,其全部可以在任何合适的时间帧处被引用。任何这样的存储选项还可以被包括在如本文使用的宽泛术语“存储器元件”内。
在某些示例实现方式中,本文概述的功能可以通过编码在一个或多个有形介质中的逻辑(例如,在ASIC中提供的嵌入式逻辑、数字信号处理器(DSP)指令、要由处理器或其他类似的机器执行的软件(潜在地包括对象代码和源代码)等)来实现,所述一个或多个有形介质可以包括非临时性计算机可读介质。在这些实例中的一些中,存储器元件可以存储用于本文所述的操作的数据。这包括存储器元件能够存储软件、逻辑、代码或处理器指令,其被执行以实施本文所述的活动。
在示例实现方式中,通信系统100的网络元件(诸如,电子设备102a-d、服务器104和云106)可以包括实现或鼓励如本文概述的操作的软件模块(例如,本地网络信誉模块112a和网络信誉模块118a和118b)。这些模块可以以任何适当的方式被合适地组合,所述方式可以基于特定配置和/或供应需要。在示例实施例中,这样的操作可以通过在这些元件外部实现或被包括在一些其他网络设备中的硬件来实施以实现意图的功能。此外,模块可以被实现为软件、硬件、固件或其任何合适的组合。这些元件还可以包括软件(或往复式软件),其可以与其他网络元件协调以便实现如本文概述的操作。
此外,电子设备102a-d、服务器104和云106中的每一个可以包括处理器(例如,处理器116a-116f),所述处理器可以执行软件或算法来实行如本文讨论的活动。处理器可以执行与数据关联的任何类型的指令以实现本文详述的操作。在一个示例中,处理器可以将元素或制品(例如,数据)从一个状态或事物变换成另一个状态或事物。在另一个示例中,本文概述的活动可以用固定逻辑或可编程逻辑(例如,由处理器执行的软件/计算机指令)来实现,并且本文标识的元件可以是某个类型的可编程处理器、可编程数字逻辑(例如,现场可编程门阵列(FPGA)、EPROM、EEPROM)或ASIC,其包括数字逻辑、软件、代码、电子指令或它们的任何合适的组合。本文所述的任何潜在处理元件、模块和机器应被解释为涵盖在宽泛术语“处理器”内。
电子设备102a-d可以均是网络元件,并且包括例如台式计算机、膝上型计算机、移动设备、个人数字助理、智能电话、平板电脑或其他类似的设备。服务器104可以是网络元件,诸如服务器或虚拟服务器,并且可以与希望发起经由某个网络(例如网络108)的通信系统100a和100b中的通信的客户端、消费者、端点或最终用户关联。术语“服务器”包括用于服务客户端的请求和/或代表通信系统100内的客户端执行某个计算任务的设备。尽管本地网络信誉模块112a在图1中被表示为位于电子设备102a中,但这仅是为了说明性目的。本地网络信誉模块112a可以以任何合适的配置被组合或分离。此外,本地网络信誉模块112a可以与由电子设备102a-d可访问的另一个网络(诸如服务器104或云106)集成或分布在另一个网络中。云106被配置成向电子设备102a-d提供云服务。云服务通常可以被定义为计算资源的使用,所述计算资源被递送为通过网络(诸如,互联网)的服务。典型地,计算、存储和网络资源在云基础设施中提供,其有效地从本地网络向云网络转移工作负载。
转到图2,图2是根据本公开的实施例的用于组合多个信誉的通信系统100的一部分的简化框图。如图2中所图示的,每一个电子设备102a-102c可以分别包括设备信誉模块120a-120c。设备信誉模块120a-120c可以被配置成确定针对设备信誉模块位于其中的设备的信誉。例如,设备信誉模块120a可以被配置成确定针对电子设备102a的信誉,设备信誉模块120b可以被配置成确定针对电子设备102b的信誉,并且设备信誉模块120c可以被配置成确定针对电子设备102c的信誉。电子设备102d被图示为不包括信誉模块,并且系统可以被配置成包括多个电子设备,所述多个电子设备不包括信誉数据模块。在这样的示例中,本地网络信誉模块112a可以被配置成使用与电子设备102d相关的数据或信息来确定针对电子设备102d的信誉。例如,本地网络信誉模块112a可以通过使用流动到电子设备102d和从电子设备102d流动的数据、去往和来自电子设备102d的连接、电子设备102d的类型等来确定该电子设备的信誉。每个设备信誉模块120a-120c可以被配置成将所确定的信誉传送到本地网络信誉模块112a,其中可以确定作为组的电子设备102a-102d的信誉。
转到图3,图3是根据本公开的实施例的用于组合多个信誉的通信系统300的一部分的简化框图。如在图3中所图示的,电子设备102b可以包括存储器114b、处理器116b、设备信誉模块120b、进程信誉模块122以及一个或多个进程124a-124c。存储器116b可以包括加载的库136。进程124a可以包括加载的进程库126、主可执行代码128、执行代码130、解释内容132和数据134。进程124b和124c每个可以包括如进程124a中图示的相同或类似要素。类似地,其他电子设备102a、102c和102d中的每一个可以包括如图3中的电子设备102b中图示的相同或类似要素。
进程信誉模块122可以被配置成确定针对每个进程124a-124c的信誉。例如,进程信誉模块122可以确定或接收针对加载的进程库126、主可执行代码128、执行代码130、解释内容132和数据134的信誉,并且将那些信誉组合成针对进程124a的信誉。加载的进程库126、主可执行代码128、执行代码130、解释内容132和数据134仅被提供为说明性示例,并且任何组合可以用于确定针对进程124a的信誉,或者其他示例可以用于确定针对进程124a的信誉。而且,进程信誉模块122可以使用确定针对进程124b和124c的信誉的类似的部件。设备信誉模块120b可以被配置成通过组合每个进程124a-124c的信誉以及与电子设备102b相关的其他信誉来确定针对电子设备102b的信誉。
转到图4,图4是根据本公开的实施例的用于组合多个信誉的通信系统100的简化框图。如在图4中图示的,通信系统可以包括电子设备102a-102i。电子设备102a-102d可以通过本地网络110a分组或链接在一起。电子设备102e-102g可以通过本地网络110b分组或链接在一起。电子设备102h和102i可以通过本地网络110c分组或链接在一起。电子设备102a-102i每一个可以分别包括设备信誉模块120a-120i。如以上参考图3中的电子设备102b讨论的,设备信誉模块120b可以被配置成确定针对电子设备102b的信誉。类似地,每个设备信誉模块120a和120c-120i可以被配置成分别确定针对电子设备102a和102c-102i的信誉。另外,如上所讨论,本地网络信誉模块112a可以被配置成确定针对作为组的电子设备102a-102d的信誉。电子设备102e可以包括本地网络信誉模块112b,并且本地网络信誉模块112b可以被配置成确定针对作为组的电子设备102e-102g的信誉。电子设备102h还可以包括本地网络信誉模块112c,并且本地网络信誉模块112c可以被配置成确定针对作为组的电子设备102h和102i的信誉。本地网络信誉模块112a-112c可以将针对其相应组的所确定的信誉传送到网络信誉模块118a和118b。网络信誉模块118a和118b可以被配置成使用从本地网络信誉模块112a-112c传送的信誉并且确定针对通信系统100的信誉。
转到图5,图5是图示根据实施例的流程500的可能操作的示例流程图,流程500可以与组合多个信誉关联。在实施例中,流程500的一个或多个操作可以通过本地网络信誉模块112a-112c、网络信誉模块118a和118b以及设备信誉模块120a-i来执行。在502处,确定针对连接到本地网络的电子设备的信誉。在504处,所确定的信誉被传送到包括本地网络信誉模块的电子设备。在506处,包括本地网络信誉模块的电子设备从连接到本地网络的其他电子设备接收所确定的信誉。在508处,确定本地网络信誉。
转到图6,图6是图示根据实施例的流程600的可能操作的示例流程图,流程600可以与组合多个信誉关联。在实施例中,流程600的一个或多个操作可以通过本地网络信誉模块112a-112c、网络信誉模块118a和118b以及设备信誉模块120a-i来执行。在602处,针对本地网络确定本地信誉。在604处,所确定的本地网络信誉被传送到包括网络信誉模块的网络电子设备。在606处,包括网络信誉模块的网络电子设备从其他本地网络接收所确定的本地网络信誉。在608处,确定网络信誉。
转到图7,图7是图示根据实施例的流程700的可能操作的示例流程图,流程700可以与组合多个信誉关联。在实施例中,流程700的一个或多个操作可以通过本地网络信誉模块112a-112c、网络信誉模块118a和118b以及设备信誉模块120a-i来执行。在702处,针对对象生成来自源的信誉。在704处,系统确定是否存在可以生成针对对象的信誉的任何其他源。如果存在可以生成针对对象的信誉的任何其他源,则针对对象生成来自源(即,其他源)的信誉,如在702中。如果不存在可以生成针对对象的信誉的任何其他源,则信誉被组合成针对对象的信誉,如在706中。通过使用该过程,可以使用多个源来创建或确定针对对象的信誉。
图8图示了根据实施例的以点对点(PtP)配置布置的计算系统800。特别地,图8示出了其中处理器、存储器和输入/输出设备通过数个点对点接口互连的系统。通常,通信系统10的网络元件中的一个或多个可以以与计算系统800相同或类似的方式来配置。
如图8中图示的,系统800可以包括若干处理器,为了清楚性而仅示出其中两个处理器870和880。虽然示出两个处理器870和880,但应理解的是,系统800的实施例还可以包括仅一个这样的处理器。处理器870和880可以均包括核集合(即,处理器核874A和874B以及处理器核884A和884B)以执行程序的多个线程。核可以被配置成以类似于以上参考图1-7讨论的方式执行指令代码。每一个处理器870、880可以包括至少一个共享高速缓存871、881。共享高速缓存871、881可以存储数据(例如,指令),其可以被处理器870、880的一个或多个组件(诸如,处理器核874和884)利用。
处理器870和880还可以均包括集成存储器控制器逻辑(MC)872和882以与存储器元件832和834通信。存储器元件832和/或834可以存储被处理器870和880使用的各种数据。在可替换实施例中,存储器控制器逻辑872和882可以是与处理器870和880分离的分立逻辑。
处理器870和880可以是任何类型的处理器,并且可以分别经由点对点(PtP)接口850使用点对点接口电路878和888交换数据。处理器870和880可以均经由单独的点对点接口852和854使用点对点接口电路876、886、894和898来与芯片组890交换数据。芯片组890还可以经由高性能图形接口839使用接口电路892与高性能图形电路838交换数据,所述接口电路可以是PtP接口电路。在可替换实施例中,图8中图示的PtP链路的任何或全部可以被实现为多点总线,而不是PtP链路。
芯片组890可以经由接口电路896与总线820通信。总线820可以具有通过其通信的一个或多个设备,诸如总线桥818和I/O设备816。经由总线810,总线桥818可以与其他设备通信,所述其他设备诸如键盘/鼠标812(或其他输入设备,诸如触摸屏、轨迹球等)、通信设备826(诸如,调制解调器、网络接口设备或可以通过计算机网络860通信的其他类型的通信设备)、音频I/O设备814和/或数据存储设备828。数据存储设备828可以存储代码830,其可以由处理器870和/或880执行。在可替换实施例中,总线架构的任何部分可以用一个或多个PtP链路实现。
图8中描绘的计算机系统是计算系统的实施例的示意性图示,所述计算系统可以被利用于实现本文讨论的各种实施例。将领会的是,图8中描绘的系统的各种组件可以以片上系统(SoC)架构或任何其他合适的配置组合。例如,本文公开的实施例可以被合并到包括移动设备的系统中,所述移动设备诸如智能蜂窝电话、平板计算机、个人数字助理、便携式游戏设备等。将领会的是,在至少一些实施例中,这些移动设备可以被提供有SoC架构。
转到图9,图9是与本公开的示例ARM生态系统SOC 900关联的简化框图。本公开的至少一个示例实现方式可以包括本文讨论的多个信誉的组合的特征和ARM组件。例如,图9的示例可以与任何ARM核(例如,A-7、A-15等)关联。另外,架构可以是任何类型的平板电脑、智能电话(包括Android™电话、iPhones™)、iPad™、Google Nexus™、Microsoft Surface™、个人计算机、服务器、视频处理组件、膝上型计算机(包括任何类型的笔记本)、Ultrabook™系统、任何类型的支持触摸的输入设备等的部分。
在图9的该示例中,ARM生态系统SOC 900可以包括多个核906-907、L2高速缓存控制部908、总线接口单元909、L2高速缓存910、图形处理单元(GPU)915、互连902、视频编解码器920和液晶显示器(LCD)I/F 925,所述液晶显示器(LCD)I/F 925可以与耦合到LCD的移动工业处理器接口(MIPI)/高分辨率多媒体接口(HDMI)链路关联。
ARM生态系统SOC 900还可以包括订户身份模块(SIM)I/F 930、引导只读存储器(ROM)935、同步动态随机存取存储器(SDRAM)控制器940、闪速控制器945、串行外围接口(SPI)主控950、合适的功率控制部955、动态RAM(DRAM)960和闪存965。此外,一个或多个示例实施例包括一个或多个通信能力、接口和特征,诸如Bluetooth™ 970、3G调制解调器975、全球定位系统(GPS)980和802.11 Wi-Fi 985的实例。
在操作中,图9的示例可以提供处理能力连同相对低功率消耗以实现各种类型的计算(例如,移动计算、高端数字家庭、服务器、无线基础设施等)。此外,这样的架构可以实现任何数目的软件应用(例如, Android™、Adobe® Flash® 播放器、Java平台标准版本(Java SE)、JavaFX、Linux、Microsoft Windows Embedded、Symbian和Ubuntu等)。在至少一个示例实施例中,核处理器可以实现具有耦合的低等待时间2级高速缓存的无序超标量流水线。
图10图示了根据实施例的处理器核1000。处理器核1000可以是用于执行代码的用于任何类型的处理器(诸如微处理器、嵌入式处理器、数字信号处理器(DSP)、网络处理器或其他设备)的核。尽管在图10中图示了仅一个处理器核1000,但是处理器可以可替换地包括多于一个的图10中图示的处理器核1000。例如,处理器核1000表示参考图8的处理器870和880示出和描述的处理器核874a、874b、884a和884b的一个示例实施例。处理器核1000可以是单线程核,或者针对至少一个实施例,处理器核1000可以是多线程的,因为其可以包括每个核多于一个硬件线程上下文(或“逻辑处理器”)。
图10还图示了根据实施例的存储器1002,其耦合到处理器核1000。存储器1002可以是如本领域技术人员已知或以其他方式可用的广泛各种存储器(包括存储器层级的各种层)中的任一种。存储器1002可以包括要由处理器核1000执行的代码1004,其可以是一个或多个指令。处理器核1000可以遵循由代码1004指示的指令的程序序列。每一个指令进入前端逻辑1006,并且被一个或多个解码器1008处理。解码器可以作为其输出而生成微操作,诸如以预定义格式的固定宽度微操作,或者可以生成影响原始代码指令的其他指令、微指令或控制信号。前端逻辑1006还包括寄存器重命名逻辑1010和调度逻辑1012,其通常分配资源并将对应于指令的操作进行排队以供执行。
处理器核1000还可以包括执行逻辑1014,其具有执行单元1016-1至1016-N的集合。一些实施例可以包括数个执行单元,其专用于特定功能或功能集合。其他实施例可以包括仅一个执行单元或者可以实行特定功能的一个执行单元。执行逻辑1014实行由代码指令指定的操作。
在完成由代码指令指定的操作的执行之后,后端逻辑1018可以使代码1004的指令引退。在一个实施例中,处理器核1000允许无序执行,但要求指令的有序引退。引退逻辑1020可以采取各种已知的形式(例如,重排序缓冲器等)。以此方式,处理器核1000在代码1004的执行期间至少在解码器所生成的输出、寄存器重命名逻辑1010所利用的硬件寄存器和表以及执行逻辑1014所修改的任何寄存器(未示出)方面被变换。
尽管未在图10中图示,但处理器可以在具有处理器核1000的芯片上包括其他元件,其中的至少一些在本文中参考图8示出和描述。例如,如图8中所示,处理器可以包括存储器控制逻辑连同处理器核1000。处理器可以包括I/O控制逻辑以及/或者可以包括与存储器控制逻辑集成的I/O控制逻辑。
注意到,在本文中提供的示例的情况下,可以在两个、三个或更多网络元件的方面描述交互。然而,这已经仅为了清楚性和示例的目的来进行。在某些情况下,可以更容易的是通过仅参考有限数目的网络元件来描述给定流程集合的功能中的一个或多个。应领会的是,通信系统10及其教导可容易地缩放,并且可以适应大量组件以及更复杂/精密的布置和配置。因此,所提供的示例不应限制范围或禁止通信系统10的宽泛教导,由于其潜在地应用于无数的其他架构。
还重要的是注意到,前述流程图(即,图3-7)中的操作仅图示了可以被通信系统100执行或在通信系统100内执行的可能的相关场景和模式中的一些。这些操作中的一些可以在适当的情况下被删除或移除,或者这些操作可以被相当大地修改或改变而不背离本公开的范围。此外,数个这些操作已经被描述为与一个或多个附加操作同时地或并行地执行。然而,这些操作的定时可以被相当大地更改。已经出于示例和讨论的目的而提供前述操作流程。相当大的灵活性由通信系统100提供,由于任何合适的布置、时序、配置和定时机制可以被提供而不背离本公开的教导。
尽管已经参考特定布置和配置详细描述了本公开,但这些示例配置和布置可以被显著改变而不背离本公开的范围。此外,某些组件可以基于特定需要和实现方式而被组合、分离、消除或添加。此外,尽管已经参考促进通信进程的特定元件和操作图示了通信系统100,但这些元件和操作可以被实现通信系统100的意图功能的任何合适的架构、协议和/或进程替代。
大量其他改变、替换、变形、更改和修改可以为本领域技术人员确认,并且其意图在于本公开涵盖如落入随附权利要求的范围内的所有这样的改变、替换、变形、更改和修改。为了帮助美国专利和商标局(USPTO)并且此外在本申请上授权的任何专利的任何读者来解释随附于此的权利要求,申请人希望指出申请人:(a)不意图使任何随附权利要求当它在本文提交日存在时援引35 U.S.C.章节112的第六(6)款,除非词语“用于……的部件”或“用于……的步骤”具体用于特定权利要求中;以及(b)不意图通过说明书中的任何陈述来以未以其他方式在随附权利要求中反映的任何方式限制本公开。
其他注解和示例
示例C1是具有一个或多个指令的至少一个机器可读存储介质,所述一个或多个指令当被至少一个处理器执行时使至少一个处理器:获取与对象相关的多个信誉,其中所述对象包括多个子对象,并且多个信誉中的每一个对应于多个子对象中的一个;以及组合多个信誉以创建针对所述对象的总信誉。
在示例C2中,示例C1的主题可以可选地包括其中所述对象是电子设备,并且子对象是在电子设备上运行的进程,并且多个信誉中的每一个是与进程中的一个相关的信誉。
在示例C3中,示例C1-C2中的任一个的主题可以可选地包括其中贝叶斯算法用于组合多个信誉。
在示例C4中,示例C1-C3中的任一个的主题可以可选地包括其中多个信誉中的每一个包括信誉置信度和信誉权重。
在示例C5中,示例C1-C4中的任一个的主题可以可选地包括其中所述一个或多个指令当被至少一个处理器执行时,进一步使处理器:在针对与恶意信誉相关的子对象设置允许修复标记时,允许针对恶意信誉的一般补救。
在示例C6中,示例C1-C5中的任一个的主题可以可选地包括其中针对子对象的多个信誉中的至少一个已通过组合针对子对象的多个信誉来确定。
在示例C7中,示例C1-C6中的任一个的主题可以可选地包括其中所述对象是电子设备,并且针对所述对象的总信誉被传送到第二电子设备。
在示例C8中,示例C1-C7中的任一个的主题可以可选地包括其中所述一个或多个指令当被至少一个处理器执行时,进一步使处理器:在第二电子设备处获取与连接到网络的多个对象相关的多个信誉,其中所述对象被包括在多个对象中;以及组合多个信誉以创建针对网络的总信誉。
在示例A1中,一种电子设备可以包括信誉模块,其中信誉模块被配置成:获取与对象相关的多个信誉,其中所述对象包括多个子对象,并且多个信誉中的每一个对应于多个子对象中的一个;以及组合多个信誉以创建针对所述对象的总信誉。
在示例A2中,示例A1的主题可以可选地包括其中所述对象是电子设备,并且子对象是在电子设备上运行的进程,并且多个信誉中的每一个是与进程中的一个相关的信誉。
在示例A3中,示例A1-A2中的任一个的主题可以可选地包括其中贝叶斯算法用于组合多个信誉。
在示例A4中,示例A1-A3中的任一个的主题可以可选地包括其中多个信誉中的每一个包括信誉置信度和信誉权重。
在示例A5中,示例A1-A4中的任一个的主题可以可选地包括其中信誉模块还被配置成:在针对与恶意信誉相关的子对象设置允许修复标记时,允许针对恶意信誉的一般补救。
在示例A6中,示例A1-A5中的任一个的主题可以可选地包括其中针对子对象的多个信誉中的至少一个已通过组合针对子对象的多个信誉来确定。
在示例A7中,示例A1-A6中的任一个的主题可以可选地包括其中所述对象是电子设备,并且针对所述对象的总信誉被传送到第二电子设备。
在示例A8中,示例A1-A7中的任一个的主题可以可选地包括其中信誉模块还被配置成:在第二电子设备处获取与连接到网络的多个对象相关的多个信誉,其中所述对象被包括在多个对象中;以及组合多个信誉以创建针对网络的总信誉。
示例M1是一种方法,包括:获取与对象相关的多个信誉,其中所述对象包括多个子对象,并且多个信誉中的每一个对应于多个子对象中的一个;以及组合多个信誉以创建针对所述对象的总信誉。
在示例M2中,示例M1的主题可以可选地包括其中所述对象是电子设备,并且子对象是在电子设备上运行的进程,并且多个信誉中的每一个是与进程中的一个相关的信誉。
在示例M3中,示例M1-M2中的任一个的主题可以可选地包括其中贝叶斯算法用于组合多个信誉。
在示例M4中,示例M1-M3中的任一个的主题可以可选地包括其中多个信誉中的每一个包括信誉置信度和信誉权重。
在示例M5中,示例M1-M4中的任一个的主题可以可选地包括其中针对子对象的多个信誉中的至少一个已通过组合针对子对象的多个信誉来确定。
在示例M6中,示例M1-M5中的任一个的主题可以可选地包括其中所述对象是电子设备,并且针对所述对象的总信誉被传送到第二电子设备。
在示例M7中,示例M1-M6中的任一个的主题可以可选地包括在第二电子设备处获取与连接到网络的多个对象相关的多个信誉,其中所述对象被包括在多个对象中;以及组合多个信誉以创建针对网络的总信誉。
示例S1是一种用于组合多个信誉的系统,所述系统包括信誉模块,其被配置用于:获取与对象相关的多个信誉,其中所述对象包括多个子对象,并且多个信誉中的每一个对应于多个子对象中的一个;以及组合多个信誉以创建针对所述对象的总信誉。
在示例S2中,示例S1的主题可以可选地包括其中贝叶斯算法用于组合多个信誉。
示例X1是一种机器可读存储介质,其包括机器可读指令以如示例A1-A8或M1-M7中的任一个那样实施一种方法或实现一种装置。示例Y1是一种装置,其包括用于执行示例方法M1-M7中的任一个的部件。在示例Y2中,示例Y1的主题可以可选地包括用于执行方法的部件包括处理器和存储器。在示例Y3中,示例Y2的主题可以可选地包括存储器包括机器可读指令。

Claims (25)

1.至少一个计算机可读介质,其包括一个或多个指令,所述一个或多个指令当被至少一个处理器执行时使至少一个处理器:
获取与对象相关的多个信誉,其中所述对象包括多个子对象,并且多个信誉中的每一个对应于多个子对象中的一个;以及
组合多个信誉以创建针对所述对象的总信誉。
2.根据权利要求1所述的至少一个计算机可读介质,其中所述对象是电子设备,并且子对象是在电子设备上运行的进程,并且多个信誉中的每一个是与进程中的一个相关的信誉。
3.根据权利要求1和2中任一项所述的至少一个计算机可读介质,其中贝叶斯算法用于组合多个信誉。
4.根据权利要求1-3中任一项所述的至少一个计算机可读介质,其中多个信誉中的每一个包括信誉置信度和信誉权重。
5.根据权利要求1-4中任一项所述的至少一个计算机可读介质,还包括一个或多个指令,所述一个或多个指令当被至少一个处理器执行时,进一步使至少一个处理器:
在针对与恶意信誉相关的子对象设置允许修复标记时,允许针对恶意信誉的一般补救。
6.根据权利要求1-5中任一项所述的至少一个计算机可读介质,其中针对子对象的多个信誉中的至少一个已通过组合针对子对象的多个信誉来确定。
7.根据权利要求1-6中任一项所述的至少一个计算机可读介质,其中所述对象是电子设备,并且针对对象的总信誉被传送到第二电子设备。
8.根据权利要求1-7中任一项所述的至少一个计算机可读介质,还包括一个或多个指令,所述一个或多个指令当被至少一个处理器执行时,进一步使至少一个处理器:
在第二电子设备处获取与连接到网络的多个对象相关的多个信誉,其中所述对象被包括在多个对象中;以及
组合多个信誉以创建针对网络的总信誉。
9.一种装置,包括:
信誉模块,其被配置成:
获取与对象相关的多个信誉,其中所述对象包括多个子对象,并且多个信誉中的每一个对应于多个子对象中的一个;以及
组合多个信誉以创建针对所述对象的总信誉。
10.根据权利要求9所述的装置,其中所述对象是电子设备,并且子对象是在电子设备上运行的进程,并且多个信誉中的每一个是与进程中的一个相关的信誉。
11.根据权利要求9和10中任一项所述的装置,其中贝叶斯算法用于组合多个信誉。
12.根据权利要求9-11中任一项所述的装置,其中多个信誉中的每一个包括信誉置信度和信誉权重。
13.根据权利要求9-12中任一项所述的装置,其中所述信誉模块还被配置成:
在针对与恶意信誉相关的子对象设置允许修复标记时,允许针对恶意信誉的一般补救。
14.根据权利要求9-13中任一项所述的装置,其中针对子对象的多个信誉中的至少一个已通过组合针对子对象的多个信誉来确定。
15.根据权利要求9-14中任一项所述的装置,其中所述对象是电子设备,并且针对所述对象的总信誉被传送到第二电子设备。
16.根据权利要求9-15中任一项所述的装置,其中信誉模块被配置成:
在第二电子设备处获取与连接到网络的多个对象相关的多个信誉,其中所述对象被包括在多个对象中;以及
组合多个信誉以创建针对网络的总信誉。
17.一种方法,包括:
获取与对象相关的多个信誉,其中所述对象包括多个子对象,并且多个信誉中的每一个对应于多个子对象中的一个;以及
组合多个信誉以创建针对所述对象的总信誉。
18.根据权利要求17所述的方法,其中所述对象是电子设备,并且子对象是在电子设备上运行的进程,并且多个信誉中的每一个是与进程中的一个相关的信誉。
19.根据权利要求17和18中任一项所述的方法,其中贝叶斯算法用于组合多个信誉。
20.根据权利要求17-19中任一项所述的方法,其中多个信誉中的每一个包括信誉置信度和信誉权重。
21.根据权利要求17-20中任一项所述的方法,其中针对子对象的多个信誉中的至少一个已通过组合针对子对象的多个信誉来确定。
22.根据权利要求17-21中任一项所述的方法,其中所述对象是电子设备,并且针对所述对象的总信誉被传送到第二电子设备。
23.根据权利要求17-22中任一项所述的方法,还包括:
在第二电子设备处获取与连接到网络的多个对象相关的多个信誉,其中所述对象被包括在多个对象中;以及
组合多个信誉以创建针对网络的总信誉。
24.一种用于组合多个信誉的系统,所述系统包括:
信誉模块,其被配置用于:
获取与对象相关的多个信誉,其中所述对象包括多个子对象,并且多个信誉中的每一个对应于多个子对象中的一个;以及
组合多个信誉以创建针对所述对象的总信誉。
25.根据权利要求24所述的系统,其中贝叶斯算法用于组合多个信誉。
CN201580076703.5A 2014-12-23 2015-11-25 用于组合多个信誉的系统和方法 Active CN107466406B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/581965 2014-12-23
US14/581,965 US10083295B2 (en) 2014-12-23 2014-12-23 System and method to combine multiple reputations
PCT/US2015/062597 WO2016105826A1 (en) 2014-12-23 2015-11-25 System and method to combine multiple reputations

Publications (2)

Publication Number Publication Date
CN107466406A true CN107466406A (zh) 2017-12-12
CN107466406B CN107466406B (zh) 2021-07-30

Family

ID=56129756

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580076703.5A Active CN107466406B (zh) 2014-12-23 2015-11-25 用于组合多个信誉的系统和方法

Country Status (4)

Country Link
US (1) US10083295B2 (zh)
EP (1) EP3238411A4 (zh)
CN (1) CN107466406B (zh)
WO (1) WO2016105826A1 (zh)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9654592B2 (en) * 2012-11-08 2017-05-16 Linkedin Corporation Skills endorsements
US10462156B2 (en) 2014-09-24 2019-10-29 Mcafee, Llc Determining a reputation of data using a data visa
US10083295B2 (en) 2014-12-23 2018-09-25 Mcafee, Llc System and method to combine multiple reputations
US20160300023A1 (en) * 2015-04-10 2016-10-13 Aetna Inc. Provider rating system
CN108804925B (zh) * 2015-05-27 2022-02-01 北京百度网讯科技有限公司 用于检测恶意代码的方法和系统
US10476894B2 (en) * 2016-02-17 2019-11-12 Sophos Limited Evaluating installers and installer payloads
US10713272B1 (en) 2016-06-30 2020-07-14 Amazon Technologies, Inc. Dynamic generation of data catalogs for accessing data
US11277494B1 (en) 2016-11-27 2022-03-15 Amazon Technologies, Inc. Dynamically routing code for executing
US11481408B2 (en) 2016-11-27 2022-10-25 Amazon Technologies, Inc. Event driven extract, transform, load (ETL) processing
US11138220B2 (en) 2016-11-27 2021-10-05 Amazon Technologies, Inc. Generating data transformation workflows
US10963479B1 (en) 2016-11-27 2021-03-30 Amazon Technologies, Inc. Hosting version controlled extract, transform, load (ETL) code
US10621210B2 (en) 2016-11-27 2020-04-14 Amazon Technologies, Inc. Recognizing unknown data objects
US10545979B2 (en) 2016-12-20 2020-01-28 Amazon Technologies, Inc. Maintaining data lineage to detect data events
US11036560B1 (en) * 2016-12-20 2021-06-15 Amazon Technologies, Inc. Determining isolation types for executing code portions
US10686783B2 (en) * 2016-12-30 2020-06-16 Wipro Limited Method and system for establishing a secure access connection with electronic devices
WO2020101787A1 (en) * 2018-11-15 2020-05-22 Visa International Service Association Collaborative risk aware authentication
US11776026B1 (en) * 2021-09-10 2023-10-03 Lalit K Jha Virtual newsroom system and method thereof
US20230095080A1 (en) * 2021-09-30 2023-03-30 Mcafee, Llc Object inspection via operating system share function
US20230214822A1 (en) * 2022-01-05 2023-07-06 Mastercard International Incorporated Computer-implemented methods and systems for authentic user-merchant association and services

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080177691A1 (en) * 2007-01-24 2008-07-24 Secure Computing Corporation Correlation and Analysis of Entity Attributes
CN101311898A (zh) * 2008-07-02 2008-11-26 北京大学 软件构件可信度评价方法和系统
CN101553833A (zh) * 2006-12-08 2009-10-07 微软公司 基于名誉的授权决定
US20090287819A1 (en) * 2008-05-16 2009-11-19 Microsoft Corporation System from reputation shaping a peer-to-peer network
US20100153404A1 (en) * 2007-06-01 2010-06-17 Topsy Labs, Inc. Ranking and selecting entities based on calculated reputation or influence scores
US20110040825A1 (en) * 2009-08-13 2011-02-17 Zulfikar Ramzan Using Confidence About User Intent In A Reputation System
CN102306256A (zh) * 2010-09-13 2012-01-04 微软公司 对获取的文件进行信誉检查
US8832832B1 (en) * 2014-01-03 2014-09-09 Palantir Technologies Inc. IP reputation
US8839432B1 (en) * 2010-04-01 2014-09-16 Symantec Corporation Method and apparatus for performing a reputation based analysis on a malicious infection to secure a computer
KR20140127178A (ko) * 2013-04-24 2014-11-03 이상호 클라우드 멀티백신을 이용한 보안방법 및 그 장치

Family Cites Families (162)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6073142A (en) 1997-06-23 2000-06-06 Park City Group Automated post office based rule analysis of e-mail messages and other data objects for controlled distribution in network environments
US5987610A (en) 1998-02-12 1999-11-16 Ameritech Corporation Computer virus screening methods and systems
US7065494B1 (en) * 1999-06-25 2006-06-20 Nicholas D. Evans Electronic customer service and rating system and method
US6460050B1 (en) 1999-12-22 2002-10-01 Mark Raymond Pace Distributed content identification system
US20020087526A1 (en) * 2000-04-21 2002-07-04 Rao Dileep R. Information search and retrieval system
US6901519B1 (en) 2000-06-22 2005-05-31 Infobahn, Inc. E-mail virus protection system and method
US6725031B2 (en) * 2000-07-21 2004-04-20 Telemac Corporation Method and system for data rating for wireless devices
US20020133365A1 (en) * 2001-03-19 2002-09-19 William Grey System and method for aggregating reputational information
US7188106B2 (en) * 2001-05-01 2007-03-06 International Business Machines Corporation System and method for aggregating ranking results from various sources to improve the results of web searching
US20020194585A1 (en) * 2001-06-15 2002-12-19 Connelly Jay H. Methods and apparatus for providing ranking feedback for content in a broadcast system
US20020193066A1 (en) * 2001-06-15 2002-12-19 Connelly Jay H. Methods and apparatus for providing rating feedback for content in a broadcast system
US7296284B1 (en) * 2001-08-31 2007-11-13 Keen Personal Media, Inc. Client terminal for displaying ranked program listings based upon a selected rating source
US7092508B2 (en) * 2002-02-21 2006-08-15 International Business Machines Corporation Rating parties according to party identities
US8561167B2 (en) * 2002-03-08 2013-10-15 Mcafee, Inc. Web reputation scoring
US7467206B2 (en) * 2002-12-23 2008-12-16 Microsoft Corporation Reputation system for web services
GB0307913D0 (en) * 2003-04-05 2003-05-14 Hewlett Packard Development Co Management of peer-to-peer network using reputation services
US8554601B1 (en) * 2003-08-22 2013-10-08 Amazon Technologies, Inc. Managing content based on reputation
US8037144B2 (en) * 2004-05-25 2011-10-11 Google Inc. Electronic message source reputation information system
US7272728B2 (en) * 2004-06-14 2007-09-18 Iovation, Inc. Network security and fraud detection system and method
US7310641B2 (en) * 2004-07-30 2007-12-18 Microsoft Corporation Multiple redundant services with reputation
US8010460B2 (en) * 2004-09-02 2011-08-30 Linkedin Corporation Method and system for reputation evaluation of online users in a social networking scheme
US9015263B2 (en) * 2004-10-29 2015-04-21 Go Daddy Operating Company, LLC Domain name searching with reputation rating
US8738708B2 (en) * 2004-12-21 2014-05-27 Mcafee, Inc. Bounce management in a trusted communication network
WO2006073823A2 (en) * 2004-12-30 2006-07-13 The National Research Exchange, Inc. Method and system for rating/ranking third parties
US20070043738A1 (en) * 2005-02-07 2007-02-22 Metavize, Inc. Methods and systems for reputation based resource allocation for networking
US7904473B2 (en) * 2005-04-04 2011-03-08 Aol Inc. Community-based parental controls
US7523137B2 (en) * 2005-04-08 2009-04-21 Accenture Global Services Gmbh Model-driven event detection, implication, and reporting system
US7562304B2 (en) * 2005-05-03 2009-07-14 Mcafee, Inc. Indicating website reputations during website manipulation of user information
US20060253584A1 (en) * 2005-05-03 2006-11-09 Dixon Christopher J Reputation of an entity associated with a content item
US7937480B2 (en) * 2005-06-02 2011-05-03 Mcafee, Inc. Aggregation of reputation data
US20080005064A1 (en) * 2005-06-28 2008-01-03 Yahoo! Inc. Apparatus and method for content annotation and conditional annotation retrieval in a search context
US8438469B1 (en) * 2005-09-30 2013-05-07 Google Inc. Embedded review and rating information
US7979703B2 (en) * 2005-10-19 2011-07-12 Microsoft Corporation Determining the reputation of a sender of communications
US7783632B2 (en) * 2005-11-03 2010-08-24 Microsoft Corporation Using popularity data for ranking
US8763113B2 (en) * 2005-11-28 2014-06-24 Threatmetrix Pty Ltd Method and system for processing a stream of information from a computer network using node based reputation characteristics
US20070179834A1 (en) * 2006-02-01 2007-08-02 Novell, Inc. Federation and attestation of online reputations
US20070203852A1 (en) * 2006-02-24 2007-08-30 Microsoft Corporation Identity information including reputation information
US7802304B2 (en) * 2006-03-07 2010-09-21 Cisco Technology, Inc. Method and system of providing an integrated reputation service
US8799106B2 (en) * 2006-05-06 2014-08-05 Travelzoo, Inc. System and method for assisting online product research by consumers
US20080082662A1 (en) * 2006-05-19 2008-04-03 Richard Dandliker Method and apparatus for controlling access to network resources based on reputation
US7707192B1 (en) * 2006-05-23 2010-04-27 Jp Morgan Chase Bank, N.A. Confidence index for assets
US7761912B2 (en) * 2006-06-06 2010-07-20 Microsoft Corporation Reputation driven firewall
WO2008014800A1 (en) * 2006-07-31 2008-02-07 Telecom Italia S.P.A. A system for implementing security on telecommunications terminals
US8615801B2 (en) * 2006-08-31 2013-12-24 Microsoft Corporation Software authorization utilizing software reputation
US9318108B2 (en) * 2010-01-18 2016-04-19 Apple Inc. Intelligent automated assistant
US8176178B2 (en) * 2007-01-29 2012-05-08 Threatmetrix Pty Ltd Method for tracking machines on a network using multivariable fingerprinting of passively available information
US20080189733A1 (en) * 2006-10-31 2008-08-07 Apostolopoulos John G Content rating systems and methods
US20080162278A1 (en) * 2006-12-30 2008-07-03 Sap Ag Systems and methods for providing business ratings in an e-commerce marketplace
US8214497B2 (en) * 2007-01-24 2012-07-03 Mcafee, Inc. Multi-dimensional reputation scoring
US7779156B2 (en) * 2007-01-24 2010-08-17 Mcafee, Inc. Reputation based load balancing
US8179798B2 (en) * 2007-01-24 2012-05-15 Mcafee, Inc. Reputation based connection throttling
US8763114B2 (en) * 2007-01-24 2014-06-24 Mcafee, Inc. Detecting image spam
US7840522B2 (en) * 2007-03-07 2010-11-23 Microsoft Corporation Supervised rank aggregation based on rankings
US8645119B2 (en) * 2007-03-26 2014-02-04 Google Inc. Minimum error rate training with a large number of features for machine learning
US7818343B1 (en) * 2007-03-29 2010-10-19 Trend Micro Inc. Apparatus and methods for reputation-based filtering on a communication network
US7953969B2 (en) * 2007-04-16 2011-05-31 Microsoft Corporation Reduction of false positive reputations through collection of overrides from customer deployments
US8677479B2 (en) * 2007-04-16 2014-03-18 Microsoft Corporation Detection of adversaries through collection and correlation of assessments
US8185930B2 (en) * 2007-11-06 2012-05-22 Mcafee, Inc. Adjusting filter or classification control settings
US20090125382A1 (en) * 2007-11-07 2009-05-14 Wise Window Inc. Quantifying a Data Source's Reputation
US20090125980A1 (en) * 2007-11-09 2009-05-14 Secure Computing Corporation Network rating
US8182346B2 (en) * 2007-12-26 2012-05-22 Scientific Games Holdings Limited System and method for collecting and using player information
US8001582B2 (en) * 2008-01-18 2011-08-16 Microsoft Corporation Cross-network reputation for online services
US20090187442A1 (en) * 2008-01-23 2009-07-23 Microsoft Corporation Feedback augmented object reputation service
US7860755B2 (en) * 2008-02-19 2010-12-28 The Go Daddy Group, Inc. Rating e-commerce transactions
US20090248661A1 (en) * 2008-03-28 2009-10-01 Microsoft Corporation Identifying relevant information sources from user activity
US8499063B1 (en) * 2008-03-31 2013-07-30 Symantec Corporation Uninstall and system performance based software application reputation
US8200587B2 (en) * 2008-04-07 2012-06-12 Microsoft Corporation Techniques to filter media content based on entity reputation
US8359632B2 (en) * 2008-05-30 2013-01-22 Microsoft Corporation Centralized account reputation
US8312539B1 (en) * 2008-07-11 2012-11-13 Symantec Corporation User-assisted security system
US9002333B1 (en) * 2008-08-11 2015-04-07 Trend Micro Inc. Mobile device reputation system
US20120303635A1 (en) * 2008-08-15 2012-11-29 Adam Summers System and Method for Computing and Displaying a Score with an Associated Visual Quality Indicator
US8321516B2 (en) * 2008-09-30 2012-11-27 Aol Inc. Systems and methods for creating and updating reputation records
US20100082419A1 (en) * 2008-10-01 2010-04-01 David Hsueh-Chi Au-Yeung Systems and methods of rating an offer for a products
US8195983B2 (en) * 2008-10-22 2012-06-05 International Business Machines Corporation Method and system for evaluating software quality
US20100153185A1 (en) * 2008-12-01 2010-06-17 Topsy Labs, Inc. Mediating and pricing transactions based on calculated reputation or influence scores
US8869243B2 (en) * 2008-12-26 2014-10-21 Facebook, Inc. Authenticating user sessions based on reputation of user locations
US8880498B2 (en) * 2008-12-31 2014-11-04 Fornova Ltd. System and method for aggregating and ranking data from a plurality of web sites
US11489857B2 (en) * 2009-04-21 2022-11-01 Webroot Inc. System and method for developing a risk profile for an internet resource
US8438386B2 (en) * 2009-04-21 2013-05-07 Webroot Inc. System and method for developing a risk profile for an internet service
US8180783B1 (en) * 2009-05-13 2012-05-15 Softek Solutions, Inc. Document ranking systems and methods
US8234147B2 (en) * 2009-05-15 2012-07-31 Microsoft Corporation Multi-variable product rank
US20110004608A1 (en) * 2009-07-02 2011-01-06 Microsoft Corporation Combining and re-ranking search results from multiple sources
US8943211B2 (en) * 2009-07-02 2015-01-27 Microsoft Corporation Reputation mashup
US10276170B2 (en) * 2010-01-18 2019-04-30 Apple Inc. Intelligent automated assistant
US8719352B2 (en) * 2010-01-29 2014-05-06 Mcafee, Inc. Reputation management for network content classification
US8229930B2 (en) * 2010-02-01 2012-07-24 Microsoft Corporation URL reputation system
US9110971B2 (en) * 2010-02-03 2015-08-18 Thomson Reuters Global Resources Method and system for ranking intellectual property documents using claim analysis
US8797866B2 (en) * 2010-02-12 2014-08-05 Cisco Technology, Inc. Automatic adjusting of reputation thresholds in order to change the processing of certain packets
US8910279B2 (en) * 2010-03-10 2014-12-09 Sonicwall, Inc. Reputation-based threat protection
US8875285B2 (en) * 2010-03-24 2014-10-28 Microsoft Corporation Executable code validation in a web browser
US20120174219A1 (en) * 2010-05-14 2012-07-05 Mcafee, Inc. Identifying mobile device reputations
US20110296519A1 (en) * 2010-05-14 2011-12-01 Mcafee, Inc. Reputation based connection control
US8756224B2 (en) * 2010-06-16 2014-06-17 Rallyverse, Inc. Methods, systems, and media for content ranking using real-time data
US8627476B1 (en) * 2010-07-05 2014-01-07 Symantec Corporation Altering application behavior based on content provider reputation
US8800029B2 (en) * 2010-10-04 2014-08-05 International Business Machines Corporation Gathering, storing and using reputation information
US8671449B1 (en) * 2010-11-10 2014-03-11 Symantec Corporation Systems and methods for identifying potential malware
US20120131013A1 (en) * 2010-11-19 2012-05-24 Cbs Interactive Inc. Techniques for ranking content based on social media metrics
US8695092B2 (en) * 2010-12-06 2014-04-08 Microsoft Corporation Host IP reputation
US8683585B1 (en) * 2011-02-10 2014-03-25 Symantec Corporation Using file reputations to identify malicious file sources in real time
US8543521B2 (en) * 2011-03-30 2013-09-24 Microsoft Corporation Supervised re-ranking for visual search
US8650287B2 (en) * 2011-04-27 2014-02-11 Mcafee, Inc. Local reputation to adjust sensitivity of behavioral detection system
US8763072B2 (en) * 2011-05-09 2014-06-24 Symantec Corporation Preventing inappropriate data transfers based on reputation scores
US20130007870A1 (en) * 2011-06-28 2013-01-03 The Go Daddy Group, Inc. Systems for bi-directional network traffic malware detection and removal
US20130007012A1 (en) * 2011-06-29 2013-01-03 Reputation.com Systems and Methods for Determining Visibility and Reputation of a User on the Internet
US9185127B2 (en) * 2011-07-06 2015-11-10 Nominum, Inc. Network protection service
US9959543B2 (en) * 2011-08-19 2018-05-01 Redbox Automated Retail, Llc System and method for aggregating ratings for media content
CA2845573C (en) * 2011-08-19 2020-11-03 Redbox Automated Retail, Llc System and method for importing ratings for media content
US20130097659A1 (en) * 2011-10-17 2013-04-18 Mcafee, Inc. System and method for whitelisting applications in a mobile network environment
US20130097660A1 (en) * 2011-10-17 2013-04-18 Mcafee, Inc. System and method for whitelisting applications in a mobile network environment
WO2013063474A1 (en) * 2011-10-28 2013-05-02 Scargo, Inc. Security policy deployment and enforcement system for the detection and control of polymorphic and targeted malware
US8965970B2 (en) * 2011-11-11 2015-02-24 Facebook, Inc. Determining a community page for a concept in a social networking system
US8549612B2 (en) * 2011-11-28 2013-10-01 Dell Products, Lp System and method for incorporating quality-of-service and reputation in an intrusion detection and prevention system
US20130144749A1 (en) * 2011-12-05 2013-06-06 Martina Rothley Supplier rating and reporting
EP2608121A1 (en) * 2011-12-22 2013-06-26 Accenture Global Services Limited Managing reputation scores
US8769693B2 (en) * 2012-01-16 2014-07-01 Microsoft Corporation Trusted installation of a software application
CN104081380B (zh) * 2012-03-08 2017-08-29 惠普发展公司,有限责任合伙企业 对来自多个数据源的解决方案的识别和排序
US10231019B2 (en) * 2012-03-15 2019-03-12 Black Wave Adventures, Llc Digital parental controls interface
US9542449B2 (en) * 2012-04-09 2017-01-10 Search For Yeti, LLC Collaboration and analysis system for disparate information sources
US20150161112A1 (en) * 2012-04-13 2015-06-11 Google Inc. One click localization techniques
US9497212B2 (en) * 2012-05-21 2016-11-15 Fortinet, Inc. Detecting malicious resources in a network based upon active client reputation monitoring
US10116696B2 (en) * 2012-05-22 2018-10-30 Sri International Network privilege manager for a dynamically programmable computer network
US20130325660A1 (en) * 2012-05-30 2013-12-05 Auto 100 Media, Inc. Systems and methods for ranking entities based on aggregated web-based content
US8869046B2 (en) * 2012-07-03 2014-10-21 Wendell Brown System and method for online rating of electronic content
US20140074560A1 (en) * 2012-09-10 2014-03-13 Oracle International Corporation Advanced skill match and reputation management for workforces
US9171151B2 (en) * 2012-11-16 2015-10-27 Microsoft Technology Licensing, Llc Reputation-based in-network filtering of client event information
EP2932446A1 (de) * 2012-12-17 2015-10-21 Giesecke & Devrient GmbH Reputationssystem und verfahren
US9106681B2 (en) * 2012-12-17 2015-08-11 Hewlett-Packard Development Company, L.P. Reputation of network address
US9235625B2 (en) * 2013-02-25 2016-01-12 Google Inc. Ranking media content sources
WO2014142986A1 (en) * 2013-03-15 2014-09-18 Mcafee, Inc. Server-assisted anti-malware client
US9311480B2 (en) * 2013-03-15 2016-04-12 Mcafee, Inc. Server-assisted anti-malware client
US9143519B2 (en) * 2013-03-15 2015-09-22 Mcafee, Inc. Remote malware remediation
US9501503B2 (en) * 2013-05-09 2016-11-22 Microsoft Technology Licensing, Llc Inferring entity attribute values
US9361353B1 (en) * 2013-06-27 2016-06-07 Amazon Technologies, Inc. Crowd sourced digital content processing
US9639693B2 (en) * 2013-06-28 2017-05-02 Symantec Corporation Techniques for detecting a security vulnerability
US20150019455A1 (en) * 2013-07-10 2015-01-15 United Parcel Service Of America, Inc. Systems, methods, and computer program products for providing an address reputation service
US9258583B2 (en) * 2013-07-18 2016-02-09 Comcast Cable Communications, Llc Content rating
US20150066678A1 (en) * 2013-08-27 2015-03-05 Pete Chris Advisors, Inc. Electronic system with temporal bid mechanism and method of operation thereof
US20150088666A1 (en) * 2013-09-26 2015-03-26 Howard Lefkowitz Systems and methods for aggregating and ranking data from a plurality of sources
US9117077B2 (en) * 2013-09-27 2015-08-25 Bitdefender IPR Management Ltd. Systems and methods for using a reputation indicator to facilitate malware scanning
EP3050256B1 (en) * 2013-09-29 2019-03-13 McAfee, LLC Threat intelligence on a data exchange layer
US9380073B2 (en) * 2013-10-09 2016-06-28 Foxwordy Inc. Reputation system in a default network
US9098707B2 (en) * 2013-10-14 2015-08-04 International Business Machines Corporation Mobile device application interaction reputation risk assessment
US20150135277A1 (en) * 2013-11-13 2015-05-14 Futurewei Technologies, Inc. Methods for Generating and Using Trust Blueprints in Security Architectures
US9753989B2 (en) * 2014-02-19 2017-09-05 Telefonaktiebolaget Lm Ericsson (Publ) Method, content ranking system, and computer program product for ranking content based on subscriber information
US9135573B1 (en) * 2014-03-17 2015-09-15 Linkedin Corporation Estimating reputation scores in reputation systems
US9385869B1 (en) * 2014-03-26 2016-07-05 Symantec Corporation Systems and methods for trusting digitally signed files in the absence of verifiable signature conditions
US9934518B2 (en) * 2014-03-31 2018-04-03 Sas Institute Inc. Online reputation impacted information systems
US10735550B2 (en) * 2014-04-30 2020-08-04 Webroot Inc. Smart caching based on reputation information
US9721207B2 (en) * 2014-05-27 2017-08-01 International Business Machines Corporation Generating written content from knowledge management systems
US20150343313A1 (en) * 2014-05-30 2015-12-03 Microsoft Corporation User enforcement reputation scoring algorithm & automated decisioning and enforcement system for non-evidence supported communications misconduct
US20150356093A1 (en) * 2014-06-06 2015-12-10 Mohamad Abbas Methods and systems relating to ratings
US9846896B2 (en) * 2014-06-22 2017-12-19 Netspective Communications Llc Aggregation of rating indicators
US9319382B2 (en) * 2014-07-14 2016-04-19 Cautela Labs, Inc. System, apparatus, and method for protecting a network using internet protocol reputation information
US9848005B2 (en) * 2014-07-29 2017-12-19 Aruba Networks, Inc. Client reputation driven role-based access control
US9560028B1 (en) * 2014-08-04 2017-01-31 Symantec Corporation Systems and methods for filtering interprocess communications
US9729662B2 (en) * 2014-08-11 2017-08-08 Cisco Technology, Inc. Probabilistic lazy-forwarding technique without validation in a content centric network
US20160071058A1 (en) * 2014-09-05 2016-03-10 Sony Corporation System and methods for creating, modifying and distributing video content using crowd sourcing and crowd curation
US9967282B2 (en) * 2014-09-14 2018-05-08 Sophos Limited Labeling computing objects for improved threat detection
US9817843B2 (en) * 2014-09-26 2017-11-14 Mcafee, Inc. Notification of human safety reputation of a place based on historical events, profile data, and dynamic factors
WO2016065315A1 (en) * 2014-10-23 2016-04-28 rocket-fueled, Inc. Systems and methods for reputation management
US10275476B2 (en) * 2014-12-22 2019-04-30 Verizon Patent And Licensing Inc. Machine to machine data aggregator
US10083295B2 (en) 2014-12-23 2018-09-25 Mcafee, Llc System and method to combine multiple reputations

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101553833A (zh) * 2006-12-08 2009-10-07 微软公司 基于名誉的授权决定
US20080177691A1 (en) * 2007-01-24 2008-07-24 Secure Computing Corporation Correlation and Analysis of Entity Attributes
US20100153404A1 (en) * 2007-06-01 2010-06-17 Topsy Labs, Inc. Ranking and selecting entities based on calculated reputation or influence scores
US20090287819A1 (en) * 2008-05-16 2009-11-19 Microsoft Corporation System from reputation shaping a peer-to-peer network
CN101311898A (zh) * 2008-07-02 2008-11-26 北京大学 软件构件可信度评价方法和系统
US20110040825A1 (en) * 2009-08-13 2011-02-17 Zulfikar Ramzan Using Confidence About User Intent In A Reputation System
US8839432B1 (en) * 2010-04-01 2014-09-16 Symantec Corporation Method and apparatus for performing a reputation based analysis on a malicious infection to secure a computer
CN102306256A (zh) * 2010-09-13 2012-01-04 微软公司 对获取的文件进行信誉检查
KR20140127178A (ko) * 2013-04-24 2014-11-03 이상호 클라우드 멀티백신을 이용한 보안방법 및 그 장치
US8832832B1 (en) * 2014-01-03 2014-09-09 Palantir Technologies Inc. IP reputation

Also Published As

Publication number Publication date
EP3238411A4 (en) 2018-08-01
US20160180084A1 (en) 2016-06-23
EP3238411A1 (en) 2017-11-01
CN107466406B (zh) 2021-07-30
US10083295B2 (en) 2018-09-25
WO2016105826A1 (en) 2016-06-30

Similar Documents

Publication Publication Date Title
CN107466406A (zh) 用于组合多个信誉的系统和方法
AU2018347205C1 (en) Parallel execution of transactions in a blockchain network based on smart contract whitelists
CN107409120A (zh) 恶意外设的检测
Liu et al. Elastic and cost-effective data carrier architecture for smart contract in blockchain
CN106796638B (zh) 使用飞地认证进行数据验证
CN107683478A (zh) 缓解恶意软件的系统和方法
CN107430663A (zh) 确定用于进程的信誉
CN107873129B (zh) 用于不受管理的设备的安全服务
CN107431694A (zh) 加密密钥取回
CN107949834A (zh) 虚拟化可信存储装置
CN107409119A (zh) 通过网络特性来确定信誉
CN107534644A (zh) 确定数字证书的信誉
CN107980123A (zh) 敏感数据的保护
CN108093652A (zh) 应用的模拟
CN106415582A (zh) 恶意软件抑制
CN107430662A (zh) 识别进程的恶意运行
CN107209844A (zh) 便携式安全存储装置
CN107873095A (zh) 使用数字证书的恶意软件检测
CN106575336A (zh) 对敏感代码恶意调用的检测与抑制
CN106415581A (zh) 用于追踪和检测恶意软件的系统和方法
CN107960126A (zh) 基于分析事件的漏洞利用检测
CN107889551A (zh) 用于识别恶意软件的异常检测
Rana et al. A survey on blockchain technology supported approaches for healthcare system, open issues and challenges
CN109196508A (zh) 云网络中的数据安全
CN106664305B (zh) 用于确定数据的信誉的装置、系统和方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: California, USA

Applicant after: MCAFEE, Inc.

Address before: American Texas

Applicant before: MCAFEE, Inc.

GR01 Patent grant
GR01 Patent grant