CN109791586A - 鉴识及移除恶意软件的方法 - Google Patents
鉴识及移除恶意软件的方法 Download PDFInfo
- Publication number
- CN109791586A CN109791586A CN201780050520.5A CN201780050520A CN109791586A CN 109791586 A CN109791586 A CN 109791586A CN 201780050520 A CN201780050520 A CN 201780050520A CN 109791586 A CN109791586 A CN 109791586A
- Authority
- CN
- China
- Prior art keywords
- computing device
- specific file
- remote server
- personal
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
Abstract
本发明涉及一种鉴识及移除恶意软件的方法,其使用一个个人计算装置,而个人计算装置能够与一个远程服务器连接。远程服务器管理一个黑名单及一个白名单。黑名单记录已知具有恶意代码的程序。白名单记录已知没有恶意代码的程序。当收到一个扫描要求时,本发明的方法就开始启动。扫描要求是一个命令,其指示个人计算装置与远程服务器共同合作,执行一系列文件的扫描,以检测恶意代码。本发明的方法执行一个沙盒评估流程,以鉴识具有恶意代码的文件。沙盒评估流程是一个隔离的测试程序,其运作程序以找出恶意代码。如果找到恶意代码,本发明会执行一个威胁修复流程。
Description
本申请是PCT国际申请并且要求了于2016年06月16日递交的美国临时申请62/350,963作为优先权。
技术领域
本发明涉及保护用户网络浏览器免于染上不想要的附加功能或扩展功能,尤其涉及一种方法其能够鉴识及解除恶意软件、档案、及浏览器扩展功能。
背景技术
现在,当用户安装网络浏览器附加功能或扩展功能的时候(在下文中皆称之为扩展功能),常常会导致某些设定以一种用户基本上是不想要或不期待的方式被改变。例如,默认的搜索引擎或新标签页等设定被无预期地改变,当发生这些状况时会让人非常的挫折沮丧,并且大大地败坏使用者搜寻因特网的兴致。此外,某些网络扩展功能的开发者会故意地在他们的扩展功能中包含用户不想要的设定的改变,例如:改变预设的搜索引擎。更有甚者,这些网络扩展功能也会呈现其他恶意的行为,例如:广告言过其实,追踪个人的信息,及在用户计算机安装恶意软件。
发明内容
本发明的目的是介绍一种方法,其能够让使用者克服上述的种种问题。本发明是一种方法,其搜寻及监控任何已知会造成问题的扩展功能的安装。例如,当用户上网浏览电影的时候,突然收到一个包含看起来像但其实不是视频下载按钮的弹出窗口。如果用户点选了这个弹出窗口,他会发现在他的浏览器上出现一个新的工具栏,而这个工具栏的会以使用者没有预料到的方式改变他的搜索设定。本发明的特点是在于:它能够在安装时检查这些问题。在现有技术,一些扩展功能在删除所有扩展功能后仍然存在。然而,这样的一种方法常常还是被认为是过度的。
本发明是一种网络浏览器扩展功能,其长驻在用户的计算机,以监控其他的扩展功能。当安装一个呈现出不期望/不良行为的扩展功能时,这个监控的扩展功能会使这个不想要的扩展功能失效或被卸载。
相对于现有技术将所有扩展功能全部删除的方法,本发明根据一个数据库检查扩展功能,并移除已知的不良的扩展功能。本发明会取得用户计算机中所有网络浏览器扩展功能的ID,并且将这些ID送到远程的一个服务器。然后这个服务器会检查哪些ID是属于已知的不良的扩展功能,然后返回符合的名单,处理他们。
除了自动地让一个不想要的扩展功能失效或被卸载,本发明也可以建议用户手动地移除违规的扩展功能,或手动地使违规扩展功能失效。本发明的具有监控能力的扩展功能会检查那些潜在性不受欢迎的扩展功能。这些检查将会在这个扩展功能生命周期的某些时间点定期地进行。相对于先前技术,这是一个比较定制化的解决方案。本发明是一个比较精细类似于外科手术的解决方案,而不是一个过度的一揽子解决方案。
附图说明
图1是一幅方框图,其显示执行本发明之方法的系统的组件彼此之间通讯的状况。
图2是一幅流程图,其显示本发明的整个方法。
图3是一幅流程图,其显示本发明的一个子流程,其用于选择一或多个个人档案以扫描恶意代码。
图4是一幅流程图,其显示本发明的一个子流程,其用于扫描新下载的档案。
图5是一幅流程图,其显示本发明的一个子流程,其用于启动周期性扫描。
图6是一幅流程图,其显示本发明的一个子流程,其用于执行沙盒评估流程。
图7是一幅流程图,其显示本发明的一个子流程,其用于执行威胁修复流程。
图8是一幅流程图,其显示本发明的一个子流程,其用于选择并执行威胁修复流程中的一个删除命令。
图9是一幅流程图,其显示本发明的一个子流程,其用于选择并执行威胁修复流程中的一个隔离命令。
图10是一幅流程图,其显示本发明的一个子流程,其用于散播目标广告。
具体实施方式
首先要特别说明的是:本说明书所使用的图示仅是用于说明本发明的某些实施例,本发明的范围并不受该些图示的限制。
请参照图1到图10。本发明的鉴识及移除恶意软件的方法,其让用户的计算机免于恶意文件的威胁,恶意文件包括但不限于:文档,程序,及网络浏览器扩展功能。本发明使用自动扫描功能及手动扫瞄功能去鉴识用户计算机中的恶意文件,并让恶意文件失效。在本说明书中所称的恶意文件是指恶意代码或病毒。本发明能够做为一个实时的扫描系统,其能够监视下载中或安装中的恶意文件。并且,本发明也可以作为一个手动或定期扫描的系统,其可以在收到指示时进行扫描,或者进行定期扫描。本发明的扫描功能是设计为:将文件与一个黑名单进行比较来鉴识出恶意文件。另外,本发明使用一个沙盒系统来测试文件,以决定文件是否是恶意的。本发明的其他实施例会推荐使用者可能会觉得有用的程序或服务。
请参照图2。为实现上述的功能,本发明的方法使用一种系统,其能够提供一部可通讯地连接到至少一个远程服务器的个人计算装置(PC)(步骤A)。用来与本发明交互的个人计算装置包括但不限于,一部智能型手机、一部笔记本电脑、一部台式电脑、或一部平板电脑。远程服务器执行本发明的一系列内部流程,并且将恶意代码信息传输至个人计算机。个人计算装置包含多个个人文件,每一个个人文件与一个程序标识符号(PID)相关联。多个个人文件是储存在个人计算装置里面的文档、程序、及程序扩展功能的集合。另外,程序标识符号(PID)是本发明用来区别这些多个个人文件的标识。本发明的方法还提供一个黑名单及一个白名单,这两个名单由该远程服务器所管理(步骤B)。黑名单中的程序标示符号与那些已经知道含有恶意代码的个人文件相关联。相反,白名单中的程序标示符号与那些已经知道不含有恶意代码的个人文件相关联。个人计算装置、远程服务器、黑名单及白名单是用来实施本发明的方法的系统所需要的组件。
请参照图2。当提供上述的系统组件,本发明的方法还包含:使用该个人计算装置接收至少一个特定文件的扫描请求(步骤C)。这个扫描请求是一个指令,其命令本发明的方法启动一个个人计算装置的恶意代码扫描。该至少一个特定文件是指将要被扫描恶意代码的文件,尤其是指将要被扫描恶意代码的一或多个个人文件。本发明的方法还包含:如果特定档案的程序标识符号并没有在黑名单及白名单上面,远程服务器针对特定文件执行一个沙盒评估流程,藉以将特定文件的程序标识符号附加于黑名单或白名单(步骤D)。沙盒评估流程是本发明的一个子流程,其决定特定文件是否含有恶意代码。如果特定文件确定含有恶意代码,相关的程序标识符号就附加于黑名单。相反地,如果特定文件发现没有恶意代码,相关的程序标识符号就附加于白名单。此外,沙盒评估流程是在一个隔离的虚拟机中进行,如此可以防止恶意代码对个人计算装置或远程服务器造成不良的影响。本发明的方法还包含:如果特定文件的程序标识符号在黑名单上面,远程服务器针对特定文件执行一个威胁修复流程(步骤E)。威胁修复流程是本发明的一个子流程,其用于移除被发现含有恶意代码的个人文件,或使其失效。
请参照图3。本发明被设计成:给用户提供多种选择,让用户可以决定要扫描哪些个人文件,或在何时要进行扫描。为此,本发明包含一个子流程,这一个子流程让用户可以选择至少一个文件被扫描。这一个子流程包含:提示用户从个人计算装置的多个个人文件中选择至少一个想要的文件。该至少一个期望文件是用户想要扫描恶意代码的一个或多个个人文件。这一个子流程还包含:在步骤C之前,使用该个人计算装置将至少一个期望文件指定为该至少一个特定文件。这一个步骤对本发明的方法扫描期望文件中的恶意代码做准备。另外,这一个子流程让用户可以手动地启动一或多个个人文件的恶意代码扫描。
请参照图4。本发明的方法具有一个单独的子流程,其用于:在用户每次下载一个新文件时,自动启动扫描。当用户完成下载一个新文件到个人计算装置时,这个子流程就开始启动。这一个子流程包含:使用个人计算装置将这个新文件附加到多个个人文件之中。一旦用户已经完成下载这个新文件,这个子流程就被启动,而新文件就会加入多个个人文件之中。如此,这个新文件就可以进行恶意代码扫描。这一个子流程还包含:在步骤C之前,使用个人计算装置将新文件指定为至少一个特定文件。这一个步骤对本发明的方法扫描新文件中的恶意代码做准备。
请参照图5。本发明的方法具有另一个单独的子流程,其用于:对储存在用户个人计算装置中的多个个人文件进行定期性的扫描。为达成此一目的,这一个子流程包含:提示用户使用个人计算装置为多个个人文件选择一个时间间隔。这一个时间间隔就是两次自动扫描用户个人计算装置之间的时间长度。例如,如果使用者选择一个12小时的时间间隔,这个系统就每隔12个小时会扫描用户个人计算装置中的多个个人文件。在本发明的其他实施例,本发明可以在用户不控制的预设的时间间隔内使用。这一个子流程还包含:在步骤C之前,使用个人计算装置将所有的个人文件指定为至少一个特定文件。这让本发明的方法扫描所有在个人计算装置中可用的个人文件。这一个子流程还包含:以所预设的时间间隔,周期性地执行步骤C到步骤E。每当预设的时间间隔经过之后,这个步骤启动定期性的扫描。
请参照图6。本发明的方法还包含另一个子流程,其用于:判断一个尚未识别的个人文件是否具有恶意代码。同时,本发明的方法被设计成:实时或者按需执行此特征。当特定文件的对应程序标识符号既不在黑名单也不在白名单的时候,就启动此一子流程(步骤F)。所以,如果特定文件的程序标识符号既不在黑名单也不在白名单,本发明的方法就将特定文件指定为未识别的文件。一个沙盒评估流程被设计来鉴识未识别的文件中的恶意代码。此一沙盒评估流程可以被设定为:定期地检查在黑名单及白名单中的程序的恶意代码。即使程序被更新,这个功能也可以保持黑名单及白名单的完整性。这一个子流程包含:使用远程服务器产生一个沙盒虚拟机(步骤G)。这一个沙盒虚拟机是一个隔离的虚拟环境,其由远程服务器创造来测试未识别的文件。这一个子流程还包含:使用远程服务器将特定文件的一个虚拟副本安装到沙盒虚拟机(步骤H)。这一个虚拟副本是未识别的文件的一个拷贝,其可以安全地安装于沙盒虚拟机。一旦安装,虚拟副本就可以被远程服务器的流程处理,而不会伤害到个人计算装置或远程服务器。这一个子流程还包含:使用远程服务器对虚拟副本进行恶意代码扫描,以检测特定文件的虚拟副本的恶意代码(步骤I)。恶意代码扫描是一套程序,其测试虚拟副本,以确定是否可以将任何包含的代码识别为恶意代码。具体而言,恶意代码扫描确定用来创建虚拟副本的特定文件是否会对用户的计算装置造成威胁。此外,恶意代码扫描同时也决定:特定文件是否会呈现未被授权的行为,其包括但不限于是:追踪用户的网络浏览,报告个人信息,及侵犯用户的隐私。如此,沙盒评估流程就可以保护用户的隐私及个人信息。这一个子流程还包含:如果恶意代码扫描确实检测到恶意代码存在于特定文件的虚拟副本,就使用远程服务器将特定文件的对应程序标识符号附加于黑名单(步骤J)。这个子流程会自动更新被发现含有恶意代码的特定文件的程序标识符号到黑名单之中。这一个子流程还包含:如果恶意代码扫描没有检测到恶意代码存在于特定文件的虚拟副本,就使用远程服务器将特定文件的对应程序标识符号附加于白名单(步骤K)。因此,这个子流程会自动更新曾经未知的程序标识符号到黑名单或白名单之中。随着时间的推移,通过这种方式,本发明在识别威胁方面变得更好。
请参照图7、图8、及图9。在将特定文件和黑名单进行比较或者运行沙盒评估流程之后,特定文件的对应程序标识符号将会出现在黑名单或白名单之中。如果发现特定文件的对应程序标识符号出现在黑名单之中,本发明的方法会启动威胁修复流程。威胁修复流程最先会提供多个修复命令(步骤L)。多个矫正命令是那些指示本发明的方法如何处理那些具有恶意代码的多个命令的集合。多个修复命令是储存在远程服务器;一旦威胁修复流程启动,多个修复命令会传送到个人计算装置。这一个子流程包含:提示用户使用个人计算装置,为特定文件选择一个期望的命令(步骤M)。此一期望的命令可以是多个修复命令之中任何一个使用者想要执行的修复命令。如此,可以让用户选择如何处理含有恶意代码的个人文件。在用户做了选择之后,这一个子流程还包含:在步骤E,使用个人计算装置针对该特定文件执行这个期望的命令(步骤N)。于是,这一个子流程就执行期望的命令,然后威胁修复流程就完成。威胁修复流程也可以自动进行。也就是说用户仅从多个修复命令中选择期望的命令一次,之后所有的威胁修复流程都会自动的执行这个修复命令。在某个情况,用户可能会想要删除这个被发现含有恶意代码的个人文件。在此情形,用户就选择一个删除命令作为期望的命令。在本发明的一个实施例,威胁修复正命令是被预设的,并没有给予用户选择期望的命令的机会。这一个子流程还包含:在步骤N,在个人计算装置卸载这个特定文件。卸载特定文件会将这个特定文件从个人计算章装置中移除,于是用户就可以免于受伤害。在另外一种情况,用户会想要隔离这个被发现含有恶意代码的个人文件。在此情形,用户就选择一个隔离命令作为期望的命令。这一个子流程还包含:在步骤N,在个人计算装置让这个特定档案失效。让特定文件失效并没有从个人装置中移除这个特定文件,但是这个特定文件失效而无法对用户产生伤害。
请参照图10。除了鉴识恶意代码之外,本发明也被设计成可以为用户建议有益的产品及服务。为达成此一目的本发明的方法使用一个子流程,以散播广告给用户。这一个子流程包含:提供储存在远程服务器的多个广告。多个广告是宣传性质的告示的集合,其包括:特定产品及服务的图像、视频、超链接及文字信息。这一个子流程还包含:使用远程服务器检索多个个人文件之中的每一个个人文件的至少一个上下文标识符。上下文标识符与是与个人文件相关的一条元数据。这一个子流程还包含:使用远程服务器编译多个个人文件的每一个个人文件的至少一个上下文标识符成为一个用户简介。根据与多个个人文件中的每一个相关联的上下文标识符的分析来创建用户简介。这一个步骤将各不相同的元数据转换成为用户的配置文件,其透露出哪种产品或服务最适合用户。用户简介也可能包括:用户网络浏览纪录、及计算装置经常进行的工作。这一个子流程还包含:将用户简介与多个广告之中的每一个进行比对,以从多个广告中挑选出至少一个适配的广告。这至少一个适配的广告是储存在远程服务器的多个个广告中的一个或多个广告。这一个子流程建立了一个用户的虚拟简档,然后找出使用者最能够接受的广告。这一个子流程还包含:在步骤E之后,在用户计算装置显示出该至少一个适配的广告。于是,适配的广告就以容易交互的形式呈现给用户。本发明的方法优选地跟踪用户是否与适配的广告进行交互。于是,本发明的方法就可以对使用者的行为进行长期的追踪,并改善用户简介的内容。
本发明已经以实施例说明于上。然而需要了解的是:在不背离本发明之精神或申请范围的情况下,对该些实施例所为之修改或变化仍包含于本发明之范围内。
Claims (9)
1.一种鉴识及移除恶意软件的方法,其包含下列步骤:
(A)提供一部个人计算装置(PC),其可通讯地连接到至少一个远程服务器,其中该个人计算装置包含多个个人文件,而且该多个个人文件之中的每一个个人文件与一个对应的程序标识符号(PID)有关联;
(B)提供一个黑名单及一个白名单,其中该黑名单及该白名单由该远程服务器所管理;
(C)使用该个人计算装置接收至少一个特定文件的一个扫描请求,其中该特定文件是来自于该多个个人文件;
(D)如果该特定文件的该对应的程序标识符号并没有在该黑名单该及该白名单上面,使用该远程服务器针对该特定文件案执行一个沙盒评估流程,以将该特定文件的该对应的程序标识符号附加于该黑名单或该白名单;及
(E)如果该特定文件的该对应的程序标识符号在黑名单上面,使用该远程服务器针对该特定文件执行一个威胁修复流程。
2.如权利要求1所述的鉴识及移除恶意软件的方法,其更包含:
提示用户使用该个人计算装置从该多个个人文件中选择至少一个期望的文件;及
在该步骤C之前,使用该个人计算装置将该至少一个期望的档案指定为该至少一个特定文件。
3.如权利要求1所述的鉴识及移除恶意软件的方法,其更包含下列步骤:
下载一个新文件到该个人计算装置;
使用该个人计算装置将该新档案附加到该多个个人文件之中;及
在该步骤C之前,使用该个人计算装置将该新档案指定为该至少一个特定文件。
4.如权利要求1所述的鉴识及移除恶意软件的方法,其更包含下列步骤:
提示用户使用该个人计算装置为该多个个人文件选择一个时间间隔;
在该步骤C之前,使用该个人计算装置将所有的该多个个人文件指定为该至少一个特定文件;及
以该时间间隔,周期性地执行该步骤C到该步骤E。
5.如权利要求1所述的鉴识及移除恶意软件的方法,其更包含下列步骤:
(F)当该特定文件的该对应的程序标识符号既不在该黑名单也不在该白名单的时候,就启动下列步骤;
(G)使用该远程服务器产生一个沙盒虚拟机;
(H)使用该远程服务器安装该特定文件的一个虚拟副本到该沙盒虚拟机;
(I)使用该远程服务器对该特定文件的该虚拟副本进行一个恶意代码扫描过程,以检测该特定文件的该虚拟副本的恶意代码;
(J)如果该恶意代码扫描过程确实检测到恶意代码存在于该特定文件的该虚拟副本,使用该远程服务器将该特定文件的该对应的程序标识符号附加于该黑名单;及
(K)在该步骤D,如果该恶意代码扫描过程没有检测到恶意代码存在于该特定文件的该虚拟副本,使用该远程服务器将该特定文件的该对应的程序标识符号附加于该白名单。
6.如权利要求1所述的鉴识及移除恶意软件的方法,其更包含下列步骤:
(L)该威胁修复流程供多个修复命令,其中该多个修复命令是储存在该远程服务器;
(M)提示用户使用该个人计算装置,为该特定文件选择一个期望的命令,其中该期望的命令是该多个修复命令之中的一个;及
(N)在该步骤E,使用该个人计算装置针对该特定文件执行该期望的命令。
7.如权利要求6所述的鉴识及移除恶意软件的方法,其更包含下列步骤:
选择一个删除命令为该期望的命令;及
在该步骤N,将该特定文件从该个人计算装置卸载。
8.如权利要求6所述的鉴识及移除恶意软件的方法,其更包含下列步骤:
选择一个隔离命令为该期望的命令;及
在该步骤N,让该特定文件在该个人计算装置失效。
9.如权利要求1所述的鉴识及移除恶意软件的方法,其更包含下列步骤:
提供储存在该远程服务器的多个广告;
使用该远程服务器取出该多个个人文件之中的每一个个人文件的至少一个上下文标识符;
使用该远程服务器编译该多个个人文件之中的每一个个人文件的该至少一个上下文标识符成为一个用户简介;
将该用户简介与该多个广告之中的每一个进行比对,以从该多个广告中挑选出至少一个适配的广告;及
在该步骤E之后,在该用户计算装置显示出该至少一个适配的广告。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201662350963P | 2016-06-16 | 2016-06-16 | |
US62/350,963 | 2016-06-16 | ||
PCT/IB2017/053606 WO2017216774A1 (en) | 2016-06-16 | 2017-06-16 | Method for identifying and removing malicious software |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109791586A true CN109791586A (zh) | 2019-05-21 |
Family
ID=60664432
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780050520.5A Pending CN109791586A (zh) | 2016-06-16 | 2017-06-16 | 鉴识及移除恶意软件的方法 |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP3475867A4 (zh) |
CN (1) | CN109791586A (zh) |
AU (1) | AU2017283818A1 (zh) |
CA (1) | CA3036007A1 (zh) |
WO (1) | WO2017216774A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI807451B (zh) * | 2021-02-08 | 2023-07-01 | 美商惠普發展公司有限責任合夥企業 | 惡意軟體掃描技術 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102187362A (zh) * | 2008-08-21 | 2011-09-14 | 雅虎公司 | 用于情境增强的消息传送的系统和方法 |
US8739287B1 (en) * | 2013-10-10 | 2014-05-27 | Kaspersky Lab Zao | Determining a security status of potentially malicious files |
CN103842965A (zh) * | 2011-05-24 | 2014-06-04 | 帕洛阿尔托网络公司 | 恶意软件分析系统 |
US20140165203A1 (en) * | 2012-07-13 | 2014-06-12 | Sourcefire, Inc. | Method and Apparatus for Retroactively Detecting Malicious or Otherwise Undesirable Software As Well As Clean Software Through Intelligent Rescanning |
CN104067284A (zh) * | 2011-12-02 | 2014-09-24 | 迈克菲公司 | 防止任务调度恶意软件的执行 |
US8881284B1 (en) * | 2008-06-16 | 2014-11-04 | Symantec Operating Corporation | Method and system for secure network access using a virtual machine |
CN105491053A (zh) * | 2015-12-21 | 2016-04-13 | 用友网络科技股份有限公司 | 一种Web恶意代码检测方法及系统 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7137145B2 (en) * | 2002-04-09 | 2006-11-14 | Cisco Technology, Inc. | System and method for detecting an infective element in a network environment |
WO2006052714A2 (en) * | 2004-11-09 | 2006-05-18 | Jeffory Atkinson | Apparatus and method for protection of communications systems |
US7673341B2 (en) * | 2004-12-15 | 2010-03-02 | Microsoft Corporation | System and method of efficiently identifying and removing active malware from a computer |
WO2008017950A2 (en) * | 2006-08-10 | 2008-02-14 | Rudra Technologies Pte Ltd. | System and method for protecting a computer from malware (malicious software) in an executable file based on removal criteria |
-
2017
- 2017-06-16 CN CN201780050520.5A patent/CN109791586A/zh active Pending
- 2017-06-16 WO PCT/IB2017/053606 patent/WO2017216774A1/en unknown
- 2017-06-16 EP EP17812871.6A patent/EP3475867A4/en not_active Withdrawn
- 2017-06-16 CA CA3036007A patent/CA3036007A1/en not_active Abandoned
- 2017-06-16 AU AU2017283818A patent/AU2017283818A1/en not_active Abandoned
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8881284B1 (en) * | 2008-06-16 | 2014-11-04 | Symantec Operating Corporation | Method and system for secure network access using a virtual machine |
CN102187362A (zh) * | 2008-08-21 | 2011-09-14 | 雅虎公司 | 用于情境增强的消息传送的系统和方法 |
US8386506B2 (en) * | 2008-08-21 | 2013-02-26 | Yahoo! Inc. | System and method for context enhanced messaging |
CN103842965A (zh) * | 2011-05-24 | 2014-06-04 | 帕洛阿尔托网络公司 | 恶意软件分析系统 |
CN104067284A (zh) * | 2011-12-02 | 2014-09-24 | 迈克菲公司 | 防止任务调度恶意软件的执行 |
US20140165203A1 (en) * | 2012-07-13 | 2014-06-12 | Sourcefire, Inc. | Method and Apparatus for Retroactively Detecting Malicious or Otherwise Undesirable Software As Well As Clean Software Through Intelligent Rescanning |
US8739287B1 (en) * | 2013-10-10 | 2014-05-27 | Kaspersky Lab Zao | Determining a security status of potentially malicious files |
CN105491053A (zh) * | 2015-12-21 | 2016-04-13 | 用友网络科技股份有限公司 | 一种Web恶意代码检测方法及系统 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI807451B (zh) * | 2021-02-08 | 2023-07-01 | 美商惠普發展公司有限責任合夥企業 | 惡意軟體掃描技術 |
Also Published As
Publication number | Publication date |
---|---|
CA3036007A1 (en) | 2017-12-21 |
AU2017283818A1 (en) | 2019-03-28 |
EP3475867A1 (en) | 2019-05-01 |
WO2017216774A1 (en) | 2017-12-21 |
EP3475867A4 (en) | 2019-07-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108449345B (zh) | 一种网络资产持续安全监控方法、系统、设备及存储介质 | |
JP6644001B2 (ja) | ウイルス処理方法、装置、システム、機器及びコンピュータ記憶媒体 | |
US7308712B2 (en) | Automated computer vulnerability resolution system | |
KR101074624B1 (ko) | 브라우저 기반 어뷰징 방지 방법 및 시스템 | |
KR101010708B1 (ko) | 웹 페이지 공격을 방지하기 위한 방법 및 장치 | |
US8739285B1 (en) | Differential virus scan | |
US7860971B2 (en) | Anti-spam tool for browser | |
US20170286684A1 (en) | Method for Identifying and Removing Malicious Software | |
CN101490685A (zh) | 提高浏览网页的用户机的安全等级的方法 | |
CN112906001B (zh) | 一种Linux勒索病毒防范方法及系统 | |
US7953984B1 (en) | Enhanced malware detection utilizing transparently integrated searching | |
US8813229B2 (en) | Apparatus, system, and method for preventing infection by malicious code | |
WO2014082599A1 (zh) | 用于恶意程序查杀的扫描设备、云端管理设备及方法和系统 | |
CN105938533A (zh) | 一种系统漏洞的扫描方法和扫描装置 | |
CN104537304A (zh) | 文件查杀方法、装置及系统 | |
CN104484598A (zh) | 一种保护智能终端安全的方法和装置 | |
KR20130093230A (ko) | 웹상에서의 저작권 침해 컨텐츠에 대한 검출 및 관리 시스템 | |
CN109791586A (zh) | 鉴识及移除恶意软件的方法 | |
Spring et al. | Global adversarial capability modeling | |
CN106302515A (zh) | 一种网站安全防护的方法和装置 | |
CN104572943B (zh) | 免安装程序清理方法及装置 | |
US20070198711A1 (en) | Apparatus and method for managing the viewing of images over an on-line computer network | |
US20190129670A1 (en) | Information processing apparatus | |
JP6095839B1 (ja) | セキュリティ対策プログラム、ファイル追跡方法、情報処理装置、配信装置、及び管理装置 | |
JP7100265B2 (ja) | 情報処理装置、情報処理システム、制御方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20190521 |