ES2199372T3 - Agente anti-virus destinado para ser utilizado con bases de datos y servidores de correo electronico. - Google Patents
Agente anti-virus destinado para ser utilizado con bases de datos y servidores de correo electronico.Info
- Publication number
- ES2199372T3 ES2199372T3 ES97940851T ES97940851T ES2199372T3 ES 2199372 T3 ES2199372 T3 ES 2199372T3 ES 97940851 T ES97940851 T ES 97940851T ES 97940851 T ES97940851 T ES 97940851T ES 2199372 T3 ES2199372 T3 ES 2199372T3
- Authority
- ES
- Spain
- Prior art keywords
- server
- computer
- message
- agent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/02—Comparing digital values
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/564—Static detection by virus signature recognition
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Virology (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Computational Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Information Transfer Between Computers (AREA)
- Medicines Containing Material From Animals Or Micro-Organisms (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Un método basado en servidor para detectar y eliminar virus informáticos situados en anexos a mensajes de correo electrónico en una red de ordenadores que tiene una arquitectura cliente-servidor y un sistema de mensajes que incluye: disponer un período de tiempo de exploración; en el servidor (20), buscar (200) un sistema de mensajes (130) para obtener una lista de anexos a mensajes de correo electrónico recibidos en el sistema de mensajes (130) dentro del período de tiempo de exploración anterior; en el servidor (20), pasar (210) cada anexo en la lista de anexos a un sistema de detección antivirus (120) para la exploración de virus informáticos; en el sistema de detección antivirus (120), detectar (215) y eliminar (255, 270) virus informáticos en cada anexo en la lista de anexos; y en el servidor (20), reunir (220) cada anexo a los mensajes de correo electrónico.
Description
Agente anti-virus destinado para
ser utilizado con bases de datos y servidores de correo
electrónico.
La presente invención se refiere a un sistema y
un método basado en servidor para detectar y eliminar virus
informáticos, y en particular, a un sistema y método para detectar
y eliminar virus informáticos en anexos de correo electrónico.
Una porción de la descripción de este documento
de patente contiene material que está sometido a protección de
derechos de autor. El propietario de los derechos de autor no
tiene objeción a la reproducción por facsímil por cualquier persona
del documento de patente o la descripción de patente como aparece
en los archivos o registros de la Oficina de Patentes y Marcas,
pero de otro modo se reserva todos los derechos de autor.
Un virus informático es un programa de ordenador
escrito para alterar, sin autorización, la forma de operar de un
ordenador. De forma parecida a un virus biológico, un virus
informático se puede reproducir uniéndose a otros archivos.
Para ser un virus informático, un programa
solamente tiene que cumplir dos criterios. Primero: es ejecutable,
poniendo frecuentemente alguna versión de su propio código en la
ruta de ejecución de otro programa. Un virus informático se ejecuta
frecuentemente. Segundo, se replica. Por ejemplo, un programa de
virus se puede copiar a otros archivos ejecutables o a discos a
los que accede el usuario. Muchos virus informáticos se unen a
otros archivos ejecutables.
Los virus se transmiten cuando un archivo
infectado es copiado, descargado o usado. Los virus pueden invadir
estaciones de trabajo (incluyendo ordenadores de sobremesa y
ordenadores portátiles) y también servidores de red.
Muchos virus, cuando se ejecutan, producen daño
en un ordenador o servidor de red infectado. Algunos virus han
sido programados para dañar el ordenador corrompiendo programas,
borrando archivos, o reformateando el disco duro. Si un virus
produce daño, el daño variará dependiendo del virus en particular
que infecte al ordenador. En general, un virus puede producir el
daño siguiente en un ordenador: hacer que el ordenador se cuelgue,
borrar archivos, perturbar datos en el disco duro, atacar la Tabla
de Asignación de Archivos, atacar la tabla de peticiones, o
formatear el disco duro.
Otros virus solamente son molestos,
reproduciéndose continuamente, o presentando mensajes de texto,
vídeo o audio. Sin embargo, incluso estos virus benignos pueden
originar problemas para el usuario de ordenador porque ocupan
típicamente memoria de ordenador usada por programas legítimos.
Como resultado, producen frecuentemente comportamiento errático y
pueden dar lugar a avería del sistema. Además, muchos virus
comportan numerosos errores, y los errores pueden conducir a avería
del sistema y pérdida de datos.
Los virus informáticos personales se pueden
clasificar según el modo en que se transmite los virus y cómo
infecta al ordenador. Los virus de sector de arranque infectan la
zona de sistema de un disco -es decir, el registro de arranque en
disquetes y discos duros. Todos los disquetes y discos duros
(incluyendo los discos que contienen solamente datos) contienen un
pequeño programa en el registro de arranque que se pone en
funcionamiento cuando se arranca el ordenador. Los virus de sector
de arranque se unen a esta parte del disco y se activan cuando el
usuario intenta para arrancar el disco infectado. Por
consiguiente, los virus de sector de arranque sobreescriben el
sector de arranque del disco original con su propio código de
manera que los virus siempre se carga en memoria antes que
cualquier otra cosa. Una vez en memoria, los virus pueden hacer
inutilizable el disco de arranque o se puede difundir a otros
discos. Los virus de sector de arranque maestro sobrescriben la
sección de arranque del disco maestro (tabla de particiones) que es
el primer sector en el disco duro. Los virus de archivo infectan a
otros programas cuando se ejecuta un programa infectado. Los virus
de archivo se deben ejecutar para que estén activos. No permanecen
en memoria, de modo que no infectan al sistema. Los virus de archivo
se unen a archivos ejecutables (tal como archivos ejecutables con
extensiones tal como .COM, .EXE, .OVL, .DLL, .DRV, .SYS, .BIN y
.BAT). Estos virus cambian frecuentemente información de atributos
del archivo y el tamaño, tiempo e información de fecha del
archivo. Los virus residentes en memoria se cargan en memoria y
toman el control del sistema operativo. Como los virus de archivo,
los virus residentes en memoria se unen a archivos ejecutables.
Los virus multipartida combinan las características de los virus
residentes en memoria, de archivo y de sector de arranque.
Un tipo reciente de virus, el virus de macro, se
escribe en el lenguaje de macros de un programa específico de
ordenador, tal como un procesador de texto u hoja de cálculo. Así,
un virus de macro puede residir en documentos. Los virus de macro
infectan archivos y pueden estar residentes en memoria cuando se
ejecutan. Se pueden ejecutar cuando el documento de programa se
accede o dispara por algunas acciones de usuario, tal como
pulsaciones de teclas específicas u opciones de menú. Los virus de
macro se pueden almacenar en archivos con cualquier extensión y se
difunden mediante transferencia de archivos, incluso por correo
electrónico. Aunque en el pasado los documentos no se infectaban
normalmente por los tipos de virus antes explicados, cualquier
aplicación que soporte macros que se ejecuten automáticamente es
una plataforma potencial para los virus de macro. Dado que los
documentos se comparten ahora ampliamente mediante redes y por
Internet, incluso más que la compartición de disquetes en el pasado,
es probable que los virus a base de documento se conviertan en los
predominantes.
Aunque la creación de un virus es un acto
deliberado, los virus se introducen generalmente en ordenadores y
redes corporativas inadvertidamente cuando usuarios inocentes
copian o descargan archivos infectados en el ordenador o red.
El software antivirus tradicional está diseñado
para detectar y eliminar virus informáticos. Los virus son
detectados por software antivirus de dos formas básicas: mediante
una exploración completa de una unidad de disco duro o en tiempo
real cuando se accede a cada archivo. La mayor parte software
antivirus proporciona estas dos características. Además, se puede
ordenar a los programas antivirus que exploren uno o varios
archivos o directorios de archivos seleccionados por el usuario.
Las exploraciones completas y en tiempo real
detectan virus conocidos usando códigos de firma (como las huellas
digitales del virus) que identifican un programa como un virus.
Algunos programas antivirus también usan técnicas avanzadas (tal
como detección polimórfica) para identificar virus potenciales y
comprueban la memoria y archivos de sistema para ver si contienen
virus.
Los productos antivirus actuales funcionan bien
cuando los disquetes son los instrumentos principales para importar
datos a una memoria de ordenador. Sin embargo, en los últimos
años, las transferencias electrónicas han llegado a ser una forma
común de intercambiar datos en forma electrónica. No es
sorprendente que las transferencias electrónicas también hayan
llegado a ser una amenaza de virus importante. La tecnología
antivirus existente no salvaguarda contra todos los métodos posibles
por los que un virus se puede introducir y difundir dentro de una
red de ordenadores.
Muchas corporaciones tienen redes de ordenadores
para poder compartir programas y datos e intercambiar mensajes. Con
el aumento de las redes, la informática de la empresa y las
comunicaciones dentro de las organizaciones, (por ejemplo, usando
redes de cliente-servidor y redes de par a par,
redes de área local y redes de área amplia), los virus se pueden
difundir fácilmente por todo el sistema informático de la
organización, infectando a muchos ordenadores. Y dado que el
intercambio de datos es la razón principal de usar estas
soluciones, es mucho más probable que el virus de un ordenador de la
empresa se comunique e infecte a otros ordenadores de lo que habría
sido posible hace unos pocos años. Además, muchas redes
intraorganización tienen enlaces electrónicos con redes de
ordenadores externos (tal como Internet, servicios de propiedad en
línea y boletines). Tales enlaces permiten introducir datos
electrónicos y programas informáticos (incluyendo los que pueden
estar infectados con un virus informático) en la red de la
organización. (Según la National Computer Security Association
(NCSA), más del 70% de redes corporativas están infectadas por
virus). La exposición a la transmisión de virus desde un nodo de
red a otro es una amenaza costosa para la integridad de los datos
de empresa así como para la productividad.
De interés particular en relación a la
transmisión de virus informáticos es el correo electrónico
(e-mail). Hay un uso creciente del correo
electrónico para comunicarse dentro de una organización (por
ejemplo, usando una red de área local) y para comunicarse
externamente (por ejemplo, por Internet con usuarios de ordenadores
situados en posiciones remotas). Los mensajes de correo
electrónico pueden incluir archivos anexos conteniendo, por
ejemplo programas ejecutables, documentos formateados, sonido,
vídeo, etc. Se apreciará que un anexo a un mensaje de correo
electrónico puede contener un archivo infectado con un virus
informático. Así, por ejemplo, un mensaje de correo electrónico
recibido por Internet puede contener como un anexo un documento de
Microsoft Word infectado con un virus de macro de Word; un mensaje
de correo electrónico enviado por la red de área local por un
gestor de proyecto a sus muchos miembros del equipo puede contener
un anexo también infectado con un virus.
Dado que cualquier tipo de archivo puede estar
anexo a un mensaje de correo electrónico, con frecuencia es difícil
que el software de protección contra virus determine cómo manejar
el anexo. Además, los sistemas de correo electrónico típicos
guardan todos los mensajes de correo electrónico en un servidor de
correo en formatos de archivo propietarios, independientemente del
formato del archivo anexo. Todos los mensajes recibidos por un
usuario se pueden guardar como un solo archivo, por ejemplo
``inbox.msg'', en un servidor central de correo. Además, algunos
programas de correo electrónico usan encriptado de propiedad. Se
dice que explorar anexos de correo electrónico desde dentro de una
LAN es muy difícil porque los programas de correo electrónico como
cc:mail, Microsoft Exchange (RTM) y Davinci (RTM) encriptan el
correo electrónico por razones de privacidad. Así, los formatos,
algoritmos y estructuras de datos usados por los programas de
correo electrónico hacen difícil desarrollar programas antivirus
que eviten la difusión de virus en anexos de correo
electrónico.
Un objetivo importante de los programas antivirus
para detectar un virus tan pronto como sea posible, antes de que
produzca daño o los virus se distribuya infectando a otros
ordenadores. Muchos programas de detección de virus, por ejemplo, no
exploran mensajes salientes de correo electrónico en busca de
virus, permitiendo así que la difusión potencial de un virus a
otros ordenadores. Un programa antivirus de uso ordinario no
explora el borrador de mensajes de correo electrónico que se crean,
pero que no se envían (es decir, un mensaje de correo electrónico
creado y guardado para edición y/o envío posteriores). El software
de detección de virus dirigido a correo electrónico solamente puede
explorar algunos anexos de correo electrónico en el caso de algunos
eventos determinados. Así, hay que detectar virus en cualquier
momento en que un virus pueda entrar posiblemente o difundirse
dentro de un sistema de correo electrónico.
Varios productos afirman explorar virus en
archivos anexos de correo electrónico. Por ejemplo, ``ScanMail for
cc:Mail'' distribuido por Trend Micro Incorporated, puede explorar
anexos de correo electrónico recibidos por Internet. Este programa
es un software tipo proxy que sustituye a la oficina de correos
original por su propia oficina de correos proxy (donde tiene lugar
la comprobación de virus) y enruta el correo electrónico limpio a
la oficina original de correo electrónico después de la verificación
de virus. Así, los e-mails recibidos de fuera de
la red son explorados primero antes de la entrada en el sistema
oficina de correos. (Se dice que ScanMail protege una LAN interna
interceptando y aislando virus en cc:Mail Post Office antes de que
los virus llegue a una estación de trabajo). Sin embargo, esta
arquitectura no permite la exploración de mensajes de correo
electrónico por Intranet. Los mensajes enviados y recibidos
internamente nunca llegan a la oficina de correos proxy y así
nunca se exploran. Por consiguiente, los usuarios pueden
transmitir virus mediante correo electrónico internamente dentro de
la organización. ScanMail es incapaz de detectar virus en anexos de
correo electrónico que se originan y se soportan dentro de una
LAN.
Otro producto que afirma explorar anexos de
correo electrónico es InterScan VirusWall (RTM) distribuido por
Trend Micro Devices, Inc.. Cuando se instala en una puerta de
enlace a Internet en UNIX, se pretende que InterScan Virus Wall
(RTM) intercepte y explore anexos de correo electrónico,
transferencias FTP, descargas y cargas de la World Wide Web y
transferencias de datos entre PCS o LANs internos y el mundo
exterior. InterScan VirusWall (RTM) consta de un servidor proxy FTP
para tráfico de puerta de enlace y un servidor proxy de Simple
Mail Transfer Protocol (SMTP) para correo electrónico. Como con la
aplicación ScanMail, el programa InterScan VirusWall (RTM)
solamente es capaz de explorar anexos de correo electrónico que
pasan por la puerta de enlace a Internet; es incapaz de explorar
anexos de correo electrónico que se transfieren internamente
dentro de la LAN. Además, puesto que la aplicación InterScan
funciona en la puerta de enlace y explora paquetes individuales, no
puede ser suficientemente eficiente para detectar virus
polimórficos o archivos comprimidos si los archivos son más grandes
que un tamaño del paquete en la red.
Un producto llamado Antigen (RTM) distribuido por
Sybari transfiere anexos de correo electrónico a un explorador de
virus de terceros para la detección de virus. Sin embargo, Antigen
(RTM) es incapaz de volver a unir el anexo de correo electrónico al
mensaje de correo electrónico si se descubre y elimina un virus.
Aunque el software Antigen (RTM) proporcionará el anexo de correo
electrónico al software del tercero, el anexo dentro del sistema
permanecerá infectado porque no hay integración entre el software
Antigen (RTM) y el software del tercero para que el software del
tercero pueda eliminar los virus en el anexo de correo
electrónico. Algunos programas de detección de virus para
programas de correo electrónico operan en el lado de cliente y
exploran mensajes de correo electrónico enviados a un usuario
siempre que el usuario abre su buzón. Tal sistema tiene varias
ineficiencias. El programa de detección de virus se debe cargar en
cada ordenador de cliente; así, si hay 250 estaciones de trabajo,
el programa de detección de virus se debe cargar 250 veces. Si se
pierde una estación de trabajo, un virus no puede ser detectado.
Además, la exploración tiene lugar en base diferida cuando el
usuario abre su buzón. Si el usuario es un usuario infrecuente de
correo electrónico, puede ser necesario explorar muchos mensajes
al abrir el buzón. Los mensajes de correo electrónico infectados
pueden residir sin detectar durante largos períodos en buzones no
abiertos, y posiblemente difundirse a otros usuarios por medio de
reglas automáticas que envían automáticamente el correo
electrónico recibido que cumplen ciertas características.
Por consiguiente, se necesita un programa de
ordenador que pueda explorar y eliminar virus informáticos en
anexos de correo electrónico, sin producir detrimento en el anexo
al mensaje de correo electrónico, para todos mensajes de correo
electrónico, incluyendo mensajes de correo electrónico que son
internos al sistema (por ejemplo, entre usuarios en el mismo
servidor de correo), que se envían o reciben de un sistema de
correo electrónico externo; o se redactan y guardan en el servidor
de correo electrónico pero nunca se envían.
Hay una necesidad adicional de un sistema
centralizado para explorar mensajes de correo electrónico en busca
de virus que no requiera cargar software antivirus en todas las
estaciones de trabajo en una red.
G. Marshall, ``Pest Control'', LAN Magazine,
Junio 1995, páginas 55-67, describe el uso de
software de detección de virus en redes de
cliente-servidor, y en particular los beneficios
de ejecutar software de detección de virus en un servidor o en uno o
varios ordenadores cliente.
WO 97/39399, que es estado de la técnica según el
Artículo 54(3) EPC con respecto a Alemania, Francia y el
Reino Unido, describe un aparato para detectar y extraer
selectivamente virus de mensajes en un sistema de correo
electrónico, incluyendo una implementación como un proceso SMTP
proxy.
La invención proporciona un método basado en
servidor para detectar y eliminar virus informáticos situados en
anexos a mensajes de correo electrónico como se expone en las
reivindicaciones 1 y 6, y un sistema para detectar virus
informáticos situados en anexos a mensajes de correo electrónico
en una red de ordenadores cliente-servidor como se
expone en las reivindicaciones 9 y 13.
\newpage
La realización representativa proporciona un
programa de software (llamado aquí el agente) usado en conjunto con
software antivirus para detectar y eliminar virus informáticos que
pueden estar en anexos de correo electrónico.
El programa informático agente separa el anexo de
correo electrónico del mensaje de correo electrónico, hace que
explore virus informáticos (y si es preciso, hace que el virus
informático detectado sea extraído), y después vuelve a unir el
anexo al mensaje de correo electrónico. La realización opera
correctamente para todos los mensajes de correo electrónico,
incluyendo (a) mensajes de correo electrónico que son internos al
sistema (llamado aquí correo electrónico Intranet), (b) mensajes de
correo electrónico que se envían o reciben de un externo sistema
de correo electrónico (llamado aquí correo electrónico de
Internet), y (c) mensajes de correo electrónico que se redactan y/o
guardan en el sistema de correo electrónico y todavía no se
envían.
Se apreciará que el agente opera dentro del
sistema de correo electrónico, en vez de como un cortafuegos u
oficina de correos proxy, permitiendo explorar anexos de correo
electrónico de Intranet.
Por consiguiente, se garantiza que todos los
mensajes de correo electrónico serán explorados para proteger el
sistema interno de correo electrónico. Además, una vez se detecta
un virus y es eliminado del anexo, el anexo todavía es una parte
útil del mensaje de correo electrónico y puede ser manejado por el
sistema de correo electrónico de forma normal.
Ventajosamente, la realización opera en el lado
de servidor en vez de en el lado de cliente. Así, el agente
solamente tiene que cargarse una vez, en cada servidor de correo,
en vez de en cada estación de trabajo o PC de la red. Además, los
mensajes de correo electrónico pueden ser explorados y
desinfectados independientemente del uso del correo electrónico
del usuario. Así, si el usuario que está de vacaciones y recibe
muchos mensajes de correo electrónico, algunos infectados con
virus, estos serán explorados y desinfectados de manera que, a la
vuelta del usuario, su buzón contendrá solamente mensajes de correo
electrónico sin virus.
La eficiencia de tal acercamiento se puede ver
haciendo una analogía con el reparto postal real del mundo. Si se
desea explorar todas las cartas que se envían por correo para ver
si contienen bombas, es más eficiente tener una máquina exploradora
en el central de correos que explore continuamente todas las
cartas cuando se clasifiquen, en vez de tener una máquina
exploradora en el domicilio de cada persona que explora una vez al
día después de repartirse las cartas.
En la realización representativa, el agente
examina los anexos a mensajes de correo electrónico originados
dentro de la red del cliente o se reciben de una red externa,
separa tales anexos de la base de datos o buzón, y envía estos
anexos a una aplicación antivirus integrada o autónoma. El agente
puede volver a unir el anexo al mensaje de correo electrónico
después del tratamiento por la aplicación antivirus.
Adicionalmente, el agente puede operar al nivel
de servidor, centralizando así las operaciones de detección de
virus. El correo electrónico de un usuario se puede explorar en
busca de virus sin necesidad de que el usuario entre en la red.
Además, la exploración de anexos de correo electrónico puede tener
lugar en base periódica regular, en vez de meramente al enviar,
recibir o leer el mensaje de correo electrónico.
La realización proporciona una interfaz de
programa de aplicación que puede estar en el centro administrado
de un servidor de red y que no tiene que estar instalada en cada
estación de trabajo conectada al servidor de administración
central.
El agente de la realización representativa está
diseñado de manera que sea genérico y compatible con muchos
sistemas de correo electrónico y bases de datos.
Además de explorar periódicamente, la realización
incluye capacidades de exploración en tiempo real que explorarán
anexos de correo electrónico en busca de virus a la recepción de
un nuevo mensaje de correo electrónico.
Estas y otras ventajas y características de la
presente invención serán fácilmente evidentes a los expertos en la
materia después de leer la siguiente descripción detallada de la
realización preferida y estudiar los dibujos anexos.
La figura 1 es un diagrama de bloques de una
arquitectura de red en que puede operar la presente invención.
La figura 2 es un diagrama de comunicaciones
modulares entre la realización y un sistema de correo
electrónico.
La figura 3 es un diagrama de flujo que detalla
la operación de la realización preferida.
Con referencia ahora a los dibujos, e
inicialmente a la figura 1, se ilustra una red de ordenadores que
es una red de área local (LAN) 100 que está configurada para
ejecutar un programa agente 110.
Como se describe en la presente memoria, la
realización opera en una red de área local que tiene una
arquitectura de cliente/servidor. Sin embargo, la presente
invención no se limita a tal red o arquitectura, y se puede adaptar
fácilmente, por ejemplo, para ejecutarse, por ejemplo, en una red
de pares o una red de área ancha. Además, el programa agente se
puede integrar o crear como parte de otros programas, tal como
sistemas operativos de red, programas de correo electrónico y/o
programas de detección de virus.
La red 100 incluye un servidor 20, una pluralidad
de ordenadores personales (PC) 10 y estaciones de trabajo 30, y una
puerta de enlace a Internet 40, todos los cuales están acoplados
mediante la línea de comunicación 15. Como se ha indicado
anteriormente, esta configuración de red es meramente ilustrativa
como ejemplo del tipo de arquitectura de red que es capaz de
ejecutar el agente. El servidor 20 y los ordenadores personales 10
se pueden programar para ejecutar programas particulares de correo
electrónico o base de datos, tal como el programa Lotus Notes o el
programa Microsoft Exchange. Cada ordenador personal incluye
normalmente un dispositivo de entrada 16 (por ejemplo, teclado,
ratón, etc), un dispositivo de salida 12 (por ejemplo, un monitor),
un procesador 13 y una memoria 14; igualmente, la estación de
trabajo 30 también puede incluir un dispositivo de salida 32, un
dispositivo de entrada 36, un procesador 35 y una memoria 34.
Además, la puerta de enlace 40 proporciona a la
red 100 acceso a una red de ordenadores externos, tal como, por
ejemplo, Internet 42. El agente 110 está configurado de manera que
sea compatible con aplicaciones de correo electrónico y bases de
datos proporcionadas al servidor 20.
Al objeto de esclarecer la descripción, en el
ejemplo usado aquí, se pretende que el agente 110 de la
realización representativa explore anexos a archivos y mensajes
generados dentro, enviados o recibidos por el programa Lotus Notes.
Por razones de conveniencia, el término ``mensaje de correo
electrónico'' se usará para describir todos los tipos de archivos,
mensajes, emisiones y comunicaciones usados dentro, enviados o
recibidos por un servidor de correo, tal como, por ejemplo, el
programa Lotus Notes (RTM), o un programa de base de datos que
permita anexos. El agente 110 también puede operar con programas
de correo electrónico o base de datos de otra red que permitan
anexos de mensaje de correo electrónico tal como, por ejemplo, el
programa Exchange (RTM) de Microsoft, cc:mail de Lotus, y
BeyondMail (RTM). Adicionalmente, el agente 110 puede operar con
carpetas públicas y foros públicos (por ejemplo, zonas donde un
usuario envía un mensaje capaz de ser visto por todos los demás
usuarios).
La figura 2 ilustra los componentes de software
que, en la realización representativa, son ejecutados por el
servidor 20. La aplicación representativa ejecutada por el servidor
20 al objeto de ilustración es el programa Lotus Notes. Un programa
servidor Lotus Notes (RTM) 130 está configurado dentro del
servidor 20 para transmitir y recibir archivos y mensajes de
correo electrónico de y a los varios nodos en la LAN 100, incluyendo
la puerta de enlace de Internet 40. Una o varias bases de datos
140 (aquí un base de datos Lotus Notes 140) guarda los mensajes de
correo electrónico que han sido recibidos, enviados, redactados o
guardados. (En Lotus Notes, cada base de datos se trata como un
archivo). Los anexos a los mensajes de correo electrónico se
almacenan junto con tales mensajes en la base de datos 140 de
Lotus Notes. El servidor de correo electrónico 130 y la base de
datos 140 se pueden considerar como un sistema de mensajes. Los
nodos de la red (por ejemplo, 10, 30) pueden incluir programas de
correo electrónico de lado de cliente que, cooperando con el
servidor de correo electrónico 130, permiten al usuario crear, leer,
enviar, guardar y editar mensajes de correo electrónico.
Una aplicación antivirus 120 explora archivos
para ver si contienen virus y puede sacar virus de cualquier
archivo infectado. En la realización representativa, la aplicación
antivirus 120 es el programa InocuLAN (RTM), que se puede adquirir
de Cheyenne Software, Inc., de Roslyn Heights, New York. Se puede
considerar que el programa InocuLAN incluye dos módulos
secundarios, a saber un módulo de exploración local y un módulo de
servicio de trabajos. El programa InocuLAN se usa como la interface
de usuario para el agente 110, por ejemplo, para establecer los
tiempos en que ha de tener lugar una exploración y referir los
resultados de las exploraciones.
El agente 110 separa y envía los anexos a
mensajes de correo electrónico a la aplicación de software
antivirus 120.
La figura 3 muestra un diagrama de flujo
correspondiente a la operación del agente 110 en conjunto con la
aplicación de software antivirus 120. Aunque el agente 110 es
genérico para sistemas de bases de datos y de correo electrónico,
por razones de sencillez, la explicación siguiente explicará
solamente la exploración de mensajes de correo electrónico.
Además, se supone que ha de tener lugar una exploración completa de
todos los mensajes de correo electrónico (es decir, todos los
archivos unidos de todas las bases de datos y buzones). En el paso
200, el agente 110 determina si un mensaje de correo electrónico
lleva un anexo. Si no hay anexo, el agente 110 determina en el paso
240 si todo el sistema de correo electrónico 140 ha sido explorado.
Si todo el sistema de correo electrónico 140 ha sido explorado, el
agente 110 deja de operar. Sin embargo, si no todo el sistema de
correo electrónico 140 ha sido explorado, el agente 110 prosigue al
siguiente mensaje de correo electrónico (paso 235). Si un mensaje
de correo electrónico lleva un anexo, el agente 110 separa el
anexo (paso 205), y envía el anexo a la aplicación antivirus 120
(paso 210). Si la aplicación antivirus 120 no detecta la presencia
de un virus en el anexo (paso 215), el agente 110 vuelve a unir el
anexo al mensaje de correo electrónico original (paso 220).
Sin embargo, si la aplicación antivirus 120
detecta la presencia de un virus en el anexo, se genera una alerta
(paso 245). Tal alerta se puede configurar de varias formas. Por
ejemplo, la alerta puede incluir un mensaje de texto en todo el
sistema que se transmite a cada PC 10 o estación de trabajo 30 en
la LAN 100 o al administrador de red, o la alerta puede incluir en
cambio un mensaje que se envía al nodo de red que originó o recibió
el anexo infectado. Después de generarse tal alerta, la aplicación
antivirus 120 puede (si así se configura) borrar el anexo
infectado (paso 250). Si es así, el anexo se borra (paso 255).
Después del paso 255, el agente 110 determina si todo el sistema de
correo electrónico 140 ha sido explorado (paso 260). Si es así, el
proceso ha llegado al final (paso 230). Si no todo el sistema de
correo electrónico 140 no ha sido explorado, el agente 110 prosigue
al mensaje de correo electrónico siguiente (paso 235).
Si el anexo infectado no va a ser borrado en el
paso 250, la aplicación antivirus 120 cura el anexo infectado si
es posible (paso 270). Si se cura, el anexo se vuelve a unir (paso
220), y el agente 110 prosigue al mensaje de correo electrónico
siguiente, si lo hay. El agente 110 es capaz de procesar mensajes
de correo electrónico que se originan dentro de la LAN 100
(incluyendo mensajes de correo electrónico de Intranet) o que entran
en la LAN 100 por Internet mediante la puerta de enlace 40
(mensajes de correo electrónico de Internet).
El programa InocuLAN 120 alertará a los
individuos especificados mediante el sistema de correo electrónico
o mediante el sistema Alert Generic Notification de Cheyenne
Software, Inc., para avisar a los usuarios que dejen de difundir los
virus. El InocuLAN Local Scanner y Job Service colaboran con el
agente 110 para efectuar exploración de virus y curarlos dentro
del sistema de mensajes y para garantizar un entorno libre de
virus.
Lo que sigue es una descripción en pseudocódigo
de una librería de APIs que se puede usar para implementar el
agente 110 de la presente invención. El agente 110 se puede
considerar como una librería genérica de alto nivel de APIs. El
agente 110 de la realización representativa se puede usar en unión
con los programas Lotus Notes y Microsoft Exchange. El agente 110
utiliza el conjunto de APIs de Lotus Notes, el conjunto de APIs y
MAPIs de Microsoft Exchange para facilitar sus funciones, por
ejemplo, examinar, separar y volver a unir el anexo de correo
electrónico. Estas APIs de Lotus y Microsoft están publicadas, y
un programador experto entenderá cómo se pueden configurar para
interactuar con el agente 110. El agente 110 es así un conjunto de
APIs que pueden ser usadas por una aplicación antivirus 120 para
comunicar con un servidor de correo programa 130.
En el pseudocódigo siguiente, ``MDA'' es un
término que significa agente de base de datos de correo. ``UID'' es
un identificador único o universal usado para identificar un
mensaje de correo electrónico. Este ejemplo asume que la LAN está
usando el sistema operativo de red Windows NT.
MDAConnectAgent(): Establece una conexión con el
Agente de Mensajes. Llamado antes de cualesquiera llamadas MDA AP1
que requieran una <agent_id> como un parámetro de
entrada.
Entrada:
Nombre de servidor de Windows NT.
Nombre de Agente de Mensajes.
Nombre de entrada de usuario de Windows NT.
El nombre del perfil usado para entrar (sólo para
Exchange Server).
La contraseña usada para entrar con la anterior
user_id y userProfile.
Salida:
<agent_id> que es la ID de conexión
devuelta que puede ser usada posteriores llamadas API para el
seguimiento de la instancia de conexión corriente.
MDADisconnectAgent(): Desconectar la conexión
corriente con el Agente de Mensajes. Llamado después de cada sesión
MDA para liberar el
recurso.
Entrada:
<agent_id>
MDAGetAgentInfo(): Obtener del Agente la
información de proveedor del sistema de Mensajes. Puede ser
llamado en cualquier momento entre un MDAConnectAgent() y un
MDADisconnectAgent().
Entrada:
<agent_id>
Tamaño del buffer indicado por <vendor>
\newpage
Salida:
<vendor>, que es información acerca del
sistema de Mensajes con el que habló el Agente.
MDAOpenDatabase(): Abrir la base de datos de
Lotus Notes o Exchange Information Store. Llamado en primer lugar
para obtener una gestión de base de datos válida. Después se puede
llamar a todas las demás llamadas MDA API que requieren gestión de
base de datos. MDAScanAIIFindFirst() o MDAScanDatabaseFindFirst()
abrirán implícitamente el almacenamiento de
información.
Entrada:
<agent_id>
<dbname> que es el nombre de base de datos
de Lotus Notes introducido a abrir; para Microsoft Exchange se pone
a nulo.
<istoreUID> que es la UID del Exchange
Information Store a abrir; para Lotus Notes se pone a nulo.
Salida:
<dbhandle>
MDACloseDacabase(): Cerrar un base de datos de
Lotus Notes abierta o Exchange Information Store. Llamado para
liberar el recurso
asignado.
Entrada:
<agent_id>
<dbhandle>
MDAEnumObjects(): Enumerar los subobjetos dentro
de un contenedor. Para Exchange y Lotus Notes, hay tres capas de
objetos, a saber Agente, Buzón/Public IStore, y Mensajes. Cuando
<input_object_type> es MDA_OBJECT_A- GENT, devuelve una lista
de Buzones y xxx Public Istores. Cuando <input_objet_type> es
MDA_OBJECT_MAIL- BOX o Istore, devuelve una lista de mensajes
dentro de él. Se puede llamar en cualquier momento entre un
MDAConnectAgent() y un
MDADisconnectAgent().
Entrada:
<agent_id>
<input_object_type> -- el tipo de
input_object a enumerar. Los valores posibles son MDA_OBJECT_AGENT,
MDA_OBJCT_MAILBOX y MDA_OBJECT_INFORAMTIONSTORE.
El nombre de visualización de input_object.
La UID de objeto de entrada, para Exchange
solamente.
El tamaño del buffer.
Salida:
El tipo del objeto devuelto.
Un buffer que contiene una lista del nombre de
visualización de los subobjetos, terminado por un doble NULL.
El número de bytes devuelto en el buffer
anterior.
Un buffer incluyendo una lista de la UID de los
subobjetos.
El número de bytes devuelto en el buffer
anterior.
MDAGetAIIMsgUids(): Obtener una lista de UIDs de
mensaje para todos los mensajes en el Buzón abierto o Information
Store.
\newpage
Entrada:
<agent_id>
<dbhandle>
El tamaño del buffer UID.
Salida:
Un buffer incluyendo una lista de UIDs de mensaje
de los mensajes dentro del Buzón o Information Store.
El número de bytes devuelto en el buffer
anterior.
MDAGetObjectProperty(): Obtener la propiedad
deseada del objeto
especificado.
MDAScanAllFindFirst(): Explorar todo el sistema
de mensajes y devolver una lista de todos archivos de anexo
almacenados en el sistema recibido después del sello de tiempo
especificado por <start_time>. Si <start_time> es cero,
se explorarán todos. Primero se explorará el Public Information
Store y después el Private Information Stores. Esta API hará que
se abra un primer Information Store y se ha de devolver un dbhandle
en el AFILE. Se puede llamar en cualquier momento entre un
MDAConnectAgent() y un MDADisconnectAgent(), pero no dentro de
cualquier otra secuencia de exploración activa. Esta llamada API no
se hace aunque haya un dbhandle activo. Se debe llamar un
MDACloseFindHandle() para terminar una sesión de
exploración.
Entrada:
<agent_id>
<start_time> que es el tiempo de inicio de
exploración.
Salida:
<handle> que es un manipulador de búsqueda
devuelta al llamante de la exploración corriente, al objeto de
seguir toda la secuencia de exploración.
<afile> que es la primera información de
anexo hallada en el sistema.
MDAScanAllFindNext(): Obtener la estructura de
información de anexo siguiente de la exploración corriente.
Llamada realizada dentro de una sesión MDAScan. Esta llamada API
puede hacer que se cierre un Information Store y que se abra otro
Information
Store.
Entrada:
<agent_id>
<handle>
Salida:
<afile> que es la información de anexo
siguiente hallada en el sistema.
MIDACloseFindHandle(): cerrar el manipulador de
búsqueda corriente -- terminará la exploración corriente. Llamado
con un manipulador activo. Se puede llamar después de un
MDAScanAllFindFirst(), MDAScanAllFindNext(),
MDAScanDatabaseFindFirst() o
MDAScanDatabaseFindNext().
Entrada:
<agent_id>
<handle>
MDAScanDatabaseFindFirst(): explorar un
Information Store específico y devolver una lista de todos los
archivos anexos allí almacenados. Se puede llamar en cualquier
momento entre un MDAConnectAgent() y un MDADisconnectAgent(), pero
no dentro de cualquier otra secuencia de exploración
activa.
\newpage
Entrada:
<agent_id>
<path> que es el nombre de ruta de la base
de datos de Lotus Notes a explorar - usado solamente para Lotus
Notes, de otro modo se pone a NULL.
<istoreUID> que es la UID del Information
Store a explorar - usado solamente para Exchange, de otro modo se
pone a NULL.
<start time>
Salida:
<handle>
<afile> que es el primer anexo hallado en
la memoria.
MDAScanDatabaseFindNext(): Obtener la estructura
de información de anexo siguiente de la exploración corriente.
Esta llamada API se hace dentro de una sesión
MDAScan.
Se puede llamar en cualquier momento entre un
MDAConnectAgent() y un MDADisconnectAgent().
Entrada:
<agent_id>
<handle>
Salida:
<afile> que es el siguiente anexo hallado
en el sistema.
MDADeleteFile(): Borrar el archivo temporal
creado para separar el anexo y borrar el anexo. Si filePath no es
NULL, borrar el archivo especificado por él. Si afile o attachInfo
no es NULL, ir al mensaje y eliminar el anexo de él. Se puede llamar
en cualquier momento entre un MDAConnectAgent() y un
MDADisconnectAgent().
Entrada:
<agent_id>
<afile> que incluye la información de
anexo; también se incluye en él el dbhandle de la memoria de
información corriente.
<filePath> que es la ruta del archivo
temporal.
MDAExtractFile(): Extraer el contenido del anexo
a un archivo temporal. Se puede llamar en cualquier momento entre
un MDAConnectAgent() y un
MDADisconnectAgent().
Entrada:
<agent_id>
<afile>
Salida:
<filePath>
MDAAttachFile(): Unir un archivo a un anexo
existente. Se puede llamar en cualquier momento entre un
MDAConnectAgent() y un
MDADisconnectAgent().
Entrada:
<agent_id>
<afile>
<filePath>
MDAGetMailInfoFromAFile(): Unir un archivo al
anexo. Se puede llamar en cualquier momento entre un
MDAConnectAgent() y un
MDADisconnectAgent().
Entrada:
<agent_id>
<afile>
Salida:
<mail> que es información acerca del
mensaje conteniendo el anexo. Un grupo de señalizadores apuntan al
buffer donde residen los datos reales.
<buffer> incluyendo información de
salida.
El tamaño del buffer anterior.
MDAGetAttFileCountFromMessage(): Obtener una
lista de archivos anexos de un cierto mensaje especificado por LA
messageID. Se puede llamar en cualquier momento entre un
MDAConnectAgent() y un
MDADisconnectAgent().
Entrada:
<agent_id>
<dbhandle>
<messageUID> que es la UID del mensaje.
Salida:
Una lista de nombres de archivos anexos en dicho
mensaje.
El tamaño de lo anterior.
MDASendMail(): Enviar correo a un usuario
específico. Se puede llamar en cualquier momento entre un
MDAConnectAgent() y un
MDADisconnectAgent().
Entrada:
<agent_id>
<dbhandle>
Message UID
El nombre de buzón a abrir.
El receptor del mensaje.
El emisor del mensaje.
El tema del mensaje.
El cuerpo del mensaje.
MDAGetError(): Obtener información de error del
agente. Se puede llamar en cualquier momento entre un
MDAConnectAgent() y un
MDADisconnectAgent().
MDAGetMsgTime(): Obtener el sello de tiempo de
distribución de un mensaje específico. Se puede llamar en cualquier
momento entre un MDAConnectAgent() y un
MDADisconnectAgent().
\newpage
Entrada:
<agent_id>
<dbhandle>
<msgUID> usado por Exchange para localizar
el mensaje dentro del buzón.
Salida:
El sello de tiempo.
MDAGetOwnerName(): Obtener el nombre del
propietario de un cierto archivo anexo. Se puede llamar en
cualquier momento entre un MDAConnectAgent() y un
MDADisconnectAgent().
Entrada:
<agent_id>
<afile>
Salida:
El nombre del propietario.
MDAEstimateAttFiles(): Estimar el tamaño y el
número de archivos anexos con sello de tiempo posterior a
<start_ti- me> en el servidor. Se puede llamar en cualquier
momento entre un MDAConnectAgent() y un
MDADisconnectAgent().
Entrada:
<agent_id>
<start time>
Salida:
El número total de archivos anexos. La suma del
tamaño de todos los archivos anexos.
MDASetDetachedDir(): Establecer un directorio
temporal que será el directorio separado. Se puede llamar en
cualquier momento entre un MDAConnectAgent() y un
MDADisconnectAgent().
Entrada:
<agent_id>
La ruta del directorio de separación a crear.
MDAFreeResource(): Liberar los recursos asignados
para un UID específico. Soportado actualmente para Exchange
solamente.
Entrada:
<agent_id>
<uid>
Retorno:
indica el éxito y error del sistema.
La exploración de anexos de correo electrónico
puede tener lugar en base programada o base en tiempo real. Cuando
la exploración de virus es en base programada, un usuario,
utilizando la aplicación antivirus 120, especifica el intervalo de
tiempo al que deberá tener lugar la exploración, por ejemplo, cada
10 minutos, cada hora, etc. Se explora el correo electrónico
recibido en el programa servidor de correo electrónico 130 dentro
del intervalo de tiempo anterior. Si no se recibe nuevo correo, no
tiene lugar la exploración. Así, cuando tiene lugar exploración,
está bajo el control de la aplicación antivirus 120.
La exploración en tiempo real explorará un
mensaje de correo electrónico cada vez que sea ``recibido'' por un
usuario, independientemente de si el usuario está conectado o no
al programa servidor de correo electrónico 130 e independientemente
de si el usuario lee o accede al mensaje de correo electrónico. Si
no se recibe correo, no tiene lugar ninguna exploración.
Así, no se necesita entrada del usuario en un PC
10 o estación de trabajo 30 para disparar la operación del
agente 110.
agente 110.
En la realización representativa de la presente
invención, la capacidad de exploración en tiempo real se implementa
y describe más adelante para el programa Exchange Server de
Microsoft. Proporciona la capacidad de exploración en tiempo real
para Exchange Server. Es decir, una vez que se envía un mensaje de
correo electrónico a un buzón, el agente 110 es invocado
inmediatamente. El agente 110 separará después los archivos anexos
si los hay, y enviará estos archivos a la aplicación antivirus 120
para su exploración. Si se detecta un virus, la aplicación
antivirus 120 puede curar los virus y pedir al agente 110 que
vuelva a unir los archivos afectados.
Las APIs en tiempo real (descritas más adelante)
incluyen una capacidad de ``rellamada''. La aplicación antivirus
120 proporciona una función de rellamada al agente 110. Cuando el
agente 110 halla algo que es de interés para la aplicación
antivirus 120 (en este caso, un mensaje de correo electrónico con
un anexo), el agente 110 lo notifica a la aplicación antivirus
120: en la realización representativa, el agente separa el anexo y
proporciona el nombre de archivo del anexo a la aplicación antivirus
120 para permitir la exploración del anexo.
El pseudocódigo siguiente describe las APIs para
la operación en tiempo real de la realización en relación al
programa Exchange de Microsoft:
Funciones
RTConnectAgent(); |
rTDisconnectAgent(); |
rTGetError(); |
rTSetDetachedDir(); |
rTSetCallbackFunction(); |
RTStartupNotification(); |
rTShutdownNotification(); |
rTSetExcludeFileExtension(); |
RTConnectAgent(): Establecer una conexión el
Agente de Mensajes en tiempo real. Llamado antes cualesquiera
llamadas MDA API que requieran una <agent_id> como un
parámetro de
entrada.
Entrada:
<server_name>
- Nombre del servidor de Windows NT.
<agent_name>
- Nombre del Agente de Mensajes.
<user_id>
- El nombre de entrada a Windows NT del usuario.
<userProfile>
- El nombre del perfil usado para entrar.
<password>
- La contraseña usada para entrar con la user_id y userProfile anteriores.
Salida:
<agent_id>
- La ID de conexión devuelta puede ser usada por llamadas API posteriores para seguir la instancia de conexión corriente.
RTDisconnectAgent(): Desconectar la conexión
corriente al Agente de Mensajes. Llamado después de cada sesión MDA
para liberar el
recurso.
Entrada:
<agent_id>
- ID de conexión de la conexión corriente.
RTSetExcludeFileExtension(): Establecer la
dirección de la función de rellamada de
InocuLAN.
Entrada:
<agentID>
- ID de conexión de la conexión corriente.
<excludeFlag>
- Todos los archivos | excluir todos | lista sólo.
<extCount>
- Cuenta de la extensión en extString
<extString>
- Una lista de cadena de extensión.
RTSetCallbackFuncti(): Establecer la dirección de
la función de rellamada de
InocuLAN.
Entrada:
<agentID>
- ID de conexión de la conexión corriente.
<cbFunction>
- La dirección de la función de rellamada.
RTStartupNotification(): Inicio de la
notificación en tiempo
real.
Entrada:
<agentID>
- ID de conexión de la conexión corriente.
RTShutdownNotification(): Parada de la
notificación en tiempo
real.
Entrada:
<agentID>
- ID de conexión de la conexión corriente.
RTGetError(): Obtener información de error del
agente.
Entrada:
<agent_id>
- ID de conexión del agente conectado corriente.
<errcode>
- El código de retorno de error del agente.
Salida:
<err_buff>
- Un buffer que contiene información de error.
<buffer_size>
RTSetDetachedDir(): Establecer un directorio
temporal que será el directorio
separado.
Entrada:
<agent_id>
- ID de conexión del agente conectado corriente.
<detacheddir>
- La ruta del directorio de separación a crear.
Naturalmente, la capacidad de exploración en
tiempo real anterior se puede implementar para servidores de correo
distintos del servidor Exchange de Microsoft. Por ejemplo, para la
base de datos de Lotus Notes (RTM), donde cada base de datos es un
archivo, ese archivo se debe abrir siempre que se pone un mensaje
nuevo en el archivo. Así, aprovechando los puntos de enganche a
nivel del sistema operativo, el agente 110 puede notificar a la
aplicación antivirus 120 cuándo se recibe un nuevo mensaje de
correo electrónico.
Se apreciará que la realización descrita es el
primer agente antivirus basado en servidor incorporado usando APIs
de Windows NT WIN32, APIs de Lotus Notes, APIs y MAPI de Microsoft
Exchange. El lado de cliente es transparente a la existencia de
tales entidades antivirus.
Además, el agente 110 de la realización
representativa es un agente genérico que puede comunicar con
cualesquiera programas antivirus de servidor.
El agente 110 de la realización representativa de
la presente invención se puede implementar utilizando un circuito
lógico o una memoria de ordenador (por ejemplo, un dispositivo de
memoria en el servidor 20) incluyendo instrucciones legibles por
ordenador, tal como un programa de ordenador. La funcionalidad del
circuito lógico o memoria de ordenador se ha descrito
anteriormente. El programa de ordenador se puede almacenar, por
ejemplo, en un disco duro, CD-ROM o disquete.
Claims (19)
1. Un método basado en servidor para detectar y
eliminar virus informáticos situados en anexos a mensajes de correo
electrónico en una red de ordenadores que tiene una arquitectura
cliente-servidor y un sistema de mensajes que
incluye:
disponer un período de tiempo de exploración;
en el servidor (20), buscar (200) un sistema de
mensajes (130) para obtener una lista de anexos a mensajes de
correo electrónico recibidos en el sistema de mensajes (130)
dentro del período de tiempo de exploración anterior;
en el servidor (20), pasar (210) cada anexo en la
lista de anexos a un sistema de detección antivirus (120) para la
exploración de virus informáticos;
en el sistema de detección antivirus (120),
detectar (215) y eliminar (255, 270) virus informáticos en cada
anexo en la lista de anexos; y
en el servidor (20), reunir (220) cada anexo a
los mensajes de correo electrónico.
2. El método de la reivindicación 1, incluyendo
además el paso de repetir el método cada período de tiempo de
exploración.
3. El método de la reivindicación 1, donde los
mensajes de correo electrónico incluyen mensajes de correo
electrónico recibidos de usuarios en estaciones de trabajo (10, 30)
en una red cliente-servidor en la que está situado
el sistema de mensajes (130).
4. El método de la reivindicación 3, donde los
mensajes de correo electrónico incluyen mensajes de correo
electrónico recibidos de sistemas de mensajes externos.
5. El método de la reivindicación 1, donde los
mensajes de correo electrónico incluyen mensajes de correo
electrónico recibidos por Internet (42).
6. Un método basado en servidor para detectar y
eliminar virus informáticos situados en anexos a mensajes de correo
electrónico en una red de ordenadores
cliente-servidor que tiene una pluralidad de
estaciones de trabajo (10, 30) y un servidor (20), el servidor
incluyendo un sistema de mensajes, incluyendo dicho método basado en
servidor:
recibir un mensaje de correo electrónico a un
sistema de mensajes (130);
a la recepción del mensaje de correo electrónico,
determinar (200) si el mensaje de correo electrónico incluye un
anexo;
si el mensaje de correo electrónico incluye un
anexo, pasar (210) el anexo a un sistema de detección antivirus
(120) para exploración de virus informáticos;
en el sistema de detección antivirus (120),
detectar (215) y eliminar (255, 270) virus informáticos en el
anexo; y
volver a unir (220) cada anexo a los mensajes de
correo electrónico.
7. El método de la reivindicación 6, donde el
paso de recibir un mensaje de correo electrónico incluye el paso
de recibir un mensaje de correo electrónico de una red de
ordenadores externos (42).
8. El método de la reivindicación 6, donde el
paso de recibir un mensaje de correo electrónico incluye el paso
de recibir un mensaje de correo electrónico de una estación de
trabajo (30).
9. Un sistema para detectar virus informáticos
situados en anexos a mensajes de correo electrónico en una red de
ordenadores cliente-servidor incluyendo un
ordenador servidor (20) y una pluralidad de ordenadores cliente
(10, 30) y un sistema de mensajes (130) situado en el ordenador
servidor (20) para controlar la distribución de mensajes de correo
electrónicos, incluyendo:
un sistema antivirus (120) situado en el
ordenador servidor (20) para explorar si los archivos contienen
virus; y
un agente (110) situado en el ordenador servidor
(20), proporcionando el agente (110) una interface entre el sistema
antivirus (120) y el sistema de mensajes (130), e incluyendo:
- medios para recibir un período de tiempo de exploración;
\newpage
- medios para buscar el sistema de mensajes (130) para obtener una lista de anexos a mensajes de correo electrónico recibidos en el sistema de mensajes (130) dentro del período de tiempo de exploración anterior;
- medios para pasar cada anexo en la lista de anexos al sistema antivirus (120) para exploración de virus informáticos; y
- medios para volver a unir cada anexo a los mensajes de correo electrónico.
10. El sistema de la reivindicación 9, donde los
mensajes de correo electrónico incluyen mensajes de correo
electrónico recibidos de ordenadores cliente (10, 30) en la red
de ordenadores.
11. El sistema de la reivindicación 10, donde el
sistema de mensajes incluye una puerta externa (40) y los mensajes
de correo electrónico incluyen mensajes de correo electrónico
recibidos de sistemas de mensajes externos.
12. El sistema de la reivindicación 9, donde los
mensajes de correo electrónico incluyen mensajes de correo
electrónico recibidos por una conexión de Internet.
13. Un sistema en tiempo real para detectar y
eliminar virus informáticos situados en anexos a mensajes de
correo electrónico en una red de ordenadores cliente- servidor
incluyendo un ordenador servidor (20), una pluralidad de ordenadores
cliente (10, 30) y un sistema de mensajes (130) situado en el
ordenador servidor (20) para controlar la distribución de mensajes
de correo electrónico e incluyendo una pluralidad de buzones,
incluyendo el sistema en tiempo real:
un sistema antivirus (120) situado en el
ordenador servidor (20) para explorar si los archivos contienen
virus; y
un agente (110) situado en el ordenador servidor
(20), proporcionando el agente (110) una interfaz entre el sistema
antivirus (120) y el sistema de mensajes (130) e invocado siempre
que un mensaje de correo electrónico se envía a un buzón, e
incluyendo:
- medios para determinar si un mensaje de correo electrónico incluye un anexo,
- medios para soltar el anexo del mensaje de correo electrónico;
- medios para habilitar el sistema antivirus para explorar si el anexo contiene virus informáticos, y
- medios para volver a unir cada anexo a los mensajes de correo electrónico.
14. El sistema en tiempo real de la
reivindicación 13 donde los medios para soltar incluye además
medios para almacenar el anexo en un archivo.
15. El sistema en tiempo real de la
reivindicación 14, donde los medios de habilitación incluyen además
medios para notificar al sistema antivirus la dirección del
archivo en el que se guarda el anexo.
16. El sistema en tiempo real de la
reivindicación 30, donde los medios para habilitar incluyen además
una función de rellamada.
17. El sistema en tiempo real de la
reivindicación 13, donde los mensajes de correo electrónico
incluyen mensajes de correo electrónico recibidos de ordenadores
cliente (10, 30) en la red de ordenadores.
18. El sistema en tiempo real de la
reivindicación 13, donde el agente (110) proporciona una interface
entre el sistema de mensajes (130) y una pluralidad de diferentes
sistemas antivirus (120).
19. El sistema en tiempo real de la
reivindicación 13, donde el agente (110) proporciona una interface
entre el sistema antivirus (120) y una pluralidad de diferentes
sistemas de mensajes (120).
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/709,025 US5832208A (en) | 1996-09-05 | 1996-09-05 | Anti-virus agent for use with databases and mail servers |
US709025 | 1996-09-05 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2199372T3 true ES2199372T3 (es) | 2004-02-16 |
Family
ID=24848177
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES97940851T Expired - Lifetime ES2199372T3 (es) | 1996-09-05 | 1997-09-05 | Agente anti-virus destinado para ser utilizado con bases de datos y servidores de correo electronico. |
Country Status (15)
Country | Link |
---|---|
US (1) | US5832208A (es) |
EP (2) | EP1010059B1 (es) |
JP (1) | JP2001500295A (es) |
KR (1) | KR100554903B1 (es) |
CN (1) | CN1160616C (es) |
AT (1) | ATE241169T1 (es) |
AU (1) | AU735236B2 (es) |
BR (1) | BR9711990A (es) |
CA (1) | CA2264816C (es) |
DE (1) | DE69722266T2 (es) |
ES (1) | ES2199372T3 (es) |
HK (2) | HK1023826A1 (es) |
RU (1) | RU2221269C2 (es) |
WO (1) | WO1998010342A2 (es) |
ZA (1) | ZA977970B (es) |
Families Citing this family (324)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6115712A (en) * | 1996-07-12 | 2000-09-05 | International Business Machines Corporation | Mechanism for combining data analysis algorithms with databases on the internet |
US7058822B2 (en) * | 2000-03-30 | 2006-06-06 | Finjan Software, Ltd. | Malicious mobile code runtime monitoring system and methods |
US8079086B1 (en) | 1997-11-06 | 2011-12-13 | Finjan, Inc. | Malicious mobile code runtime monitoring system and methods |
US6154844A (en) * | 1996-11-08 | 2000-11-28 | Finjan Software, Ltd. | System and method for attaching a downloadable security profile to a downloadable |
US6167520A (en) * | 1996-11-08 | 2000-12-26 | Finjan Software, Inc. | System and method for protecting a client during runtime from hostile downloadables |
US9219755B2 (en) | 1996-11-08 | 2015-12-22 | Finjan, Inc. | Malicious mobile code runtime monitoring system and methods |
US7613926B2 (en) * | 1997-11-06 | 2009-11-03 | Finjan Software, Ltd | Method and system for protecting a computer and a network from hostile downloadables |
US6421733B1 (en) * | 1997-03-25 | 2002-07-16 | Intel Corporation | System for dynamically transcoding data transmitted between computers |
US6275848B1 (en) * | 1997-05-21 | 2001-08-14 | International Business Machines Corp. | Method and apparatus for automated referencing of electronic information |
US6014689A (en) * | 1997-06-03 | 2000-01-11 | Smith Micro Software Inc. | E-mail system with a video e-mail player |
BR9806000A (pt) * | 1997-06-17 | 2000-01-25 | Purdue Pharma Lp | Documento autodestrutivo e sistema de envio de mensagens por e-mail. |
US6016546A (en) * | 1997-07-10 | 2000-01-18 | International Business Machines Corporation | Efficient detection of computer viruses and other data traits |
DE69836545T2 (de) * | 1997-07-24 | 2007-05-16 | Tumbleweed Communications Corp., Redwood City | Firewall für elektronische post mit verschlüsselung/entschlüsselung mittels gespeicherter schlüssel |
US7127741B2 (en) | 1998-11-03 | 2006-10-24 | Tumbleweed Communications Corp. | Method and system for e-mail message transmission |
US5978917A (en) * | 1997-08-14 | 1999-11-02 | Symantec Corporation | Detection and elimination of macro viruses |
US6212551B1 (en) * | 1997-09-15 | 2001-04-03 | Advanced Micro Devices, Inc. | Digitized audio data attachment to text message for electronic mail |
US6073166A (en) * | 1997-10-14 | 2000-06-06 | Maila Nordic Ab | System for transfer of data |
US6081894A (en) * | 1997-10-22 | 2000-06-27 | Rvt Technologies, Inc. | Method and apparatus for isolating an encrypted computer system upon detection of viruses and similar data |
US6003132A (en) * | 1997-10-22 | 1999-12-14 | Rvt Technologies, Inc. | Method and apparatus for isolating a computer system upon detection of viruses and similar data |
US6393568B1 (en) * | 1997-10-23 | 2002-05-21 | Entrust Technologies Limited | Encryption and decryption system and method with content analysis provision |
US8225408B2 (en) * | 1997-11-06 | 2012-07-17 | Finjan, Inc. | Method and system for adaptive rule-based content scanners |
US7975305B2 (en) * | 1997-11-06 | 2011-07-05 | Finjan, Inc. | Method and system for adaptive rule-based content scanners for desktop computers |
US7418731B2 (en) * | 1997-11-06 | 2008-08-26 | Finjan Software, Ltd. | Method and system for caching at secure gateways |
US6088803A (en) * | 1997-12-30 | 2000-07-11 | Intel Corporation | System for virus-checking network data during download to a client device |
US6035423A (en) * | 1997-12-31 | 2000-03-07 | Network Associates, Inc. | Method and system for providing automated updating and upgrading of antivirus applications using a computer network |
US6205551B1 (en) * | 1998-01-29 | 2001-03-20 | Lucent Technologies Inc. | Computer security using virus probing |
US5987610A (en) | 1998-02-12 | 1999-11-16 | Ameritech Corporation | Computer virus screening methods and systems |
JP3579240B2 (ja) * | 1998-02-13 | 2004-10-20 | 富士通株式会社 | 電子メール装置及び電子メールプログラムを記録したコンピュータ読取可能な記録媒体 |
US6160423A (en) * | 1998-03-16 | 2000-12-12 | Jazio, Inc. | High speed source synchronous signaling for interfacing VLSI CMOS circuits to transmission lines |
ID26398A (id) | 1998-03-16 | 2000-12-21 | Jazio Inc | Pensinyalan kecepatan tinggi untuk antar-muka sirkuit vlsi cmos |
US6073133A (en) * | 1998-05-15 | 2000-06-06 | Micron Electronics Inc. | Electronic mail attachment verifier |
WO1999066383A2 (en) * | 1998-06-15 | 1999-12-23 | Dmw Worldwide, Inc. | Method and apparatus for assessing the security of a computer system |
JP3225926B2 (ja) * | 1998-07-14 | 2001-11-05 | 日本電気株式会社 | 電子メール送受信方法及びそのシステム並びにプログラムを記録した機械読み取り可能な記録媒体 |
US6304262B1 (en) | 1998-07-21 | 2001-10-16 | Raytheon Company | Information security analysis system |
US6269447B1 (en) | 1998-07-21 | 2001-07-31 | Raytheon Company | Information security analysis system |
US6253337B1 (en) * | 1998-07-21 | 2001-06-26 | Raytheon Company | Information security analysis system |
US7047423B1 (en) | 1998-07-21 | 2006-05-16 | Computer Associates Think, Inc. | Information security analysis system |
US6233583B1 (en) * | 1998-09-10 | 2001-05-15 | International Business Machines Corporation | Report generator for use within a lotus notes database system |
US6338141B1 (en) | 1998-09-30 | 2002-01-08 | Cybersoft, Inc. | Method and apparatus for computer virus detection, analysis, and removal in real time |
US7058597B1 (en) * | 1998-12-04 | 2006-06-06 | Digital River, Inc. | Apparatus and method for adaptive fraud screening for electronic commerce transactions |
US7617124B1 (en) | 1998-12-04 | 2009-11-10 | Digital River, Inc. | Apparatus and method for secure downloading of files |
US20030195974A1 (en) | 1998-12-04 | 2003-10-16 | Ronning Joel A. | Apparatus and method for scheduling of search for updates or downloads of a file |
US7181486B1 (en) | 1998-12-07 | 2007-02-20 | Network Ice Corporation | Method and apparatus for remote installation of network drivers and software |
IL143573A0 (en) | 1998-12-09 | 2002-04-21 | Network Ice Corp | A method and apparatus for providing network and computer system security |
EP1137992A4 (en) * | 1998-12-11 | 2003-02-05 | Rvt Technologies Inc | METHOD AND APPARATUS FOR ISOLATING A COMPUTER SYSTEM AFTER DETECTION OF VIRUSES AND SIMILAR DATA |
US7389540B2 (en) | 1999-02-03 | 2008-06-17 | Cybersoft, Inc. | Apparatus and methods for intercepting, examining and controlling code, data and files and their transfer |
US7917744B2 (en) * | 1999-02-03 | 2011-03-29 | Cybersoft, Inc. | Apparatus and methods for intercepting, examining and controlling code, data and files and their transfer in instant messaging and peer-to-peer applications |
US6725377B1 (en) * | 1999-03-12 | 2004-04-20 | Networks Associates Technology, Inc. | Method and system for updating anti-intrusion software |
US6922781B1 (en) * | 1999-04-30 | 2005-07-26 | Ideaflood, Inc. | Method and apparatus for identifying and characterizing errant electronic files |
US7120628B1 (en) * | 1999-07-01 | 2006-10-10 | International Business Machines Corporation | System and method for enabling a user to subscribe to updates from information sources |
US7346929B1 (en) | 1999-07-29 | 2008-03-18 | International Business Machines Corporation | Method and apparatus for auditing network security |
US6360221B1 (en) | 1999-09-21 | 2002-03-19 | Neostar, Inc. | Method and apparatus for the production, delivery, and receipt of enhanced e-mail |
US6704771B1 (en) * | 1999-09-21 | 2004-03-09 | Neostar, Inc. | Electronic message payload for interfacing with text contained in the message |
US6687740B1 (en) | 1999-09-21 | 2004-02-03 | Neostar, Inc. | System, method and article of manufacture for preventing the proliferation of unwanted electronic messages |
US9092535B1 (en) | 1999-09-21 | 2015-07-28 | Google Inc. | E-mail embedded textual hyperlink object |
US7840639B1 (en) | 1999-09-21 | 2010-11-23 | G&H Nevada-Tek | Method and article of manufacture for an automatically executed application program associated with an electronic message |
US6763462B1 (en) * | 1999-10-05 | 2004-07-13 | Micron Technology, Inc. | E-mail virus detection utility |
JP2001142802A (ja) * | 1999-11-11 | 2001-05-25 | Matsushita Graphic Communication Systems Inc | 画像受信装置およびその方法 |
US7020845B1 (en) | 1999-11-15 | 2006-03-28 | Gottfurcht Elliot A | Navigating internet content on a television using a simplified interface and a remote control |
US6321267B1 (en) | 1999-11-23 | 2001-11-20 | Escom Corporation | Method and apparatus for filtering junk email |
US7249175B1 (en) | 1999-11-23 | 2007-07-24 | Escom Corporation | Method and system for blocking e-mail having a nonexistent sender address |
US6868405B1 (en) | 1999-11-29 | 2005-03-15 | Microsoft Corporation | Copy detection for digitally-formatted works |
US8006243B2 (en) | 1999-12-07 | 2011-08-23 | International Business Machines Corporation | Method and apparatus for remote installation of network drivers and software |
US6954858B1 (en) * | 1999-12-22 | 2005-10-11 | Kimberly Joyce Welborn | Computer virus avoidance system and mechanism |
GB2353372B (en) | 1999-12-24 | 2001-08-22 | F Secure Oyj | Remote computer virus scanning |
US6738972B1 (en) * | 1999-12-30 | 2004-05-18 | Opentv, Inc. | Method for flow scheduling |
US6701440B1 (en) * | 2000-01-06 | 2004-03-02 | Networks Associates Technology, Inc. | Method and system for protecting a computer using a remote e-mail scanning device |
US6845448B1 (en) | 2000-01-07 | 2005-01-18 | Pennar Software Corporation | Online repository for personal information |
US8117644B2 (en) | 2000-01-07 | 2012-02-14 | Pennar Software Corporation | Method and system for online document collaboration |
US8176551B1 (en) * | 2000-01-27 | 2012-05-08 | Trapware Corporation | Detection of observer programs and countermeasures against observer programs |
US7908652B1 (en) | 2001-12-21 | 2011-03-15 | Trapware Corporation | Detection of observers and countermeasures against observers |
US7310816B1 (en) * | 2000-01-27 | 2007-12-18 | Dale Burns | System and method for email screening |
US20010052019A1 (en) * | 2000-02-04 | 2001-12-13 | Ovt, Inc. | Video mail delivery system |
JP2001265674A (ja) * | 2000-03-22 | 2001-09-28 | Nec Corp | 電子メール転送装置及び電子メール転送システム |
JP2001296985A (ja) * | 2000-04-17 | 2001-10-26 | Fuji Xerox Co Ltd | 情報出力システム |
AU2001257400A1 (en) | 2000-04-28 | 2001-11-12 | Internet Security Systems, Inc. | System and method for managing security events on a network |
WO2001084285A2 (en) | 2000-04-28 | 2001-11-08 | Internet Security Systems, Inc. | Method and system for managing computer security information |
US7574740B1 (en) | 2000-04-28 | 2009-08-11 | International Business Machines Corporation | Method and system for intrusion detection in a computer network |
DE10023249A1 (de) * | 2000-05-12 | 2001-11-22 | Juergen Martens | Verfahren zur Vermeidung von unkontrolliertem und/oder unberechtigtem Zugriff auf Computer im Wege von E-Mails |
KR20010105618A (ko) * | 2000-05-16 | 2001-11-29 | 정우협 | 전자우편 미리보기 |
CA2424352A1 (en) * | 2000-05-28 | 2001-12-06 | Yaron Mayer | System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages |
US9213836B2 (en) | 2000-05-28 | 2015-12-15 | Barhon Mayer, Batya | System and method for comprehensive general electric protection for computers against malicious programs that may steal information and/or cause damages |
KR100392879B1 (ko) * | 2000-06-02 | 2003-08-06 | 주식회사 인터넷엑스퍼트시스템 | 전자 메일에 의한 기업비밀 유출 방지 및 바이러스 확산방지 기능을 갖는 전자 메일 보안 시스템 |
US7392398B1 (en) * | 2000-06-05 | 2008-06-24 | Ati International Srl | Method and apparatus for protection of computer assets from unauthorized access |
US20020035696A1 (en) * | 2000-06-09 | 2002-03-21 | Will Thacker | System and method for protecting a networked computer from viruses |
US6721721B1 (en) * | 2000-06-15 | 2004-04-13 | International Business Machines Corporation | Virus checking and reporting for computer database search results |
US20040073617A1 (en) | 2000-06-19 | 2004-04-15 | Milliken Walter Clark | Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail |
US7017187B1 (en) | 2000-06-20 | 2006-03-21 | Citigroup Global Markets, Inc. | Method and system for file blocking in an electronic messaging system |
US7913078B1 (en) | 2000-06-22 | 2011-03-22 | Walter Mason Stewart | Computer network virus protection system and method |
US6901519B1 (en) * | 2000-06-22 | 2005-05-31 | Infobahn, Inc. | E-mail virus protection system and method |
US7080407B1 (en) * | 2000-06-27 | 2006-07-18 | Cisco Technology, Inc. | Virus detection and removal system and method for network-based systems |
US7162649B1 (en) | 2000-06-30 | 2007-01-09 | Internet Security Systems, Inc. | Method and apparatus for network assessment and authentication |
KR100794136B1 (ko) * | 2000-06-30 | 2008-01-10 | 주식회사 케이티 | 원격 바이러스 검색 서비스 방법 |
US6907531B1 (en) | 2000-06-30 | 2005-06-14 | Internet Security Systems, Inc. | Method and system for identifying, fixing, and updating security vulnerabilities |
GB2357939B (en) * | 2000-07-05 | 2002-05-15 | Gfi Fax & Voice Ltd | Electronic mail message anti-virus system and method |
GB0016835D0 (en) * | 2000-07-07 | 2000-08-30 | Messagelabs Limited | Method of, and system for, processing email |
US20020013817A1 (en) * | 2000-07-07 | 2002-01-31 | Collins Thomas M. | Method and apparatus for distributing of e-mail to multiple recipients |
US8341743B2 (en) * | 2000-07-14 | 2012-12-25 | Ca, Inc. | Detection of viral code using emulation of operating system functions |
US7093239B1 (en) * | 2000-07-14 | 2006-08-15 | Internet Security Systems, Inc. | Computer immune system and method for detecting unwanted code in a computer system |
US6910134B1 (en) * | 2000-08-29 | 2005-06-21 | Netrake Corporation | Method and device for innoculating email infected with a virus |
JP3251000B2 (ja) * | 2000-09-07 | 2002-01-28 | 松本建工株式会社 | 住宅の断熱構造及び使用する遮熱材 |
US6785732B1 (en) * | 2000-09-11 | 2004-08-31 | International Business Machines Corporation | Web server apparatus and method for virus checking |
US6886099B1 (en) * | 2000-09-12 | 2005-04-26 | Networks Associates Technology, Inc. | Computer virus detection |
US7178166B1 (en) | 2000-09-19 | 2007-02-13 | Internet Security Systems, Inc. | Vulnerability assessment and authentication of a computer by a local scanner |
US6650890B1 (en) * | 2000-09-29 | 2003-11-18 | Postini, Inc. | Value-added electronic messaging services and transparent implementation thereof using intermediate server |
US6968461B1 (en) * | 2000-10-03 | 2005-11-22 | Networks Associates Technology, Inc. | Providing break points in a malware scanning operation |
US7197507B2 (en) * | 2000-10-03 | 2007-03-27 | Netagent Co., Ltd | Communication information recording device |
US6757830B1 (en) * | 2000-10-03 | 2004-06-29 | Networks Associates Technology, Inc. | Detecting unwanted properties in received email messages |
US6802012B1 (en) * | 2000-10-03 | 2004-10-05 | Networks Associates Technology, Inc. | Scanning computer files for unwanted properties |
US9027121B2 (en) | 2000-10-10 | 2015-05-05 | International Business Machines Corporation | Method and system for creating a record for one or more computer security incidents |
US7086090B1 (en) | 2000-10-20 | 2006-08-01 | International Business Machines Corporation | Method and system for protecting pervasive devices and servers from exchanging viruses |
US7146305B2 (en) | 2000-10-24 | 2006-12-05 | Vcis, Inc. | Analytical virtual machine |
US7003551B2 (en) | 2000-11-30 | 2006-02-21 | Bellsouth Intellectual Property Corp. | Method and apparatus for minimizing storage of common attachment files in an e-mail communications server |
US7152164B1 (en) * | 2000-12-06 | 2006-12-19 | Pasi Into Loukas | Network anti-virus system |
US7130466B2 (en) | 2000-12-21 | 2006-10-31 | Cobion Ag | System and method for compiling images from a database and comparing the compiled images with known images |
US7340776B2 (en) | 2001-01-31 | 2008-03-04 | International Business Machines Corporation | Method and system for configuring and scheduling security audits of a computer network |
US7797251B2 (en) * | 2001-02-14 | 2010-09-14 | 5th Fleet, L.L.C. | System and method providing secure credit or debit transactions across unsecure networks |
US8219620B2 (en) | 2001-02-20 | 2012-07-10 | Mcafee, Inc. | Unwanted e-mail filtering system including voting feedback |
US7404212B2 (en) * | 2001-03-06 | 2008-07-22 | Cybersoft, Inc. | Apparatus and methods for intercepting, examining and controlling code, data and files and their transfer |
CA2374994C (en) * | 2001-03-09 | 2007-05-15 | Research In Motion Limited | Wireless communication system congestion reduction system and method |
US6928465B2 (en) * | 2001-03-16 | 2005-08-09 | Wells Fargo Bank, N.A. | Redundant email address detection and capture system |
US20030018903A1 (en) * | 2001-03-19 | 2003-01-23 | Greca Damon G. Della | Method of containing spread of computer viruses |
JP2002288093A (ja) * | 2001-03-26 | 2002-10-04 | Fujitsu Ltd | 電子メールプログラム |
US7114184B2 (en) * | 2001-03-30 | 2006-09-26 | Computer Associates Think, Inc. | System and method for restoring computer systems damaged by a malicious computer program |
US7010696B1 (en) | 2001-03-30 | 2006-03-07 | Mcafee, Inc. | Method and apparatus for predicting the incidence of a virus |
US7062555B1 (en) | 2001-04-06 | 2006-06-13 | Networks Associates Technology, Inc. | System and method for automatic selection of service provider for efficient use of bandwidth and resources in a peer-to-peer network environment |
WO2002093334A2 (en) | 2001-04-06 | 2002-11-21 | Symantec Corporation | Temporal access control for computer virus outbreaks |
US7181506B1 (en) * | 2001-04-06 | 2007-02-20 | Mcafee, Inc. | System and method to securely confirm performance of task by a peer in a peer-to-peer network environment |
US20020147780A1 (en) * | 2001-04-09 | 2002-10-10 | Liu James Y. | Method and system for scanning electronic mail to detect and eliminate computer viruses using a group of email-scanning servers and a recipient's email gateway |
CN1509438A (zh) * | 2001-04-13 | 2004-06-30 | ��˹��ŵ�� | 用于为网络提供利用保护的系统与方法 |
US6941478B2 (en) * | 2001-04-13 | 2005-09-06 | Nokia, Inc. | System and method for providing exploit protection with message tracking |
US20020178373A1 (en) * | 2001-04-16 | 2002-11-28 | Randice-Lisa Altschul | Computer virus rejection system and method |
US7424747B2 (en) * | 2001-04-24 | 2008-09-09 | Microsoft Corporation | Method and system for detecting pirated content |
US6931552B2 (en) * | 2001-05-02 | 2005-08-16 | James B. Pritchard | Apparatus and method for protecting a computer system against computer viruses and unauthorized access |
US20020199120A1 (en) * | 2001-05-04 | 2002-12-26 | Schmidt Jeffrey A. | Monitored network security bridge system and method |
US7188368B2 (en) * | 2001-05-25 | 2007-03-06 | Lenovo (Singapore) Pte. Ltd. | Method and apparatus for repairing damage to a computer system using a system rollback mechanism |
US7640434B2 (en) * | 2001-05-31 | 2009-12-29 | Trend Micro, Inc. | Identification of undesirable content in responses sent in reply to a user request for content |
WO2002097587A2 (en) * | 2001-05-31 | 2002-12-05 | Internet Security Systems, Inc. | Method and system for implementing security devices in a network |
US7237264B1 (en) | 2001-06-04 | 2007-06-26 | Internet Security Systems, Inc. | System and method for preventing network misuse |
JP4566460B2 (ja) * | 2001-06-07 | 2010-10-20 | パイオニア株式会社 | 電子メールのウィルスチェックシステム |
US7657419B2 (en) | 2001-06-19 | 2010-02-02 | International Business Machines Corporation | Analytical virtual machine |
KR20030000584A (ko) * | 2001-06-26 | 2003-01-06 | (주)넥센 | 바이러스 확산 방지형 전자메일 처리 시스템 및 이를이용한 전자메일 처리방법 |
US6981280B2 (en) * | 2001-06-29 | 2005-12-27 | Mcafee, Inc. | Intelligent network scanning system and method |
JP2004538692A (ja) * | 2001-07-24 | 2004-12-24 | ワールドコム・インコーポレイテッド | ネットワークセキュリティアーキテクチャ |
US6944775B2 (en) * | 2001-07-26 | 2005-09-13 | Networks Associates Technology, Inc. | Scanner API for executing multiple scanning engines |
US7231637B1 (en) * | 2001-07-26 | 2007-06-12 | Mcafee, Inc. | Security and software testing of pre-release anti-virus updates on client and transmitting the results to the server |
EP1280298A1 (en) * | 2001-07-26 | 2003-01-29 | BRITISH TELECOMMUNICATIONS public limited company | Method and apparatus of detecting network activity |
US7647376B1 (en) | 2001-07-26 | 2010-01-12 | Mcafee, Inc. | SPAM report generation system and method |
US7487544B2 (en) * | 2001-07-30 | 2009-02-03 | The Trustees Of Columbia University In The City Of New York | System and methods for detection of new malicious executables |
US7827611B2 (en) * | 2001-08-01 | 2010-11-02 | Mcafee, Inc. | Malware scanning user interface for wireless devices |
US6792543B2 (en) * | 2001-08-01 | 2004-09-14 | Networks Associates Technology, Inc. | Virus scanning on thin client devices using programmable assembly language |
US6718469B2 (en) * | 2001-08-01 | 2004-04-06 | Networks Associates Technology, Inc. | System and method for executing computer virus definitions containing general purpose programming language extensions |
US6993660B1 (en) * | 2001-08-03 | 2006-01-31 | Mcafee, Inc. | System and method for performing efficient computer virus scanning of transient messages using checksums in a distributed computing environment |
US7117533B1 (en) * | 2001-08-03 | 2006-10-03 | Mcafee, Inc. | System and method for providing dynamic screening of transient messages in a distributed computing environment |
US7657935B2 (en) * | 2001-08-16 | 2010-02-02 | The Trustees Of Columbia University In The City Of New York | System and methods for detecting malicious email transmission |
JP2003067306A (ja) * | 2001-08-24 | 2003-03-07 | Hitachi Ltd | 電子メールの蓄積管理方法 |
US7640361B1 (en) * | 2001-08-24 | 2009-12-29 | Mcafee, Inc. | Systems and methods for converting infected electronic files to a safe format |
US7263561B1 (en) * | 2001-08-24 | 2007-08-28 | Mcafee, Inc. | Systems and methods for making electronic files that have been converted to a safe format available for viewing by an intended recipient |
US7302706B1 (en) * | 2001-08-31 | 2007-11-27 | Mcafee, Inc | Network-based file scanning and solution delivery in real time |
US7107618B1 (en) * | 2001-09-25 | 2006-09-12 | Mcafee, Inc. | System and method for certifying that data received over a computer network has been checked for viruses |
US7356736B2 (en) * | 2001-09-25 | 2008-04-08 | Norman Asa | Simulated computer system for monitoring of software performance |
US6892241B2 (en) | 2001-09-28 | 2005-05-10 | Networks Associates Technology, Inc. | Anti-virus policy enforcement system and method |
US20030097409A1 (en) * | 2001-10-05 | 2003-05-22 | Hungchou Tsai | Systems and methods for securing computers |
KR100461984B1 (ko) * | 2001-10-06 | 2004-12-17 | 주식회사 테라스테크놀로지 | 바이러스 감염 클라이언트의 자발적 바이러스 치료를 유도하는 전자우편 메시지의 처리방법 |
US7340774B2 (en) * | 2001-10-15 | 2008-03-04 | Mcafee, Inc. | Malware scanning as a low priority task |
US7310818B1 (en) * | 2001-10-25 | 2007-12-18 | Mcafee, Inc. | System and method for tracking computer viruses |
JP3693244B2 (ja) * | 2001-10-31 | 2005-09-07 | 株式会社日立製作所 | 電子メールシステム、メールサーバ及びメール端末 |
US20030093689A1 (en) * | 2001-11-15 | 2003-05-15 | Aladdin Knowledge Systems Ltd. | Security router |
JP3914757B2 (ja) * | 2001-11-30 | 2007-05-16 | デュアキシズ株式会社 | ウィルス検査のための装置と方法とシステム |
CA2469885C (en) * | 2001-12-10 | 2015-04-28 | Riverhead Networks Inc. | Protecting against malicious traffic |
US9306966B2 (en) | 2001-12-14 | 2016-04-05 | The Trustees Of Columbia University In The City Of New York | Methods of unsupervised anomaly detection using a geometric framework |
US8544087B1 (en) | 2001-12-14 | 2013-09-24 | The Trustess Of Columbia University In The City Of New York | Methods of unsupervised anomaly detection using a geometric framework |
US7401359B2 (en) * | 2001-12-21 | 2008-07-15 | Mcafee, Inc. | Generating malware definition data for mobile computing devices |
GB0130805D0 (en) * | 2001-12-22 | 2002-02-06 | Koninkl Philips Electronics Nv | Dealing with a computer virus which self-propagates by e-mail |
US7673137B2 (en) | 2002-01-04 | 2010-03-02 | International Business Machines Corporation | System and method for the managed security control of processes on a computer system |
US7269851B2 (en) * | 2002-01-07 | 2007-09-11 | Mcafee, Inc. | Managing malware protection upon a computer network |
US9652613B1 (en) | 2002-01-17 | 2017-05-16 | Trustwave Holdings, Inc. | Virus detection by executing electronic message code in a virtual machine |
US7607171B1 (en) | 2002-01-17 | 2009-10-20 | Avinti, Inc. | Virus detection by executing e-mail code in a virtual machine |
US7225343B1 (en) | 2002-01-25 | 2007-05-29 | The Trustees Of Columbia University In The City Of New York | System and methods for adaptive model generation for detecting intrusions in computer systems |
GB2384659B (en) * | 2002-01-25 | 2004-01-14 | F Secure Oyj | Anti-virus protection at a network gateway |
KR100443175B1 (ko) * | 2002-02-14 | 2004-08-04 | 주식회사 안철수연구소 | 이메일을 통해 확산되는 바이러스를 차단하기 위한 서비스시스템 |
WO2003071390A2 (en) * | 2002-02-19 | 2003-08-28 | Postini Corporation | E-mail management services |
US7693285B2 (en) * | 2002-03-06 | 2010-04-06 | Entrust, Inc. | Secure communication apparatus and method |
US7281269B1 (en) * | 2002-03-06 | 2007-10-09 | Novell, Inc. | Methods, data structures, and systems to remotely validate a message |
US20030204569A1 (en) * | 2002-04-29 | 2003-10-30 | Michael R. Andrews | Method and apparatus for filtering e-mail infected with a previously unidentified computer virus |
US7237008B1 (en) * | 2002-05-10 | 2007-06-26 | Mcafee, Inc. | Detecting malware carried by an e-mail message |
US7370360B2 (en) | 2002-05-13 | 2008-05-06 | International Business Machines Corporation | Computer immune system and method for detecting unwanted code in a P-code or partially compiled native-code program executing within a virtual machine |
US7634806B2 (en) * | 2002-05-30 | 2009-12-15 | Microsoft Corporation | Peer assembly inspection |
US7367056B1 (en) | 2002-06-04 | 2008-04-29 | Symantec Corporation | Countering malicious code infections to computer files that have been infected more than once |
US20040021889A1 (en) * | 2002-07-30 | 2004-02-05 | Mcafee David A. | Method of transmitting information from a document to a remote location, and a computer peripheral device |
EP1527592A1 (en) * | 2002-08-07 | 2005-05-04 | British Telecommunications Public Limited Company | Server for sending electronics messages |
US7370035B2 (en) * | 2002-09-03 | 2008-05-06 | Idealab | Methods and systems for search indexing |
US8856093B2 (en) | 2002-09-03 | 2014-10-07 | William Gross | Methods and systems for search indexing |
FI113499B (fi) * | 2002-09-12 | 2004-04-30 | Jarmo Talvitie | Turvajärjestelmä, menetelmä ja laite tietokonevirusten torjumiseksi sekä tiedon eristämiseksi |
US7337471B2 (en) * | 2002-10-07 | 2008-02-26 | Symantec Corporation | Selective detection of malicious computer code |
US7469419B2 (en) | 2002-10-07 | 2008-12-23 | Symantec Corporation | Detection of malicious computer code |
US7260847B2 (en) * | 2002-10-24 | 2007-08-21 | Symantec Corporation | Antivirus scanning in a hard-linked environment |
US7249187B2 (en) | 2002-11-27 | 2007-07-24 | Symantec Corporation | Enforcement of compliance with network security policies |
US7373664B2 (en) * | 2002-12-16 | 2008-05-13 | Symantec Corporation | Proactive protection against e-mail worms and spam |
MY141160A (en) * | 2003-01-13 | 2010-03-31 | Multimedia Glory Sdn Bhd | System and method of preventing the transmission of known and unknown electronic content to and from servers or workstations connected to a common network |
US7219131B2 (en) * | 2003-01-16 | 2007-05-15 | Ironport Systems, Inc. | Electronic message delivery using an alternate source approach |
US7913303B1 (en) | 2003-01-21 | 2011-03-22 | International Business Machines Corporation | Method and system for dynamically protecting a computer system from attack |
US7900254B1 (en) * | 2003-01-24 | 2011-03-01 | Mcafee, Inc. | Identifying malware infected reply messages |
US20040153666A1 (en) * | 2003-02-05 | 2004-08-05 | Sobel William E. | Structured rollout of updates to malicious computer code detection definitions |
US20040158546A1 (en) * | 2003-02-06 | 2004-08-12 | Sobel William E. | Integrity checking for software downloaded from untrusted sources |
US7293290B2 (en) * | 2003-02-06 | 2007-11-06 | Symantec Corporation | Dynamic detection of computer worms |
US20040158741A1 (en) * | 2003-02-07 | 2004-08-12 | Peter Schneider | System and method for remote virus scanning in wireless networks |
US7246227B2 (en) * | 2003-02-10 | 2007-07-17 | Symantec Corporation | Efficient scanning of stream based data |
US7958187B2 (en) * | 2003-02-19 | 2011-06-07 | Google Inc. | Systems and methods for managing directory harvest attacks via electronic messages |
US20060265459A1 (en) * | 2003-02-19 | 2006-11-23 | Postini, Inc. | Systems and methods for managing the transmission of synchronous electronic messages |
US7603472B2 (en) * | 2003-02-19 | 2009-10-13 | Google Inc. | Zero-minute virus and spam detection |
US7496628B2 (en) | 2003-02-25 | 2009-02-24 | Susquehanna International Group, Llp | Electronic message filter |
US6965968B1 (en) | 2003-02-27 | 2005-11-15 | Finjan Software Ltd. | Policy-based caching |
US7203959B2 (en) | 2003-03-14 | 2007-04-10 | Symantec Corporation | Stream scanning through network proxy servers |
US7546638B2 (en) | 2003-03-18 | 2009-06-09 | Symantec Corporation | Automated identification and clean-up of malicious computer code |
US7113948B2 (en) * | 2003-03-21 | 2006-09-26 | Acellion Pte Ltd. | Methods and systems for email attachment distribution and management |
US7716736B2 (en) * | 2003-04-17 | 2010-05-11 | Cybersoft, Inc. | Apparatus, methods and articles of manufacture for computer virus testing |
US7039950B2 (en) * | 2003-04-21 | 2006-05-02 | Ipolicy Networks, Inc. | System and method for network quality of service protection on security breach detection |
GB2400934B (en) * | 2003-04-25 | 2005-12-14 | Messagelabs Ltd | A method of,and system for detecting mass mailing viruses |
US20050010563A1 (en) * | 2003-05-15 | 2005-01-13 | William Gross | Internet search application |
WO2004107647A1 (en) * | 2003-05-17 | 2004-12-09 | Microsoft Corporation | Mechanism for evaluating security risks |
US7669207B2 (en) * | 2003-07-17 | 2010-02-23 | Gradient Enterprises, Inc. | Method for detecting, reporting and responding to network node-level events and a system thereof |
US7386719B2 (en) * | 2003-07-29 | 2008-06-10 | International Business Machines Corporation | System and method for eliminating viruses at a web page server |
US20050028010A1 (en) * | 2003-07-29 | 2005-02-03 | International Business Machines Corporation | System and method for addressing denial of service virus attacks |
US7739278B1 (en) * | 2003-08-22 | 2010-06-15 | Symantec Corporation | Source independent file attribute tracking |
US7386888B2 (en) * | 2003-08-29 | 2008-06-10 | Trend Micro, Inc. | Network isolation techniques suitable for virus protection |
US7703078B2 (en) * | 2003-09-03 | 2010-04-20 | Cybersoft, Inc. | Apparatus, methods and articles of manufacture for software demonstration |
US8200761B1 (en) * | 2003-09-18 | 2012-06-12 | Apple Inc. | Method and apparatus for improving security in a data processing system |
US20050081057A1 (en) * | 2003-10-10 | 2005-04-14 | Oded Cohen | Method and system for preventing exploiting an email message |
US7657938B2 (en) | 2003-10-28 | 2010-02-02 | International Business Machines Corporation | Method and system for protecting computer networks by altering unwanted network data traffic |
WO2005060575A2 (en) * | 2003-12-10 | 2005-07-07 | X1 Technologies, Inc. | Performing operations in response to detecting a computer idle condition |
US8990928B1 (en) | 2003-12-11 | 2015-03-24 | Radix Holdings, Llc | URL salience |
US20050177720A1 (en) * | 2004-02-10 | 2005-08-11 | Seiichi Katano | Virus protection for multi-function peripherals |
US20050177748A1 (en) * | 2004-02-10 | 2005-08-11 | Seiichi Katano | Virus protection for multi-function peripherals |
CA2554915C (en) | 2004-02-17 | 2013-05-28 | Ironport Systems, Inc. | Collecting, aggregating, and managing information relating to electronic messages |
US7607172B2 (en) * | 2004-03-02 | 2009-10-20 | International Business Machines Corporation | Method of protecting a computing system from harmful active content in documents |
US7130981B1 (en) | 2004-04-06 | 2006-10-31 | Symantec Corporation | Signature driven cache extension for stream based scanning |
US7647321B2 (en) * | 2004-04-26 | 2010-01-12 | Google Inc. | System and method for filtering electronic messages using business heuristics |
US7861304B1 (en) | 2004-05-07 | 2010-12-28 | Symantec Corporation | Pattern matching using embedded functions |
US7484094B1 (en) | 2004-05-14 | 2009-01-27 | Symantec Corporation | Opening computer files quickly and safely over a network |
US7373667B1 (en) | 2004-05-14 | 2008-05-13 | Symantec Corporation | Protecting a computer coupled to a network from malicious code infections |
JP4829223B2 (ja) * | 2004-05-25 | 2011-12-07 | グーグル インコーポレイテッド | 電子メッセージソース評判情報システム |
US7756930B2 (en) | 2004-05-28 | 2010-07-13 | Ironport Systems, Inc. | Techniques for determining the reputation of a message sender |
US7870200B2 (en) * | 2004-05-29 | 2011-01-11 | Ironport Systems, Inc. | Monitoring the flow of messages received at a server |
US7917588B2 (en) * | 2004-05-29 | 2011-03-29 | Ironport Systems, Inc. | Managing delivery of electronic messages using bounce profiles |
US8166310B2 (en) | 2004-05-29 | 2012-04-24 | Ironport Systems, Inc. | Method and apparatus for providing temporary access to a network device |
US7873695B2 (en) | 2004-05-29 | 2011-01-18 | Ironport Systems, Inc. | Managing connections and messages at a server by associating different actions for both different senders and different recipients |
US7849142B2 (en) | 2004-05-29 | 2010-12-07 | Ironport Systems, Inc. | Managing connections, messages, and directory harvest attacks at a server |
US7748038B2 (en) | 2004-06-16 | 2010-06-29 | Ironport Systems, Inc. | Method and apparatus for managing computer virus outbreaks |
US7694340B2 (en) | 2004-06-21 | 2010-04-06 | Microsoft Corporation | Anti virus for an item store |
US20060005043A1 (en) * | 2004-07-03 | 2006-01-05 | Jung-Jen Hsueh | Method of scanning computer virus within internet packet |
WO2006003994A1 (ja) * | 2004-07-06 | 2006-01-12 | Ntt Docomo, Inc. | メッセージ転送システム及びメッセージ転送方法 |
US7343624B1 (en) | 2004-07-13 | 2008-03-11 | Sonicwall, Inc. | Managing infectious messages as identified by an attachment |
US9154511B1 (en) | 2004-07-13 | 2015-10-06 | Dell Software Inc. | Time zero detection of infectious messages |
US7509680B1 (en) | 2004-09-01 | 2009-03-24 | Symantec Corporation | Detecting computer worms as they arrive at local computers through open network shares |
US20060075144A1 (en) * | 2004-09-24 | 2006-04-06 | International Business Machines Corp. | Remote access to a local hard drive |
GB2418500A (en) * | 2004-09-27 | 2006-03-29 | Clearswift Ltd | Detection, quarantine and modification of dangerous web pages |
CN100349426C (zh) * | 2004-10-10 | 2007-11-14 | 中兴通讯股份有限公司 | 一种通讯接口的在线监测和测试方法 |
US7565686B1 (en) | 2004-11-08 | 2009-07-21 | Symantec Corporation | Preventing unauthorized loading of late binding code into a process |
US8059551B2 (en) * | 2005-02-15 | 2011-11-15 | Raytheon Bbn Technologies Corp. | Method for source-spoofed IP packet traceback |
US20060253908A1 (en) * | 2005-05-03 | 2006-11-09 | Tzu-Jian Yang | Stateful stack inspection anti-virus and anti-intrusion firewall system |
US20060253597A1 (en) * | 2005-05-05 | 2006-11-09 | Mujica Technologies Inc. | E-mail system |
GB2427048A (en) * | 2005-06-09 | 2006-12-13 | Avecho Group Ltd | Detection of unwanted code or data in electronic mail |
US7895654B1 (en) | 2005-06-27 | 2011-02-22 | Symantec Corporation | Efficient file scanning using secure listing of file modification times |
US7975303B1 (en) | 2005-06-27 | 2011-07-05 | Symantec Corporation | Efficient file scanning using input-output hints |
US8984636B2 (en) * | 2005-07-29 | 2015-03-17 | Bit9, Inc. | Content extractor and analysis system |
US8645683B1 (en) | 2005-08-11 | 2014-02-04 | Aaron T. Emigh | Verified navigation |
US7908329B2 (en) * | 2005-08-16 | 2011-03-15 | Microsoft Corporation | Enhanced e-mail folder security |
US7571483B1 (en) | 2005-08-25 | 2009-08-04 | Lockheed Martin Corporation | System and method for reducing the vulnerability of a computer network to virus threats |
JP4687382B2 (ja) * | 2005-10-25 | 2011-05-25 | 株式会社日立製作所 | ストレージシステムにおけるウイルスチェック方法 |
US8301767B1 (en) | 2005-12-21 | 2012-10-30 | Mcafee, Inc. | System, method and computer program product for controlling network communications based on policy compliance |
US7844829B2 (en) * | 2006-01-18 | 2010-11-30 | Sybase, Inc. | Secured database system with built-in antivirus protection |
US8418245B2 (en) * | 2006-01-18 | 2013-04-09 | Webroot Inc. | Method and system for detecting obfuscatory pestware in a computer memory |
US8601160B1 (en) | 2006-02-09 | 2013-12-03 | Mcafee, Inc. | System, method and computer program product for gathering information relating to electronic content utilizing a DNS server |
US8903763B2 (en) * | 2006-02-21 | 2014-12-02 | International Business Machines Corporation | Method, system, and program product for transferring document attributes |
US7730538B2 (en) * | 2006-06-02 | 2010-06-01 | Microsoft Corporation | Combining virus checking and replication filtration |
US8239915B1 (en) | 2006-06-30 | 2012-08-07 | Symantec Corporation | Endpoint management using trust rating data |
US20090019388A1 (en) * | 2006-07-03 | 2009-01-15 | Lifeng Zhang | Anti-virus usage model at an exterior panel of a computer |
EP3955180A1 (en) * | 2006-07-20 | 2022-02-16 | BlackBerry Limited | System and method for electronic file transmission |
CN101141244B (zh) * | 2006-09-08 | 2010-05-26 | 飞塔公司 | 网络加密数据病毒检测和消除系统和代理服务器及方法 |
GB0621656D0 (en) | 2006-10-31 | 2006-12-06 | Hewlett Packard Development Co | Data file transformation |
US8527592B2 (en) | 2006-10-31 | 2013-09-03 | Watchguard Technologies, Inc. | Reputation-based method and system for determining a likelihood that a message is undesired |
KR100862282B1 (ko) * | 2006-11-03 | 2008-10-13 | 주식회사 비즈모델라인 | 웜 바이러스의 전파 경로 추출 장치와 이를 위한 프로그램 기록매체 |
GB2444514A (en) * | 2006-12-04 | 2008-06-11 | Glasswall | Electronic file re-generation |
US9729513B2 (en) | 2007-11-08 | 2017-08-08 | Glasswall (Ip) Limited | Using multiple layers of policy management to manage risk |
US20080229416A1 (en) * | 2007-01-09 | 2008-09-18 | G. K. Webb Services Llc | Computer Network Virus Protection System and Method |
TW200830852A (en) * | 2007-01-11 | 2008-07-16 | Avision Inc | Method for transferring fax data and multi-function printer using the same |
US7895658B2 (en) * | 2007-01-25 | 2011-02-22 | Kabushiki Kaisha Toshiba | Image forming apparatus and control method thereof |
US8635691B2 (en) * | 2007-03-02 | 2014-01-21 | 403 Labs, Llc | Sensitive data scanner |
US8850587B2 (en) * | 2007-05-04 | 2014-09-30 | Wipro Limited | Network security scanner for enterprise protection |
US8321936B1 (en) | 2007-05-30 | 2012-11-27 | M86 Security, Inc. | System and method for malicious software detection in multiple protocols |
CN101163274B (zh) * | 2007-11-16 | 2011-12-14 | 中国联合网络通信集团有限公司 | 一种支持电子邮件防毒的装置、方法及邮件系统 |
US8353041B2 (en) * | 2008-05-16 | 2013-01-08 | Symantec Corporation | Secure application streaming |
GB0822619D0 (en) | 2008-12-11 | 2009-01-21 | Scansafe Ltd | Malware detection |
US20100154062A1 (en) * | 2008-12-16 | 2010-06-17 | Elad Baram | Virus Scanning Executed Within a Storage Device to Reduce Demand on Host Resources |
US8065567B1 (en) * | 2009-03-03 | 2011-11-22 | Symantec Corporation | Systems and methods for recording behavioral information of an unverified component |
GB2470928A (en) * | 2009-06-10 | 2010-12-15 | F Secure Oyj | False alarm identification for malware using clean scanning |
JP4798278B2 (ja) * | 2009-09-17 | 2011-10-19 | コニカミノルタビジネステクノロジーズ株式会社 | ジョブ処理システムおよび画像処理装置、プログラム、画像処理装置の制御方法 |
US8863279B2 (en) * | 2010-03-08 | 2014-10-14 | Raytheon Company | System and method for malware detection |
US9009820B1 (en) | 2010-03-08 | 2015-04-14 | Raytheon Company | System and method for malware detection using multiple techniques |
RU2457533C1 (ru) * | 2011-02-10 | 2012-07-27 | Государственное образовательное учреждение высшего профессионального образования Северо-Кавказский горно-металлургический институт (государственный технологический университет) (СКГМИ (ГТУ) | Способ адаптивного управления пакетом антивирусных сканеров и система для его осуществления |
US8756693B2 (en) | 2011-04-05 | 2014-06-17 | The United States Of America As Represented By The Secretary Of The Air Force | Malware target recognition |
US8584235B2 (en) * | 2011-11-02 | 2013-11-12 | Bitdefender IPR Management Ltd. | Fuzzy whitelisting anti-malware systems and methods |
CN102497425A (zh) * | 2011-12-12 | 2012-06-13 | 山东电力研究院 | 一种基于透明代理的恶意软件检测系统及其方法 |
RU2500070C1 (ru) * | 2012-03-20 | 2013-11-27 | Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военный авиационный инженерный университет" (г. Воронеж) Министерства обороны Российской Федерации | Система оценки и управления рисками безопасности |
CN102651744A (zh) * | 2012-05-04 | 2012-08-29 | 华为技术有限公司 | 一种邮件安全管理的方法及邮件服务器 |
CN103971053B (zh) * | 2013-01-30 | 2017-02-08 | 腾讯科技(深圳)有限公司 | 木马文件传播关系确定方法和相关装置 |
DE102013203039A1 (de) | 2013-02-25 | 2014-08-28 | Robert Bosch Gmbh | Tubulare Festoxidzelle |
US9659058B2 (en) | 2013-03-22 | 2017-05-23 | X1 Discovery, Inc. | Methods and systems for federation of results from search indexing |
KR20140121142A (ko) * | 2013-04-05 | 2014-10-15 | 소프트캠프(주) | 전자문서 검역방법 및 검역시스템 |
US9880983B2 (en) | 2013-06-04 | 2018-01-30 | X1 Discovery, Inc. | Methods and systems for uniquely identifying digital content for eDiscovery |
JP5606599B1 (ja) * | 2013-07-29 | 2014-10-15 | デジタルア−ツ株式会社 | 情報処理装置、プログラム及び情報処理方法 |
GB2518880A (en) | 2013-10-04 | 2015-04-08 | Glasswall Ip Ltd | Anti-Malware mobile content data management apparatus and method |
US10032027B2 (en) * | 2014-07-29 | 2018-07-24 | Digital Arts Inc. | Information processing apparatus and program for executing an electronic data in an execution environment |
US10346550B1 (en) | 2014-08-28 | 2019-07-09 | X1 Discovery, Inc. | Methods and systems for searching and indexing virtual environments |
US9330264B1 (en) | 2014-11-26 | 2016-05-03 | Glasswall (Ip) Limited | Statistical analytic method for the determination of the risk posed by file based content |
US10887261B2 (en) * | 2015-07-30 | 2021-01-05 | Microsoft Technology Licensing, Llc | Dynamic attachment delivery in emails for advanced malicious content filtering |
US10003558B2 (en) * | 2015-09-30 | 2018-06-19 | Bank Of America Corporation | Electronic mail attachment hold and dispatch for security monitoring |
US10032023B1 (en) * | 2016-03-25 | 2018-07-24 | Symantec Corporation | Systems and methods for selectively applying malware signatures |
CN108959917A (zh) * | 2017-05-25 | 2018-12-07 | 腾讯科技(深圳)有限公司 | 一种电子邮件检测的方法、装置、设备及可读存储介质 |
RU179369U1 (ru) * | 2017-08-21 | 2018-05-11 | Федеральное государственное бюджетное образовательное учреждение высшего образования "Владивостокский государственный университет экономики и сервиса" (ВГУЭС) | Система адаптивного управления пакетом антивирусных сканеров |
US11196754B1 (en) * | 2019-06-25 | 2021-12-07 | Ca, Inc. | Systems and methods for protecting against malicious content |
US11381586B2 (en) * | 2019-11-20 | 2022-07-05 | Verizon Patent And Licensing Inc. | Systems and methods for detecting anomalous behavior |
CN112995220A (zh) * | 2021-05-06 | 2021-06-18 | 广东电网有限责任公司佛山供电局 | 一种用于计算机网络安全数据保密系统 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5319776A (en) * | 1990-04-19 | 1994-06-07 | Hilgraeve Corporation | In transit detection of computer virus with safeguard |
US5274815A (en) * | 1991-11-01 | 1993-12-28 | Motorola, Inc. | Dynamic instruction modifying controller and operation method |
DK170490B1 (da) * | 1992-04-28 | 1995-09-18 | Multi Inform As | Databehandlingsanlæg |
US5649095A (en) * | 1992-03-30 | 1997-07-15 | Cozza; Paul D. | Method and apparatus for detecting computer viruses through the use of a scan information cache |
US5440723A (en) * | 1993-01-19 | 1995-08-08 | International Business Machines Corporation | Automatic immune system for computers and computer networks |
US5414833A (en) * | 1993-10-27 | 1995-05-09 | International Business Machines Corporation | Network security system and method using a parallel finite state machine adaptive active monitor and responder |
GB2283341A (en) * | 1993-10-29 | 1995-05-03 | Sophos Plc | Central virus checker for computer network. |
US5623600A (en) * | 1995-09-26 | 1997-04-22 | Trend Micro, Incorporated | Virus detection and removal apparatus for computer networks |
US5889943A (en) * | 1995-09-26 | 1999-03-30 | Trend Micro Incorporated | Apparatus and method for electronic mail virus detection and elimination |
-
1996
- 1996-09-05 US US08/709,025 patent/US5832208A/en not_active Expired - Lifetime
-
1997
- 1997-09-04 ZA ZA9707970A patent/ZA977970B/xx unknown
- 1997-09-05 WO PCT/US1997/015661 patent/WO1998010342A2/en active IP Right Grant
- 1997-09-05 DE DE69722266T patent/DE69722266T2/de not_active Expired - Lifetime
- 1997-09-05 EP EP97940851A patent/EP1010059B1/en not_active Expired - Lifetime
- 1997-09-05 JP JP10512933A patent/JP2001500295A/ja not_active Withdrawn
- 1997-09-05 ES ES97940851T patent/ES2199372T3/es not_active Expired - Lifetime
- 1997-09-05 RU RU99106780/09A patent/RU2221269C2/ru not_active IP Right Cessation
- 1997-09-05 CA CA002264816A patent/CA2264816C/en not_active Expired - Fee Related
- 1997-09-05 EP EP02077028A patent/EP1237065A3/en not_active Withdrawn
- 1997-09-05 AT AT97940851T patent/ATE241169T1/de not_active IP Right Cessation
- 1997-09-05 KR KR1019997001876A patent/KR100554903B1/ko not_active IP Right Cessation
- 1997-09-05 CN CNB971994595A patent/CN1160616C/zh not_active Expired - Fee Related
- 1997-09-05 BR BR9711990-3A patent/BR9711990A/pt not_active Application Discontinuation
- 1997-09-05 AU AU42535/97A patent/AU735236B2/en not_active Ceased
-
2000
- 2000-05-22 HK HK00103022A patent/HK1023826A1/xx not_active IP Right Cessation
-
2002
- 2002-12-04 HK HK02108805.6A patent/HK1047327A1/zh unknown
Also Published As
Publication number | Publication date |
---|---|
KR100554903B1 (ko) | 2006-02-24 |
WO1998010342A3 (en) | 1998-05-14 |
AU4253597A (en) | 1998-03-26 |
CA2264816A1 (en) | 1998-03-12 |
JP2001500295A (ja) | 2001-01-09 |
EP1010059B1 (en) | 2003-05-21 |
CN1160616C (zh) | 2004-08-04 |
EP1237065A2 (en) | 2002-09-04 |
US5832208A (en) | 1998-11-03 |
BR9711990A (pt) | 1999-10-13 |
CA2264816C (en) | 2005-11-15 |
HK1047327A1 (zh) | 2003-02-14 |
ZA977970B (en) | 1998-03-23 |
HK1023826A1 (en) | 2000-09-22 |
WO1998010342A2 (en) | 1998-03-12 |
KR20010029480A (ko) | 2001-04-06 |
DE69722266D1 (de) | 2003-06-26 |
CN1236451A (zh) | 1999-11-24 |
EP1010059A4 (en) | 2000-06-21 |
RU2221269C2 (ru) | 2004-01-10 |
EP1237065A3 (en) | 2006-03-15 |
AU735236B2 (en) | 2001-07-05 |
EP1010059A2 (en) | 2000-06-21 |
ATE241169T1 (de) | 2003-06-15 |
DE69722266T2 (de) | 2004-04-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2199372T3 (es) | Agente anti-virus destinado para ser utilizado con bases de datos y servidores de correo electronico. | |
US11757835B2 (en) | System and method for implementing content and network security inside a chip | |
US11947674B2 (en) | Systems and methods for providing security services during power management mode | |
ES2374275T3 (es) | Aplicación para habilitar la integración de tecnologías anti-correo basura. | |
Kruse II et al. | Computer forensics: incident response essentials | |
US9088593B2 (en) | Method and system for protecting against computer viruses | |
US7832012B2 (en) | Method and system for isolating suspicious email | |
US7380277B2 (en) | Preventing e-mail propagation of malicious computer code | |
US8627452B2 (en) | System and method for providing network security to mobile devices | |
US20050289221A1 (en) | System and method for restricting access to email and attachments | |
US20040088360A1 (en) | Method and system for tracking receipt of electronic message | |
US20040054742A1 (en) | Method and system for detecting malicious activity and virus outbreak in email | |
JP6943094B2 (ja) | メール監視システム、メール監視装置およびメール監視プログラム | |
Guri et al. | Using malware for the greater good: Mitigating data leakage | |
JP2007505409A (ja) | プロトコルゲートウェイでソフトウェアを動的に更新するシステム及び方法 | |
Nachenberg | Computer parasitology | |
US20060075493A1 (en) | Sending a message to an alert computer | |
MXPA99002143A (es) | Agente antivirus para uso con bases de datos y servidores de correo | |
Li | Computer viruses: The threat today and the expected future | |
JP2021174212A (ja) | 電子メール送信管理装置 | |
Rodri'guez et al. | Intruder Attacks a New Internet Host | |
Grabowski | The Real Cost of “Free” Programs such as Instant Messaging and Peer-to-Peer File Sharing Applications | |
Whalley et al. | DRAWING THE LINES WING THE LINES |