ES2549069T3 - Sistema y método para proporcionar protección contra programas maliciosos para redes - Google Patents

Sistema y método para proporcionar protección contra programas maliciosos para redes Download PDF

Info

Publication number
ES2549069T3
ES2549069T3 ES02762088.9T ES02762088T ES2549069T3 ES 2549069 T3 ES2549069 T3 ES 2549069T3 ES 02762088 T ES02762088 T ES 02762088T ES 2549069 T3 ES2549069 T3 ES 2549069T3
Authority
ES
Spain
Prior art keywords
message
www
malicious programs
block
networks
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES02762088.9T
Other languages
English (en)
Inventor
Gregory J. Smith
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Technologies Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Technologies Oy filed Critical Nokia Technologies Oy
Application granted granted Critical
Publication of ES2549069T3 publication Critical patent/ES2549069T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/04Protocols for data compression, e.g. ROHC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Abstract

Un sistema (500) para proporcionar protección a los dispositivos conectados a una red, que comprende: un componente de exploración (530) adaptado para determinar si un mensaje incluye un programa malicioso; y un componente de cuarentena (535) acoplado al componente de exploración y adaptado para retener el mensaje cuando el mensaje incluye un programa malicioso; estando el sistema caracterizado por que: el componente de exploración está adaptado además para: examinar en cada mensaje que se recibe si hay una firma digital que indique que no debería reenviarse el mensaje examinado; y reenviar el mensaje examinado al componente de cuarentena cuando se encuentra una firma digital.

Description

imagen1
imagen2
imagen3
imagen4
imagen5
E02762088
02-10-2015
Una realización de la invención puede practicarse a través de la Internet sin alejarse del alcance de la invención.
Los medios usados para transmitir información en los enlaces de comunicaciones como se ha descrito anteriormente ilustra un tipo de medios legibles por ordenador, es decir, los medios de comunicación. En general, los medios
5 legibles por ordenador incluyen cualquier medio que pueda accederse mediante un dispositivo informático. Los medios legibles por ordenador pueden incluir medios de almacenamiento informáticos, medios de comunicación, o cualquier combinación de los mismos.
Los medios de comunicación incorporan normalmente unas instrucciones legibles por ordenador, unas estructuras de datos, unos módulos de programa, u otros datos en una señal de datos modulada tal como una onda portadora u otro mecanismo de transporte e incluyen cualquier medio de entrega de información. El término "señal de datos modulada" significa una señal que tiene una o más de sus características fijadas o cambiadas de una manera tal como para codificar información en la señal. A modo de ejemplo, los medios de comunicación incluyen medios cableados tales como par trenzado, cable coaxial, fibra óptica, guías de onda, y otros medios cableados y medios
15 inalámbricos tales como medios acústicos, de RF, infrarrojos y otros medios inalámbricos.
La Internet ha visto recientemente un crecimiento explosivo en virtud de su capacidad de enlazar los ordenadores localizados en todo el mundo. A medida que la Internet ha crecido, también lo ha hecho la WWW. En general, la WWW es el conjunto total de documentos de hipertexto interenlazados que residen en los servidores de HTTP (protocolo de transporte de hipertexto) en todo el mundo. Los documentos en la WWW, llamados páginas o páginas web, se escriben normalmente en HTML (lenguaje de marcado de hipertexto) o algún otro lenguaje de marcas, identificado por las URL (localizador de recursos uniforme) que especifican la máquina y el nombre de ruta específicos, mediante los cuales puede accederse a un archivo, y transmitidas desde el servidor al usuario final usando HTTP. Los códigos, denominados etiquetas, integrados en un documento HTML asocian palabras e
25 imágenes específicas en el documento con las URL de manera que un usuario pueda acceder a otro archivo, que puede estar, literalmente, al otro lado del mundo, con solo pulsar una tecla o un clic del ratón. Estos archivos pueden contener texto (en varias fuentes y estilos), imágenes gráficas, archivos de películas, clips multimedia, y sonidos, así como applets de JAVA, controles ActiveX, u otros programas de software integrados que se ejecutan cuando el usuario los activa. Un usuario que visita una página web también puede ser capaz de descargar archivos desde un sitio FTP y enviar paquetes a otros usuarios a través de correo electrónico usando enlaces en la página Web.
Un dispositivo informático que puede proporcionar un sitio de WWW se describe en más detalle junto con la figura 3. Cuando se usa para proporcionar un sitio de WWW, un dispositivo informático de este tipo se denomina normalmente como un servidor de WWW. Un servidor de WWW es un dispositivo informático conectado a la Internet 35 que tiene unos servicios de almacenamiento para almacenar documentos de hipertexto de un sitio de WWW y que ejecuta el software de administración para manejar las solicitudes de los documentos de hipertexto almacenados. Un documento de hipertexto normalmente incluye una serie de hiperenlaces, es decir, resaltado partes de texto que enlazan el documento a otro documento de hipertexto posiblemente almacenado en un sitio de WWW en otro lugar en la Internet. Cada hiperenlace se asocia con una URL que proporciona la localización del documento enlazado en un servidor conectado a la Internet y que describe el documento. Por lo tanto, cada vez que se recupera un documento de hipertexto desde cualquier servidor de WWW, el documento se considera que se recupera desde la WWW. Como es sabido por los expertos en la materia, un servidor de WWW puede incluir también servicios para almacenar y transmitir programas de aplicación, tales como los programas de aplicación escritos en el lenguaje de programación JAVA de Sun Microsystems, para su ejecución en un ordenador remoto. Del mismo modo, un servidor
45 de WWW puede incluir también servicios para la ejecución de scripts y otros programas de aplicación en el propio servidor de WWW.
Un usuario puede recuperar documentos de hipertexto desde la WWW a través de un programa de aplicación de navegador de WWW localizado en un dispositivo cableado o inalámbrico. Un navegador de WWW, tal como NAVIGATOR® de Netscape o INTERNET EXPLORER® de Microsoft, es un programa de aplicación de software para proporcionar una interfaz gráfica de usuario a la WWW. Tras una solicitud del usuario a través del navegador de WWW, el navegador de WWW accede y recupera el documento hipertexto deseado del servidor de WWW apropiado usando la URL del documento y HTTP. HTTP es un protocolo de más alto nivel que TCP/IP y está diseñado específicamente para los requisitos de la WWW. HTTP se usa para llevar las peticiones de un navegador a
55 un servidor Web y para transportar las páginas desde los servidores Web de vuelta al navegador o cliente solicitante. El navegador de WWW puede recuperar también los programas de aplicación del servidor de WWW, tal como los applets de JAVA, para su ejecución en un equipo cliente.
La figura 3 muestra un dispositivo informático. Tal dispositivo puede usarse, por ejemplo, como un servidor, una estación de trabajo, un dispositivo de red, un router, un bridge, un cortafuegos, un detector de programas maliciosos, una pasarela, y/o como un dispositivo de gestión del tráfico. Cuando se usa para proporcionar un sitio de WWW, el dispositivo informático 300 transmite las páginas de WWW al programa aplicación de navegador de WWW que se ejecuta solicitando unos dispositivos para realizar este proceso. Por ejemplo, el dispositivo informático 300 puede transmitir páginas y formularios para recibir información acerca de un usuario, tal como una dirección, un número de 65 teléfono, una información de facturación, un número de tarjeta de crédito, etc. Por otra parte, el dispositivo informático 300 puede transmitir las páginas de WWW a un dispositivo que solicita que se permita a un consumidor
7
imagen6
imagen7
imagen8
imagen9
E02762088
02-10-2015
maneras, incluyendo MIME, Base 64, y uuencode. Para recuperar el mensaje, el mensaje puede estar sin encapsular. Por ejemplo, haciendo referencia a la figura 5, el mensaje de correo electrónico puede incluir un anexo que se codifica usando MIME. El filtro de contenidos 520 puede desencapsular el anexo. Después del bloque 615, el proceso continúa en el bloque 620.
5 En el bloque 620, el mensaje y/o su anexo, si tiene alguno, pueden descomprimirse una o más veces. Por ejemplo, haciendo referencia a la figura 5, un mensaje de correo electrónico puede incluir un anexo que se ha comprimido mediante WinZip. El componente de descompresión 525 puede determinar el algoritmo de compresión usado y a continuación descomprimir el anexo. Después del bloque 620, el proceso continúa en el bloque 625.
10 En el bloque 625, se explora un mensaje en busca de programas maliciosos. El mensaje puede explorarse usando un software de detección de programas maliciosos convencional y/o un software de detección de programas maliciosos propietario o definido por el usuario. Por ejemplo, haciendo referencia a la figura 5, pueden explorarse los campos de cabecera, cuerpo, y anexo de un mensaje de correo electrónico para determinar si la longitud es menor
15 que o igual que la máxima de tales campos. Además, los anexos de un correo electrónico, si los hay, pueden pasarse a través de un software de detección de virus de diversos proveedores para determinar si incluyen algún programa malicioso. Después del bloque 625, el proceso continúa en el bloque 630.
En el bloque 630, se realiza una determinación en cuanto a si la exploración ha detectado algún programa malicioso.
20 Si se encuentran programas maliciosos, el proceso continúa en el bloque 635; de lo contrario el proceso continúa en el bloque 640.
En el bloque 635, un mensaje se pone en cuarentena y, de manera opcional, se eliminan uno o más programas maliciosos. Cuarentena puede significar que el mensaje se almacena junto con otra información sobre el mensaje,
25 tal como quién ha enviado el mensaje, a quién se ha dirigido, y cuando ha llegado el mensaje. Esto puede hacerse para un examen o análisis posterior. Como alternativa, en cuarentena puede significar que se descarta el mensaje. Cuando los programas maliciosos se eliminan de un mensaje, el procesamiento puede continuar en el bloque 640; de lo contrario, el procesamiento termina para un mensaje específico y puede explorarse otro mensaje en busca de programas maliciosos. Por ejemplo, haciendo referencia a la figura 5, el componente de cuarentena recibe un correo
30 electrónico que incluye programas maliciosos y almacena el correo electrónico para un examen adicional.
En el bloque 640, se reenvía un mensaje hacia su destinatario. El mensaje puede ser un mensaje original recibido por un detector de programas maliciosos o puede ser un mensaje del que se han eliminado programas maliciosos. Por ejemplo, haciendo referencia a la figura 5, el componente de salida 545 reenvía un mensaje al agente de
35 transporte de mensajes 555.
En el bloque 645, el procesamiento termina. En este punto, se ha explorado un mensaje en busca de programas maliciosos. Si se ha encapsulado cualquier parte del mensaje, el mensaje se ha desencapsulado. Si el mensaje se comprime una o más veces, el mensaje se ha descomprimido una o más veces. Se ha producido una exploración en
40 busca de programas maliciosos en el mensaje. Si se han encontrado programas maliciosos se han puesto en cuarentena y/o de manera opcional se han eliminado del mensaje. A continuación, el mensaje o mensaje limpio se ha reenviado hacia el destinatario. El proceso resumido anteriormente puede repetirse para cada mensaje recibido.
Las diversas realizaciones de la invención pueden implementarse como una secuencia de etapas implementadas en
45 ordenador o módulos de programa que se ejecutan en un sistema informático y/o como circuitos lógicos de máquina interconectados o módulos de circuito dentro del sistema informático. La implementación es una cuestión de elección que depende de los requisitos de rendimiento del sistema informático que implementa la invención. A la luz de esta divulgación, se reconocerá por un experto en la materia que las funciones y el funcionamiento de las diversas realizaciones divulgadas pueden implementarse en software, en firmware, en lógica digital de propósito
50 especial, o cualquier combinación de los mismos sin desviarse del alcance de la presente invención.
12

Claims (1)

  1. imagen1
    imagen2
ES02762088.9T 2001-04-13 2002-04-12 Sistema y método para proporcionar protección contra programas maliciosos para redes Expired - Lifetime ES2549069T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US28375701P 2001-04-13 2001-04-13
US283757P 2001-04-13
PCT/US2002/011685 WO2002084495A1 (en) 2001-04-13 2002-04-12 System and method for providing exploit protection for networks

Publications (1)

Publication Number Publication Date
ES2549069T3 true ES2549069T3 (es) 2015-10-22

Family

ID=23087427

Family Applications (1)

Application Number Title Priority Date Filing Date
ES02762088.9T Expired - Lifetime ES2549069T3 (es) 2001-04-13 2002-04-12 Sistema y método para proporcionar protección contra programas maliciosos para redes

Country Status (5)

Country Link
US (1) US7134142B2 (es)
EP (1) EP1388068B1 (es)
CN (2) CN1509438A (es)
ES (1) ES2549069T3 (es)
WO (1) WO2002084495A1 (es)

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030235884A1 (en) * 1999-06-15 2003-12-25 Cummings Richard D. Polynucleotides encoding core 1 beta3-galactosyl transferase and methods of use thereof
US20040073617A1 (en) * 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
US6886099B1 (en) * 2000-09-12 2005-04-26 Networks Associates Technology, Inc. Computer virus detection
US7904454B2 (en) 2001-07-16 2011-03-08 International Business Machines Corporation Database access security
US7693947B2 (en) 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for graphically displaying messaging traffic
US7694128B2 (en) 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for secure communication delivery
US7096498B2 (en) 2002-03-08 2006-08-22 Cipher Trust, Inc. Systems and methods for message threat management
US7124438B2 (en) 2002-03-08 2006-10-17 Ciphertrust, Inc. Systems and methods for anomaly detection in patterns of monitored communications
US8578480B2 (en) 2002-03-08 2013-11-05 Mcafee, Inc. Systems and methods for identifying potentially malicious messages
US20060015942A1 (en) 2002-03-08 2006-01-19 Ciphertrust, Inc. Systems and methods for classification of messaging entities
US7903549B2 (en) 2002-03-08 2011-03-08 Secure Computing Corporation Content-based policy compliance systems and methods
US6941467B2 (en) * 2002-03-08 2005-09-06 Ciphertrust, Inc. Systems and methods for adaptive message interrogation through multiple queues
US8132250B2 (en) 2002-03-08 2012-03-06 Mcafee, Inc. Message profiling systems and methods
US7870203B2 (en) * 2002-03-08 2011-01-11 Mcafee, Inc. Methods and systems for exposing messaging reputation to an end user
US8561167B2 (en) 2002-03-08 2013-10-15 Mcafee, Inc. Web reputation scoring
US7275109B1 (en) * 2002-04-02 2007-09-25 Nortel Networks Limited Network communication authentication
US7237008B1 (en) * 2002-05-10 2007-06-26 Mcafee, Inc. Detecting malware carried by an e-mail message
AU2003247799A1 (en) * 2002-07-11 2004-02-02 Thomson Licensing S.A. Application level gateway and firewall rule set download validation
JP2004172871A (ja) * 2002-11-19 2004-06-17 Fujitsu Ltd ウィルス拡散を防止する集線装置およびそのためのプログラム
US7685515B2 (en) * 2003-04-04 2010-03-23 Netsuite, Inc. Facilitating data manipulation in a browser-based user interface of an enterprise business application
US7685010B2 (en) 2003-04-04 2010-03-23 Netsuite, Inc. Concise communication of real-time business information in an enterprise network
US20050081057A1 (en) * 2003-10-10 2005-04-14 Oded Cohen Method and system for preventing exploiting an email message
DE202004007324U1 (de) * 2003-12-01 2004-08-12 Weckemann, Andreas Kehrbesen mit Borstenschutz
US7895448B1 (en) * 2004-02-18 2011-02-22 Symantec Corporation Risk profiling
US9258265B2 (en) 2004-03-08 2016-02-09 NetSuite Inc. Message tracking with thread-recurrent data
US7953800B2 (en) * 2004-03-08 2011-05-31 Netsuite, Inc. Integrating a web-based business application with existing client-side electronic mail systems
US7669059B2 (en) * 2004-03-23 2010-02-23 Network Equipment Technologies, Inc. Method and apparatus for detection of hostile software
US7613778B2 (en) * 2004-04-12 2009-11-03 Microsoft Corporation Progressive de-featuring of electronic messages
US7870200B2 (en) * 2004-05-29 2011-01-11 Ironport Systems, Inc. Monitoring the flow of messages received at a server
FR2871629A1 (fr) * 2004-06-09 2005-12-16 Thomson Licensing Sa Dispositif de conversion de frequences, procede d'etalonnage dudit dispositif et systeme d'emission/reception de signaux electromagnetiques comportant un tel dispositif
US7624445B2 (en) * 2004-06-15 2009-11-24 International Business Machines Corporation System for dynamic network reconfiguration and quarantine in response to threat conditions
US9009313B2 (en) 2004-07-12 2015-04-14 NetSuite Inc. Simultaneous maintenance of multiple versions of a web-based business information system
US7558843B2 (en) 2004-07-12 2009-07-07 Netsuite, Inc. Phased rollout of version upgrades in web-based business information systems
KR101224708B1 (ko) * 2004-10-19 2013-01-21 삼성전자주식회사 (올리고티오펜-아릴렌) 유도체 및 이를 이용한유기박막트랜지스터
US8635690B2 (en) 2004-11-05 2014-01-21 Mcafee, Inc. Reputation based message processing
US20060098623A1 (en) * 2004-11-08 2006-05-11 Christian Andrew D Voice data security method and apparatus
US8458467B2 (en) 2005-06-21 2013-06-04 Cisco Technology, Inc. Method and apparatus for adaptive application message payload content transformation in a network infrastructure element
US7664879B2 (en) 2004-11-23 2010-02-16 Cisco Technology, Inc. Caching content and state data at a network element
US7987272B2 (en) 2004-12-06 2011-07-26 Cisco Technology, Inc. Performing message payload processing functions in a network element on behalf of an application
US7725934B2 (en) * 2004-12-07 2010-05-25 Cisco Technology, Inc. Network and application attack protection based on application layer message inspection
US8082304B2 (en) 2004-12-10 2011-12-20 Cisco Technology, Inc. Guaranteed delivery of application layer messages by a network element
US7937480B2 (en) 2005-06-02 2011-05-03 Mcafee, Inc. Aggregation of reputation data
US7496348B2 (en) * 2005-06-07 2009-02-24 Motorola, Inc. Wireless communication network security method and system
US8266327B2 (en) 2005-06-21 2012-09-11 Cisco Technology, Inc. Identity brokering in a network element
US7970788B2 (en) 2005-08-02 2011-06-28 International Business Machines Corporation Selective local database access restriction
US7933923B2 (en) 2005-11-04 2011-04-26 International Business Machines Corporation Tracking and reconciling database commands
WO2008020895A2 (en) * 2006-03-06 2008-02-21 American Sterilizer Company Apparatus for deactivating instruments and devices
US7814544B1 (en) * 2006-06-22 2010-10-12 Symantec Corporation API-profile guided unpacking
US8141100B2 (en) 2006-12-20 2012-03-20 International Business Machines Corporation Identifying attribute propagation for multi-tier processing
US8763114B2 (en) 2007-01-24 2014-06-24 Mcafee, Inc. Detecting image spam
US7949716B2 (en) 2007-01-24 2011-05-24 Mcafee, Inc. Correlation and analysis of entity attributes
US8179798B2 (en) 2007-01-24 2012-05-15 Mcafee, Inc. Reputation based connection throttling
US7779156B2 (en) 2007-01-24 2010-08-17 Mcafee, Inc. Reputation based load balancing
US8214497B2 (en) 2007-01-24 2012-07-03 Mcafee, Inc. Multi-dimensional reputation scoring
US8495367B2 (en) 2007-02-22 2013-07-23 International Business Machines Corporation Nondestructive interception of secure data in transit
US8185930B2 (en) 2007-11-06 2012-05-22 Mcafee, Inc. Adjusting filter or classification control settings
US8045458B2 (en) 2007-11-08 2011-10-25 Mcafee, Inc. Prioritizing network traffic
US8160975B2 (en) 2008-01-25 2012-04-17 Mcafee, Inc. Granular support vector machine with random granularity
US9483255B2 (en) * 2008-03-04 2016-11-01 Telefonaktiebolaget Lm Ericsson (Publ) Application resource updates
US8589503B2 (en) 2008-04-04 2013-11-19 Mcafee, Inc. Prioritizing network traffic
US8261326B2 (en) 2008-04-25 2012-09-04 International Business Machines Corporation Network intrusion blocking security overlay
US8179912B2 (en) * 2008-09-26 2012-05-15 Oracle International Corporation System and method for providing timer affinity through engine polling within a session-based server deployment
US8855830B2 (en) * 2009-08-21 2014-10-07 Allure Energy, Inc. Energy management system and method
US9053464B2 (en) * 2009-09-30 2015-06-09 Alcatel Lucent Information security method and appparatus
US8621638B2 (en) 2010-05-14 2013-12-31 Mcafee, Inc. Systems and methods for classification of messaging entities
US10887261B2 (en) 2015-07-30 2021-01-05 Microsoft Technology Licensing, Llc Dynamic attachment delivery in emails for advanced malicious content filtering
RU2614559C1 (ru) * 2016-03-18 2017-03-28 Акционерное общество "Лаборатория Касперского" Способ устранения уязвимостей роутера
US11588848B2 (en) 2021-01-05 2023-02-21 Bank Of America Corporation System and method for suspending a computing device suspected of being infected by a malicious code using a kill switch button

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5649095A (en) * 1992-03-30 1997-07-15 Cozza; Paul D. Method and apparatus for detecting computer viruses through the use of a scan information cache
US5400325A (en) * 1993-06-29 1995-03-21 Synoptics Communications, Inc. Method and apparatus providing for hunt groups in an ATM network of the like
US5613002A (en) * 1994-11-21 1997-03-18 International Business Machines Corporation Generic disinfection of programs infected with a computer virus
US5870610A (en) 1996-06-28 1999-02-09 Siemens Business Communication Systems, Inc. Autoconfigurable method and system having automated downloading
US5832228A (en) * 1996-07-30 1998-11-03 Itt Industries, Inc. System and method for providing multi-level security in computer devices utilized with non-secure networks
US5832208A (en) * 1996-09-05 1998-11-03 Cheyenne Software International Sales Corp. Anti-virus agent for use with databases and mail servers
US5815571A (en) * 1996-10-28 1998-09-29 Finley; Phillip Scott Computer system with secured data paths and method of protection
US5960170A (en) * 1997-03-18 1999-09-28 Trend Micro, Inc. Event triggered iterative virus detection
WO1999005814A2 (en) * 1997-07-24 1999-02-04 Worldtalk Corporation E-mail firewall with stored key encryption/decryption
EP0926861A1 (en) * 1997-12-22 1999-06-30 E-Mail Design Limited A messaging system
US6240094B1 (en) * 1997-12-22 2001-05-29 Bell Atlantic Network Services, Inc. Statistical time division multiplexer for a wireless asymmetric local loop communication system
US6205551B1 (en) 1998-01-29 2001-03-20 Lucent Technologies Inc. Computer security using virus probing
US5987610A (en) * 1998-02-12 1999-11-16 Ameritech Corporation Computer virus screening methods and systems
GB2353372B (en) * 1999-12-24 2001-08-22 F Secure Oyj Remote computer virus scanning
US6701440B1 (en) * 2000-01-06 2004-03-02 Networks Associates Technology, Inc. Method and system for protecting a computer using a remote e-mail scanning device
US6594686B1 (en) * 2000-03-02 2003-07-15 Network Associates Technology, Inc. Obtaining user responses in a virtual execution environment
GB2357939B (en) 2000-07-05 2002-05-15 Gfi Fax & Voice Ltd Electronic mail message anti-virus system and method
GB0016835D0 (en) 2000-07-07 2000-08-30 Messagelabs Limited Method of, and system for, processing email
US6910134B1 (en) * 2000-08-29 2005-06-21 Netrake Corporation Method and device for innoculating email infected with a virus

Also Published As

Publication number Publication date
CN101567889B (zh) 2014-01-08
US7134142B2 (en) 2006-11-07
CN101567889A (zh) 2009-10-28
CN1509438A (zh) 2004-06-30
EP1388068A4 (en) 2009-04-29
EP1388068A1 (en) 2004-02-11
WO2002084495A1 (en) 2002-10-24
EP1388068B1 (en) 2015-08-12
US20020152399A1 (en) 2002-10-17

Similar Documents

Publication Publication Date Title
ES2549069T3 (es) Sistema y método para proporcionar protección contra programas maliciosos para redes
US6941478B2 (en) System and method for providing exploit protection with message tracking
US8819819B1 (en) Method and system for automatically obtaining webpage content in the presence of javascript
US8584233B1 (en) Providing malware-free web content to end users using dynamic templates
US7404209B2 (en) Method of, and system for, scanning electronic documents which contain links to external objects
US9602613B2 (en) Method and system for accelerating browsing sessions
US9740869B1 (en) Enforcement of document element immutability
US20110289434A1 (en) Certified URL checking, caching, and categorization service
EP1519281A2 (en) Systems and methods for client-based web crawling
EP1644784A2 (en) Two-phase hash value matching technique in message protection systems
TW200825836A (en) Improvements in resisting the spread of unwanted code and data
CN101223562A (zh) 使html浏览器及扩展对已知的易受攻击性免疫
Nguyen et al. Your cache has fallen: Cache-poisoned denial-of-service attack
US10686808B2 (en) Notification for reassembly-free file scanning
Mulliner et al. Vulnerability analysis of mms user agents
WO2006052714A2 (en) Apparatus and method for protection of communications systems
JP2005135404A (ja) 電子メールに添付された文書の配信
Al-Shahi et al. The internet
EP1330082A2 (en) Computer network for providing services controlled by e-mail
JP6955527B2 (ja) 情報処理装置、情報処理方法、及び情報処理プログラム
KR102448188B1 (ko) 웹 격리 기술 기반의 메일 보안 시스템 및 메일 보안 서비스 제공 방법
CN106529292A (zh) 病毒查杀的方法及装置
Eggendorfer Private address
CN116708018A (zh) 恶意攻击防御方法、装置、边缘服务器和存储介质
Castillo et al. Practical Issues of Crawling Large Web Collections