JP2004206722A - コンピューターネットワーク及び関連するメッセージの分類方法 - Google Patents

コンピューターネットワーク及び関連するメッセージの分類方法 Download PDF

Info

Publication number
JP2004206722A
JP2004206722A JP2003425527A JP2003425527A JP2004206722A JP 2004206722 A JP2004206722 A JP 2004206722A JP 2003425527 A JP2003425527 A JP 2003425527A JP 2003425527 A JP2003425527 A JP 2003425527A JP 2004206722 A JP2004206722 A JP 2004206722A
Authority
JP
Japan
Prior art keywords
message
computer
category
database
confidence score
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003425527A
Other languages
English (en)
Inventor
Kuo-Jen Chao
國 仁 趙
Tu-Hsin Tsai
篤 欣 蔡
Gen-Hung Su
耿 弘 蘇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tornado Technology Co Ltd
Original Assignee
Tornado Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tornado Technology Co Ltd filed Critical Tornado Technology Co Ltd
Publication of JP2004206722A publication Critical patent/JP2004206722A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】従来の技術による諸問題を解決するため、使用者ノレッジ交換に基づいたメッセージ分類及び自発修正機能を有するメッセージ伝送システムを提供する。
【解決手段】この発明による方法は、メッセージに対して分類信頼スコアを指定できる分類器を提供し、カテゴリーサブデータベースを具えて分類器が分類信頼スコアを指定するときに使うカテゴリーデータベースを提供し、メッセージをカテゴリーデータベースにおけるカテゴリーと使用者プロフィールと関連させる伝送モジュールをそれぞれ提供し、複数の第二コンピューターのいずれかを通して第一メッセージを受信し、第二コンピューターの伝送モジュールを通して、第二メッセージを生じさせ、第一コンピューターに伝送し、第一カテゴリーに対応する第一カテゴリーサブデータベースを変更するなどのステップを含む。
【選択図】図3

Description

この発明はコンピューターネットワークに関し、特にネットワークの使用者が受信したメッセージによってメッセージの分類及び濾過属性を更新できるようにさせるコンピューターネットワークに関する。
昨今のネットワークにおいて、メッセージを分類して濾過するソフトウェアとハードウェアが多数存在していて、そのうち電子メールの分類及び濾過は特に重要視されている。電子メールは悪意の命令が入っている場合があり、その悪意の命令はワームまたはウイルスと呼ばれる。これらのワーム、ウイルスなどの悪意の命令を検知するためのソフトウェアはウイルス対策ソフトウェアという。ウイルスとはファイルに潜伏するあらゆる悪意の命令のことであり、以下の説明にある「ウイルス」はこのような定義に基づくものである。
アメリカ合衆国特許第5,832,208号を参照する。当特許はネットワークに常用されるメッセージフィルターを掲示するものである。Chen氏等は当特許においてメッセージサーバーにおけるウイルス対策ソフトウェアを掲示している。該ウイルス対策ソフトウェアはメッセージを受信してすぐ走査を行ってからメッセージを処理するものである。電子メールの添付ファイルにウイルスが発見される場合、その添付ファイルを削除するか、またはファイルに警告ラベルをつけて受取人に予め告知する。
図1を参照する。図1はサーバー端メッセージフィルターを利用するローカルエリアネットワーク(LAN)10のブロック図である。LAN10はサーバー12と複数のクライアントコンピューター14を含み、クライアントコンピューター14はサーバー12を通して電子メールを送受信する。LAN10における電子メールはいずれもサーバー12を経由するため、サーバー12はウイルススキャナー16をインストールするにふさわしい場所である。電子メールがインターネット20からLAN10に送信されるとき、まずサーバー12を経由してウイルススキャナー16によって走査される。電子メールにウイルスがない場合はLAN10における宛先クライアントコンピューター14に送信され、電子メールにウイルスがある場合は、サーバー12にいくつかの濾過方法が選ばれる。まずはその電子メールを削除してから宛先クライアントコンピューター14に削除を告知する。或いはウイルスのある添付ファイルだけを削除して残りの部分を宛先クライアントコンピューター14に送信する。または電子メールに警告ラベルをつけてウイルス感染を告知する。クライアントコンピューター14の電子メールプログラム14aはこのような警告ラベルを表示できるものに限る。
図1における配置方法はさまざまなバリエーションが有り得るが、ここでその説明を省略する。ただしその共通点は、ウイルススキャナー16はいずれの場所にインストールしてあれ、ウイルスデータベース16aが必要である。ウイルスデータベース16aは複数のウイルスシグネチャーを含み、ウイルスシグネチャーごとに一つの流通しているウイルスを識別することよってウイルススキャナー16は電子メールの添付ファイルにウイルスの存在を確認できる。エラーを減少するため、各ウイルスシグネチャーはそれに対応するウイルスを正確に識別しなければならない。ウイルスデータベース16aはウイルススキャナー16のメーカーによって提供され、ウイルススキャナー16と密接な関係をもつ。言い換えれば、サーバー12のシステムオペレーターであれクライアントコンピューター14の使用者であれ、ウイルスデータベース16aを編集することはない。周知の通り、新種ウイルスが途切れなく現れる限り、ウイルスデータベース16aを定期的に更新しなければならない。更新は、サーバー12がインターネット20を通してウイルススキャナーのメーカー側と接続して最新版のウイルスデータベース22aをダウンロードすることによって行われる。最新版のウイルスデータベース22aは既存のウイルスデータベース16aを更新または補足するものであって、ウイルススキャナー16のメーカーによって提供される。ウイルススキャナー16のメーカーは流通しているウイルスの情報を収集して分析することによって、新種ウイルスを識別できるシグネチャーを開発して最新版のウイルスデータベース22aに添付する。
上述の方法は欠点がないわけではない。例えば、仮にいわゆるハッカー24が新種ウイルスを引き続き開発して、所持しているすべてのメールアドレスにその新種ウイルス24aを大量送信するとした場合、新種ウイルス24aが新しく作られたときに、サーバー12におけるデータベース16aかウイルススキャナー16のメーカーによって提供されるウイルスデータベース22aのいずれにおいても、新種ウイルス24aを識別できるシグネチャーはあるはずがない。数日か数週間後にこそ、ウイルススキャナー16のメーカーは新種ウイルス24aの情報を入手してウイルスデータベース22aを更新できる。それからまた一定時間がたってから、サーバー12のシステムオペレーターは最新版のウイルスデータベース22aをダウンロードして既存のウイルスデータベース16aを更新する。従って、新種ウイルス24aはサーバー12のクライアントコンピューター14に侵入するに十分な余裕がある。更に、侵入されたクライアントコンピューター14はウイルススキャナー16に新種ウイルス発見を告知できないため、たとえ使用者が新種ウイルス24aの存在を知っていても、感染した電子メールは依然としてウイルススキャナー16に検出されずにその他のクライアントコンピューター14に送信される。
濾過しなければならないその他の電子メールメッセージはいわゆるスパムメールである。スパムメールとは無差別に大量配信される望まれない電子メールのことである。統計によるとスパムメールは電子メールメッセージの6割まで占めている結果が出ている。スパムメールは迷惑のみならず、電子メールアカウントの容量をもれなく占拠して受信させないような破壊性が潜在している。スパムメール発信元の追跡は論理的に可能であるが、相当に困難性があるため、ウイルススキャナー16のメーカーは一般にウイルスデータベース22aとウイルスデータベース16aにスパムメールの識別手段を付加しない。従って、ウイルススキャナー16があったとしても、スパムメールは自由にインターネット20からクライアントコンピューター14に送信される。
アメリカ合衆国特許第6,424,997号を参照する。Buskirk氏等は当特許において機械学習の機能を有する電子メールシステムを掲示している。該システムは、分類器を利用して受信したメッセージを分類し、また分類されたカテゴリーによってメッセージに対してさまざまな操作を実行する。図2を参照する。図2は分類器のブロック図である。分類器30はn種類のカテゴリーに応じてそれぞれ信頼スコア32を生じさせることによって、メッセージデータ31をn種類のカテゴリーの中の一種類に分類する。即ち、信頼スコアの最も高いカテゴリーはそのメッセージが属するカテゴリーである。分類器30の動作は当業者に周知されており、ここでその説明を省略する。
アメリカ合衆国特許第6,424,997号は機械学習による分類の概念を一部掲示している。なお、アメリカ合衆国特許第6,003,027号において、Prager氏は分類システムにおいて信頼スコアを指定する方法を掲示し、アメリカ合衆国特許第6,027,904号においてDensai氏は、イメージ分類法に類似したイメージ検索法を掲示し、アメリカ合衆国特許第5,943,670号においてPrager氏は、最良のカテゴリーは既存のカテゴリーの組み合わせであることを掲示している。以上は、数多くの従来の技術の中のいくつかに過ぎない。総じて、ほとんどすべての技術はカテゴリーを定義するサンプルエントリーを利用して分類する。よって、分類器30はカテゴリーデータベース33を含み、カテゴリーデータベース33はn個のサブデータベース34a−34nに分けられることによってn個のカテゴリーを定義する。第一サブデータベース34aは複数のサンプルエントリー35aを含み、よって第一カテゴリーの主要特徴は定義される。同じく、第nサブデータベース34nは複数のサンプルエントリー35nを含み、よって第nカテゴリーの主要特徴は定義される。最良のサンプルエントリー35a−35nを選んでカテゴリーを定義し、サンプルエントリー35a−35nによって分類規則を決めることによって、サンプルエントリーを増加して機械学習を実行する。一般に、サンプルエントリー35a−35nが多ければ多いほど、適当な分類規則が現れ、よって分類器30はより正確に分類できる。そのため、サンプルエントリー35a−35nは分類器によって異なることを予め理解しておきたい。
従来の技術による分類器30には問題がないわけではない。実際に、カテゴリーデータベース33は権限がないと一般に増加または変更することができず、権限を有して訓練済みの使用者しかカテゴリーデータベース33を変更できない。一般の使用者がカテゴリーデータベース33のサンプルエントリー35a−35nとしてデータを提供できるようにさせる手段は存在していない。よって、メッセージ分類に役立つ多数のノレッジは未だに利用されていない。
この発明は前述の問題を解決するために、使用者ノレッジ交換に基づいたメッセージ分類及び自発修正機能を有するメッセージ伝送システムを提供することを課題とする。
この発明は使用者ノレッジによってコンピューターネットワークにおけるメッセージを分類する方法を提供する。該コンピューターネットワークは、第一コンピューターと、ネットワークによって第一コンピューターと情報交換する複数の第二コンピューターとを含む。該方法は、第一コンピューターに対して、少なくとも一つのカテゴリーに対応するメッセージに対して分類信頼スコアを指定できる分類器を提供し、第一コンピューターに対して、それぞれのカテゴリーに対応するカテゴリーサブデータベースを具えて分類器が分類信頼スコアを指定するときに使うカテゴリーデータベースを提供し、各第二コンピューターに対して、第二コンピューターから第一コンピューターにメッセージを伝送してメッセージをカテゴリーデータベースにおける少なくとも一つのカテゴリーと使用者プロフィールと関連させる伝送モジュールをそれぞれ提供し、複数の第二コンピューターのいずれかを通して第一メッセージを受信し、第一メッセージを受信した第二コンピューターの伝送モジュールを通して、第一メッセージの内容に応じて決められて第一カテゴリー及び第一使用者プロフィールと関連する第二メッセージを生じさせ、第一コンピューターに伝送し、第二メッセージの内容及び第一使用者プロフィールによってカテゴリーデータベースにおける第一カテゴリーに対応する第一カテゴリーサブデータベースを変更するなどのステップを含む。
この発明はLANにおける使用者によって更新できる分類システムを提供する。メッセージ分類器の機能はLANにおける使用者のノレッジによって向上される。この発明は、メッセージを他のコンピューターに伝送して特定のカテゴリーに関連させる伝送モジュールを提供する。更新メッセージを受信したコンピューターは相応するカテゴリーサブデータベースを更新することによって後続のメッセージのカテゴリーを識別する。なお、この発明も使用者の悪意による更新メッセージを防止するため、投票プロセスと使用者信頼スコア区別プロセスなどの手段を提供する。
かかる装置及び方法の特徴を詳述するために、具体的な実施例を挙げ、図示を参照にして以下に説明する。
図3を参照する。図3はこの発明の実施例1によるLAN40のブロック図である。LAN40は第一コンピューター50と、ネットワークコネクション42を通して第一コンピューター50と互換する複数の第二コンピューター60a−60nとを含む。説明の簡素化をはかるため、第二コンピューター60aの内部構造しか表示されておらず、実際にすべての第二コンピューター60a−60nは同じ構造を有する。コンピューター間のネットワークコネクション42は当業者に周知されており、ここでその説明を省略する。注意すべき点は、ネットワークコネクション42は無線または有線であることにある。第一コンピューター50は中央処理装置(CPU)51とプログラムコード52を含み、プログラムコード52はこの発明による方法を実行するための複数のモジュールを含む。同じく、第二コンピューター60a−60nはそれぞれCPU61とプログラムコード62を含み、プログラムコード62はこの発明による方法を実行するための複数のモジュールを含む。以下はプログラムコード52とプログラムコード62における複数のモジュールの発生及び利用する方法を説明する。
簡単に言えば、実施例1の目的は第二コンピューター60a−60nが第一コンピューターにウイルス侵入を告知できるようにさせることにある。仮に第一コンピューター50はメッセージサーバーであって、第二コンピューター60a−60nはメッセージサーバー50のクライアントコンピューターであることにする。第一コンピューター50は分類器53を利用して着信メッセージ74(例えば電子メールメッセージ)を分析して分類信頼スコアを指定する。分類信頼スコアは着信メッセージ74がウイルスを帯びる可能性を示すものであって、メッセージはインターネット70からかLAN40におけるその他のコンピューターからである。分類器53はカテゴリーデータベース54を利用して着信メッセージ74に対して分類分析を実行する。第二コンピューター60aは第一コンピューター50にウイルス侵入を告知する場合、ウイルスを含むメッセージを第一コンピューター50に送信する。第一コンピューター50はウイルスのあるメッセージをカテゴリーデータベース54に入れ、よってウイルスを含むすべての着信メッセージはウイルス包含に分類され、言い換えればウイルスを含むメッセージとして高い分類信頼スコアと指定される。第一コンピューター50が第二コンピューター60aからのウイルスを含むメッセージをカテゴリーデータベース54に入れるかどうかは、第二コンピューター60aと関連する使用者プロフィールによって決められる。
実施例1において、カテゴリーデータベース54は、既知のウイルスを定義して識別する複数のウイルスサンプルエントリー200を具えるウイルスサブデータベース54aを含む。ウイルスサブデータベース54aの形式は分類器53によって決められ、この発明の範囲に属しない。分類器53は作動方式がどうであれ、ウイルスサンプルエントリー200を利用して分類信頼スコアを生じさせる。カテゴリーデータベース54におけるウイルスサンプルエントリー200の数量を増加させることによって、第一コンピューター50のウイルス検出能力を向上させ、機械学習を可能させる。
着信メッセージ74を分析する場合、そのメッセージの全部を分析することが可能である。しかし、電子メールの場合は、電子メールメッセージ74の各添付ファイルを分析して、添付ファイルの最高信頼スコアによって電子メールメッセージ74に分類信頼スコアを指定する。例えば、電子メールである着信メッセージ74は本文74aと、二つの添付画像74b、74cと、実行可能の添付ファイル74dとを含む。分類器54は本文74aを分析してウイルスサブデータベース54aによってスコア0.01と指定し、添付画像74b、74cを分析してウイルスサブデータベース54aによってそれぞれスコア0.06、0.08と指定し、実行可能の添付ファイル74dを分析してウイルスサブデータベース54aによってスコア0.88と指定する。メッセージの全体信頼スコアは最高のスコアと決められるため、メッセージ74の信頼スコアは0.88と指定される。以上は着信メッセージ74に信頼スコアを指定する一例に過ぎず、分類器53の設定と分類信頼スコアの指定は、メッセージの内容とサブデータベースによって、実際需要を勘案して決められる。分類器53が着信メッセージ74における添付ファイルの形式によってそれぞれの処理方法をとることも可能である。例えば、分類器53は実行可能の添付ファイルと、添付画像と、添付テキストにそれぞれのスコア指定を提供し、分類の柔軟性を向上させる。もっともこのような場合において、それぞれの添付ファイルの形式を識別するためのプログラムコードは必要である。なお、分類器53が着信メッセージ74全体の代わりに着信メッセージ74のすべての添付ファイルに個々の信頼スコアを指定することも可能である。こうして着信メッセージ74の処理及び濾過の柔軟性は向上される。
第一コンピューター50は着信メッセージ74を最初に受信するメッセージサーバー55を具える。簡易メール伝送プロトコル(SMTP)デーモンはメッセージサーバー55の一例である。メッセージサーバー55は着信メッセージ74を受信して、分類器53を利用して着信メッセージ74を分類分析して信頼スコア56を生じさせる。前述の通りに、分類器53はウイルスサブデータベースにおけるウイルスサンプルエントリー200によって信頼スコア56を生じさせる。メッセージサーバー55が分類器53に分類するように指示するか、或いはその他の制御プログラムが指示することが可能である。実施例1によれば、仮に信頼スコア56は、添付ファイル74b、74c、74dにそれぞれ対応する信頼スコア56b、信頼スコア56c、信頼スコア56dと、本文74aに対応する信頼スコア56aを含めば、前述の例をもとにして、56a、56b、56c、56dはそれぞれ0.01、0.06、0.08、0.88であり、そのうち0.88は最大値である。よって全体信頼スコア56は最大値0.88とする。もっとも、添付ファイルの信頼スコア56b、56cなどの数量は着信メッセージ74の添付ファイル数によって決められ、0または正整数であることが可能である。
着信メッセージ74の信頼スコア56を指定した後、メッセージフィルター57は着信メッセージ74の処理方法を決める。メッセージフィルター57は信頼スコア56によって数種類の濾過方法から一種類を選び、これらの濾過方法はこの発明の範囲に属しない。濾過方法の例を挙げると、例えば信頼スコア56が閾値57aを上回る場合、関連の着信メッセージ74を削除するのはその一例である。第一コンピューター50の使用者は閾値57aを決められる。例えば閾値57aを0.80にすると、着信メッセージ74の全体信頼スコア56は0.88であるため、この場合着信メッセージ74を削除して着信メッセージ74の受取人にメッセージ削除と告知する。言い換えれば、着信メッセージ74の代わりに告知メッセージ57bは受取人に送られる。なお、信頼スコアが閾値57aを上回るメッセージの添付ファイルだけを削除するのも可能である。前述した例にすると、本文74a及び添付画像74b、74cは削除されず、実行可能の添付ファイル74dは信頼スコアが0.88であって0閾値57aの.80を上回るから削除される。メッセージフィルター57は選択的に添付ファイル74dが削除されたとのラベルを着信メッセージ74につけて受取人に送信する。また、メッセージフィルター57がウイルス感染可能との着信メッセージに警告ラベルをつけてから受取人に送信するのも可能である。
第二コンピューター60a−60nはそれぞれ伝送モジュール63を具える。伝送モジュール63は分類器53とネットワークによって繋がっている。詳しく説明すると、伝送モジュール63は分類器53に更新メッセージ63aを送信して、更新メッセージ63aをカテゴリーデータベースにおける一つのカテゴリーと関連させる。なお、更新メッセージ63aも更新メッセージ63aを生じさせた使用者と関連する。実施例1によれば、カテゴリーデータベース54にはウイルスサブデータベース54aという一種類のカテゴリーしかないため、別途の指示を要らずに更新メッセージ63aはウイルスサブデータベース54aと関連する。第二コンピューター60の使用者は着信メッセージにウイルスを発見して更新メッセージ63aを送り、更新メッセージ63aは使用者プロフィールのいずれに関連するかは別途の指示を要らない。これは、第二コンピューター60a−60nがサーバー50のクライアントコンピューターであって、ログインだけすれば更新メッセージ63aを正確に使用者プロフィールと関連するためである。例えば、サーバー50のクライアントになろうとする場合、第二コンピューター60aの使用者は従来の通りに第一コンピューター50にログインする。それから、サーバー50は第二コンピューター60aからすべてのメッセージ63aを第二コンピューター60aを経由してサーバー50にログインする使用者から送られたと認定する。なお、メッセージ63aが明確にメッセージ63aを送った使用者のプロフィール63bを含むのも可能である。使用者プロフィール63bは一般に使用者識別コード(ID)のことである。使用者は伝送モジュール63で感染メッセージ63aを分類器53に送信し、更新メッセージ63aは感染メッセージ全体または感染された添付ファイルのみによって構成される。更新メッセージ63aのカテゴリーデータベース54におけるサブデータベース54aへの関連は特段の指示を要らないため、更新メッセージ63aはそれに関する情報を含まない。次にネットワークコネクション42を通して更新メッセージ63aを分類器53に伝送する。更新メッセージ63aを受信したら、それに関するウイルスサンプルエントリー200aがなくて使用者プロフィール63bによって使用者は信頼できる使用者であると判明した場合、分類器53は更新メッセージ63aをウイルスサブデータベース54aに新しいウイルスサンプルエントリー200aとして入れる。注意すべき点は、新しいウイルスサンプルエントリー200aを入れることは分類器53によって異なることである。更新メッセージ全体または更新メッセージの一部をサンプルエントリーに入れるのはいずれも可能である。新しいサンプルエントリーを入れたら、その後同じウイルスを有するメッセージは高い信頼スコアと指定される。
着信メッセージ74及び関連の添付ファイル74b、74c、74dがメッセージサーバー55を通して第二コンピューター60aに受信され、ウイルス検知及び削除の閾値57aが0.80であり、添付ファイル74dの信頼スコア56dが0.62であり、その他の添付ファイル74b、74cのスコアが前述の通りである場合、添付ファイル74dの0.62である信頼スコア56dはメッセージフィルター57を駆動するに足りないため、添付ファイル74dは削除されない。メッセージフィルター57は信頼スコア56dのみに応じてメッセージ74に警告ラベルを差し込んで、メッセージサーバー55を通して第二コンピューター60に送信する。第二コンピューター60におけるメッセージサーバー65が警告ラベル付きのメッセージ74を受信してから、使用者はメッセージ読み取りプログラム64で着信メッセージ74を読み取れる。着信メッセージ74を開く場合、メッセージ読み取りプログラム64で「注意:添付ファイルがウイルスに感染された可能性は62%です」などの警告ラベルを見つければ、使用者は添付ファイル74dを開くか削除するか選択できる。使用者が添付ファイル74dを開いて添付ファイル74dにウイルスを発見した場合、使用上の便利性のため、メッセージ読み取りプログラム64と伝送モジュール63(両者は同じプログラムとみなされる)は、使用者がウイルスのある添付ファイル74dを第一コンピューター50に送信できる手段を提供するインターフェイスを有する。或いはウイルスの存在を知っていながらも感染先を知得できない場合、使用者は着信メッセージ74全体を第一コンピューター50に送信するのも可能である。この動作を実行するに、伝送モジュール63は更新メッセージ63a(ウイルスのある添付ファイル74dまたは着信メッセージ74全体を含む)を生じさせてネットワークコネクション42を通して分類器53に送信する。分類器53は、更新メッセージ63aをウイルスサブデータベース54aに関連させ(関連できるカテゴリーはウイルスカテゴリーしかない)、使用者プロフィール63bによって当使用者は信頼できるソースであると確認したら、更新メッセージ63aによってサンプルエントリーを生じさせる。当サンプルエントリーはウイルスサブデータベース54aに存在しない場合(例えば、ウイルスXのサンプルエントリー200a)、ウイルスサブデータベース54aに新しいサンプルエントリーを作成する。
一定期間後、その他の着信メッセージ75がインターネット70を通して第二コンピューター60nに送られ、当着信メッセージ75は本文75aと実行可能添付ファイル75bからなる電子メールであって、着信メッセージ74の添付ファイル74dにあるウイルスを含むと仮定する。着信メッセージ75bは分類器53に送信されて信頼スコア58をつけられ、そのうち本文75aのスコア58aは0.10である。添付ファイル75bは添付ファイル74d(既にウイルスサブデータベース54aにおけるウイルスサンプルエントリー200になっている)に酷似しているため、相応する0.95である信頼スコア58bをつけられる。この信頼スコア58は閾値57aを超えるため、メッセージフィルター57は駆動されて添付ファイル75bを削除し、着信メッセージ75に添付ファイルが削除されたという旨の警告ラベルを差し込んで第二コンピューター60nに送信する。第二コンピューター60nのメッセージサーバー65が添付ファイルの削除された着信メッセージ75を受信してから、使用者は着信メッセージ75を読もうとする場合、メッセージ読み取りプログラム64は添付ファイル75bが削除されたと使用者に告知して第二コンピューター60aをウイルス感染から守る。注意すべき点は、第一コンピューター50がLAN40におけるいずれかの第二コンピューターにウイルス感染を告知されたら、LAN40におけるすべての第二コンピューターは同じウイルスの感染を免れる。そのため、LAN40における個別使用者が新しいウイルスに関するノレッジはLAN40のすべての使用者に適用できる。
各第二コンピューター60a―60nは伝送モジュール63でサブデータベース54aを更新する。よって前述のノレッジの利用は従来のウイルス検知モジュールの代わりに分類器53によって行われる。従来のウイルス検知モジュールはファイルにウイルスがあるかどうかしか判別できず、分類器は感染確率を示す信頼スコアをつけるため、従来の技術より弾力性がある。更新メッセージ63aにあるウイルスデータによって分類器53でウイルスサブデータベース54aで新しいウイルスサンプルエントリー200aを生じさせることは機械学習とつながり、ウイルス検知の効率を向上させる。周知の通り、ウイルスはさまざまな変種が可能であるが、その変種はいずれも同じ特性を具えるため、分類器53は簡単に変種を判別できる。なお、データベースの更新は、ウイルス対策プログラムのメーカーによる更新を待たずに即時に行われるため、ウイルス退治をより一層向上させる。
分類器の更なる特長は、メッセージをさまざまなカテゴリーに分けられることにある。言い換えれば、分類器はウイルスのみならず、スパムメールかポルノメールなどサブデータベースのサンプルエントリーによって定義されるさまざまなカテゴリーにメッセージを分類できる。よって使用者ノレッジはウイルス、スパムなど好まれないメッセージの検知に応用される。
図4を参照する。図4はこの発明の実施例2によるLAN80のブロック図である。LAN80はウイルスとスパムメールを検知できると設計され、もっとも、その検知カテゴリーは更に拡張できる。実施例2のLAN80は実施例1のLAN40とほぼ同じであるが、第一コンピューター90におけるカテゴリーデータベース94は実施例1と異なってウイルスサブデータベース94aとスパムサブデータベース94bとの二つのサブデータベース94を有する。分類器93は着信メッセージ111を、それぞれウイルスサブデータベース94aとスパムサブデータベース94bとの定義によって分類する。着信メッセージ111に対して分類器93は、ウイルス感染の確率を示すウイルス信頼スコア96とスパムメールである確率を示すスパム信頼スコア98とそれぞれつける。分類器93の分類プロセスは分類のカテゴリーに応じる。例えば、ウイルス分類信頼スコア96を決めるに本文でなく添付ファイルのみ考慮すればよい。
実施例1との更なる相違点は第二コンピューター100a、100bの伝送モジュール103にある。図4においては第二コンピューター100aしか説明されず、その他の第二コンピューターは第二コンピューター100aと同じように作動する。ネットワークコネクション82を通して更新メッセージ105が第一コンピューター90に送信されると、伝送モジュール103は更新メッセージ105をウイルスサブデータベース94aとスパムサブデータベース94bのいずれかに関連させる。よって分類器93はウイルスサブデータベース94aとスパムサブデータベース94bのいずれかにおいて新しいサンプルエントリー201aまたは202aを作成する。なお、更新メッセージ105がヘッダーで特定カテゴリーへの関連を示すのも可能である。
メッセージサーバー95が着信メッセージ111を受信し、当着信メッセージ111は本文111aと、HTML添付ファイル111bと、実行可能添付ファイル111cからなる電子メールであるとすれば、分類器93はウイルス信頼スコア96とスパム信頼スコア98を生じさせる。ウイルス信頼スコア96は本文111aへの信頼スコア96aと、HTML添付ファイル111bへの信頼スコア96bと、実行可能添付ファイル111cへの信頼スコア96cとを含む。信頼スコア96a、96b、96cは実施例1と同じように、ウイルスサブデータベース94aにおけるサンプルエントリー201を基準として決められる。スパム信頼スコア98は単一の数字で着信メッセージ111全体がスパムメールであるかどうかを示すものである。スパム信頼スコア98を生じさせるに、分類器93はスパムサブデータベース94bにおけるサンプルエントリー202を基準とする。例えば、分類器93は本文111aまたはHTML添付ファイル111bだけに対してスパムの検知を行うことが可能である。
メッセージフィルター97の動作は信頼スコア96、98によって決められる。例えば、メッセージ111sの添付ファイル111b、111cにあるウイルスの濾過は、信頼スコア96における相応する信頼スコア96b、96cによるもので、信頼スコア96b、96cが閾値97aを超えると、メッセージフィルター97は添付ファイル111b、111cを削除する。この動作はLAN80をウイルスから守る。なぜならウイルスによる損失は普通、添付ファイルを削除する損失より軽微である。しかしメッセージ111のスパム信頼スコア98が閾値97を超える場合、メッセージフィルター97はラベルをメッセージ111に差し込んで誤削除を防止する。
着信メッセージ111の全体は第二コンピューター100aに送信されるとすれば、第二コンピューター100aにおいて、使用者がメッセージ読み取りプログラム104で着信メッセージ111を読み取って着信メッセージ111はスパムメールでありながらその実行可能添付ファイル111cにもウイルスが存在すると発見したら、メッセージ読み取りプログラム104の使用者インターフェイスとつながる伝送モジュール103の使用者インターフェイス103bを実行し、伝送モジュール103はそれによって更新メッセージ105を生じさせてネットワークコネクション82を通して分類器93に送信する。更新メッセージ105は実行可能添付ファイル111cを含み、その添付ファイルは実行可能ファイル105cであってヘッダー105xによってウイルスサブデータベース94aに関連される。更新メッセージ105は更に本文105aを内容とする本文111aと、HTMLファイル105bを内容とするHTML添付ファイル111bを含み、両者はそれぞれヘッダー105z、105yによってスパムサブデータベース94bに関連される。更新メッセージ105を受信すると、分類器93はカテゴリーデータベース94を更新する。実行可能ファイル105cはウイルスサブデータベース94aに新しいウイルスサンプルエントリー201aを作成し、本文105aはスパムサブデータベース94bに新しいスパムサンプルエントリー202aを作成する。同じく、HTMLファイル105bはスパムサブデータベース94bに新しいスパムサンプルエントリー202bを作成する。これら新しいサンプルエントリー201a、202a、202bはその後の類似したスパムメールとウイルスを検知するために利用される。
前述のメッセージと同じ着信メッセージ111がインターネット110からLAN80を通して第二コンピューター100bに送信され、新しいサンプルエントリー201a、202a、202bは分類器93に使用されるとしたら、第二コンピューター100aの使用者ノレッジはその他の第二コンピューター100を守れる。サブデータベース94a、94bで着信メッセージ111に信頼スコア96、98をつけると、実行可能添付ファイルの信頼スコア96cが高くなり、スパム信頼スコア98も高くなり、実行可能添付ファイル111cはメッセージフィルター97に削除され、着信メッセージ111にスパムメールである確率を示すラベルが差し込まれる。よって第二コンピューター100bの使用者が着信メッセージ111を読もうとする場合、(1)メッセージ111はスパムメールであろう、(2)実行可能添付ファイル111cは削除されたと告知される。
カテゴリーデータベース94に新しいサンプルエントリーを作成した後、メッセージサーバー95に既にある一時メッセージ95aは更新されたカテゴリーデータベース94によって再び分類濾過される。注意すべき点は、着信メッセージ111に関するカテゴリーの数は分類器93によって決められることである。カテゴリーごとに相応するサブデータベースを具え、各サブデータベースはカテゴリーの範囲を定義するためのサンプルエントリーを含む。
LANにおける使用者はメッセージを分類する基準に対して必ずしも意見が一致するわけではない。例えば、スパムメールであるかどうかの判断は使用者によって異なることがありうる。一歩進んで、使用者の恣意によってほかの使用者にとって有用なメッセージをスパムメールとして削除する恐れがあるため、以下のような解決策が必要となる。
第一に、サブデータベースにあるサンプルエントリーは一定人数の使用者の同意を前提にして成立するという方法である。言い換えれば投票を通して、例えば7名の使用者に4名が同意するこそスパムサンプルエントリーが成立するという方法は可能である。
図5を参照する。図5はこの発明の実施例3によるLAN120のブロック図である。LAN120はLAN80とほぼ同じであるが、LAN120は投票プロセスがあって、「スパムメール」と「テクノロジー」というカテゴリーがある。LAN120はクライアントコンピューター140a―140jと接続されるメッセージサーバー130を具え、各クライアントコンピューター140a―140jはそれぞれ伝送モジュール142を有する。更新メッセージ142aを生じさせるたび、伝送モジュール142は使用者のID142b及び更新メッセージ142aをサーバー130に送信する。使用者が知得できればIDをつけなくても可能である。
カテゴリーデータベース134において、各サブデータベース134a、134bはそれぞれ相応する投票閾値300a、300bを具える。テクノロジーサブデータベース134aには、各テクノロジーサンプルエントリー203は相応する投票数203aと使用者リスト203bを含む。分類器133は、テクノロジーサブデータベース134において投票数エントリー203aが閾値300aを超えるか閾値300aに等しいサンプルエントリー203のみ使用する。同じく、スパムサブデータベース134bには、各スパムサンプルエントリー204は相応する投票数204aと使用者リスト204bを含む。分類器133は、スパムサブデータベース134bにおいて投票数エントリー204aが閾値300bを超えるか閾値300bに等しいサンプルエントリー204のみ使用する。
伝送モジュール142が更新メッセージ142aを分類器133に送信すると、分類器133は更新メッセージ142aの内容部分ごとににテストエントリー133aを作成する。各テストエントリー133aに対して、分類器133はテストエントリー133aが既にサブデータベース134a、134bのサンプルエントリー203、204に存在しているかを検査する。存在していない場合、テストエントリー133aはサブデータベース134aまたは134bに新しいサンプルエントリー203または204をつくり、新しいサンプルエントリー203または204には投票数が1と指定され、使用者リスト203bまたは204bは更新メッセージ142aから得たID142bとされる。或いは、存在している場合、分類器133はサンプルエントリー203または204の使用者リスト203bまたは204bにID142bの存否を確認し、ID142bがなければそれを使用者リスト203bまたは204bに加入し、投票数203aまたは204aに1を足す。ID142bがあれば、投票数203aまたは204aは元のままを維持する。よって単一の使用者による複数投票は防止される。注意すべき点は、投票数203a、204aは必ずしも存在せず、使用者リスト203b、204bにおけるIDの数を数えても可能である。投票の方法は更にいくつか可能性がある。例えば前述の閾値は上限値じゃなくて下限値であっても可能である。更に、メッセージサーバー130は投票の方法を決められる。例えばスパムメールの投票閾値300bを5にする。一方、テクノロジーカテゴリーはテクノロジー情報をメッセージに差し込んで無害であると認定されれば、その投票閾値300aは1にされてもよく、よって1名の使用者だけがメッセージがテクノロジー部類であると認定すれば関連メッセージはすべてテクノロジーと分類される。
インターネット150におけるスパムメールを乱発するサーバーからの着信メッセージ151が低い信頼スコアを持つためクライアントコンピューター140aに送信されたとすれば、クライアント140aはスパムメールであると確認したら、伝送モジュール142で更新メッセージ142aを生じさせる。更新メッセージ142aは着信メッセージ151を内容とする本文151aと、クライアントコンピューター140aの使用者ID142bとを含み、スパムサブデータベース134bに関連される。よって更新メッセージ142aは分類器133に送信される。更新メッセージ142aの本文151aによって、分類器133はテストエントリー133aを生じさせ、それと同じサンプルエントリー204がスパムサブデータベース134bにあるかどうかを確認する。存在していないと確認したら、分類器は新しいサンプルエントリー205を生じさせ、当サンプルエントリー205は本文151aを定義するサンプルエントリー133aと、1とされた投票数205aと、更新メッセージ142aに相応する使用者ID142bを含む使用者リスト205bとを含む。スパム投票閾値300bを4にすれば、その後同じスパムメッセージ151が第二クライアントコンピューター140bに着信しても、投票数205bが投票閾値300bを超えない限り、分類器133は新しいサンプルエントリー205を無視する。よってスパムメッセージ151は削除されずに第二クライアントコンピューター140bに送信される。仮にその使用者も伝送モジュール142を通して着信メッセージ151がスパムメールであると投票したら、投票数205aは2となり、使用者リスト205bに第一クライアント140aと第二クライアント140bのID142bが加入される。最後に投票数205aが投票閾値300bに達すれば、新しいサンプルエントリー205は成立して、その後同じ着信メッセージ151はそれによって削除される。
前述の解決策にはその他の可能性がある。それは使用者ごとに信頼クラスをつけて投票の効力を決めることである。これは一種の加重投票とみなされる。
図6を参照する。図6はこの発明の実施例4によるLAN160のブロック図である。LAN160は前述の実施例とほぼ同じであるが、ここでスパムサブデータベース174bだけを表す。前述と同じ、メッセージサーバー170はLANによって複数のクライアントコンピューター180a―180jと接続される。分類器173とカテゴリーデータベース174以外、メッセージサーバー170は更に複数の信頼クラス401a―401cを有する使用者信頼データベース400を具える。信頼クラス401a―401cの数量と相応する特性は自由に決められる。例えば、メッセージサーバー170の管理者によって信頼クラスは401a―401cと三つに分けられ、各信頼クラス401a―401cは相応する信頼値402a―402cと、相応する使用者リスト403a―403cとを含む。各使用者リスト403a―403cは複数の使用者ID404を含む。信頼値402a―402cはそれぞれの使用者の信頼程度を表すものである。使用者が更新メッセージを送信すると、分類器173は相応する使用者リスト403a―403cから相応する信頼値402a―402cを取得する。スパムサブデータベース174bのサンプルエントリー206ごとに信頼スコア206aがあって、その値は当該サンプルエントリー206が成立するかに関わっている。一般に、信頼スコア206aはベクトルとされ、以下の形を持っている。

<(第一クラス人数、第一クラス信頼値、第一クラス人数比例)、(第二クラス人数、第二クラス信頼値、第二クラス人数比例)…(第Nクラス人数、第Nクラス信頼値、第Nクラス人数比例)>
そのうち第Nクラス人数は第Nクラスにおいてサンプルエントリーを送信する使用者の数を表す。例えば、サンプルエントリー206にとって、第一クラス人数とはクラス401aにおいてサンプルエントリー206をスパムサンプルエントリーとして送信する使用者数である。次に、第Nクラス信頼値は当該クラスに対応する使用者の信頼値を表す。例えば、第一クラス信頼値とはクラス401aの信頼値402aである。更に第Nクラス人数比例はサンプルエントリー206を送信する使用者において当該クラスの使用者が占める比例を表す。例えば、第一クラス人数比例とはクラス401aにおいてサンプルエントリー206を送信する使用者がサンプルエントリー206を送信する使用者全体で占める比例である。仮にクライアント信頼データベース400にi種類の使用者クラスがあるとしたら、全体信頼スコアは以下の方程式で導出される。
Figure 2004206722
全体信頼スコアが閾値301を超えるか閾値301に等しいならば、サンプルエントリー206は成立する。
図6とともに図7を参照する。図7はカテゴリーサブデータベースを変更することを表すフローチャートであり、以下のステップからなる。
410:クライアント180a―180jが伝送モジュール182で更新メッセージ182aを生じさせてメッセージサーバー170に送信する。更新メッセージ182aは使用者のID182bと、関連されるサブデータベースを含む。ここで関連されるサブデータベースはスパムサブデータベース174bである。
411:メッセージサーバー170は更新メッセージ182aにおけるID182bを検査して使用者リスト403a―403cに相応するID404の存否を確認する。ID404にID182bに相応する信頼クラス401a―401cがあり、それによって相応する信頼値401a―401cは得られる。更新メッセージ182aの内容によって、分類器173は相応するテストエントリー173aを生じさせ、スパムサブデータベース174bに同じエントリーの存否を確認する。この実施例において、サブデータベース174bを使用されているサンプルエントリーを含む部分と、使用されていないサンプルエントリーを含む部分と両分し、そのうち使用されていないサンプルエントリー206を探すだけですむ。図6におけるサンプルエントリー206ごとに信頼スコア206aがあるとしても、使用されているサンプルエントリー206には信頼スコア206aが要らないため、カテゴリーデータベース174のメモリー使用量を確実に減少できる。テストエントリー173aと同じサンプルエントリー206を発見しない場合、テストエントリー173aに新しいサンプルエントリー207をつくり、その新しいサンプルエントリー207の信頼スコア207aは以下の通りの予定値とされる。
<(0、第一クラス信頼値、0)、(0、第二クラス信頼値、0)…(0、第Nクラス信頼値、0)>
412:ステップ411による使用者クラス401a―401c及び関連の信頼値402a―402cによって、信頼スコア206a/207aを計算する。
413:前述の方程式でステップ412で得られた信頼ベクトルの全体信頼スコアを計算する。
414:ステップ413による全体信頼スコアとサブデータベースの閾値(即ち、スパムサブデータベース174bの閾値301)を比較する。全体信頼スコアが閾値301を超える場合はステップ414yを実行し、そうでない場合はステップ414nを実行する。
414n:ステップ411によるサンプルエントリー206/207は使用されていないサンプルエントリー206/207であるため、サブデータベース174bに関する分類方法は維持される。ステップ412による値はサンプルエントリー206/207の信頼ベクトル206a/207aを更新する。分類器173はステップ410による更新メッセージ182aに影響されずに働く。
414y:ステップ411によるサンプルエントリー206/207は使用されているサンプルエントリー206/207であってサブデータベース174を更新する。例えば、サンプルエントリー206/207はサブデータベース174bの使用されている部分に転用され、その信頼ベクトル206a/207aは消去される。この場合サブデータベース174bに関する分類方法は変更される。ステップ410による更新メッセージ182aはサブデータベース174bにおけるサンプルエントリー206/207を使用されているサンプルエントリーにさせ、メッセージサーバー170にあるすべての一時メッセージは更新された新しい分類方法によって再び分類される。
前述のステップ412をより詳しく説明するため、仮に10名の使用者が4種類のクラスに分けられ、そのクラス値はそれぞれ(0.9、0.7,0.4、0.1)であるとする。メッセージが着信したら以下の通りに分類される。ここで閾値301を0.7とする。
ステップ0:新しいメッセージの初期信頼スコア206a/207aは<(0、0.9、0)、(0、0.7、0)、(0、0.4、0)、(0、0.1、0)>である。
ステップ1:第一クラスの使用者1名がメッセージが特定カテゴリーに属すると投票し、よってメッセージの信頼スコア206a/207aは<(1、0.9、1)、(0、0.7、0)、(0、0.4、0)、(0、0.1、0)>となる。
ステップ2:第二クラスの使用者1名がメッセージが特定カテゴリーに属すると投票し、よってメッセージの信頼スコア206a/207aは<(1、0.9、1/2)、(1、0.7、1/2)、(0、0.4、0)、(0、0.1、0)>となる。
ステップ3:第二クラスの使用者1名がメッセージが特定カテゴリーに属すると投票し、よってメッセージの信頼スコア206a/207aは<(1、0.9、1/3)、(2、0.7、2/3)、(0、0.4、0)、(0、0.1、0)>となる。
ステップ4:第四クラスの使用者1名がメッセージが特定カテゴリーに属すると投票し、よってメッセージの信頼スコア206a/207aは<(1、0.9、1/4)、(2、0.7、2/4)、(0、0.4、0)、(1、0.1、1/4)>となる。
ステップ5:第一クラスの使用者1名がメッセージが特定カテゴリーに属すると投票し、よってメッセージの信頼スコア206a/207aは<(2、0.9、2/5)、(2、0.7、2/5)、(0、0.4、0)、(1、0.1、1/5)>となる。
ステップ6:第二クラスの使用者1名がメッセージが特定カテゴリーに属すると投票し、よってメッセージの信頼スコア206a/207aは<(2、0.9、2/6)、(3、0.7、3/6)、(0、0.4、0)、(1、0.1、1/6)>となる。
ステップ7:第一クラスの使用者1名がメッセージが特定カテゴリーに属すると投票し、よってメッセージの信頼スコア206a/207aは<(3、0.9、3/7)、(3、0.7、3/7)、(0、0.4、0)、(1、0.1、1/7)>となる。
ステップ8:第四クラスの使用者1名がメッセージが特定カテゴリーに属すると投票し、よってメッセージの信頼スコア206a/207aは<(3、0.9、3/8)、(3、0.7、3/8)、(0、0.4、0)、(2、0.1、2/8)>となる。
ステップ9:第一クラスの使用者1名がメッセージが特定カテゴリーに属すると投票し、よってメッセージの信頼スコア206a/207aは<(4、0.9、4/9)、(3、0.7、2/9)、(0、0.4、0)、(2、0.1、2/9)>となる。
ステップ10:第三クラスの使用者1名がメッセージが特定カテゴリーに属すると投票し、よってメッセージの信頼スコア206a/207aは<(4、0.9、4/10)、(3、0.7、3/10)、(1、0.4、1/10)、(2、0.1、2/10)>となる。ステップ10における全体信頼スコア206a/207aの値は、(0.9×0.4)+(0.7×0.3)+(0.4×0.1)+(0.1×0.2)=0.73である。
ステップ11:全体信頼スコア0.73と閾値310(0.7)と比較し、システムは新しいメッセージが当該特定カテゴリーに属すると確認して、新しいメッセージに関連するサンプルエントリーを使用されているサンプルエントリーとする。
実施例4による信頼クラスと実施例3による普通投票はサブデータベースに選択的に、または総合的に適用される。同じく、メッセージフィルターもサブデータベースごとに複数の閾値を使用しても可能である。例えば、閾値は第一値0.5を含んで0.0―0.50の信頼値に厳格でない濾過を行うことを表し、第二値0.9を含んで0.50―0.90の信頼値に厳格な濾過を行うことを表し、その他の0.90を超えるメッセージはすべて削除される。
以上のブロック図はすべて簡単な図示であって、各デバイスの構成方式を限らない。例えば、カテゴリーデータベースは複数のファイルにあり、もしくはシステムとネットワークでつながるその他のコンピューターにあるのも可能である。
以上はこの発明に好ましい実施例であって、この発明の実施の範囲を限定するものではない。よって、当業者のなし得る修正、もしくは変更であって、この発明の精神の下においてなされ、この発明に対して均等の効果を有するものは、いずれもこの発明の特許請求の範囲に属するものとする。
この発明はLANにおける使用者によって更新できる分類システムを提供する。メッセージ分類器の機能はLANにおける使用者のノレッジによって向上される。この発明は、メッセージを他のコンピューターに伝送して特定のカテゴリーに関連させる伝送モジュールを提供する。更新メッセージを受信したコンピューターは相応するカテゴリーサブデータベースを更新することによって後続のメッセージのカテゴリーを識別する。なお、この発明も使用者の悪意による更新メッセージを防止するため、投票プロセスと使用者信頼スコア区別プロセスなどの手段を提供する。
サーバー端メッセージフィルターを利用する従来のLANを表すブロック図である。 従来の分類器のブロック図である。 この発明の実施例1によるLANのブロック図である。 この発明の実施例2によるLANのブロック図である。 この発明の実施例3によるLANのブロック図である。 この発明の実施例4によるLANのブロック図である。 カテゴリーサブデータベースを変更することを表すフローチャートである。
符号の説明
10、40、80、120、160 LAN
12 サーバー
14、140a―140j、180a―180j クライアントコンピューター
14a 電子メールプログラム
16 ウイルススキャナー
16a ウイルスデータベース
20、70、110、150、190 インターネット
22 ウイルススキャナーのメーカー
22a 最新版ウイルスデータベース
24 ハッカー
24a 新ウイルス
30、53、93、133、173 分類器
31 メッセージデータ
32、56、56a―56d、58、 信頼スコア
58a―58b、96a―96c
33、54、94、134、174 カテゴリーデータベース
34a―34n サブデータベース
35a―35n サンプルエントリー
42、82 ネットワークコネクション
50、90 第一コンピューター
51、61 CPU
52、62 プログラムコード
54a、94a ウイルスサブデータベース
55、65、95、130、170 メッセージサーバー
57、97 メッセージフィルター
57a、97a、301 閾値
57b 告知メッセージ
60a―60n、100a、100b 第二コンピューター
63、103、142、182 伝送モジュール
63a、105、142a、182a 更新メッセージ
63b 使用者プロフィール
64、104 メッセージ読み取りプログラム
74、75、111、151、191 着信メッセージ
74a、75a、105a、111a、115a 本文
74b、74c 映像添付ファイル
74d、75b、105c、111c 実行可能添付ファイル
94b、134b、174b スパムサブデータベース
95a 一時メッセージ
96 ウイルス信頼スコア
98、206a、207a スパム信頼スコア
103b 使用者インターフェイス
105b、111b HTML添付ファイル
105x、105y、105z ヘッダー
133a、173a テストエントリー
134a テクノロジーサブデータベース
142b、182b、404 使用者ID
200、201、200a、201a ウイルスサンプルエントリー
202、202a、202b、204、
205、206、207 スパムサンプルエントリー
203 テクノロジーサンプルエントリー
203a、204a、205a 投票数
203b、204b、205b 使用者リスト
403a―403c
300a、300b 投票閾値
400 使用者信頼データベール
401a―401c 信頼クラス
402a―402c 信頼値

Claims (21)

  1. 使用者ノレッジによってコンピューターネットワークにおけるメッセージを分類する方法であって、該コンピューターネットワークは、
    第一コンピューターと、
    ネットワークによって第一コンピューターと情報交換する複数の第二コンピューターとを含み、該方法は、
    第一コンピューターに対して、少なくとも一つのカテゴリーに対応するメッセージに対して分類信頼スコアを指定できる分類器を提供し、
    第一コンピューターに対して、それぞれのカテゴリーに対応するカテゴリーサブデータベースを具えて分類器が分類信頼スコアを指定するときに使うカテゴリーデータベースを提供し、
    各第二コンピューターに対して、第二コンピューターから第一コンピューターにメッセージを伝送してメッセージをカテゴリーデータベースにおける少なくとも一つのカテゴリーと使用者プロフィールと関連させる伝送モジュールをそれぞれ提供し、
    複数の第二コンピューターのいずれかを通して第一メッセージを受信し、
    第一メッセージを受信した第二コンピューターの伝送モジュールを通して、第一メッセージの内容に応じて決められて第一カテゴリー及び第一使用者プロフィールと関連する第二メッセージを生じさせ、第一コンピューターに伝送し、
    第二メッセージの内容及び第一使用者プロフィールによってカテゴリーデータベースにおける第一カテゴリーに対応する第一カテゴリーサブデータベースを変更するなどのステップを含むことを特徴とする方法。
  2. 前記第一カテゴリーサブデータベースを変更するステップには更に、第二メッセージの内容に応じて第一カテゴリーサブデータベースにおいてメッセージサンプルエントリーを生じさせることを特徴とする請求項1記載の方法。
  3. 前記第一カテゴリーサブデータベースを変更するステップには更に、第一使用者プロフィールによってメッセージサンプルエントリーにおける、第二メッセージの内容に応じた内容を提出する使用者の数を示す計数エントリーを変更することを特徴とする請求項1記載の方法。
  4. 前記方法は更に、
    第一コンピューターを通して第三メッセージを受信し、
    分類器を利用して第三メッセージの分類信頼スコアを取得するなどのステップを含み、そのうち分類器は、対応する関連計数値が予定閾値に達するメッセージサンプルエントリーを利用して分類分析を行うことを特徴とする請求項3記載の方法。
  5. 前記方法は更に、分類信頼スコアによって第三メッセージに対して濾過を行うステップを含むことを特徴とする請求項4記載の方法。
  6. 前記方法は更に、
    第二メッセージの内容に応じたメッセージサンプルエントリーの信頼スコアを取得し、
    第一使用者プロフィールによって信頼スコアを変更し、
    変更された信頼スコア及び閾値によってメッセージサンプルエントリーをアクティブサンプルエントリーに変更するなどのステップを含むことを特徴とする請求項1記載の方法。
  7. 前記方法は更に、
    第一コンピューターを通して第三メッセージを受信し、
    分類器を利用して第三メッセージの分類信頼スコアを取得するなどのステップを含み、そのうち分類器は、アクティブサンプルエントリーだけを利用することを特徴とする請求項6記載の方法。
  8. 前記方法は更に、分類信頼スコアによって第三メッセージに対して濾過を行うステップを含むことを特徴とする請求項7記載の方法。
  9. 前記方法は更に、
    カテゴリーデータベースにおける第一カテゴリーサブデータベースを変更した後、分類器を利用して第一コンピューターにおけるすべての未送信メッセージごとに対して新たに分類信頼スコアを指定し、
    新たな各分類信頼スコアによってすべての未送信メッセージに対して濾過を行うなどのステップを含むことを特徴とする請求項1記載の方法。
  10. 前記第一コンピューターはメッセージサーバーであって、前記第二コンピューターはメッセージサーバーのクライアントコンピューターであることを特徴とする請求項1記載の方法。
  11. 請求項1記載の方法を実行するためのプログラムコードを具えるコンピューター読み取り可能なメディア。
  12. コンピューターネットワークであって、該コンピューターネットワークは、
    第一コンピューターと、
    ネットワークによって第一コンピューターと接続する複数の第二コンピューターとを含み、該第一コンピューターは、
    各カテゴリーに対応するカテゴリーサブデータベースを具えるカテゴリーデータベースによって定義される、少なくとも一つのカテゴリーに対応するメッセージに対して、カテゴリーデータベースを利用して分類信頼スコアを指定できる分類器と、
    複数の第二コンピューターのいずれかから第一カテゴリーと関連する更新メッセージを受信する手段と、
    更新メッセージ及び更新メッセージと関連する使用者プロフィールによって、カテゴリーデータベースにおける第一カテゴリーに対応する第一カテゴリーサブデータベースを変更する手段とを含み、各第二コンピューターは、
    第一メッセージを受信する手段と、
    第一メッセージの内容に応じて決められる第二メッセージをコンピューターに送信してカテゴリーデータベースにおける少なくとも一つのカテゴリーと使用者プロフィールと関連させる手段とを含むことを特徴とするコンピューターネットワーク。
  13. 前記第一カテゴリーサブデータベースを変更する手段は、受信した更新メッセージによって第一カテゴリーサブデータベースにメッセージサンプルエントリーを生じさせることを特徴とする請求項12記載のコンピューターネットワーク。
  14. 前記第一カテゴリーサブデータベースを変更する手段は、受信した更新メッセージと関連する使用者プロフィールによって、受信した更新メッセージに対応する計数エントリーを変更し、そのうち計数エントリーは受信した更新メッセージの内容に応じた内容を提出する使用者の数を示すことを特徴とする請求項12記載のコンピューターネットワーク。
  15. 前記第一コンピューターは更に、
    ネットワークから第三メッセージを受信する手段と、
    分類器を利用して第三メッセージに対して分類信頼スコアを指定する手段とを含み、そのうち分類器は、計数値が予定閾値に達するサンプルエントリーだけを利用して分類分析を行うことを特徴とする請求項14記載のコンピューターネットワーク。
  16. 前記第一コンピューターは更に、分類信頼スコアによって第三メッセージに対して濾過を行う手段を含むことを特徴とする請求項15記載のコンピューターネットワーク。
  17. 前記第一コンピューターは更に、
    受信した更新メッセージに対応するメッセージサンプルエントリーの信頼スコアを取得する手段と、
    受信した更新メッセージと関連する使用者プロフィールによって信頼スコアを変更する手段と、
    変更された信頼スコア及び閾値によってメッセージサンプルエントリーをアクティブサンプルエントリーに変更する手段とを含むことを特徴とする請求項12記載のコンピューターネットワーク。
  18. 前記第一コンピューターは更に、
    ネットワークから第三メッセージを受信する手段と、
    アクティブサンプルエントリーだけを利用する分類器を利用して第三メッセージの信頼スコアを取得する手段とを含むことを特徴とする請求項17記載のコンピューターネットワーク。
  19. 前記第一コンピューターは更に、分類信頼スコアによって第三メッセージに対して濾過を行う手段を含むことを特徴とする請求項18記載のコンピューターネットワーク。
  20. 前記第一コンピューターは更に、
    受信した更新メッセージによってカテゴリーデータベースにおける第一カテゴリーサブデータベースを変更した後、分類器を利用して第一コンピューターにおけるすべての未送信メッセージごとに新たに分類信頼スコアを指定する手段と、
    新たな分類信頼スコアによってすべての未送信メッセージに対して濾過を行う手段とを含むことを特徴とする請求項12記載のコンピューターネットワーク。
  21. 前記第一コンピューターはメッセージサーバーであって、前記第二コンピューターはメッセージサーバーのクライアントコンピューターであることを特徴とする請求項12記載のコンピューターネットワーク。
JP2003425527A 2002-12-25 2003-12-22 コンピューターネットワーク及び関連するメッセージの分類方法 Pending JP2004206722A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/248,184 US20040128355A1 (en) 2002-12-25 2002-12-25 Community-based message classification and self-amending system for a messaging system

Publications (1)

Publication Number Publication Date
JP2004206722A true JP2004206722A (ja) 2004-07-22

Family

ID=32654131

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003425527A Pending JP2004206722A (ja) 2002-12-25 2003-12-22 コンピューターネットワーク及び関連するメッセージの分類方法

Country Status (5)

Country Link
US (1) US20040128355A1 (ja)
JP (1) JP2004206722A (ja)
CN (1) CN1320472C (ja)
HK (1) HK1064760A1 (ja)
TW (1) TWI281616B (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008287447A (ja) * 2007-05-16 2008-11-27 Casio Hitachi Mobile Communications Co Ltd 端末装置、及びプログラム
JP2017021760A (ja) * 2015-07-15 2017-01-26 富士ゼロックス株式会社 情報処理装置及びプログラム

Families Citing this family (282)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7032023B1 (en) 2000-05-16 2006-04-18 America Online, Inc. Throttling electronic communications from one or more senders
US7096498B2 (en) * 2002-03-08 2006-08-22 Cipher Trust, Inc. Systems and methods for message threat management
US8561167B2 (en) 2002-03-08 2013-10-15 Mcafee, Inc. Web reputation scoring
US8578480B2 (en) 2002-03-08 2013-11-05 Mcafee, Inc. Systems and methods for identifying potentially malicious messages
US20060015942A1 (en) 2002-03-08 2006-01-19 Ciphertrust, Inc. Systems and methods for classification of messaging entities
US20040049514A1 (en) * 2002-09-11 2004-03-11 Sergei Burkov System and method of searching data utilizing automatic categorization
AU2003288515A1 (en) * 2002-12-26 2004-07-22 Commtouch Software Ltd. Detection and prevention of spam
US7089241B1 (en) * 2003-01-24 2006-08-08 America Online, Inc. Classifier tuning based on data similarities
US7725544B2 (en) * 2003-01-24 2010-05-25 Aol Inc. Group based spam classification
US7346660B2 (en) * 2003-02-21 2008-03-18 Hewlett-Packard Development Company, L.P. Method and system for managing and retrieving data
US8965980B2 (en) * 2003-03-27 2015-02-24 Siebel Systems, Inc. Universal support for multiple external messaging systems
GB2400933B (en) * 2003-04-25 2006-11-22 Messagelabs Ltd A method of, and system for, heuristically detecting viruses in executable code by detecting files which have been maliciously altered
US7483947B2 (en) * 2003-05-02 2009-01-27 Microsoft Corporation Message rendering for identification of content features
US7590695B2 (en) 2003-05-09 2009-09-15 Aol Llc Managing electronic messages
US7739602B2 (en) 2003-06-24 2010-06-15 Aol Inc. System and method for community centric resource sharing based on a publishing subscription model
US20050055433A1 (en) * 2003-07-11 2005-03-10 Boban Mathew System and method for advanced rule creation and management within an integrated virtual workspace
DE602004022817D1 (de) * 2003-07-11 2009-10-08 Computer Ass Think Inc Verfahren und system zum schutz vor computerviren
US7814545B2 (en) 2003-07-22 2010-10-12 Sonicwall, Inc. Message classification using classifiers
US8150923B2 (en) * 2003-10-23 2012-04-03 Microsoft Corporation Schema hierarchy for electronic messages
US8370436B2 (en) * 2003-10-23 2013-02-05 Microsoft Corporation System and method for extending a message schema to represent fax messages
US20050102366A1 (en) * 2003-11-07 2005-05-12 Kirsch Steven T. E-mail filter employing adaptive ruleset
US7467409B2 (en) * 2003-12-12 2008-12-16 Microsoft Corporation Aggregating trust services for file transfer clients
US7548956B1 (en) * 2003-12-30 2009-06-16 Aol Llc Spam control based on sender account characteristics
US7590694B2 (en) 2004-01-16 2009-09-15 Gozoom.Com, Inc. System for determining degrees of similarity in email message information
US20050198159A1 (en) * 2004-03-08 2005-09-08 Kirsch Steven T. Method and system for categorizing and processing e-mails based upon information in the message header and SMTP session
US8918466B2 (en) * 2004-03-09 2014-12-23 Tonny Yu System for email processing and analysis
US7631044B2 (en) * 2004-03-09 2009-12-08 Gozoom.Com, Inc. Suppression of undesirable network messages
US7644127B2 (en) * 2004-03-09 2010-01-05 Gozoom.Com, Inc. Email analysis using fuzzy matching of text
US8898788B1 (en) 2004-04-01 2014-11-25 Fireeye, Inc. Systems and methods for malware attack prevention
US7587537B1 (en) 2007-11-30 2009-09-08 Altera Corporation Serializer-deserializer circuits formed from input-output circuit registers
US9106694B2 (en) 2004-04-01 2015-08-11 Fireeye, Inc. Electronic message analysis for malware detection
US8566946B1 (en) 2006-04-20 2013-10-22 Fireeye, Inc. Malware containment on connection
US8584239B2 (en) 2004-04-01 2013-11-12 Fireeye, Inc. Virtual machine with dynamic data flow analysis
US8171553B2 (en) 2004-04-01 2012-05-01 Fireeye, Inc. Heuristic based capture with replay to virtual machine
US8549638B2 (en) 2004-06-14 2013-10-01 Fireeye, Inc. System and method of containing computer worms
US8793787B2 (en) 2004-04-01 2014-07-29 Fireeye, Inc. Detecting malicious network content using virtual environment components
US8528086B1 (en) 2004-04-01 2013-09-03 Fireeye, Inc. System and method of detecting computer worms
US8881282B1 (en) 2004-04-01 2014-11-04 Fireeye, Inc. Systems and methods for malware attack detection and identification
US7647321B2 (en) * 2004-04-26 2010-01-12 Google Inc. System and method for filtering electronic messages using business heuristics
US7941490B1 (en) * 2004-05-11 2011-05-10 Symantec Corporation Method and apparatus for detecting spam in email messages and email attachments
US7698369B2 (en) * 2004-05-27 2010-04-13 Strongmail Systems, Inc. Email delivery system using metadata on emails to manage virtual storage
US20050289148A1 (en) * 2004-06-10 2005-12-29 Steven Dorner Method and apparatus for detecting suspicious, deceptive, and dangerous links in electronic messages
US20060047756A1 (en) * 2004-06-16 2006-03-02 Jussi Piispanen Method and apparatus for indicating truncated email information in email synchronization
US20050283519A1 (en) * 2004-06-17 2005-12-22 Commtouch Software, Ltd. Methods and systems for combating spam
US7565445B2 (en) * 2004-06-18 2009-07-21 Fortinet, Inc. Systems and methods for categorizing network traffic content
US20060031340A1 (en) * 2004-07-12 2006-02-09 Boban Mathew Apparatus and method for advanced attachment filtering within an integrated messaging platform
US7343624B1 (en) 2004-07-13 2008-03-11 Sonicwall, Inc. Managing infectious messages as identified by an attachment
US9154511B1 (en) 2004-07-13 2015-10-06 Dell Software Inc. Time zero detection of infectious messages
US8495144B1 (en) * 2004-10-06 2013-07-23 Trend Micro Incorporated Techniques for identifying spam e-mail
US8635690B2 (en) 2004-11-05 2014-01-21 Mcafee, Inc. Reputation based message processing
US7548953B2 (en) * 2004-12-14 2009-06-16 International Business Machines Corporation Method and system for dynamic reader-instigated categorization and distribution restriction on mailing list threads
US20060149820A1 (en) * 2005-01-04 2006-07-06 International Business Machines Corporation Detecting spam e-mail using similarity calculations
US7454789B2 (en) * 2005-03-15 2008-11-18 Microsoft Corporation Systems and methods for processing message attachments
US8135778B1 (en) * 2005-04-27 2012-03-13 Symantec Corporation Method and apparatus for certifying mass emailings
US9384345B2 (en) 2005-05-03 2016-07-05 Mcafee, Inc. Providing alternative web content based on website reputation assessment
US8645473B1 (en) * 2005-06-30 2014-02-04 Google Inc. Displaying electronic mail in a rating-based order
US8161548B1 (en) * 2005-08-15 2012-04-17 Trend Micro, Inc. Malware detection using pattern classification
US7908329B2 (en) * 2005-08-16 2011-03-15 Microsoft Corporation Enhanced e-mail folder security
US8201254B1 (en) * 2005-08-30 2012-06-12 Symantec Corporation Detection of e-mail threat acceleration
US20070050445A1 (en) * 2005-08-31 2007-03-01 Hugh Hyndman Internet content analysis
US8260861B1 (en) * 2005-08-31 2012-09-04 AT & T Intellectual Property II, LP System and method for an electronic mail attachment proxy
US20070271613A1 (en) * 2006-02-16 2007-11-22 Joyce James B Method and Apparatus for Heuristic/Deterministic Finite Automata
US8077708B2 (en) * 2006-02-16 2011-12-13 Techguard Security, Llc Systems and methods for determining a flow of data
US8364467B1 (en) 2006-03-31 2013-01-29 Google Inc. Content-based classification
CN101317376B (zh) * 2006-07-11 2011-04-20 华为技术有限公司 内容过滤系统、装置及方法
US20080084972A1 (en) * 2006-09-27 2008-04-10 Michael Robert Burke Verifying that a message was authored by a user by utilizing a user profile generated for the user
KR100859664B1 (ko) * 2006-11-13 2008-09-23 삼성에스디에스 주식회사 전자메일의 바이러스 감염여부 판정방법
US8763114B2 (en) 2007-01-24 2014-06-24 Mcafee, Inc. Detecting image spam
US8214497B2 (en) 2007-01-24 2012-07-03 Mcafee, Inc. Multi-dimensional reputation scoring
US7779156B2 (en) * 2007-01-24 2010-08-17 Mcafee, Inc. Reputation based load balancing
GB0709527D0 (en) * 2007-05-18 2007-06-27 Surfcontrol Plc Electronic messaging system, message processing apparatus and message processing method
US8880617B2 (en) * 2007-05-29 2014-11-04 Unwired Planet, Llc Method, apparatus and system for detecting unwanted digital content delivered to a mail box
US9591086B2 (en) 2007-07-25 2017-03-07 Yahoo! Inc. Display of information in electronic communications
US10007675B2 (en) * 2007-07-31 2018-06-26 Robert Bosch Gmbh Method of improving database integrity for driver assistance applications
WO2009044473A1 (ja) * 2007-10-04 2009-04-09 Canon Anelva Corporation 高周波スパッタリング装置
US8185930B2 (en) 2007-11-06 2012-05-22 Mcafee, Inc. Adjusting filter or classification control settings
US7836061B1 (en) * 2007-12-29 2010-11-16 Kaspersky Lab, Zao Method and system for classifying electronic text messages and spam messages
US9584343B2 (en) * 2008-01-03 2017-02-28 Yahoo! Inc. Presentation of organized personal and public data using communication mediums
US8051428B2 (en) * 2008-03-13 2011-11-01 Sap Ag Definition of an integrated notion of a message scenario for several messaging components
US8589503B2 (en) 2008-04-04 2013-11-19 Mcafee, Inc. Prioritizing network traffic
US8549624B2 (en) * 2008-04-14 2013-10-01 Mcafee, Inc. Probabilistic shellcode detection
US9501337B2 (en) 2008-04-24 2016-11-22 Adobe Systems Incorporated Systems and methods for collecting and distributing a plurality of notifications
US8732455B2 (en) 2008-07-25 2014-05-20 Infotect Security Pte Ltd Method and system for securing against leakage of source code
US8799372B1 (en) * 2008-10-07 2014-08-05 Sprint Spectrum, L.P. Management of referenced object based on size of referenced object
US8850571B2 (en) 2008-11-03 2014-09-30 Fireeye, Inc. Systems and methods for detecting malicious network content
US8997219B2 (en) 2008-11-03 2015-03-31 Fireeye, Inc. Systems and methods for detecting malicious PDF network content
US8589495B1 (en) 2009-01-13 2013-11-19 Adobe Systems Incorporated Context-based notification delivery
US8209313B2 (en) * 2009-01-28 2012-06-26 Rovi Technologies Corporation Structuring and searching data in a hierarchical confidence-based configuration
US20100228740A1 (en) * 2009-03-09 2010-09-09 Apple Inc. Community playlist management
US9894093B2 (en) 2009-04-21 2018-02-13 Bandura, Llc Structuring data and pre-compiled exception list engines and internet protocol threat prevention
US8468220B2 (en) 2009-04-21 2013-06-18 Techguard Security Llc Methods of structuring data, pre-compiled exception list engines, and network appliances
US9342691B2 (en) 2013-03-14 2016-05-17 Bandura, Llc Internet protocol threat prevention
US8621626B2 (en) * 2009-05-01 2013-12-31 Mcafee, Inc. Detection of code execution exploits
WO2010141216A2 (en) 2009-06-02 2010-12-09 Xobni Corporation Self populating address book
US9721228B2 (en) 2009-07-08 2017-08-01 Yahoo! Inc. Locally hosting a social network using social data stored on a user's computer
US7930430B2 (en) 2009-07-08 2011-04-19 Xobni Corporation Systems and methods to provide assistance during address input
US8990323B2 (en) 2009-07-08 2015-03-24 Yahoo! Inc. Defining a social network model implied by communications data
US8984074B2 (en) 2009-07-08 2015-03-17 Yahoo! Inc. Sender-based ranking of person profiles and multi-person automatic suggestions
JP5427497B2 (ja) * 2009-07-09 2014-02-26 株式会社日立製作所 メールゲートウェイ
US8205264B1 (en) * 2009-09-04 2012-06-19 zScaler Method and system for automated evaluation of spam filters
US8626675B1 (en) * 2009-09-15 2014-01-07 Symantec Corporation Systems and methods for user-specific tuning of classification heuristics
US8832829B2 (en) 2009-09-30 2014-09-09 Fireeye, Inc. Network-based binary file extraction and analysis for malware detection
US9087323B2 (en) 2009-10-14 2015-07-21 Yahoo! Inc. Systems and methods to automatically generate a signature block
US9514466B2 (en) 2009-11-16 2016-12-06 Yahoo! Inc. Collecting and presenting data including links from communications sent to or from a user
US9760866B2 (en) 2009-12-15 2017-09-12 Yahoo Holdings, Inc. Systems and methods to provide server side profile information
US9594602B1 (en) 2009-12-31 2017-03-14 Lenovoemc Limited Active folders
US9959150B1 (en) * 2009-12-31 2018-05-01 Lenovoemc Limited Centralized file action based on active folders
US9032412B1 (en) 2009-12-31 2015-05-12 Lenovoemc Limited Resource allocation based on active folder activity
US9020938B2 (en) 2010-02-03 2015-04-28 Yahoo! Inc. Providing profile information using servers
US8924956B2 (en) 2010-02-03 2014-12-30 Yahoo! Inc. Systems and methods to identify users using an automated learning process
US8621638B2 (en) 2010-05-14 2013-12-31 Mcafee, Inc. Systems and methods for classification of messaging entities
US8982053B2 (en) 2010-05-27 2015-03-17 Yahoo! Inc. Presenting a new user screen in response to detection of a user motion
US8620935B2 (en) 2011-06-24 2013-12-31 Yahoo! Inc. Personalizing an online service based on data collected for a user of a computing device
US8972257B2 (en) 2010-06-02 2015-03-03 Yahoo! Inc. Systems and methods to present voice message information to a user of a computing device
US9111282B2 (en) * 2011-03-31 2015-08-18 Google Inc. Method and system for identifying business records
US10078819B2 (en) 2011-06-21 2018-09-18 Oath Inc. Presenting favorite contacts information to a user of a computing device
US9747583B2 (en) 2011-06-30 2017-08-29 Yahoo Holdings, Inc. Presenting entity profile information to a user of a computing device
US20130018965A1 (en) * 2011-07-12 2013-01-17 Microsoft Corporation Reputational and behavioral spam mitigation
US9087324B2 (en) 2011-07-12 2015-07-21 Microsoft Technology Licensing, Llc Message categorization
US8700913B1 (en) 2011-09-23 2014-04-15 Trend Micro Incorporated Detection of fake antivirus in computers
US20130086635A1 (en) * 2011-09-30 2013-04-04 General Electric Company System and method for communication in a network
US10977285B2 (en) 2012-03-28 2021-04-13 Verizon Media Inc. Using observations of a person to determine if data corresponds to the person
US10013672B2 (en) 2012-11-02 2018-07-03 Oath Inc. Address extraction from a communication
US10192200B2 (en) 2012-12-04 2019-01-29 Oath Inc. Classifying a portion of user contact data into local contacts
US10572665B2 (en) 2012-12-28 2020-02-25 Fireeye, Inc. System and method to create a number of breakpoints in a virtual machine via virtual machine trapping events
US9176843B1 (en) 2013-02-23 2015-11-03 Fireeye, Inc. Framework for efficient security coverage of mobile software applications
US9009823B1 (en) 2013-02-23 2015-04-14 Fireeye, Inc. Framework for efficient security coverage of mobile software applications installed on mobile devices
US8990944B1 (en) 2013-02-23 2015-03-24 Fireeye, Inc. Systems and methods for automatically detecting backdoors
US9367681B1 (en) 2013-02-23 2016-06-14 Fireeye, Inc. Framework for efficient security coverage of mobile software applications using symbolic execution to reach regions of interest within an application
US9195829B1 (en) 2013-02-23 2015-11-24 Fireeye, Inc. User interface with real-time visual playback along with synchronous textual analysis log display and event/time index for anomalous behavior detection in applications
US9626509B1 (en) 2013-03-13 2017-04-18 Fireeye, Inc. Malicious content analysis with multi-version application support within single operating environment
US9355247B1 (en) 2013-03-13 2016-05-31 Fireeye, Inc. File extraction from memory dump for malicious content analysis
US9104867B1 (en) 2013-03-13 2015-08-11 Fireeye, Inc. Malicious content analysis using simulated user interaction without user involvement
US9430646B1 (en) 2013-03-14 2016-08-30 Fireeye, Inc. Distributed systems and methods for automatically detecting unknown bots and botnets
US9311479B1 (en) 2013-03-14 2016-04-12 Fireeye, Inc. Correlation and consolidation of analytic data for holistic view of a malware attack
US9413781B2 (en) 2013-03-15 2016-08-09 Fireeye, Inc. System and method employing structured intelligence to verify and contain threats at endpoints
WO2014143012A1 (en) 2013-03-15 2014-09-18 Mcafee, Inc. Remote malware remediation
US9614865B2 (en) 2013-03-15 2017-04-04 Mcafee, Inc. Server-assisted anti-malware client
WO2014143000A1 (en) * 2013-03-15 2014-09-18 Mcafee, Inc. Server-assisted anti-malware
US10713358B2 (en) 2013-03-15 2020-07-14 Fireeye, Inc. System and method to extract and utilize disassembly features to classify software intent
US9495180B2 (en) 2013-05-10 2016-11-15 Fireeye, Inc. Optimized resource allocation for virtual machines within a malware content detection system
US9635039B1 (en) 2013-05-13 2017-04-25 Fireeye, Inc. Classifying sets of malicious indicators for detecting command and control communications associated with malware
US10133863B2 (en) 2013-06-24 2018-11-20 Fireeye, Inc. Zero-day discovery system
US9300686B2 (en) 2013-06-28 2016-03-29 Fireeye, Inc. System and method for detecting malicious links in electronic messages
US9680782B2 (en) * 2013-07-29 2017-06-13 Dropbox, Inc. Identifying relevant content in email
US9781019B1 (en) * 2013-08-15 2017-10-03 Symantec Corporation Systems and methods for managing network communication
US10515214B1 (en) 2013-09-30 2019-12-24 Fireeye, Inc. System and method for classifying malware within content created during analysis of a specimen
US9294501B2 (en) 2013-09-30 2016-03-22 Fireeye, Inc. Fuzzy hash of behavioral results
US9736179B2 (en) 2013-09-30 2017-08-15 Fireeye, Inc. System, apparatus and method for using malware analysis results to drive adaptive instrumentation of virtual machines to improve exploit detection
US9690936B1 (en) 2013-09-30 2017-06-27 Fireeye, Inc. Multistage system and method for analyzing obfuscated content for malware
US9171160B2 (en) 2013-09-30 2015-10-27 Fireeye, Inc. Dynamically adaptive framework and method for classifying malware using intelligent static, emulation, and dynamic analyses
US9628507B2 (en) 2013-09-30 2017-04-18 Fireeye, Inc. Advanced persistent threat (APT) detection center
US9921978B1 (en) 2013-11-08 2018-03-20 Fireeye, Inc. System and method for enhanced security of storage devices
US9747446B1 (en) 2013-12-26 2017-08-29 Fireeye, Inc. System and method for run-time object classification
US9756074B2 (en) 2013-12-26 2017-09-05 Fireeye, Inc. System and method for IPS and VM-based detection of suspicious objects
US9292686B2 (en) 2014-01-16 2016-03-22 Fireeye, Inc. Micro-virtualization architecture for threat-aware microvisor deployment in a node of a network environment
US9262635B2 (en) 2014-02-05 2016-02-16 Fireeye, Inc. Detection efficacy of virtual machine-based analysis with application specific events
US9241010B1 (en) 2014-03-20 2016-01-19 Fireeye, Inc. System and method for network behavior detection
US10242185B1 (en) 2014-03-21 2019-03-26 Fireeye, Inc. Dynamic guest image creation and rollback
US9591015B1 (en) 2014-03-28 2017-03-07 Fireeye, Inc. System and method for offloading packet processing and static analysis operations
US9223972B1 (en) 2014-03-31 2015-12-29 Fireeye, Inc. Dynamically remote tuning of a malware content detection system
US9432389B1 (en) 2014-03-31 2016-08-30 Fireeye, Inc. System, apparatus and method for detecting a malicious attack based on static analysis of a multi-flow object
US9230104B2 (en) * 2014-05-09 2016-01-05 Cisco Technology, Inc. Distributed voting mechanism for attack detection
US9973531B1 (en) 2014-06-06 2018-05-15 Fireeye, Inc. Shellcode detection
US9594912B1 (en) 2014-06-06 2017-03-14 Fireeye, Inc. Return-oriented programming detection
US9438623B1 (en) 2014-06-06 2016-09-06 Fireeye, Inc. Computer exploit detection using heap spray pattern matching
US10084813B2 (en) 2014-06-24 2018-09-25 Fireeye, Inc. Intrusion prevention and remedy system
US9398028B1 (en) 2014-06-26 2016-07-19 Fireeye, Inc. System, device and method for detecting a malicious attack based on communcations between remotely hosted virtual machines and malicious web servers
US10805340B1 (en) 2014-06-26 2020-10-13 Fireeye, Inc. Infection vector and malware tracking with an interactive user display
US10002252B2 (en) 2014-07-01 2018-06-19 Fireeye, Inc. Verification of trusted threat-aware microvisor
US9785616B2 (en) * 2014-07-15 2017-10-10 Solarwinds Worldwide, Llc Method and apparatus for determining threshold baselines based upon received measurements
US9363280B1 (en) 2014-08-22 2016-06-07 Fireeye, Inc. System and method of detecting delivery of malware using cross-customer data
US10671726B1 (en) 2014-09-22 2020-06-02 Fireeye Inc. System and method for malware analysis using thread-level event monitoring
US9773112B1 (en) 2014-09-29 2017-09-26 Fireeye, Inc. Exploit detection of malware and malware families
US10027689B1 (en) 2014-09-29 2018-07-17 Fireeye, Inc. Interactive infection visualization for improved exploit detection and signature generation for malware and malware families
US20160156579A1 (en) * 2014-12-01 2016-06-02 Google Inc. Systems and methods for estimating user judgment based on partial feedback and applying it to message categorization
US9690933B1 (en) 2014-12-22 2017-06-27 Fireeye, Inc. Framework for classifying an object as malicious with machine learning for deploying updated predictive models
US10075455B2 (en) 2014-12-26 2018-09-11 Fireeye, Inc. Zero-day rotating guest image profile
US9934376B1 (en) 2014-12-29 2018-04-03 Fireeye, Inc. Malware detection appliance architecture
US9838417B1 (en) 2014-12-30 2017-12-05 Fireeye, Inc. Intelligent context aware user interaction for malware detection
TW201626279A (zh) * 2015-01-06 2016-07-16 緯創資通股份有限公司 保護方法與其電腦系統
US10148693B2 (en) 2015-03-25 2018-12-04 Fireeye, Inc. Exploit detection system
US9690606B1 (en) 2015-03-25 2017-06-27 Fireeye, Inc. Selective system call monitoring
US9438613B1 (en) 2015-03-30 2016-09-06 Fireeye, Inc. Dynamic content activation for automated analysis of embedded objects
US9483644B1 (en) 2015-03-31 2016-11-01 Fireeye, Inc. Methods for detecting file altering malware in VM based analysis
US10417031B2 (en) 2015-03-31 2019-09-17 Fireeye, Inc. Selective virtualization for security threat detection
US10474813B1 (en) 2015-03-31 2019-11-12 Fireeye, Inc. Code injection technique for remediation at an endpoint of a network
US9654485B1 (en) 2015-04-13 2017-05-16 Fireeye, Inc. Analytics-based security monitoring system and method
US9594904B1 (en) 2015-04-23 2017-03-14 Fireeye, Inc. Detecting malware based on reflection
US10454950B1 (en) 2015-06-30 2019-10-22 Fireeye, Inc. Centralized aggregation technique for detecting lateral movement of stealthy cyber-attacks
US10726127B1 (en) 2015-06-30 2020-07-28 Fireeye, Inc. System and method for protecting a software component running in a virtual machine through virtual interrupts by the virtualization layer
US11113086B1 (en) 2015-06-30 2021-09-07 Fireeye, Inc. Virtual system and method for securing external network connectivity
US10642753B1 (en) 2015-06-30 2020-05-05 Fireeye, Inc. System and method for protecting a software component running in virtual machine using a virtualization layer
US10715542B1 (en) 2015-08-14 2020-07-14 Fireeye, Inc. Mobile application risk analysis
US10176321B2 (en) 2015-09-22 2019-01-08 Fireeye, Inc. Leveraging behavior-based rules for malware family classification
US10033747B1 (en) 2015-09-29 2018-07-24 Fireeye, Inc. System and method for detecting interpreter-based exploit attacks
US9825976B1 (en) 2015-09-30 2017-11-21 Fireeye, Inc. Detection and classification of exploit kits
US10601865B1 (en) 2015-09-30 2020-03-24 Fireeye, Inc. Detection of credential spearphishing attacks using email analysis
US9825989B1 (en) 2015-09-30 2017-11-21 Fireeye, Inc. Cyber attack early warning system
US10706149B1 (en) 2015-09-30 2020-07-07 Fireeye, Inc. Detecting delayed activation malware using a primary controller and plural time controllers
US10817606B1 (en) 2015-09-30 2020-10-27 Fireeye, Inc. Detecting delayed activation malware using a run-time monitoring agent and time-dilation logic
US10210329B1 (en) 2015-09-30 2019-02-19 Fireeye, Inc. Method to detect application execution hijacking using memory protection
US10284575B2 (en) 2015-11-10 2019-05-07 Fireeye, Inc. Launcher for setting analysis environment variations for malware detection
US10447728B1 (en) 2015-12-10 2019-10-15 Fireeye, Inc. Technique for protecting guest processes using a layered virtualization architecture
US10846117B1 (en) 2015-12-10 2020-11-24 Fireeye, Inc. Technique for establishing secure communication between host and guest processes of a virtualization architecture
US10108446B1 (en) 2015-12-11 2018-10-23 Fireeye, Inc. Late load technique for deploying a virtualization layer underneath a running operating system
US10621338B1 (en) 2015-12-30 2020-04-14 Fireeye, Inc. Method to detect forgery and exploits using last branch recording registers
US10133866B1 (en) 2015-12-30 2018-11-20 Fireeye, Inc. System and method for triggering analysis of an object for malware in response to modification of that object
US10565378B1 (en) 2015-12-30 2020-02-18 Fireeye, Inc. Exploit of privilege detection framework
US10050998B1 (en) 2015-12-30 2018-08-14 Fireeye, Inc. Malicious message analysis system
US10581874B1 (en) 2015-12-31 2020-03-03 Fireeye, Inc. Malware detection system with contextual analysis
US9824216B1 (en) 2015-12-31 2017-11-21 Fireeye, Inc. Susceptible environment detection system
US11552986B1 (en) 2015-12-31 2023-01-10 Fireeye Security Holdings Us Llc Cyber-security framework for application of virtual features
US20170222960A1 (en) * 2016-02-01 2017-08-03 Linkedin Corporation Spam processing with continuous model training
US10476906B1 (en) 2016-03-25 2019-11-12 Fireeye, Inc. System and method for managing formation and modification of a cluster within a malware detection system
US10785255B1 (en) 2016-03-25 2020-09-22 Fireeye, Inc. Cluster configuration within a scalable malware detection system
US10601863B1 (en) 2016-03-25 2020-03-24 Fireeye, Inc. System and method for managing sensor enrollment
US10671721B1 (en) 2016-03-25 2020-06-02 Fireeye, Inc. Timeout management services
US10063572B2 (en) 2016-03-28 2018-08-28 Accenture Global Solutions Limited Antivirus signature distribution with distributed ledger
US10826933B1 (en) 2016-03-31 2020-11-03 Fireeye, Inc. Technique for verifying exploit/malware at malware detection appliance through correlation with endpoints
US10893059B1 (en) 2016-03-31 2021-01-12 Fireeye, Inc. Verification and enhancement using detection systems located at the network periphery and endpoint devices
US10169585B1 (en) 2016-06-22 2019-01-01 Fireeye, Inc. System and methods for advanced malware detection through placement of transition events
US10462173B1 (en) 2016-06-30 2019-10-29 Fireeye, Inc. Malware detection verification and enhancement by coordinating endpoint and malware detection systems
US20180012139A1 (en) * 2016-07-06 2018-01-11 Facebook, Inc. Systems and methods for intent classification of messages in social networking systems
US10592678B1 (en) 2016-09-09 2020-03-17 Fireeye, Inc. Secure communications between peers using a verified virtual trusted platform module
US10491627B1 (en) 2016-09-29 2019-11-26 Fireeye, Inc. Advanced malware detection using similarity analysis
US20180121830A1 (en) * 2016-11-02 2018-05-03 Facebook, Inc. Systems and methods for classification of comments for pages in social networking systems
US10795991B1 (en) 2016-11-08 2020-10-06 Fireeye, Inc. Enterprise search
US10587647B1 (en) 2016-11-22 2020-03-10 Fireeye, Inc. Technique for malware detection capability comparison of network security devices
US10552610B1 (en) 2016-12-22 2020-02-04 Fireeye, Inc. Adaptive virtual machine snapshot update framework for malware behavioral analysis
US10581879B1 (en) 2016-12-22 2020-03-03 Fireeye, Inc. Enhanced malware detection for generated objects
US10523609B1 (en) 2016-12-27 2019-12-31 Fireeye, Inc. Multi-vector malware detection and analysis
US10565523B2 (en) * 2017-01-06 2020-02-18 Accenture Global Solutions Limited Security classification by machine learning
US10904286B1 (en) 2017-03-24 2021-01-26 Fireeye, Inc. Detection of phishing attacks using similarity analysis
US10791138B1 (en) 2017-03-30 2020-09-29 Fireeye, Inc. Subscription-based malware detection
US10848397B1 (en) 2017-03-30 2020-11-24 Fireeye, Inc. System and method for enforcing compliance with subscription requirements for cyber-attack detection service
US10798112B2 (en) 2017-03-30 2020-10-06 Fireeye, Inc. Attribute-controlled malware detection
US10902119B1 (en) 2017-03-30 2021-01-26 Fireeye, Inc. Data extraction system for malware analysis
US9742803B1 (en) * 2017-04-06 2017-08-22 Knowb4, Inc. Systems and methods for subscription management of specific classification groups based on user's actions
US20180349796A1 (en) * 2017-06-02 2018-12-06 Facebook, Inc. Classification and quarantine of data through machine learning
US10560493B1 (en) * 2017-06-23 2020-02-11 Amazon Technologies, Inc. Initializing device components associated with communications
US10574707B1 (en) 2017-06-23 2020-02-25 Amazon Technologies, Inc. Reducing latency associated with communications
US10601848B1 (en) 2017-06-29 2020-03-24 Fireeye, Inc. Cyber-security system and method for weak indicator detection and correlation to generate strong indicators
US10855700B1 (en) 2017-06-29 2020-12-01 Fireeye, Inc. Post-intrusion detection of cyber-attacks during lateral movement within networks
US10503904B1 (en) 2017-06-29 2019-12-10 Fireeye, Inc. Ransomware detection and mitigation
US10616252B2 (en) 2017-06-30 2020-04-07 SparkCognition, Inc. Automated detection of malware using trained neural network-based file classifiers and machine learning
US10305923B2 (en) * 2017-06-30 2019-05-28 SparkCognition, Inc. Server-supported malware detection and protection
US10893068B1 (en) 2017-06-30 2021-01-12 Fireeye, Inc. Ransomware file modification prevention technique
US10747872B1 (en) 2017-09-27 2020-08-18 Fireeye, Inc. System and method for preventing malware evasion
US10805346B2 (en) 2017-10-01 2020-10-13 Fireeye, Inc. Phishing attack detection
US11093695B2 (en) * 2017-10-18 2021-08-17 Email Whisperer Inc. Systems and methods for providing writing assistance
US11108809B2 (en) 2017-10-27 2021-08-31 Fireeye, Inc. System and method for analyzing binary code for malware classification using artificial neural network techniques
US11271955B2 (en) 2017-12-28 2022-03-08 Fireeye Security Holdings Us Llc Platform and method for retroactive reclassification employing a cybersecurity-based global data store
US11240275B1 (en) 2017-12-28 2022-02-01 Fireeye Security Holdings Us Llc Platform and method for performing cybersecurity analyses employing an intelligence hub with a modular architecture
US11005860B1 (en) 2017-12-28 2021-05-11 Fireeye, Inc. Method and system for efficient cybersecurity analysis of endpoint events
US10826931B1 (en) 2018-03-29 2020-11-03 Fireeye, Inc. System and method for predicting and mitigating cybersecurity system misconfigurations
US11003773B1 (en) 2018-03-30 2021-05-11 Fireeye, Inc. System and method for automatically generating malware detection rule recommendations
US11558401B1 (en) 2018-03-30 2023-01-17 Fireeye Security Holdings Us Llc Multi-vector malware detection data sharing system for improved detection
US10956477B1 (en) 2018-03-30 2021-03-23 Fireeye, Inc. System and method for detecting malicious scripts through natural language processing modeling
US11075930B1 (en) 2018-06-27 2021-07-27 Fireeye, Inc. System and method for detecting repetitive cybersecurity attacks constituting an email campaign
US11314859B1 (en) 2018-06-27 2022-04-26 FireEye Security Holdings, Inc. Cyber-security system and method for detecting escalation of privileges within an access token
US11228491B1 (en) 2018-06-28 2022-01-18 Fireeye Security Holdings Us Llc System and method for distributed cluster configuration monitoring and management
US11316900B1 (en) 2018-06-29 2022-04-26 FireEye Security Holdings Inc. System and method for automatically prioritizing rules for cyber-threat detection and mitigation
US11182473B1 (en) 2018-09-13 2021-11-23 Fireeye Security Holdings Us Llc System and method for mitigating cyberattacks against processor operability by a guest process
US11763004B1 (en) 2018-09-27 2023-09-19 Fireeye Security Holdings Us Llc System and method for bootkit detection
US11431738B2 (en) 2018-12-19 2022-08-30 Abnormal Security Corporation Multistage analysis of emails to identify security threats
US11050793B2 (en) 2018-12-19 2021-06-29 Abnormal Security Corporation Retrospective learning of communication patterns by machine learning models for discovering abnormal behavior
US11824870B2 (en) 2018-12-19 2023-11-21 Abnormal Security Corporation Threat detection platforms for detecting, characterizing, and remediating email-based threats in real time
US11368475B1 (en) 2018-12-21 2022-06-21 Fireeye Security Holdings Us Llc System and method for scanning remote services to locate stored objects with malware
US11258806B1 (en) 2019-06-24 2022-02-22 Mandiant, Inc. System and method for automatically associating cybersecurity intelligence to cyberthreat actors
US11556640B1 (en) 2019-06-27 2023-01-17 Mandiant, Inc. Systems and methods for automated cybersecurity analysis of extracted binary string sets
US11392700B1 (en) 2019-06-28 2022-07-19 Fireeye Security Holdings Us Llc System and method for supporting cross-platform data verification
US11886585B1 (en) 2019-09-27 2024-01-30 Musarubra Us Llc System and method for identifying and mitigating cyberattacks through malicious position-independent code execution
US11637862B1 (en) 2019-09-30 2023-04-25 Mandiant, Inc. System and method for surfacing cyber-security threats with a self-learning recommendation engine
US11316806B1 (en) * 2020-01-28 2022-04-26 Snap Inc. Bulk message deletion
US11582190B2 (en) * 2020-02-10 2023-02-14 Proofpoint, Inc. Electronic message processing systems and methods
US11477234B2 (en) 2020-02-28 2022-10-18 Abnormal Security Corporation Federated database for establishing and tracking risk of interactions with third parties
WO2021178423A1 (en) 2020-03-02 2021-09-10 Abnormal Security Corporation Multichannel threat detection for protecting against account compromise
US11252189B2 (en) 2020-03-02 2022-02-15 Abnormal Security Corporation Abuse mailbox for facilitating discovery, investigation, and analysis of email-based threats
US11528242B2 (en) 2020-10-23 2022-12-13 Abnormal Security Corporation Discovering graymail through real-time analysis of incoming email
US11687648B2 (en) 2020-12-10 2023-06-27 Abnormal Security Corporation Deriving and surfacing insights regarding security threats
US11831661B2 (en) 2021-06-03 2023-11-28 Abnormal Security Corporation Multi-tiered approach to payload detection for incoming communications

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6212526B1 (en) * 1997-12-02 2001-04-03 Microsoft Corporation Method for apparatus for efficient mining of classification models from databases
US6141686A (en) * 1998-03-13 2000-10-31 Deterministic Networks, Inc. Client-side application-classifier gathering network-traffic statistics and application and user names using extensible-service provider plugin for policy-based network control

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008287447A (ja) * 2007-05-16 2008-11-27 Casio Hitachi Mobile Communications Co Ltd 端末装置、及びプログラム
JP2017021760A (ja) * 2015-07-15 2017-01-26 富士ゼロックス株式会社 情報処理装置及びプログラム

Also Published As

Publication number Publication date
HK1064760A1 (en) 2005-02-04
TWI281616B (en) 2007-05-21
CN1320472C (zh) 2007-06-06
TW200412506A (en) 2004-07-16
CN1510588A (zh) 2004-07-07
US20040128355A1 (en) 2004-07-01

Similar Documents

Publication Publication Date Title
JP2004206722A (ja) コンピューターネットワーク及び関連するメッセージの分類方法
EP1597645B1 (en) Adaptive junk message filtering system
US10044656B2 (en) Statistical message classifier
US10178115B2 (en) Systems and methods for categorizing network traffic content
US8935348B2 (en) Message classification using legitimate contact points
US7653606B2 (en) Dynamic message filtering
US7502829B2 (en) Apparatus, methods and articles of manufacture for intercepting, examining and controlling code, data and files and their transfer
US8180834B2 (en) System, method, and computer program product for filtering messages and training a classification module
US7433923B2 (en) Authorized email control system
US20090077617A1 (en) Automated generation of spam-detection rules using optical character recognition and identifications of common features
US20100154058A1 (en) Method and systems for collecting addresses for remotely accessible information sources
JP2004164584A (ja) 電子文書を分類するための方法およびシステム
KR20060006769A (ko) 스팸 방지용 피드백 루프
CN116319654B (zh) 一种智慧型垃圾邮件扫描方法
KR20060065403A (ko) 사용자 성향에 따른 반사학습 능력을 갖춘 스팸필터

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070227

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070911