JP2005520230A - 電子セキュリティを強化するシステムおよび方法 - Google Patents

電子セキュリティを強化するシステムおよび方法 Download PDF

Info

Publication number
JP2005520230A
JP2005520230A JP2003575222A JP2003575222A JP2005520230A JP 2005520230 A JP2005520230 A JP 2005520230A JP 2003575222 A JP2003575222 A JP 2003575222A JP 2003575222 A JP2003575222 A JP 2003575222A JP 2005520230 A JP2005520230 A JP 2005520230A
Authority
JP
Japan
Prior art keywords
communication
received
threat
communications
system processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003575222A
Other languages
English (en)
Other versions
JP4688420B2 (ja
Inventor
ポール ジャッジ,
グルー ラジャン,
Original Assignee
サイファートラスト, インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US10/093,553 external-priority patent/US6941467B2/en
Priority claimed from US10/094,266 external-priority patent/US7124438B2/en
Priority claimed from US10/094,211 external-priority patent/US7458098B2/en
Application filed by サイファートラスト, インコーポレイテッド filed Critical サイファートラスト, インコーポレイテッド
Priority claimed from PCT/US2003/007042 external-priority patent/WO2003077071A2/en
Publication of JP2005520230A publication Critical patent/JP2005520230A/ja
Application granted granted Critical
Publication of JP4688420B2 publication Critical patent/JP4688420B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

電子セキュリティ(190)を強化するシステムおよび方法が提供される。アプリケーション(120)に関連する電子通信が受信され、記憶される。受信された通信に関する1つ以上のリスク・アセスメントがなされることによって、その通信に関連するリスク・プロファイルが作成される。リスク・プロファイルは以前に受信した通信に関連するデータ(210)に関して分析されて、受信した通信に異常がないか否かが判定される。受信された通信に異常があると判定された場合は異常表示信号が出力される。

Description

(関連出願の相互参照)
本出願は2003年2月7日に出願された米国特許出願第10/361,091号および10/361,067号、および全て2002年3月8日に出願された米国特許出願第10/093,553号、10/094,211号、および10/094,266号に対する優先権を主張し、それらの内容を参照によって本明細書に組み込む。
(背景技術)
本発明は電子通信に関連するセキュリティを強化するシステムおよび方法に対するものである。より具体的には、本発明は、それに限定されるものではないが、通信ネットワークを経て送信される電子通信に関連するセキュリティ・リスクを査定するためのコンピュータ・ベースのシステムおよび方法に関するものである。さらに、本発明はある実施形態では、通信ネットワークを経て送信される電子通信に関連するセキュリティ・リスクを査定し、且つメッセージ・システムに対する脅威の範囲に応答するためのコンピュータ・ベースのシステムおよび方法に関するものである。
インターネットは接続されたコンピュータ・ネットワークのグローバルなネットワークである。ここ数年来、インターネットは膨大に成長してきた。膨大な数のコンピュータがインターネット上で多様な形式の情報を提供している。インテーネットに接続されたコンピュータを持っていれば潜在的には誰でもこの膨大な情報プールを利用できる。
インターネットを入手できる情報には、SMTP(簡易メール転送プロトコル)、POP3(ポストオフィス・プロトコル)、GOPHER(RFC1436)、WAIS、HTTP(ハイパーテキスト転送プロトコル、RFC2616)およびFTP(ファイル転送プロトコル、RFC1123)のような多様な種類のアプリケーション層情報サーバーを介して入手可能な情報が含まれる。
インターネットを経て情報を提供する最も普及している方法はワールドワイドウエブ(Web)を介した方法である。Webはインターネットに接続されたコンピュータのサブセットから構成されている。このサブセット内のコンピュータはハイパーテキスト転送プロトコル(HTTP)サーバー(Webサーバー)を実行する。例えば拡張フレームワーク(RFC2774)およびユーザー間認証(RFC2617)を含め、HTTPへの幾つかの拡張および修正が提案されている。インターネット上の情報は統一資源識別子(URI、RFC2396)を介してアクセス可能である。URIはインターネット上の特定の情報部分のロケーションを一意的に特定する。URIは典型的には幾つかの構成要素から構成される。第一の構成要素は典型的には情報のアドレス部分がアクセスされるプロトコル(例えばHTTP、GOPHERなど)を指定する。この第一の構成要素はコロン(‘:’)によって残りのURIから分離されている。残りのURIはプロトコルの構成要素に依存する。典型的には、残りのURIは名前、またはIP名、ならびに指定されたコンピュータ上のリソースのロケーションのさらに特定された呼称によってインターネット上のコンピュータを指定する。例えば、HTTPリソース用の典型的なURIには、
http://www.server.com/dir2/resource.htm
があるだろう。ここでhttpはプロトコルであり、www.server.comは指定されたコンピュータであり、dir2/resource.htmは指定されたコンピュータ上のリソースのロケーションである。URIという用語はRFC2141にしたがって定義されたURNを含む統一資源名(URN)を含む。
Webページの形式のWebサーバー・ホスト情報;ホスト・サーバーおよびホスト情報は全体としてWebサイトと呼ばれる。その他のエンコードには拡張可能なマークアップ言語(XML)またはXHTMLを利用しているものもあるが、相当数のWebページはハイパーテキスト・マークアップ言語(HTML)を利用してエンコードされる。これらの言語の公刊された規格は参照によって本明細書に組み込まれている。このような規格はワールドワイドウエブのコンソーシアムおよびそのWebサイト(http://www.w3c.org)から入手できる。これらの書式化言語内のWebページは同じWebサイト、または別のWebサイト上の別のWebページへのリンクを含んでいてもよい。当業者には知られているように、WebページはWebクライアントに送信される前に、書式化されたページに多様な要素を組み込むことによってサーバーがダイナミックに作成できる。Webサーバー、および他の種類の情報サーバーはインターネットのクライアントからの情報要求を待機する。
インターネットに接続されたコンピュータのユーザーがこの情報にアクセスできるようにするクライアント・ソフトウエアが進化を遂げている。ネットスケープのナビゲータ、およびマイクロソフトのインターネット・エクスプローラのような高度なクライアントによって、ユーザーは統一クライアント環境での多様な情報サーバーを介して提供されるソフトウエアにアクセスできる。典型的には、このようなクライアント・ソフトウエアはブラウザ・ソフトウエアと呼ばれる。
電子メール(e−メール)はインターネットを利用してもう1つの広く普及したアプリケーションである。前記のSMTPおよびPOP3/MAPI(メッセージ・アプリケーション・プログラミング・インターフェース)を含む多様なプロトコルがe−メールの送信、配信、および処理に利用されることが多い。これらのプロトコルはそれぞれ、IETF(インターネット・エンジニアリング・タスク・フォース)によって普及された特定のRFC(コメント・要求)で定義されている。SMTPプロトコルはRFC821および822で定義され、POP3プロトコルはRFC1939で定義されている。MAPIはPOP3プロトコルを介して提供されるよりも高レベルのメール可能アプリケーション用の通信および組織化を可能にするためにマイクロソフト(マイクロソフト・コーポレーション、ワシントン州レッドモンド)によって開発されたプロトコルである。MAPI用のレファレンス・マニュアルはマイクロソフトのオンライン・レファレンス・マニュアルを経て見出される(http://msdn.microsoft.com/library/)。加えて、IMAPプロトコルはe−メール・サーバーとクライアントとのさらに高度なインタラクションをサポートするため、POP3の代替として進化したものである。このプロトコルはRFC2060に記載されている。
これらの標準規格の発足以来、e−メールの分野では様々なニーズが発生し、それらが、強化された、または付加的なプロトコルを含むさらなる規格の開発をもたらしてきた。拡張の例は(1)サーバーSMTPがサポートするサービスの拡張に関してクライアントSMTPに情報伝達できる手段を定義することによってSMTPを拡張するためのフレームワークを定義するRFC1869、(2)SMTPクライアントが(a)ある条件下で配信状態通知(DSN)が作成されるべきであること、(b)このよう通知がメッセージのコンテンツを返送すべきか否か、(c)およびDSNの交付先である受信者(単数または複数)およびオリジナル・メッセージが送信されたトランザクションの双方を送信者が特定できるようにする、DSNと共に返送される追加情報を指定できるようにするSMTPへの拡張を定義するRFC1891に見出すことができる。
HTTPおよびSMTPの双方とも、公開(暗号化されない)チャネルを経た標準構造の通信メッセージで通信する。送信のセキュリティを強化するため、様々な技術的進展がなされてきた。これらの双方のプロトコル用に2つの暗号化が開発された。すなわちチャネルの暗号化とメッセージの暗号化である。チャネルの暗号化は、確立された暗号化を利用して任意の量のデータを通信可能なセキュア・チャネルを確立する。メッセージの暗号化は個々のメッセージの暗号化を確立し、これらはその後、特定のチャネルを経て送出される。これらのアプローチを組み合わせて、2つのレベルの暗号化、すなわち一方はチャネル・レベル、他方はメッセージ・レベルで暗号化することが可能になる。
HTTP用には、特定形式のメッセージ・レベルの暗号化がS−HTTPと呼ばれる規格として採用されてきた。このプロトコルの規格はRFC2660に記載されている。HTTPはMIME(多目的インターネット・メール拡張)規格(RFC)に従ってデータもサポート通信を要求し、これに応答する。これのセキュリティ強化バージョンが実施されており、S/MIME(セキュア/多目的インターネット・メール拡張)と呼ばれている。このセキュリティ強化バージョンはさらにメッセージ・レベルの暗号化の手段をも提供する。S/MIMEの具体的な詳細はRFC2311および2633に記載されている。S/MIMEの利用をめぐる追加の詳細は、それらに限定されるものではないが、RFC2312、2632、2634、2785−6、2984、3058、3114、3125−6、3183、3185、3211、3217−8、3274、3278、3369−70、および3394を含む他の様々なRFCに定義されている(現在のS/MIMEに関するさらなる詳細はIETFのS/MIMEのチャーター・ホームページであるhttp://www.ietf.org/html.charters/smime−chater.html)で見出される。
チャネル・レベルの暗号化用には、ネットスケープ・コミュニケーションズによる初期の開発によってSSL(セキュア・ソケット層)プロトコルが導入された。バージョン3.0のドキュメンテーションはhttp://wp.netscape.com/eng/ssl3/ssl−toc.htmlで見出すことができる。このチャネル暗号化メカニズムは一般に利用されており、URLはhttp:ではなくhttps:を用いてこのプロトコルを利用することを示している。SSLと後方互換性があるようにしたより新しい技術はTLS(トランスポート層セキュリティ)である。その完全な説明はRFC2246に記載されている。TLSをめぐるその他の詳細は、それらに限定されるものではないが、RFC2712、2817−8、および3268を含む他のさまざまなRFCで定義されている。(TLSの現時点での開発のさらなる詳細はIETFのS/MIMEのチャーター・ホームページであるhttp://www.ietf.org/html.charters/smime−chater.html)で見出される。
SMTP用には、同様の技術が適用されてきた。メッセージ・レベルの暗号化には様々な形式の公開鍵暗号化技術が利用されてきた。最も広範に利用されている公開鍵の1つはPGP(プリティグッドプライバシー)と呼ばれる。SMTP配信メッセージと組み合わせてS/MIMEを利用することもできる。HTTPと同様に、チャネル・レベル暗号化メカニズムとしてSSLまたはTLSを利用することも可能である。さらに、チャネル暗号化、および1つ以上のメッセージ暗号化の双方をセキュアSMTP配信と組み合わせて利用することもできる。
上記のさまざまな標準規格はあらゆる目的のため参照によって本明細書に組み込まれている。RFCによって言及されている規格はIETFを介して公に利用され、Webサイトから検索できる(http://www.ietf.org/rec.html)。特定されたプロトコルは上記に引用された特定のRFCに限定するものではなく、その拡張および改訂を含めるものである。このような拡張および/または改訂は現在および/または将来のRFCに含めても含めなくてもよい。
インターネットを経たe−メールを促進するため、多数のe−メール・サーバーおよびクライアント製品が開発されている。e−メール・サーバー・ソフトウエアにはセンドメール・ベースト・サーバー、マイクロソフト交換、ロータス・ノート・サーバーおよびノーベルグループワイズのような製品が含まれる。センドメール・ベースト・サーバーは元来UNIX(登録商標)オペレーティングシステム用に開発されたセンドメール・プログラムに基づく幾つかのサーバーのバリエーションのことである。ユーザーがサーバーからのe−メール・メッセージを検索し、閲覧できるようにするため多数のe−メール・クライアントが開発されてきた。製品の例にはマイクロソフトのアウトルック、マイクロソフトのアウトルック・エキスプレス、ネットスケープ・メッセンジャー、およびEudoraが含まれる。加えて、ある種のe−メール・サーバーまたはwebサーバーと連携したe−メール・サーバーによってWebブラウザはHTTP規格を利用してe−メール・クライアントとしての役割を果たすことができる。
インターネットはより広範に利用されるようになってきたので、企業にとっての新たなリスクも生じている。ハッカーや侵入者によるコンピュータ・セキュリティの侵害、および機密の企業情報を脅かす可能性は極めて現実的で深刻な脅威である。組織はそのネットワークをインターネット攻撃から防護するために下記の技術の一部または全てを実施してきた。
ファイヤウォールは企業ネットワークの周辺で配備されてきた。ファイヤウォールは門番としての役割を果たし、認可されたユーザーだけが会社のネットワークにアクセスすることを許可する。ファイヤウォールはネットワークへのトラフィックを制御する上で重要な役割を果たし、インターネット・セキュリティを備えるための第一歩である。
侵入検知システム(IDS)は企業ネットワーク全体を通して配備されている。ファイヤウォールが門番としての役割を果たすのに対して、IDSはビデオカメラのように動作する。IDSはネットワーク・トラフィックの不審な活動パターンを監視し、そのような活動が検出されると警報を発する。IDSは企業内、またはその他のローカル・ネットワーク内の侵入者を特定するために、あなたのネットワークを事前に24時間監視する。
ファイヤウォールおよびIDSは企業が自らのネットワークを保護し、企業情報資産を防御することを補助してきた。しかし、これらのデバイスの利用が広範にわたっているので、ハッカーは適応化し、現在では標的をネットワークからインターネット・アプリケーションへとシフトしてきている。最も無防備なアプリケーションはウエブおよびe−メールのようなインターネットとの直接の“常開”接続を必要とするアプリケーションである。その結果、侵入者はこれらのアプリケーション内のセキュリティ・ホールを標的にした精巧な攻撃に乗り出している。
多くの企業は企業のコンピュータ・ネットワークから出入りするトラフィックの流れを制御する1つの手段としてネットワーク・ファイヤウォールをインストールしてきたが、e−メール・メッセージやWeb要求および応答のようなインターネット・アプリケーション通信となると、企業は従業員が社内外の誰から(へ)の、またはどこから(へ)の通信をも送受信することを許容している場合が多い。これはトラフィックの流れを可能にするためにファイヤォールのポートまたはホール(典型的にはe−メールの場合はポート25、またWebの場合はポート80)を開くことによって行われる。ファイヤウォールはこのポートを経たトラフィックの流れを精査することはない。これは、会社の入口にセキュリティ・ガードを配備してはいるが、サービス要員に見える誰かがビルに入ることができることと同様である。侵入者はサービス要員であると見せかけ、周辺セキュリティを回避し、供給されているインターネット・アプリケーションを損なうことができる。
図1は典型的な従来のサーバー・アクセス・アーキテクチャを示している。企業のローカル・ネットワーク190内に多様なコンピュータ・システムが存在する。これらのシステムには典型的には、Webサーバーおよびe−メール・サーバーのようなアプリケーション・サーバー120、e−メール・リーダーおよびWebブラウザのようなローカル・クライアント130を実行するワークステーション、およびデータベースおよびネットワーク接続ディスクのようなデータ記憶デバイス110が含まれる。これらのシステムはイーサーネット150のようなローカル通信ネットワークを介して互いに通信する。ローカル通信ネットワークとインターネット160との間にはファイヤウォール・システム140が存在する。インターネット160には多数の外部サーバー170と外部クライアント180が接続されている。
ローカル・クライアント130はローカル通信ネットワークを経てアプリケーション・サーバー120および共用データ記憶装置110にアクセスすることができる。外部クライアント180はインターネット160を経て外部アプリケーション・サーバー170にアクセスすることができる。ローカル・サーバー120またはローカル・クライアント130が外部サーバー170へのアクセスを要求するか、または外部クライアント180または外部サーバー170がローカル・サーバー120へのアクセスを要求する場合、所定のアプリケーション・サーバー用の適宜のプロトコル内の電子通信がファイヤウォール・システム140の“常開”ポートを通って流れる。
そこでセキュリティのリスクは止まらない。メール・サーバーを乗っ取った後は、侵入者にとってはこれを他のビジネス・サーバーを脅かし、重要なビジネス情報を盗むためのランチパッドとして利用することは比較的容易である。この情報には財務データ、販売プロジェクト、顧客パイプライン、契約交渉、法的案件、およびオペレーション・ドキュメントが含まれる。ハッカーによるサーバーに対するこの種類の攻撃によって、ビジネスに計り知れない、また修復不能な損失が生ずることがある。
1980年代、主としてフロッピー(登録商標)ディスクによってウイルスが蔓延した。今日の相互に接続された世界では、e−メールのようなアプリケーションは容易に、かつ広範に蔓延するウイルスの媒体の役割を果たす。“I love you”のようなウイルスは大量増殖のために分散サービス妨害(DDoS)のアタッカーによって開発された技術を利用している。“I love you”ウイルスを受信すると、受信者のマイクロソフト・アウトルックはウイルスに感染されたe−メールをアウトルックのアドレス帳にある全員に送信する。“I love you”ウイルスはそれが放出されたから短期間で100万台ものコンピュータを感染させた。コード・レッドのようなトロイの木馬はそれを蔓延させるために上記と同じ技術を利用している。ウイルスおよびトロイが原因で、ダウンタイムおよび極めて重要なデータの損失により生産性が大幅に低下することがある。
ニムダ・ウオームはe−メールとウエブ・アプリケーションの双方を同時に攻撃する。これは感染したe−メール・メッセージを作成、送信することによって自己増殖し、ネットワークを介してコンピュータを感染させ、ウエブ・メールを提供するために交換メール・サーバー上で展開されている無防備なマイクロソフトIISWebサーバーを攻撃する。
ほとんどのe−メールおよびWeb要求および応答は現在ではプレーン・テキストで送信され、ポストカードのように露出されている。それにはe−メール・メッセージ、そのヘッダ、および添付メールが含まれ、またはWebのコンテキストではユーザー名およびパスワードおよび/またはHTTP要求におけるクッキー情報が含まれる。加えて、e−メール・メッセージを送信または受信するためにインターネット・サービスプロバイダ(ISP)にダイアルすると、ユーザーIDおよびパスワードもプレーン・テキストで送信され、これはスヌープ(監視)され、コピーされ、改ざんされる可能性がある。これは痕跡を残さずに実行可能であり、メッセージが損なわれたかを知ることが不可能になる。
インターネットは一層広範に利用されるようになってきたので、ユーザーにとっても新たなトラブルが生じるようになった。具体的には、個々のユーザーが受信した“スパム”(迷惑メール)の量は最近になって激烈に増加してきた。本明細書で用いるスパムとは、受信者が頼んでも望んでもいない何らかの通信の受信のことである。
下記はインターネット・アプリケーションによって誘発されるその他のセキュリティ・リスクである。
・e−メールスパミングが企業資源を消耗刺せ、生産性に打撃を与える。その上、スパム送信者は無認可のe−メール中継用に企業独自のメール・サーバーを利用し、そのメッセージがあたかもその企業から着信したように見せかける。
・不適切なメッセージおよびWebページの送信および受信のようなe−メールおよびWebの悪用は企業にとってマイナス材料を生ずる。企業は従業員が送信または受信したe−メールによるセクシャルハラスメントまたは誹謗中傷の訴訟に直面することが増えている。
・医療保険の携行性と責任に関する法律(HIPPAA)、および金融制度改革法(金融機関を規制)のような法規の基準が、e−メール、Webページ、およびHTTP要求を含むe−メールおよび/またはWebサーバーまたは通信に機密の患者またはクライアント情報が曝されることがある企業にとってマイナス材料を生ずる。
“常開”ポートを利用して、ハッカーは適当なインターネット・アプリケーション・サーバーに簡単に到達し、その無防備さを食い物にし、サーバーを乗っ取る。それによってハッカーは、攻撃を受け易い機密情報を含むことが多い、サーバーが利用できる情報に容易にアクセスできる。本発明によるシステムおよび方法は、“常開”接続を必要とするこのようなインターネット・アプリケーションに含まれる通信に対して強化されたセキュリティを提供するものである。
今日利用されているアンチスパム・システムには着信メッセージが全てスパムを排除するためにフィルタにかけられるフェール・オープン・システムが含まれる。これらのシステムでは、メッセージはある形式の試験がそうであることを実証するまではスパムではないものと見なされる。メッセージは識別技術に基づいてスパムであると判定される。このようなシステムのオペレータは誤ってスパムであると分類される適正なメッセージの数を減らすための努力に相当のリソースを投資し続ける。分類ミスの不利益は相当なものであるため、ほとんどのシステムはメッセージをスパムであると分類しにくいように設計されている。
このようなアプローチの1つはe−メールを求めているユーザーをリストに明示することをユーザーに対して要求する。このようなリストはある種の“ホワイトリスト”である。このようなホワイトリストを作成するには現在2つのアプローチがある。デスクトップ環境では、最終ユーザーはアドレス帳をホワイトリストとしてインポートすることができる。このアプローチは、組織のゲートウエイのようなより中央のロケーションで動作される場合には重荷になることがある。したがって、組織によっては必要に応じてわずかなエントリしかホワイトリストには追加しないものもある。しかし、この場合はホワイトリスト作成の完全な効果は達成されない。本発明は、最終ユーザーまたは管理者による手動的な努力への要求を少なくしつつ、ホワイトリスト作成のより効率的な解決方法を可能にするシステムを含めることによって、上記のシステムを改良するものである。本発明によってさらに、送信者情報を認証することによってホワイトリスト・システムを強化することが可能になる。
今日利用されている別のシステムは、送信者が適法性を証明しなければならないフェール・クローズド・システムである。この種類のシステムの一般的な例は、チャレンジ−レスポンスを利用している。このようなシステムは未知の送信者からのメッセージは全て遮断し、それ自体が送信者に確認メッセージを送信する。送信者はこれに応答してそれが適正な送信者であることを立証しなければならない。送信者が応答すると、その送信者はホワイトリストに加えられる。しかし、スパム送信者は確認メッセージに応答するツールを作成することができる。ある種の確認メッセージは、人が応答を送信することを要求する努力においてさらに進歩している。本発明はこれらのシステムを改良する。本発明は送信者の確認に依存するのではなく、誰がホワイトリストに加えられるべきかを判断するためにユーザーによって提供された情報を参照することができる。本発明によるシステムおよび装置は電子通信の自動処理の精度を強化する。
開示内容が参照によって本発明に組み込まれている、ブライトライトテクノロジー社に授与された米国特許明細書第6,052,709号は、ルールを作成し、サーバーに送信することが可能であるようにスパム・メッセージを収集するシステムを開示している。開示されているシステムはデータ収集工程と、ルール作成工程と、クライアントにルールを配信する工程とを含んでいる。開示されたシステムはスパム・メッセージ用の特定のデータ収集方法に対するものである。入力されたデータに基づいてルールを作成するシステムまたは方法は開示されていない。これはさらに、ルールを作成する体系的なアプローチも開示していない。その上、開示されているシステムはスパムの脅威に限定されており、1種類の入力しか許容しない。本発明の脅威管理センターは、それらに限定されるものではないがスパム、ウイルス、ウォーム、トロイ、侵入の企てなどを含むあらゆるメッセージへの脅威に対して動作する。本発明の脅威管理センターはさらに、ルール作成プロセスへの新規のアプローチも含んでいる。加えて、本発明はさらに汎用で有用なデータ収集のアプローチを提供することによって先行技術を改良する。本発明のデータ収集システムにはルール作成プロセスが利用できるデータへの入力を処理するモジュールを含んでいる。本発明はさらに、ルール作成プロセスへの入力として、アプリケーション層セキュリティ・サーバーからのフィードバックを利用することもできる。
開示内容が参照によって本発明に組み込まれている米国特許出願第10/154,137号(公刊番号2002/0199095号)は、メッセージ・フィルタリングのためのシステムを開示している。開示されているシステムによって、スパム・メッセージはシステムのユーザーによってデータベースへと送出されることができる。これに対して、本発明のシステムおよび方法はユーザーに依存せず、むしろメッセージ送信セキュリティ・システム(単数または複数)が識別技術を利用して自動的にスパムを判定し、その後、結果をデータベースに送出することができる。本発明のシステムはシステムを保持するために、判明しているスパム・メッセージ、ならびにユーザーによって送出された分類ミスのメッセージをデータベースに加えることができる。公知のシステムではメッセージ全体をデータベースに送出する必要がある。本発明では、個々のメッセージ、またはアプリケーション層セキュリティ・システムはスパン・メッセージ、脅威メッセージ、および/または非スパム/非脅威メッセージから有意の特徴を抽出し、関連する特徴だけをデータベースに送ることができる。
開示内容が参照本によって本明細書に組み込まれている米国特許第6,161,130号は“ジャンク(迷惑)”e−メールを検出する技術を開示している。開示されているシステムはスパムに対してのみ動作し、全種類のメッセージ・セキュリティへの脅威に対しては動作しない。開示されているシステムのための入力は限定されたスパムおよび非スパムe−メールである。この特許はメッセージ中のトークンのようなテキスト分析をベースにした機能を開示している。この特許は“あらかじめ規定された手作りの区別”を開示しているが、それらが何であり、どのようにして作成できるかは開示していない。本発明のシステムはテキスト分析だけではなくメッセージの他の特徴に基づく分類も可能である。加えて、本発明のシステムはヘキスト・ベースではない特徴を抽出するための全自動機能を含むことができる。
さらに、脅威情報のピア・ツー・ピア・システムを提供するための公知のセキュリティ・システムが開発されている。このようなシステムは典型的には信頼できないピアのリング向けに開発されたものなので、ピア間の信用管理に対処するものである。さらに、現在のピア・ツー・ピア・システムは中央エンティティを有していない。本発明のシステムは信頼されているピアの集合間で動作する。したがって、本発明は信用管理を取り扱う必要はない。さらに、集中化された脅威管理システムは、ピア・ツー・ピア式に通信する複数の信頼できるアプリケーション層セキュリティ・システム間で脅威情報をコーディネートする。したがって、脅威通知システムはよりリアルタイムのデータ交換を処理することができる。それによって分散IDS(侵入検出システム)をよりスケーラブルにできる。
さらに、現行のシステムは侵入警報しか交換しない。これらのシステムはこれらが把握している攻撃を互いに通知できるだけである。根底にある検出システムは誤用または異常の検出が可能であるものの、交換されるデータは検出された攻撃データだけである。本発明のシステムはトラフィック・パターン、ならびに特定の脅威情報に関するより包括的な情報を配信する。限定するものではないが一例として、異常の検出が利用された場合、本発明のシステムは攻撃があることを示すため、統計を待つのではなく、基礎をなす統計を交換することができる。高官される統計にはある攻撃の周波数に関する情報を含めることができる。したがって、他のシステムがある種の攻撃の形跡を既に有している場合でも、本発明のシステムはそれらのシステムにその攻撃の発生を通知する。さらに、ピア間でトラフィック・パターンを交換可能であり、その情報はトラフィック・パターンのグローバルな視野を推測するために他のピアによってさらに処理されることができる。この情報交換は各ノードがネットワーク・トポロジーのグローバルな視野を推測できるルーティング・プロトコルと同類であってよい。
(発明の要旨)
本発明は電子通信のセキュリティ配信のシステムおよび方法に対するものである。典型的なアーキテクチャは下記の構成要素の1つ以上を含むことができる。1)脅威情報を収集し、メッセージング・セキュリティ・システム用のルールおよび/または方針を作成することができる集中脅威管理センター、2)メッセージング・セキュリティ・システム間で動作可能なピア・ツー・ピアベースのメッセージング通知システム、および3)ソースへと向かう経路上でシステムに通知を送信することによって、ソースのできるだけ近くで通信を遮断する階層的メッセージング・プッシュバック・システム。
セキュア電子通信配信システム、またはセキュア配信を含む多様な機能をサポートする全体的な環境としての本発明の好適な実施形態は、システム・データ・ストア(SDS)と、システム・プロセッサおよび電子通信がそれを介して送受信される1つ以上の通信ネットワークへの1つ以上のインターフェースとを含んでいる。SDSは所望のシステム機能を提供するために必要なデータを記憶し、これには例えば、受信した通信、このような通信に関連するデータ、判明しているセキュリティ・リスクに関する情報、セキュア配信機構に関する構成データ、受信者セキュア配信基本設定(preferences)、1つ以上のアプリケーション用の通信に対する企業の方針(例えば企業のe−メール方針、Webアクセスのガイドライン、メッセージ質問パラメータ、およびホワイトリスト)に関する情報、および特定のセキュリティ・リスク、状況、または異常性の識別に対する所定の応答が含まれていてもよい。
SDSは多様な種類の情報を記憶するための複数の物理的および/または論理的データ・ストアを含んでいてもよい。データ記憶および検索機能はシステム・プロセッサまたはデータ・ストアに関連するデータ記憶プロセッサのいずれかによって提供されればよい。システム・プロセッサはいずれかの適宜の通信チャネル(単数または複数)を介してSDSと通信する。システム・プロセッサは同一の、または異なる通信チャネル(単数または複数)を介して1つ以上のインターフェースと通信する。システム・プロセッサは電子通信の受信、送信、質問、分析および/またはその他の機能性を提供する1つ以上の処理要素を含んでいてもよい。
脅威管理センターでは、SDSはさらに1組以上の脅威管理目標、および/または1組以上のテスト・データを含んでいてもよい。したがって、好適な1つの脅威管理方法は、ある実施形態では上記に概説し、以下により詳細に記載する環境によって実行され、またはコンピュータ読み出し可能媒体の適宜の任意の組み合わせ内の、および/または組み合わせ上のコンピュータによる実行可能な命令として記憶されることができる多様な工程を含んでいる。脅威情報は1つ以上のソースから受信される。このようなソースは外部セキュリティ・データベース、および1つ以上のアプリケーションおよび/またはネットワーク層セキュリティ・システムからの脅威情報を含むことができる。受信された脅威情報は正規の形式へと還元される。還元された脅威情報から特徴が抽出される。これらの特徴は目標のような構成データと組み合わせてルールを作成するために利用される。ある実施形態では、これらのルールは1組以上のテスト・データに対してテストされ、同一の、または異なる目標と比較される。1つ以上のテストで不合格の場合は、許容される誤差範囲内でテストに合格するまでルールが改良される。次にルールは1つ以上のアプリケーション層セキュリティ・システムに伝播される。
1つの好適な脅威プッシュバック方法は、ある実施形態では、上記に概説し、以下により詳細に説明する環境によって実行され、またはコンピュータ読み出し可能媒体の適宜の任意の組み合わせ内の、および/または組み合わせ上のコンピュータによる実行可能な命令として記憶されることができる多様な工程を含んでいる。通信が受信される。受信された通信に関連する脅威のプリファイルが作成される。ある場合には、この作成は受信された通信に1つ以上のテストを実施することによって行われ、1つ以上のテストは各々、受信された通信を特定のセキュリティ・リスクに関して評価する。別の場合は、備えられたインターフェースを介した脅威プロファイルの手動入力が脅威プロファイルを作成する役割を果たす。脅威プロファイルは構成情報と比較される。標準的には、構成情報は対象となる脅威の種類、およびこれに関連する重みを含むことができる。ある実施形態では、脅威プロファイルから脅威の数値を計算し、その脅威値が所定の脅威条件を満たすか否かを判定することによって比較が行われる。比較の結果、受信された通信が脅威を表すことが示されると、受信された通信のバックパス内の1つ以上のアドレスが識別され、記憶された脅威プロファイルに基づく情報が出力される。
ある実施形態では、バックパスに沿った識別された情報は脅威情報が伝播される前に認証される。別の実施形態では、1種類以上の脅威に関する構成情報を構築できるようにインターフェースを備えてもよく、構成情報は対象となる脅威の種類と、これに関する重みとを含んでいる。
したがって、ホワイトリストを利用する好適な方法の1つは、ある実施形態では、上記に概説し、以下により詳細に説明する環境によって実行され、またはコンピュータ読み出し可能媒体の適宜の任意の組み合わせ内の、および/または組み合わせ上のコンピュータによる実行可能な命令として記憶されることができる多様な工程を含んでいる。ある実施形態では、アプリケーション・サーバーに向けられ、またはそこから発される電子通信が受信される。電子通信のソースは適宜の任意の内部または外部クライアントでもよく、または適宜の任意の内部または外部アプリケーション・サーバーでもよい。受信された通信を特定のセキュリティ・リスクに関して評価するため、受信された電子通信に対して1つ以上のテストが実施される。このテストに基づいて、受信された電子通信に関連するリスク・プロファイルが記憶される。記憶されたリスク・プロファイルは以前に受信された電子通信から累積されたデータと比較されて、受信された電子通信が異常であるか否かが判定される。受信された電子通信が異常であると判定され場合は、異常表示信号が出力される。出力された異常表示信号は、ある実施形態では、適宜の通知機構(例えば書面、e−メールなど)によってアプリケーション・サーバーの管理者に対して検出された異常を通知してもよく、またはアプリケーション・サーバーの全面的な、または部分的なシャットダウンのようなある種の修正手段をトリガしてもよい(例えば、特定のソースからの全て通信へのアクセスの拒絶)。
ある実施形態は、記憶されたリスク・プリファイルに基づいて通信情報のためのサポートを、さらに別のセキュリティ装置(単数または複数)に対する脅威通知システムに提供できる。限定されるものではないが、このようなセキュリティ装置には脅威管理センター、およびその他のアプリケーション層セキュリティ・システムを含めることができる。このような情報の通信はいずれかの異常表示信号の代用になり、またはそれに加えることができる。ある実施形態では、異常の検出が行われる必要もなく、異常表示信号が出力される必要もない。
ある実施形態では、e−メール・サーバーに向けられ、またはそこから発される電子通信が受信される。受信された電子通信の送信者アドレスと、1つ以上のホワイトリストに含まれるアドレスとを比較するため、受信された電子通信に1つ以上のテストが実施される。
ある実施形態はさらに、受信された電子通信をテストする特定のアプローチをサポートすることもでき、これはネットワーク・レベルのセキュリティおよび侵入の検出に適用してもよい。このような実施形態では、受信された各通信は複数個の質問エンジンによって質問され、このような各々の質問エンジンは特定のセキュリティ・リスク向けに通信をテストするように設計された特殊な種類のエンジンである。受信された各通信は異なる種類の一連の質問エンジンによって質問される。受信された通信で利用される質問エンジンの種類の順番と選択は、ある実施形態では構成可能であるが、別の実施形態では順番と選択が固定されることもある。
各質問エンジンには、特定の質問エンジンによって評価される通信向けのインデックス待ち行列(queue of indices)が関連している。通信が受信されると、これは記憶され、インデックスが割り当てられる。受信された通信用のインデックスは、質問エンジンの順番によって決定される特定の種類の質問に関連する待ち行列内に配置されている。割り当てられた待ち行列に関連する質問エンジンによる受信された通信の査定が完了すると、質問エンジンの順番によって決定される次の種類の質問エンジンに関連する新たな待ち行列内にインデックスが割り当てられる。割り当て工程は、受信された通信が質問エンジンの選択によって決定された各種の質問エンジンによって査定され終わるまで継続される。その通信が各種の質問エンジンを首尾よくパスすると、通信は適宜の宛先に送出される。ある実施形態では、通信がいずれかの特定のエンジンをパスしないと、警告表示信号が出力されてもよい。このような実施形態の中には、次に通信が不合格の表示尽き、または表示なしで適宜の宛先、アプリケーション管理者および/または双方に送出される実施形態もある。
ある実施形態では、システムはメッセージを宛先に送出するために選択されたセキュア配信機構を利用することができる。このようなセキュア配信は、上記、または下記の質問および/または脅威管理機能のどれをも必要としない独立した自立型システムとして行われることができ、または上記の機能の一部または全部を供給する統合された環境で動作してもよい。
本発明は通信リンクにセキュリティをかけることによって(チャネル層セキュリティ)、または送信データにセキュリティをかけることによって(メッセージ層セキュリティ)セキュア通信サービスを提供することができる。チャネル層セキュリティおよびメッセージ層セキュリティは別個に、または組み合わせて提供されることができる。本発明の幾つかの好適な実施形態は、SSLまたはTLSを利用してチャネル層セキュリティを提供することができる。本発明の好適な一実施形態は、限定的ではない例として、例えばe−メールおよびWeb要求および応答を含む電子通信を送信および/または受信することが可能である。これに加えて、またその代替として、本発明は適用可能なプロトコルを利用したインスタント・メッセージ、ファイル、ページャ・メッセージおよび音声のような別の形態の電子通信を送信および/または受信することが可能である。
したがって、セキュア配信の1つの好適な方法は、ある実施形態では上記に概説し、以下により詳細に記載する環境によって実行され、またはコンピュータ読み出し可能媒体の適宜の任意の組み合わせ内の、および/または組み合わせ上のコンピュータによる実行可能な命令として記憶されることができる多様な工程を含んでいる。ある実施形態では、受信された通信がセキュア配信を要求しているか否かの判定がなされる。このような実施形態のあるものでは、構成されたデフォールトがセキュア配信を要求することがある。別の実施形態では、セキュア配信が想定されているか否かの判定をする必要がない。所定の受信者への通信のセキュア配信が試行される。この試行は利用可能な1つ以上の配信機構群から選択されたセキュア配信機構を利用する。ある実施形態では、最初の試行が失敗すると第二の配信機構が選択され、この第二の機構を介した配信の試みがなされる。このような実施形態のあるものでは、配信が成功するまで、またはるよう可能な機構が使い果たされるまで別の機構によって配信する反復的な試行がなされてもよい。
この待ち行列アプローチを利用したある実施形態では、受信された通信用のインデックスの、特定の種類の質問エンジン用の待ち行列への割り当てには、特定の種類の質問エンジン用の全ての待ち行列への電流負荷の評価が含まれてもよい。閾値の負荷が存在する場合、特定の種類の質問エンジンの新たなインスタンスが、関連するインデックス待ち行列と共に発生することがある。その場合は、受信された通信用のインデックスが前記の質問エンジン・インスタンスに関連する待ち行列に割り当てられてもよい。ある実施形態では、特定の種類の質問エンジンに関連する待ち行列にかかる負荷は、新たに受信された通信に関連するインデックスを待ち行列へと割り当てる前に、新たな質問エンジン・インスタンスに関連する待ち行列を含む待ち行列全体に再分散されてもよい。ある実施形態はさらに、周期的に、または特定の待ち行列が空であると判定された場合のような特定の時点である種の質問エンジン用の待ち行列への負荷を評価し、動作停止閾値になると、その種類の過度の質問インスタンスをシャットダウンし、シャットダウンされたインスタンスに関連するインデックス待ち行列を引き離し、または割り当てを解除(deallocating)する。
あるいは、各々の特定種類の固定数の質問エンジンを構成してもよく、その場合はダイナミック・インスタンス生成が生じても生じなくてもよい。ダイナミック・インスタンス生成をサポートしない固定インスタンスの実施形態では、所望の特定の種類の各質問エンジン・インスタンスに関連する待ち行列の負荷の評価、または連続循環を含む任意の適宜のアプローチによって特定の待ち行列への割り当てがなされてもよい。
ある実施形態では、異常の検出は下記のように略述される工程を経て行われてもよい。このような工程では、受信された通信に関連するデータが収集される。データは多様なソース、例えば通信自体から、および通信の送受信の態様から収集できる。データは上記に概説し、以下に詳述する多重の待ち行列質問のような任意の適宜の態様で収集してよい。あるいはデータ収集は、多様なテストが受信された通信に個別的に並行して実施される並行テスト工程から行われてもよい。別の実施形態では、多次元にわたる受信された通信に関連するデータを同時に収集するため、例えばニューロネットワークを介した単一の複合的分析を適用してもよい。
収集されたデータは次に、受信された通信が異常を呈しているか否かを判定するために分析される。この分析は典型的には、以前に受信された通信に関連する集計されたデータによって表される所定期間を経て確立された通信パターンと共に、受信された通信に関連する収集済みデータに基づいて行われる。分析はさらに、規定された、および/または構成可能な異常ルールに基づくものでもよい。ある実施形態では、分析をデータ収集と組み合わせてもよい。例えば、ニューロネットワークが、受信された通信に関連するデータを収集し、これを分析する双方を行うことができよう。
適応通信質問は以前に受信された通信に関連する統合されたデータによって表される、構築された通信パターンを所定期間利用することができる。分析はさらに、規定されたおよび/または構成可能なスパム・ルールに基づいて行うことができる。ある実施形態では、分析をデータ収集と組み合わせることができる。例えば、ニューロ・ネットワークは受信された通信に関連するデータの収集とその分析の双方が可能であろう。
最後に、受信された通信に関して異常が検出されると、表示信号が発生される。発生された信号はアプリケーションの管理者に警告を発してもよく、他の何らかの適切な動作を起動してもよい。ある実施形態では、発生された表示信号は異常の一般化された表示を行ってもよい。別の実施形態では、表示信号は検出された特定の異常(単数または複数)に関する追加データを供給してもよい。後者の実施形態では、信号に起因するどの警告および/またはアクションも追加データに依存することができる。
この実施形態では、受信された通信が1つ以上のホワイトリストにあるか否かを判定するため、信号に誘発されるいずれかの警告および/または動作を分析することができる。分析は典型的には、1つ以上のホワイトリストの参照と共に、受信された通信に関連する収集済みデータに基づいて行われる。ホワイトリストとの一致が見出されない場合は、通信にはあるレベルの質問を受けることができる。ホワイトリストとの一致が見られた場合は、通信はメッセージ質問を迂回するか、別のレベルの質問を受けることができる。好適な一実施形態では、ホワイトリストとの一致が見られた場合は、通信は適応メッセージ質問を受けるか、またはメッセージな質問を受けないことができる。ホワイトリストとの一致が見出されない場合は、メッセージは通常のメッセージ質問を受けることができる。さらに、アウトバウンド通信に基づいてホワイトリストを作成および/または更新することができる。好適な一実施形態では、アウトバウンド通信の宛先アドレスの一部または全部がホワイトリストに加えられる。宛先アドレスが既にホワイトリストにある場合は、宛先アドレスの存在に基づいて、そのあて先に関連する機密値を修正することができる。例えば、利用カウントを保存してもよい。このような利用カウントは絶対的なアドレス利用回数、または所定の期間にわたるアドレス利用回数を反映することができる。
本発明のその他の利点は、一部は以下の説明で開示され、また一部は説明か羅明らかになり、または本発明の実施によって学習できよう。本発明の利点は添付の特許請求の範囲で特に指摘した要素および組み合わせによって実現され、獲得される。これまでの一般的な説明と以下の詳細な説明は例示および説明目的であるに過ぎず、特許請求がなされている本発明を限定するものではないことを理解されたい。
(発明の詳細な説明)
ここで本発明の実施例を詳細に説明する。図を参照すると、図面全体を通して同様の番号は同様の部品を示す。本明細書、およびそれに続く特許請求の範囲を通して用いられる“a”、“an”、および“the”は文脈上で明らかに別の指図がない限りは複数指示を含む。さらに、本明細書、およびそれに続く特許請求の範囲を通して用いられる“in”(中)は文脈上で明らかに別の指図がない限りは“in”(中)および“on”(上)の意味を含む。最後に、本明細書、およびそれに続く特許請求の範囲を通して用いられる“and(および)”および“or(または)”は接続語と離切語の双方を含み、文脈上で明らかに別の指図がない限りは互換的に用いてもよい。
本明細書では範囲は1つの“およその”特定値から、および/または別の“およその”特定値までとして表されてもよい。このような範囲が表現された場合、他の実施形態は1つの特定値からおよび/または別の特定値までを含む。同様に、数値が“約”の先行詞を付して近似値として表される場合は、特定の値が別の実施形態を形成することが理解されよう。さらに、各々の範囲の端点は他の端点との関係で、および他の端点とは関わりなく、双方とも重要であることが理解されよう。
典型的なアクセス環境のアーキテクチャ
図12は本発明の脅威管理アーキテクチャの様々な態様を利用した1つの環境を通る情報の流れの概観である。メッセージ・セキュリティ・システム(MSS)(例えば1205)で、トラフィックおよび脅威パターンに基づいて統計が収集される。統計は個々のMSSによってローカルに処理されることができ、または外部プロセッサによって処理されることができる。MSSはハードウエア・デバイス210のようなアプリケーション層セキュリティ・システムの例である。詳細な情報を1つ以上のMSSから脅威管理センター(TMC)1210へと返信可能である。ある実施形態では、複数個のMSSがピア・ツー・ピア・システム1215として動作できる。好適な実施形態では、収集された情報および/または計算された統計をMSS1205から脅威通知およびプッシュバック・システム1220へと送信可能である。
アプリケーション層セキュリティ・システム
図15は本明細書で詳細に後述するメッセージ質問エンジン(MIE)の例4035を通るメッセージの流れを示している。MIEは質問するためのルールおよび方針を用いることができる。TMCからの入力はルールおよび1組のルールと方針4005に加えることができる。MIEはレコードされた履歴に基づいて1組の統計4010を作成する。統計処理モジュール(SPM)4025はこの情報を処理し、それを配信用に準備することができる。ある情報は分析4030のためにTMCに返送可能である。情報はピア・ベースの脅威通知システムの一部としてピア4015に、またそこから送信可能である。情報はさらに、脅威プッシュバック・システム4020を利用してソースの方向に押し戻すことができる。SPM4010はさらに、ピア・ベースの脅威通知システムおよび脅威プッシュバック・システムからの入力も受信できる。SPM4010はその履歴と分析とに基づいて、ローカルMIE用の新たなルールおよび方針4005を作成することができる。
図2は本発明による典型的な環境を示している。図1と比較して、本発明によるシステムおよび方法を利用したアクセス環境は、イーサーネット180のようなローカル通信ネットワークに接続され、ファイヤウォール・システム140とローカル・サーバー120とクライアント130との間に論理的に挿入されたハードウエア・デバイス210を含んでいてもよい。ファイヤウォール・システム140を経てローカル通信ネットワークに出入りしようとするあらゆるアプリケーション関連電子通信は、アプリケーション・レベルのセキュリティ査定および/または異常検出のためにハードウエア・デバイス210へと転送される。ハードウエア・デバイス210はローカル通信ネットワークを管理する既存のハードウエア素子から物理的に離される必要はない。例えば、本発明による方法およびシステムは標準型のファイヤウォール・システム140または同様の機能を有するルータ(図示せず)へと組み込むことができよう。ファイヤウォール・システムを利用しない環境では、ハードウエア・デバイス210が引き続きアプリケーション・レベル・セキュリティ査定および/または異常検出を行うことができる。
便宜上、および説明目的のみで、上記の説明ではハードウエア・デバイス210を参照している。しかし、本発明によるシステムおよび方法を実施するために使用されるハードウエアおよび/またはソフトウエアは、他の適宜のネットワーク管理ハードウエアおよびソフトウエア要素内にあってもよいことが当業者には理解されよう。さらに、ハードウエア・デバイス210は単一の素子として図示されている。e−メールまたはWebのような特定の種類のアプリケーション・サーバー用のセキュリティを強化する複数のデバイスを使用してもよく、その場合は特定の種類の通信が例えば(1)通信を各デバイスに逐次割り当てる逐次割り当て、(2)現在のデバイスの負担に基づいて通信をデバイスに割り当てる、ハードウエアおよび/またはソフトウエア負荷平衡器の使用による割り当てのような適宜の割り当て戦略によって複数のデバイス間に割り当てられる。単一のデバイスが複数の種類のアプリケーション・サーバー全体に強化されたセキュリティを提供してもよく、または各デバイスが単一の種類のアプリケーション・サーバーだけに強化されたセキュリティを提供してもよい。
一実施形態では、ハードウエア・デバイス210は1Uまたは2Uサイズのラックマウント形のインテル・ベース・サーバーでよい。ハードウエア・デバイス210は利用可能性と拡張性を高めるために電源、プロセッサ、ディスクアレイのような冗長構成部品で構成されることができる。ハードウエア・デバイス210は暗号化されたメッセージの性能を増強するためにSSL/TLSアクセレータを含んでいてもよい。
ハードウエア・デバイス210は潜在的に複数の処理要素を含むシステム・プロセッサを含み、各処理要素は好適には少なくとも1つのPENTIUM(登録商標) IIIまたはCELERON(インテル社、カリフォルニア州、サンタクララ)クラスのプロセッサによってサポートされてもよい。あるいは別の実施形態ではUltraSPARC(サン・マイクロシステムカリフォルニア州パロアルト)を使用することができよう。ある実施形態では、以下にさらに記載するように、セキュリティ強化機能を複数の処理要素間に分散してもよい。処理要素という用語は(1)特定の部品で、または特定の複数の部品にわたって動作する処理、(2)特定のハードウエア部品、または文脈に沿う限り(1)または(2)のいずれかのことである。
ハードウエア・デバイス210は多様な一次または二次記憶素子を含むことがあるSDSを有するであろう。好適な一実施形態では、SDSは一次記憶装置の一部としてRAMを含むであろう。RAMの容量は128MBから4MBの範囲であろうが、これらの数量は可変的であり、本発明によるセキュリティ強化がファイヤウォール・システムに組み込まれる場合のように重複利用を表すことができよう。一次記憶装置はある実施形態ではキャッシュメモリ、レジスタ、不揮発性メモリ(例えばFLASH、ROM、EPROMなど)などのような他の形式の記憶装置を含んでいてもよい。
SDSはさらに、単一、多重、および/または可変サーバーおよび記憶素子を含む二次記憶装置を含んでいてもよい。例えば、SDSはシステム・プロセッサに接続された内部記憶装置を使用してもよい。単一の処理要素はセキュリティ強化機能の全てをサポートする実施形態では、ローカル・ハードディスク・ドライブはSDSの二次記憶装置として機能してもよく、このような単一の処理要素上で実行されるディスク・オペレーティングシステムはデータ・要求を受信し、サービスするデータ・サーバーとして機能してもよい。
本発明によるセキュリティ強化工程およびシステムで利用される異なる情報は、SDS用の二次記憶装置として機能する単一のデバイス内で論理的、または物理的に下記のように区分されてもよいことが当業者には理解されよう。すなわち、共にSDSとして機能する統一管理システムを介してアクセス可能な複数の関連データと、実施形態によっては全体としてSDSと見なされてもよい異種の管理システムを介して個々にアクセス可能な複数の独立したデータ・ストアである。SDSの物理的構造を構成する多様な記憶素子は集中して配置してもよく、または多様な異なる位置にわたって分散されてもよい。
システム・データ・ストアの二次記憶装置のアーキテクチャは異なる実施形態では大幅に変化することがある。幾つかの実施形態では、データを記憶し、処理するためにデータベース(単数または複数)が使用される。このような実施形態のあるものでは、DB2(IBM、ニューヨーク州ホワイトプレーン)、SQLサーバー(マイクロソフト、ワシントン州レッドモンド)、ACCESS(マイクロソフト、ワシントン州レッドモンド)、ORACLE8i(オラクル社、カリフォルニア州レッドウッド ショアー)、Ingres(コンピュータ・アソシエーツ、ニューヨーク州アイランディア)、MySQL(MySQL AB スエーデン)、または適応サーバー・エンタープライス(Sybase Inc.カリフォルニア州エミリービレ)のような1つ以上の関連データベース管理システムを、それに限定されるものではないがIDEおよびSCSIを含む任意の適宜のインターフェースを使用した1つ以上の標準型の磁気および/または光ディスクを含んでいてもよい多様な記憶デバイス/ファイルと共に使用してもよい。ある実施形態では、Exabyte X80(イグザバイト・コーポレーション、コロラド州ボールダー)のような、テープ・ライブラリ、EMC Inc.(マサチューセッツ州ホプキントン)から市販されているようなストレッジ・アタッチト・ネットワーク(SAN)の解決手段、NetAppフィルタ740(ネットワーク・アプリカンス、カリフォルニア州サンバレー)のようなネットワーク・アタッチト・ストレッジ(NAS)の解決手段、またはそれらの組み合わせを使用してもよい。別の実施形態では、データ・ストアはオブジェクト指向、空間、オブジェクト関連、または階層的構造のような別のアーキテクチャのデータベースを使用してもよく、またはハッシュテーブルまたはフラット・ファイル、またはそのようなアーキテクチャの組み合わせを使用してもよい。このような代替アプローチは、ハッシュテーブル参照用サーバー、手順および/または工程、および/またはフラット・ファイル検索サーバー、手順および/または工程のようなデータベース管理システム以外のデータ・サーバーを使用してもよい。さらに、SDSはその二次記憶装置のアーキテクチャを組成する際に上記のアプローチのどの組み合わせをも利用できる。
ハードウエア・デバイス210はWINDOWS(登録商標)/NT、WINDOWS(登録商標)2000、またはWINDOWS(登録商標)/XPサーバー(マイクロソフト、ワシントン州レッドモンド)、Solaris(サン・マイクロシステムカリフォルニア州パロアルト)、またはLINUX(またはその他のUNIX(登録商標)のバリエーション)のような適宜のオペレーション・システムを有しているであろう。好適な一実施形態ではハードウエア・デバイス210は、FreeBSD(FreeBSD.Inc.,http://www.freebsd.org)に基づく、事前にロードされ、事前に構成され、強化されたUNIX(登録商標)オペレーティングシステムを含んでいる。この実施形態では、UNIX(登録商標)カーネルは大幅に縮減され、不可欠ではないユーザー・アカウント、不要なネットワーク・サービス、およびセキュリティ強化工程には必要ないいかなる機能をも除去している。オペレーティングシステム・コードはセキュリティの脆弱性をなくするように大幅に修正されている。
ハードウエア/オペレーティングシステム・プラットフォームに応じて、構成、監視および/または報告の目的の所望のアクセスをサポートするため、適宜のサーバー・ソフトウエアを含めてもよい。Webサーバーの機能はインターネット情報サーバー(マイクロソフト、ワシントン州レッドモンド)、アパッチHTTPサーバー(アパッチ・ソフトウエア・ファンデション、メリーランド州フォーレストヒル)、iPlanet Webサーバー(iプラネットE−コマース・ソリュージョン−A−Sun−ネットスケープ アライアンス、カリフォルニア州マウンテンビュー)、またはその他の適宜のWebサーバー・プラットフォームを介して供給されることができる。e−メール・サービスは交換サーバー(マイクロソフト、ワシントン州レッドモンド)、センドメールまたはその他の適宜のe−メール・サーバーによってサポートされることができる。ある実施形態は前述のアクセス・サーバーに加えて、または代替として1つ以上の自動音声応答(AVR)システムを含んでいてもよい。このようなAVRシステムは、(例えばプリンタ、ファクシミリなどのような)適宜のハードコピー出力デバイスに電子的に配信され、必要に応じて通常の郵便、宅急便(登録商標)、オフィス内メール、ファクシミリ、または他の適宜の送達アプローチを介して送られるハードコピー出力を伴う環境への純粋な音声/電話励起インターフェースをサポートできよう。好適な一実施形態では、アパッチ・サーバーのバリエーションがハードウエア・デバイス210を遠隔構成するためのインターフェースを提供する。構成、監視および/または報告はある形態の遠隔アクセス・デバイスまたはソフトウエアを利用して提供されることができる。好適な一実施形態では、SNMPを利用してデバイスが構成および/または監視される。好適な一実施形態では、任意の適宜の遠隔クライアント・デバイスを利用してハードウエア・デバイス210へ、またそこから情報およびコマンドが送信され、検索される。このような遠隔クライアント・デバイスは従来のワークステーションまたは携帯用ワイヤレス・デバイスのような任意の適宜のプラットフォーム上で動作するJava(登録商標)クライアントまたはウインドウズ・ベースのクライアントの形式で、またはこれも従来のワークステーションまたは携帯用ワイヤレス・デバイスを含む適宜のプラットフォームで動作する所有者クライアントの形式で提供されることができる。
アプリケーション層電子通信セキュリティ強化
図3は本発明によるセキュリティ強化システムの論理構成要素の構成図である。全般的な分析、報告、および監視機能はブロック310によって示され、異常検出はブロック370によって示されている。
ブロック320−360は電子通信になされる異なる査定を示している。これらのブロックは実行できる査定を示すものであり、可能なあらゆる種類のアプリケーション・サーバー用の可能なあらゆる査定を網羅した表示をなすものではない。“テスト”、および“テストする”という用語は本明細書、および下記の特許請求の範囲の記載で適当に“査定”または”査定する”と互換的に用いてもよい。
・アプリケーション特有のファイヤウォール320はアプリケーション特有の攻撃に対して防御する機能を果たす。例えばe−メールの文脈では、この査定は拡張SMTP、バッファのオーバーフロー、およびサービス拒否に向けられた攻撃に対して防御可能であろう。
・アプリケーション特有のIDS330はアプリケーション・サーバー特有の活動をリアルタイムで監視する。これはさらに、アプリケーション層、ネットワーク層、およびオペレーティング層を含む複数の層からの情報をも検索できる。これはアプリケーション特有のIDS監視の追加層を追加することによってネットワーク侵入検出システムを補う。
・アプリケーション特有のアンチウイルス防御およびアンチスパム防御340はアプリケーション特有の通信から関連するウイルスおよび/またはスパムを除去することをサポートする。
・方針管理350によって、アプリケーション特有のどの通信がいかにして送信され、コピーされ、またはブロックされるかに関する特定のアプリケーションに対する企業の方針を規定することが可能になる。しばしばウイルスおよび/またはウオームのソースとなる実行可能な添付または通信コンポーネントおよび/または疑念があるコンテンツはそれらがアプリケーション・サーバーまたはクライアントに到達する前に排除または、隔離されることができる。競合相手からのe−メールはブロック、またはコピーされることができる。言語メッセージはネットワークの輻輳を防止するためにピーク外時間に追いやる(relegate)ことができる。
・アプリケーション暗号化360はアプリケーション通信を確実に送受信し、ハードウエアの性能促進を潜在的に強化する。
アプリケーション・セキュリティ・システムは着信する通信を処理し、ネットワークの侵入者にとって実際のアプリケーション・サーバーであるように見える。それによって実際の企業アプリケーション・サーバーは直接、間接の攻撃が防止される。
ローカル通信ネットワークに出入りしようとする電子通信は査定のために本発明を通って転送されることができる。この査定の結果は、そのメッセージが対象となる受信者に配信されるか否かを決定することができる。
着信および送信通信、およびその添付メールは本発明によるセキュリティ・システムによって受信される。好適な一実施形態における通信はe−メール・メッセージである。別の実施形態での通信はHTTP要求または応答、GOPHER要求または応答、FTPコマンドまたは応答、テルネットまたはWAISインタラクション、またはその他の適宜のインターネット・アプリケーション通信であってよい。
本発明によるホワイトリスト作成の自動化によって、システムはアウトバウンドのe−メール・トラフィックに基づいて1つ以上のホワイトリストを自動的に作成および/または保存することが可能になる。ある実施形態では、システムはアウトバウンドのおよび/またはインバウンドのe−メール・トラフィックを監視し、それによってホワイトリストに加えられる適正なe−メール・アドレスを判定することができる。ソフトウエアはどのアウトバウンド・アドレスが実際に適正なアドレスであるかを決定するために1組のメトリクスを利用できる。
受信された通信に1つ以上の査定戦略を適用するデータ収集工程が実施される。上記に概説出力、下記に詳細に説明する多重待ち行列質問アプローチは好適な一実施形態ではデータ収集機能を備えている。あるいは、査定は受信された各メッセージで並行して行われてもよい。システム・プロセッサの別個の処理要素は受信されたメッセージにそれぞれの査定を加える役割を担うであろう。一実施形態では、ニューラル・ネットワークのようなアプローチを利用して受信された通信で同時に複数のリスク査定を行うことができる。各査定、または査定全体の適用によって、受信された通信に関連する1つ以上のリスク・プロファイルが生成される。受信された通信の査定に基づいて作成されるリスク・プロファイルまたはログ/ファイルはSDS内に記憶される。収集されたデータは脅威の分析または鑑定を行うために利用できる。この工程は通信が既に受信され、送出された後で行ってもよい。
好適な一実施形態では、特定の査定がアプリケーション管理者によって構成可能にイネーブルまたはディスエーブルにされることができる。上記のように、アプリケーション管理者による構成を容易にするために適宜の構成インターフェース・システムを備えてもよい。
異常検出工程は、以前に受信された通信に関連するデータにかんがみて異常であるか否かを判定するために、受信された通信に関連する記憶されたリスク・プロファイルを分析する。好適な一実施形態では、上記に概説し、下記に詳述する異常検出工程がこの検出機能をサポートする。ある実施形態での異常検出は査定と同時に行ってもよい。例えば、複数のリスクに関して受信された通信を同時に査定するためのニューラル・ネットワークを利用した実施形態は、受信された通信の異常をさらに分析できる。このような実施形態では、以前に受信された通信に関連するデータはニューラル・ネットワーク内での重み係数としてエンコードされることができる。
ある実施形態では、様々な種類の異常性の閾値を以前受信された通信に関連するデータに基づいて動的に決定してもよい。あるいは、個々の種類の異常性に関する特定の閾値を構成できるようにアプリケーション管理者にインターフェースを備えてもよい。ある実施形態では、閾値はアプリケーション管理者によって特別に構成されない限り、動的に導出できる。
異常性は典型的には特定の期間に基づいて検出される。このような期間は特定の固定期間(例えば先月、昨日、去年、セキュリティ・デバイスの最後の再起動以来など)であってよく、全ての種類の異常に適用される。あるいは、アプリケーション管理者によって適宜のインターフェースを介してあらゆる種類の異常性、または各種の異常性ごとに個別にそれぞれの期間を構成することもできる。ある実施形態はあらゆる種類の異常性、または各種の異常性ごとに個別に固定期間のデフォールトをサポートしてもよく、これはアプリケーション管理者の構成によって無効にされることができる。
好適な一実施形態では、受信された通信に関連する記憶されたリスク・プロファイルは同じ種類の以前受信された通信に関連するデータと統合される。この新たな統合された1組のデータは次に、後に受信されるその種類の通信の分析に利用される。
異常が検出されると、異常表示信号が出力される。出力される信号は検出された異常と、異常が検出された通信とを特定するデータを含むことができる。e−メール・アプリケーション・セキュリティに関する様々な種類の異常性を以下に記載する。これらの種類の異常性は以下に記載する特定の検出アプローチ、または前述のいずれかの異常検出の代替アプローチを利用して検出できる。
出力された信号はある実施形態ではさらに別の応答をトリガしてもよい。あるいは、出力された信号が応答であってもよい。好適な一実施形態では、出力された信号は1つ以上のそれぞれ特定された配信プラットフォームを介して1人以上の指定の受信者に対する通知であってよい。例えば、通知はe−メール・メッセージ、ページ、ファクシミリ、SNMP(簡易ネットワーク管理プロトコル)警報、SMS(ショート・メッセージ・システム)メッセージ、WAP(ワイヤレス・アプリケーション・プロトコル)警報、音声通話またはその他の適宜なメッセージで警告するOPSEC(オペレーション・セキュリティ)の形態のものでよい。あるいは、このような通知は出力された信号によってトリガされることもできよう。
SNMPを利用すると、マネージャーおよびエージェントを利用してネットワーク・レベルのセキュリティとインターフェースすることが可能になる。一例として、特定のルータを通るトラフィックの流れの監視があげられよう。OPSECは重要な情報を保護するための公式の工程および方法である。WAPはワイヤレス・デバイスを有するモバイルのユーザーが瞬時に情報およびサービスに容易にアクセスし、これとインタラクトする権限を与える公開のグローバルな規格である。その例には、異常が検出された場合にWAPをサポートするワイヤレス・デバイスへとWAPページをフォーマット化することがあげられよう。WAPページはHTMLの簡易バージョン(stripped down version)であり、ディスプレーが小さいワイヤレス・ネットワークおよびデバイス用に最適化されている。SMSはNokia8260電話のようなワイヤレス・デバイスに短いテキスト・メッセージを配信する伝送用にSMTPおよびSNMPを利用するワイヤレス技術である。SMSメッセージはユーザーに対して異常警報の侵入検出を警報するためにこれらのデバイスに送信可能であろう。
通知の代わりに、または通知に加えて、出力された信号によって1つ以上の修正手段がトリガ可能であろう。このような修正手段には受信された通信のソースからのそれ以上の通信の受信拒否、通信の隔離、アプリケーション・サーバーによって安全に処理されるようにするための通信のストリッピング、および/または毎秒ごとの過剰な数の着信接続を、内部アプリケーション・サーバーによってメッセージング可能なレベルまで抑制することを含めることができよう。
好適な一実施形態では、アプリケーション管理者が所望の応答を選択的に構成でき、構成されたこの応答を特定の種類の異常と関連付けることによって、その種類の異常が検出されると、構成された応答が行われるようにするインターフェースを備えてもよい。
最後に、受信された通信に関して異常が検出されると、その通信は対象となる宛先に送出されても、されなくてもよい。異常であると判定された通信が送出されるかされないかは、ある実施形態では、あらゆる種類の異常に対して構成可能である。あるいは、個々の種類の異常に関して異常な通信の送出を構成することもできよう。このような実施形態のあるものでは、特別に構成されない個々の種類の異常に関してデフォールト・フォワーディングの設定を利用できよう。
セキュア通信配信
本発明によって実施される通信サービスは1つのシステム・プロセッサ上で実行可能であり、または複数のシステム・プロセッサに分散されてもよい。本発明の全ての関連機能は1人以上の管理者によって構成されることができる。好適な一実施形態は管理者が認可およびユーザー/ドメイン管理および機能構成を行うためのインターフェースを含むことができる。ユーザー・パラメータおよび認可の管理用にユーザー管理インターフェースを備えることができる。本発明は、いずれかの機能がメニュー方式のシステムで構成するためのインターフェースを有することができるように、プログラムまたは適応化することが可能である。
図16を参照した好適な一実施形態では、インバウンド通信の処理工程は所定の受信者5005に配信するように指定された電子通信の受信で開始される。受信された通信は、必ずしもすべての実施形態で層である必要はないが、脅威および/または異常の検出に関連して上述し、また後述するテストおよび分析を受ける。受信された通信5010と共に使用されるセキュア配信機構が選択される。この機構は利用できる配信機構の優先順位付けに基づいて選択される。選択された機構5015にしたがってメッセージを配信することが試行される。この試行が成功した場合は5020、工程は完了する5025。ある実施形態では、配信の試行が失敗すると、選択および配信試行工程を付加的に選択された配信機構で繰り返すことができる。このような実施形態のあるものでは、繰り返しは通信の配信に成功するまで、または利用できる全ての配信機構が試行されるまで継続可能である。ある実施形態では、セキュア配信機構を利用できない場合、または利用できるすべてのセキュア配信機構が失敗した場合はインセキュア配信が実施される。
好適な一実施形態では、配信機構はベース機構および1つ以上のオプションを含むことができる。ベース機構は好適にはインスタント・メッセージイング、SMTP、HTTP、またはFTPである。一般に使用されている他の配信機構も適宜に使用可能であることが当業者には理解されよう。配信機構はさらにセキュリティ・オプションを含むことができる。これらのオプションは好適にはHTTP提示を伴うSMTP通知、S/MIME、PGP、TLS、SSLおよびこれらの組み合わせを含むことができる。しかし、当業者には公知の他のチャネルおよび/またはメッセージ・レベル・セキュリティ技術も利用可能であろう。配信機構は適宜のメッセージ・レベル暗号化技術、チャネル・レベル暗号化技術、または2つの組み合わせを利用することができる。ある実施形態では、利用可能な配信機構を通信ソース、所定の受信者、デフォールト構成、またはそれらの組み合わせに基づいて選択することができる。
セキュア配信機構を選択する際、選択工程は利用可能なセキュア配信機構の決定と、このような機構の優先順序付けとを含んでいてもよい。決定および優先順位付けは、ある実施形態では、デフォールト優先順序付けによって規定された順序での特定の配信機構の利用可能性を逐次チェックし、このような利用できる最初の機構を選択するデフォールト優先順序付けの場合のように、選択工程と同時に、またはその一部として行われることができる。図17はこのような工程の1つを示している。
好適なある実施形態では、配信機構は各配信機構に関連する格付けに基づいて優先順序を決めることができる。配信機構の優先順序付けは受信者または通信ソースに基づいて検索可能である。加えて、ある実施形態では、複数の配信機構の優先順序を指定するためのインターフェースを通信ソースに備えることができる。次にその優先順序は備えられたインターフェースから検索できる。それに加えて、またはその代替として、受信者が配信機構のデフォールト優先順序を指定できるようにするインターフェースを受信者に供給することができる。この構成情報は供給されたインターフェースから受信され、その受信者への通信のセキュア配信のために利用される。
好適な一実施形態では、各配信機構に格付けをすることができる。格付けは配信効率、配信コスト、配信のセキュリティ、およびそれらの組み合わせを含む様々な判断基準に基づいて行われることができる。
その代替として、あるいはその代わりに、複数の配信機構の優先順序を指定するためのインターフェースを管理者に供給することができる。指定された優先順位情報は次に、供給されたインターフェースから受信可能である。管理者によって指定された構成は例えば、配信機構のデフォールト優先順序を指定するために利用できる。
ある実施形態では、通信がセキュア配信を要求しているかの判定が行われる。セキュア配信の要求は通信ソース、通信コンテンツ、通信の受信者、構成データ、およびこれらのベースの組み合わせに基づいて多くの態様で判定される。通信のコンテンツはセキュア配信が所望されていることを示すインデックスについてパーズされることができる。受信された通信は次に、パージングに基づくセキュア配信の要求として特定されることができる。パージングは受信された通信に1つ以上のフィルタリング・ルールを適用することによって実施可能である。フィルタリング・ルールはコンテンツ、添付、ソース、受信者、または当業者が適切であると認識するその他のインデックスに基づくものでよい。ある実施形態では、パージングハ例えばSMTPe−メール・メッセージまたはHTTP要求または応答のヘッダ部分のような通信のヘッダ部分に限定されてもよい。1つ以上の所定のキーワードが受信された通信またはそのヘッダからパーズされた場合は、受信された通信はセキュア配信を要求しているものと特定できる。その代わりに、またはそれに加えて、セキュア配信を決定するために通信のソースまたは受信者を利用することができる。例えば、特定の受信者への、または特定のソースからの全てのメッセージがセキュア配信を要求しているものとすることができよう。さらに、管理者によって、または通信ソースから提示された構成データがセキュア配信のための特定の通信を指定する役割を果たすことがかのうであろう。
本発明は配信される通信用のメッセージ・レベルおよびチャネル・レベルのセキュリティのいずれかの組み合わせを利用し、または利用を試行するように構成可能である。受信者およびドメインはデータベース内で多様なセキュア配信機構と関連付けすることができる。配信機構は上述のように優先順序付けが可能である。順序付けされた優先順序は配信機構、配信機構のベース機構、配信機構のセキュリティ・オプション(単数または複数)、またはそれらの要因の組み合わせに基づいて利用できる。好適な一実施形態では、順序付けされた優先順序は下記のように最高から最低までの配信機構に関連するセキュリティ・オプションに基づいている。すなわち、S/MIME、PGP、パスワードおよびランダムURL付きのSWM(セキュアWebメール)、TLSまたはSSL、ランダムURL付きのSWMである。別の優先順序を用いてもよいことが当業者には理解されよう。このような代わりの順序は上記にリストしてセキュア配信機構の全部または一部を含むことができ、または含まないこともある。
好適な一実施形態では、図17に示すように、PGP、S/MIME、TLSまたはSSL、(ユーザー認証付き、またはなしの)SWMのセキュリティ・オプションに基づくデフォールト優先順序付けが利用される。通信が受信される5100。段階5105、5115、5125、および5135に示すように、セキュア配信機構の選択はセキュリティ・オプションの暗黙的デフォールト優先順序付けにしたがって行われる。利用可能なセキュア配信機構の決定は下記の選択で同時に行われる。
Figure 2005520230
Figure 2005520230
ある実施形態では、段階5150で配信が失敗した場合はループバックを行うことが可能である。ループバックの結果、失敗した機構の後で次に利用できる機構に戻るであろう。例えば、PGPを利用できると判定されたが失敗した場合は、ループバックが段階5115で工程に再び入って、S/MIMEの利用可能性が判定されよう。このような代替機構では、次の段階に進む決定は、特定のセキュリティ・オプションの利用可能性の代わりに、またはそれに加えて配信の成功または失敗に基づいて行われる。これに加えて、または代替実施形態では、インセキュア配信段階は完全に除去されるか、または段階5105へのループバックで代替され、利用可能なセキュア配信機構が見つかるまでそのチェックを継続することができる。加えて、ループが固定回数だけ、または固定期間だけ行われるように、このようなループバックに制約を加えることができよう。
本発明は独立して、または上記の、および後述とは別のネットワーク管理方法およびシステムと共に動作することができる。本発明の下記の構成要素を本発明に組み込むことができる。一旦組み込まれると、これらは別個に、または組み合わせて構成可能である。
セキュアWebメール(SWM)
SWMはオリジナル・メッセージにアクセスするためのセキュア・ウエブ・ページへのリンクで受信者に通知メッセージを送信する。提供されたリンクがたどられると、受信者のブラウザはオリジナル・メッセージを含むサーバーとのセキュア接続を確立することができる。その後、メッセージをセキュアに閲覧できる。ブラウザ接続を介したメッセージへのアクセスも適宜な認証手段によってセキュリティを保つことが可能である。限定的ではない例として、ユーザー・アクセスの認証はランダムURL、ユーザーネーム/パスワードの組み合わせ、またはこれらの組み合わせに基づくものでよい。
好適な一実施形態では、既読または未読のメッセージを保存するために、受信者用の管理インターフェースを供給することができる。限定的ではない例として、メッセージが一度閲覧されるとこれを削除するようにシステムを構成することができる。
SWMによって配信されるメッセージの各受信者向けに、ランダム・ストリングを生成可能であり、これを用いてURLを作成可能である。例えばURL http://boxname/msg.jsp?ran=12fugr1980dh89を利用できよう。本発明はURLを封入したe−メールを作成できる。このようなe−メールは、含まれているリンクでメッセージを検索可能であることを受信者に伝えるために利用できる。本発明のある実施形態はユーザーネーム/パスワードまたはセキュアID認証機構を利用して追加認証を供給することができる。本発明のある実施形態は、ブラウザ・リンクを含むメッセージを表示する前にユーザー認証を行うように構成することができる。
SWMは1つ以上の処理要素上で実行可能である。これらの処理要素は本発明のシステム・プロセッサの一部であってもよく、またはこれらとシステム・プロセッサとの間の通信リンクを別個に備えることもできる。いずれの場合も、受信された通信は本発明のSDS、または別個に備えられた処理要素に関連するある記憶装置へとコピーされる。ある実施形態では、URLを作成するために通信のコピーの位置を利用できる。しかし、別の実施形態はコピーの位置に関わりなくURLを作成できる。
SWMはメッセージ・レベル暗号化(例えばS−HTTP、S/MIME、PGPなど)および/またはチャネル・レベル暗号化(例えばSSLまたはTLS)を利用した適宜の暗号化によって受信された通信をセキュアに提示する。好適な一実施形態では、SSLチャネル・レベル暗号化はセキュア提示を行うためのセキュリティ・オプションとしての役割を果たす。暗号化で使用される様々な公開鍵および秘密鍵は本発明のSDS内でローカルに利用できる。それに加えて、またはその代わりに、システム・プロセッサは適宜の(好適には信頼され、認証された)キー・サーバーからこのようなキーを取得できる。
サーバー・ベースのPGP
サーバー・ベースのPGPを含む実施形態はサーバー・ベースのPGPメッセージを送信および/または受信するようにプログラムされ、または適応化されることができる。サーバー・ベースのPGPは信頼性、認証、およびメッセージの完全性の保証を得ることが望まれる環境で使用することができる。この機能はPGPフリーウエア(マサチューセッツ技術研究所、マサチューセッツ州ケンブリッジ)のようなツールキットを使用して実装可能であり、またはネットワーク・アソシエーツ・テクノロジーInc.(カリフォルニア州サンタクララ)から供給されている。
好適な一実施形態はPGP/MIMEフォーマットを使用してメッセージを送信および/または受信できるドメインおよび/またはユーザーを管理する構成インターフェースを含むことができる。この管理インターフェースはさらにドメインのための公開鍵管理機能をも提供できる。本発明はPGP/MIMEメッセージ・レベルの暗号化が必要であると指定された受信者またはドメイン用に、オリジナル・メッセージからPGP/MIMEメッセージを作成するように構成できる。暗号化に使用されるための様々な公開鍵および秘密鍵は本発明のSDS内でローカルに利用可能である。それに加えて、またはその代わりに、システム・プロセッサは適宜の(好適には信頼され、認証された)キー・サーバーからこのようなキーを取得することができる。
着信メッセージ
本発明の好適な一実施形態では、着信メッセージの受信者またはドメインがデータベース内でPGPユーザー・リスト上の受信者またはドメインと一致できた場合は、対応する公開鍵を使用してメッセージを解読できる。送信者の認証を行うこともできる。
発信メッセージ
好適な一実施形態では、発信メッセージの受信者またはドメインをPGPユーザー・リストに対してチェックすることができる。受信者または宛先ドメインがPGPユーザー・リストに出現する受信者またはドメインと一致すると、PGP/MIMEフォーマットを用いて新規の通信を作成できる。新規の通信は.pgp拡張、またはその他の適宜の命名規則を有するオリジナルのファイルネームを使用して作成できる。作成後、適宜のプロトコルに従った工程が暗号化された通信を配信することができる。
サーバー・ベースのS/MIME(セキュア/多目的インターネット・メール拡張)
本発明のある好適な実施形態はサーバー・ベースのS/MIMEメッセージを送受信する能力を含むことができる。S/MIMEはプライバシー、完全性を増強し、認証を与えるために利用できる。本発明はS/MIMEフォーマットを要求するように指定されたオリジナル・メッセージの受信者および/またはドメインからS/MIMEメッセージを生成することができる。この機能は構成可能にターンオンまたはターンオフできる。
サーバー・ベースのS/MIMEの機能はS/MIMEツールキットを使用して実現可能である。ある好適な実施形態はS/MIMEフォーマットをしようしてメッセージを受信および/または送信できるドメインおよびユーザーを管理するための構成インターフェースを含むことができる。ドメインの公開鍵の管理用のインターフェースも備えることができる。暗号化に使用される様々な公開鍵および秘密鍵は本発明のSDS内でローカルに入手できる。それに加えて、またはその代わりに、システム・プロセッサは適宜の(好適には信頼できる認証された)キー・サーバーからこのような鍵を入手することができる。
着信メッセージ
着信メッセージはそれがS/MIMEフォーマットのものであるか否かをチェック可能である。メッセージの受信者または宛先ドメインが多くのS/MIMEユーザー・リストと一致すると、メッセージは対応する公開鍵を用いて解読される。送信者の認証も行うことができる。
発信メッセージ
発信メッセージの受信者はS/MIMEユーザー・リストに対してチェック可能である。受信者または宛先ドメインがS/MIMEの暗号化を要求またはサポートしている場合は、S/MIMEフォーマットに基づいて新規のメッセージを作成可能である。新規のS/MIMEメッセージは.smime拡張、またはその他の適宜の命名規則を有するオリジナルのファイルネームを使用して作成できる。そこで本発明はS/MIMEメッセージを対象とされる受信者に配信することができる。
SSL/TSL
好適なある実施形態では、SSL/TLSまたはその他の適宜のセキュア・チャネル・プロトコルを用いたセキュア通信チャネルを利用して配信されることができる。受信者または宛先ドメインがチャネル・レベルの暗号化を要求またはサポートしている場合は、このようなチャネルを利用してメッセージを配信可能である。暗号化で使用される様々な公開鍵および秘密鍵は本発明のSDS内でローカルに利用できる。それに加えて、またはその代わりに、システム・プロセッサは適宜の(好適には信頼され、認証された)キー・サーバーからこのようなキーを取得できる。
脅威管理センター
TMCシステムは1つ以上のアプリケーション層および/またはネットワーク層セキュリティ・システムと共にコンピュータ・システム上に常駐可能である。TMC用の典型的なハードウエア構成には、アプリケーション層セキュリティ・システムに関して前述したと同様の容量を有するものでよいシステム・プロセッサおよびシステム・データ・ストアを含んでいる。典型的には、通信はインターネットのようなコンピュータ・ネットワークを介して行うことができる。しかし、直接接続およびダイアルアップ・アクセスを含む別の機構を介して1つ以上のシステムをTMCに接続することができる。
TMCは少なくとも1つの入力と、処理システムと、少なくとも1つの出力とを含んでいる。図13はTMCの例におけるルール作成工程の流れ図を示している。入力2005はメッセージ、メッセージング・システム、攻撃、脆弱性、これらに関連する脅威、または当業者が脅威分析に関連すると思う他のいずれかの情報であることができる。加えて、1つ以上のアプリケーション層セキュリティ・システムによってTMCへのフィードバックを行ってもよい。TMC2010の最終的な出力は、アプリケーション層セキュリティ・システムによって判明し、または判明していない双方の脅威に対して防護するために利用できるルールおよび/または方針を含むことができる。これらのルールおよび/または方針2010は1つ以上のアプリケーション層セキュリティ・システムによって利用されることができる。
好適な一実施形態では、ルールおよび方針の作成は受信された脅威情報の集合に基づいて行うことができる。情報は1つ以上のMSSまたはTMCと通信するように構成されたほかのいずれかの脅威情報源から受信することができる。
TMC2010の出力はルールおよび方針アプリケーション・プログラミング・インターフェース(API)2015によって影響されることが可能である。図13の実施例にはAPIは1つしか示されていないが、所望の機能を果たすために複数個のAPIを構成できることが当業者には理解されよう。ある実施形態では、APIは脅威および/またはトラフィック・パターンの何らかの変化を考慮して必要な度に、または所望に応じて修正可能である。APIはアプリケーション層セキュリティ・サーバーならびに標準的な侵入検出ルール・フォーマットの代わりにメッセージ質問システムに基づく所有者フォーマットを使用するようにプログラムまたは適応化が可能である。
ある実施形態では、ルールおよび方針APIの出力は自然言語であってよい。別の実施形態では、出力はそれらに限定されるものではないが、規則的表現、IDMEFのような侵入検出情報フォーマット、SIEVEのようなメール・フィルタリング、所有者ルール表現フォーマット、または当業者が適切であると見なすその他のフォーマットを含むルール表現言語であってよい。限定的ではない例として、示唆されたルールおよび方針でシステムをどのように構成するかを管理者またはユーザーに説明するために、自然言語出力を利用できる。
APIはTMCによって作成された最終的なルールの集合を改良するために利用できる。限定的ではない例として、あるメッセージ・セキュリティ・システムは所有者ルール・フォーマットを使用する質問エンジンを含んでいる。このようなシステムでは、“threat.exe”添付を伴う着信メッセージをブロックするルールは下記のように規定できる。
添付フィルタリング・ルール:
方向:着信
添付:threat.exe
アクション:メッセージを破棄
限定的ではない例として、このようなシステムでの“脅威タイトル”件名を有する着信メッセージをブロックするルールは下記のように規定できる。
メール監視ルール:
方向:双方向
フィールド:件名
データ:脅威タイトル
アクション:メッセージを破棄
異なる実施形態は異なる種類のフィルタリングを行うために異なる種類のルールを用いることができる。ルールおよび方針API2015が用いられる場合は、ルールおよび方針作成モジュール2020がAPIと通信するようにプログラムまたは適応化されなければならない。
TMCの出力2010は目標2025によって影響されることがある。目標2025はグローバル・目標、個々のメッセージング・セキュリティ・サーバー用の目標、または個々のユーザー用の目標であることができる。限定的ではない例として、あるMSSはより保守的な脅威管理方針を有することができる。ある実施形態は自動的に整備されるルールを用いるように構成可能でき、一方、他の実施形態はローカル管理者によって認可されるルールを用いるように構成できる。ある状況では、不都合なコンテンツを破棄するルールを用いることが望ましく、別の状況ではそのコンテンツを隔離することが望ましいことがある。別の状況では、動作が行われる前に脅威の確率に対する信頼度が多少なりとも望ましいことがある。目標2025はグローバル目標でもよく、または異なるMSS用には別の目標でもよい例えば、スパム検出に95%の有効率と99.9%の精度を指定する目標をシステムに与えることができる。
ある実施形態では、別の目標として、システムによって1人以上のユーザー、MSS、またはその他のエンティティが脅威のある通信を定義できるようにすることが可能である。限定的ではない例として、スパムの場合、スパムは良好に定義し得ないことがある。二分決定だけが可能であるのではなく、本発明はメッセージを異なるカテゴリーに分類できる(例えばビジネスe−メール、個人e−メール、チェーン・メール、アダルト言語、ポルノ、ウエブ製品の提供、ニューズレター、メーリング・リストなど)。ある実施形態では、個々のユーザー、管理者、またはその他の適宜の人またはコンピュータ化されたユーザーがこれらの種類のコンテンツのいずれかの受信に関する好みを登録することができる。次にシステムはそのエンティティ用の方針を実施する。これは後述し、図14に示されている脅威プッシュバック・システムで有用であり得る。
ルールおよび方針作成2020への入力は、それらに限定されるものではないが下記を含むことができる。
1.SpamArchive.orgのようなアーカイブからのスパムおよび非スパム・メッセージ、ユーザー報告スパム、個々のメッセージング・セキュリティ・システムによって識別されたスパム、分類ミスのメッセージに関する情報、分散チェックサム・クリアリングハウス(http://www.rhyolite.com/antispam/dcc)およびRazor(http://razor.sourceforge.net)のような周知のスパム・データベースからの情報。
2.ウイルス定義ファイル、またはウイルス警報ニューズレター、および/またはウイルス警報データベースのような他のウイルス情報源からのウイルス情報。このシステムは形跡が得られる前にウイルス情報を生成するためにこの情報を利用できる。この情報は例えばアンチウイルス・メーカーであるSophosおよびMcAfeeから入手可能である。この情報はHTTP、FTP、SMTPを介して直接データベースにアクセスするか、他の適宜の手段で検索可能である。ある実施形態では、システムはウイルス定義ファイルが利用可能になる前にウイルスの蔓延をブロックし、ならびに他のアンチウイルス・システムが配備されていない場合の配備するためのルールを作成することができる。
3.侵入情報:この情報はバグトラック、CERT、ソフトウエア・メーカー、オープン・ソースプロジェクト、FBI InfraGardのような情報共用プロジェクト、または適宜のその他のソースから抽出可能である。この情報はさらに分散侵入検出システムから検索可能であり、またはユーザーによる手動入力も可能である。
システムは入力の種類およびソースに応じて入力のパージングおよび特徴抽出を行うことができる。スパン・メッセージの場合は、入力はマイクロソフトの.pstフォーマット、ユニックスのmboxフォーマット、転送されたスパムまたは添付ファイルとして送信されたスパム、スパム・メッセージのアーカイブ、またはその他のソースのような所有者フォーマットで記憶されているスパム・メッセージを含むことができる。スパム・メッセージはローカル記憶域、または、それらに限定されるものではないが、HTTP、SCP、FTP、POP、IMAP、またはRPCのようなプロトコルを利用した遠隔記憶域からアクセス可能である。個々のメッセージについては、関連する特徴にはヘッダ、起点、およびメッセージ・コンテンツを含むことができる。各種の特徴は適宜に抽出し、記憶することができる。
好適な一実施形態はメッセージをパーズし、特徴を抽出するために規則的表現コンテンツ整合ツールを使用できる。コンテンツ整合のために利用される規則的な表現を定義するプリフィルタを使用できる。これが抽出される特徴の種類を決定する。限定的ではない例として、メッセージ件名を抽出するため、件名の行だけを吟味するregexフィルタを使用することができる。全てのヘッダに関する情報を抽出するために、メッセージのヘッダだけを観測するregexフィルタを使用できる。同様に、本体から異なる種類のコンテンツを抽出するために別のプリフィルタを使用することができる。通常のトークナイザ・プリフィルタが通常のコンテンツの特徴を供給することができる。これらの特徴は語、語句、n−グラム、または当業者が有用であると見なす他の特徴であってよい。プリフィルタはあるe−メール・アドレスおよびドメイン名を無視することを含めて、ある種の語に敏感であることができる。プリフィルタはさらに、特徴をe−メール・アドレス、URL、電話番号などに集束させることもできる。
システムは敏感な特徴が確実に抽出されず、露出されないようにする匿名化モジュールを含むことができる。限定的ではない例として、匿名化モジュールはスパムの犠牲者およびドメインのIDを確定し、その情報の漏洩を防止することができる。
ウイルス警報用には、入力は新たなウイルスまたはウオームの存在とプロパティを説明するe−メール・メッセージであってよい。入力パーサはこれらのメッセージをパーズし、関連する脅威のプロパティを決定するように構成できる。これらのプロパティは、それらに限定されるものではないが、添付の名称または種類、件名の行、および発信アドレス(from addresses)を含むことができる。入力パーサにはウイルス警報のソースが異なる場合は異なるフォーマット定義ファイル、またはプリフィルタを付与してもよい。あるいは、ウイルス警報パーサは他の情報にアクセスするためにウエブ・ページと通信することができる。この情報は関連するプロパティごとにパーズされることができる。別の実施形態では、ウイルス警報パーサはこのような情報を記憶するデータベースと直接インタラクトしてもよく、またはこのような情報に基づいてユーザーが手動的にデータをシステムに入力してもよい。
ルール作成システム2020は単一のシステムに常駐してもよく、または複数の工程が複数のシステムで実行されてもよい。脅威情報は正規の形式および抽出された関連の特徴に還元されることができる。システムは関連の特徴を確定し、および/または特徴の集合を還元するために多様なアルゴリズムを利用することができる。ある実施形態では、配置された各特徴をMSS上の質問システムに関連付けることができる。TMCは作成される適宜の種類のルールを決定することができる。ある実施形態では、複数の質問システムを利用して特徴を表現することができる。ある実施形態では、特徴の集合が還元され、有効な種類のルールを作成できる。
ある実施形態では、作成されたルールには重み付けがなされ、ある質問システムは特定のメッセージに関する全体的な脅威値にある程度の重みを有していてもよい。これらの値はシステムからの入力に基づいて決定することができる。したがって、これらの値は必要ならば、新たな脅威、MSSからのフィードバック、およびその他の適宜のソースに基づいて調整可能である。MSSは自動調整される重み、または各ルールおよび質問システムごとの信頼度、またはその他の関連情報に基づいて全体的な脅威の確率を判定するようにプログラム、または適応化可能である。好適な一実施形態では、ルール作成システム2020は新たな脅威情報を探すスケジューラを含むことができる。
システムは先ず候補になる1組のルール3030の集合を作成する。これらが配信される前に、システムはこれらのルールの妥当性を判定するために目標ベースのテスト2035を利用できる。
本発明のある実施形態はルールおよび方針をテストすることができる。テスト・データ2045は脅威データおよび非脅威データを含んでいてよい。システムはシステムの誤検出と見逃し、およびシステムの基本性能を発見するためにテスト・データの集合を利用することができる。ルール作成用に使用される目標2040はさらにテストへの入力として利用できる。性能上の目標を含むが、それに限定されない付加的な目標をテスト用に指定できる。指定された目標が達成されない場合は、システムは特徴の集合、個々の特徴の重み、各質問システムの重み、および目標に到達するための他のいずれかのパラメータを自動的に調整可能である。適切なチューニングが達成されると、ルールの集合が認可され、MSSに配信されることができる。
脅威プッシュバック・システム
公知のシステムの多くはローカルな環境の攻撃の兆候だけにしか対処しない。MSSのネットワークに加入している他のシステムを通知するほか、本発明のある実施形態は脅威の発生源を判定し、脅威を発生源の方向に押し戻すことができる。脅威の発生源が判定されると、システムはネットワークを経てメッセージを階層の他のシステムへと送信することができる。
脅威プッシュバック・システムはアプリケーション・クライアント、アプリケーション層セキュリティ・システム、またはTMCの一部として、またはそれらを補うものとしてコンピュータ・システムに常駐することができる。脅威プッシュバック・システムの典型的なハードウエア構成には、アプリケーション層セキュリティ・システムに関して本明細書で前述したと同じ容量を有するシステム・プロセッサおよびシステム・データ・ストアが含まれている。典型的には、通信はインターネットのようなコンピュータ・ネットワークを介して行われることができる。しかし、直接接続およびダイアルアップ・アクセスを含む1つ以上の他の機構を利用することもできる。
図14は脅威プッシュバック・システムの例を示している。2つの脅威認知モジュール3030,3035が示されている。脅威がローカルに検出されると3005、脅威情報を脅威通知モジュール(TNM)3020に送信可能である。TNMは脅威に関する情報を含む脅威通知3040を別のシステムの脅威検出モジュール3025に送ることができる。好適な実施形態では、MSSのTNMは情報を別のMSSに送ることができる。さらに別の実施形態では、クライアント・アプリケーション/システム、アプリケーション層セキュリティ・システムおよび/または脅威管理センター内の、またはこれらに接続されているようなネットワーク内のいずれかの位置にあるいずれかのTMNは情報をネットワーク階層内の親に送ることができる。
脅威通知プロトコルは関与しているシステム全体で標準化することができる。ある実施形態は脅威通知情報に応答するようにプログラムされ、または適応化された脅威応答モジュール3015を含むことができる。
好適な実施形態では、本発明のシステムはアプリケーション層で機能するようにプログラムされ、または適応化されることができる。このような実施形態は容易に展開可能である。基礎になるネットワーク層プッシュバック・システムが動作している場合は、システムは脅威の経路を判定するためにその機能の一部を利用することができる。加えて、脅威通知システムは攻撃の発生源を判定することができる。限定されない例として、スパムの場合、攻撃発生源を判定するために、メッセージのヘッダを吟味しなければならない。システムはこれらのヘッダのうち幾つを信頼できるかを判定することができる。偽造されたヘッダを識別し、無視することができる。この工程はIPのレジスタのような外部データベース、およびARINのようなASN番号、またはスパムハウスのようなスパム発生源のデータベースを参照することも含まれる。
アタッカーは通信で示される経路情報を偽造することができるので、システムは適正な経路を決定するために利用可能な情報を処理することができる。これはアプリケーション・レベル情報、ネットワーク情報、またはIPトレースバック・システムのような外部システムからの情報、および当業者には知られているその他の資源のいずれかの組み合わせで達成可能である。アプリケーション・レベルでは、アタッカーはある識別情報を偽造できることがある。経路決定モジュールは経路情報を通知送信者モジュールに提供することができる。経路決定モジュールは経路抽出サブモジュールおよび経路確認サブモジュールを含むことができる。
一実施形態では、経路抽出サブモジュールは識別情報をパーズし、これを経路情報として供給することができる。しかし、この情報は確認されておらず、不正確である場合がある。別の好適な実施形態では、経路確認モジュールは有効な経路情報を判定するために、抽出荒れた経路情報を処理することができる。限定的ではない例として、経路抽出サブモジュールはヘッダのようなメッセージ情報を読むことができる。戻り経路または受信ヘッダはメッセージが進行しタe−メール・サーバーの経路に関する情報を提供することができる。送信者のe−メール・アドレスを特定するために“FROM(発信元)ヘッダを利用することができる。送信者のe−メール・アドレスを示すために“MAIL FROM(メール発信元)”RFC821のヘッダを利用できる。送信者のドメインまたはホストネームを示すために“EHLO”RFC821のヘッダを利用できる。メッセージのIDおよびメッセージの実際のコンテンツを含む他のヘッダおよびメッセージの特徴を利用してもよい。アクションの要請情報は返答メール・アドレス、郵便の宛先、または電話番号のような、受信者用に提供される接触情報である。メッセージ内のこの情報を利用できる。それに限定されるものではないがネットワーク接続のIPアドレスを含む当業者には知られているその他の情報も利用できる。
情報の信憑性を判定するために幾つかの確認方法を利用できる。限定されない例として、上記のヘッダのほとんどは容易に偽造されるので、より信頼できるソースは戻り経路または受信ヘッダである。本発明の目標は可能な最長の本物の経路を判定することにある。本発明の一実施形態では、最後のヘッダだけが犠牲者のサーバーに接触した実際のサーバーであるので、このヘッダだけが使用される。受信された各ヘッダは受信元および受信者情報を含んでいる。これらの欄は適宜のMXレコード、Aレコードおよび/またはリバースレコード、ならびに当業者に知られているその他の適宜のソースについてDNSで確認することができる。これらのホストはオープンリレー・リスト、ダイアルアップ・アドレス・リストおよび判明しているスパム発生源リストについてチェック可能である。これらのリストのいずれかに存在することは正確に最後の受信ヘッダに関する付加的な情報を提供することができる。加えて、受信ヘッダの連鎖は互いに確認できる。この連鎖内での不一致によって、最後の正確な受信ヘッダに関する付加的な情報も得られる。これらのヘッダに関するその他の詳細は経路を確認するために利用できる。限定的ではない例として、日付情報およびサーバー・バージョン情報を利用できる。
プッシュバック・メッセージを特定方向に送出する必要があることをシステムが判定すると、システムはプッシュバック・メッセージにどの情報を含めるべきであるのかを決定することができる。本発明の脅威情報はソースのIPアドレスに加えて、脅威に関する詳細な追加情報を含んでいる。
詳細な脅威情報によってシステムは脅威に対してどのように反応するかに関するローカルな決定を下すことができる。限定的ではない例として、上記の脅威分類システムをスパム・メッセージの処理に利用できる。脅威プッシュバック・システムを介して送信されたスパム攻撃に関する情報は、脅威のカテゴリーおよびその他の関連する特性に関する情報を含むことができる。
受信システムは組織レベルで通信のある部分をブロックするように構成できる。さらに、IPSはこの情報を利用して、それに限定されるものではないが不正なメッセージを含むあるカテゴリーのスパム・メッセージをブロックすることができよう。組織がチェーンレターおよびアダルト言語をブロックする方針を有することができるようにシステムを構成可能である。デスクトップ・レベルで、付加的にニューズレターやメーリング・リストをブロックするように、個人がシステムを構成することができる。それによって、スパムの共通の定義を必要とせずに、ブロックされたデータをできるだけソースに近いように共通に定義することが可能になる。
脅威情報はその他のパラメータと共に脅威の存在を表示し、ソースを特定し、および/または詳細な脅威および/または応答情報を提供することができる。ソースを特定するため、提供される情報はそのIPアドレスまたはホストネーム、経路情報、判定された全経路情報のようなソースのIDを含むことができる。加えて、他のホストが独立して独自の抽出および/または確認を行うことができるように、経路情報を提供可能である。本発明のシステムはさらに、脅威であると判定されたトラフィックを表示して、経路上の受信者が記憶された情報から詳細を判定できるようにすることが可能である。本発明のこのシステムおよび方法はルーティング・システムで利用されるリバース・パス・フォワーディングの強化された形式である。
ホワイトリスト作成
一実施形態では、ホワイトリストに合致した通信は質問を受けないか、厳密な質問を受けないようにシステムを構成することができる。ホワイトリストが少なくとも1つのエントリを有すると、着信メッセージ質問システムがメッセージの質問と共にこのエントリを利用する。
図10はエントリを追加するためにホワイトリスト上で実行可能な操作を示している。発信アドレスが上記のいずれかの除外条件をパスすると1005、これはホワイトリストに追加できる。ホワイトリストはSDS上に記憶しておくことができる。システムは先ず、アドレスがリスト上に既に存在するか否かを確認するためにチェックする1010。存在する場合は、リストをいずれかの新規の情報で更新可能である1015。新規の情報が更新される前に、システムはSDS内に充分なスペースがあるか否かをチェックできる1025。充分なスペースを利用できない場合は、SDSから追加スペースが割り当てられる1030。ホワイトリストにアドレスが見つからない場合は、そのアドレスに初期のレコードを追加できる。ホワイトリストに新規のアドレスが追加される1040前に、システムはSDS内に充分なスペースがあるか否かをチェックできる1020。充分なスペースを利用できない場合は、SDSから追加スペースが割り当てられる1035。多くの実施形態で、明示的なスペースの割り当てが行われる必要はなく、むしろ情報の更新1015、またはエントリの追加1040の結果、暗黙的なスペースの割り当てが行われる。
アウトバウンド・アドレス用の初期レコードはe−メール・アドレス、内部e−メール・アドレス、メッセージ送信時間、利用回数カウント、最終利用時間および/または関連がある、または有用であると当業者がみなしたその他のいずれかの特性を含むことができる。ホワイトリスト上に既に存在するe−メール・アドレスの場合、システムは合うとバウンド・アドレスとして利用されているe−メール・アドレスの各々のインスタンスごとに別個のレコードを利用することができ、またはシステムは利用のインスタンスを記述する情報を含め、そのエントリ内の情報の一覧と共に各アウトバウンド・アドレスごとに単一のレコードを保存することができる。システムは、異なるデータ構造を利用した他の多くの方法でレコードを記憶することができる。レコードはe−メール・アドレスに加えて、それに限定されるものではないがe−メール・アドレスのハッシュを含む他のデータ表現を含んでいてもよい。
好適な実施形態では、システムはレコードをMySQLデータベースに記憶することができる。限定的ではない例として、外部および内部のe−メール・アドレス、最後の更新日、出現カウンタから構成されたデータベースを構築するために下記のコマンドを使用できる。
Create table ctwhitelist
(out emailaddress 可変長(255)非ゼロ −外部e−メール・アドレス
in emailaddress 可変長(255)非ゼロ −内部e−メール・アドレス
lastupdatetime 日時 −このアドレスの最終更新
occr count 整数 −アドレス出現カウンタ
ホワイトリストの保存
ある実施形態では、システムによって無制限の記憶が可能になる。別の実施形態ではリスト用に利用できる記憶装置を制限することができる。さらに別の実施形態では、システムによってリストのサイズ管理が可能になる。それに限定されるものではないが、先入れ先出し法および最も長期間参照されていない方式(LRU)を含む多くのキャッシング(caching)技術を利用できる。その他の技術にはアウトバウンド・アドレスを報告した内部ユーザー数の感情を含むことができる。リストの一掃はリアルタイムで、または周期的に行うことができる。加えて、本発明によってホワイトリストを管理するために広範なリスト管理技術を利用できることが当業者には理解されよう。
ホワイトリストの利用
本発明によるホワイトリストを使用したシステムの例が図9に示されている。インバウンド通信905の1つ以上の関連パラメータが1つ以上のホワイトリスト910と比較される。ある実施形態では、ホワイトリストは着信した各e−メール・メッセージごとにチェックされる。好適な実施形態では、比較には発信元アドレスが含まれる。ホワイトリスト901に対するチェックの結果、一致がないことが明らかになると、メッセージは通常のメッセージ質問915を受ける。通常のメッセージ質問は、前述のようにスパムまたはその他の脅威に最も敏感な分析基準を用いることができる。メッセージが通常の質問915にパスすると、すなわちそれがスパムでも脅威でもないこと(またはスパムまたは脅威である確率が低いこと)が判明すると、それは対象となる受信者に配信920用に提示されることができる。ホワイトリスト910に対するチェックの結果、一致が判明すると、多様な方法でメッセージを処理するようにシステムを構成できる。一実施形態では、どのメッセージ質問をも迂回して925、メッセージを対象となる受信者920に配信するようにシステムをプログラムまたはアレンジすることができる。代替実施形態では、適応性があるメッセージ質問930を利用してメッセージを処理するようにシステムをプログラムまたはアレンジすることができる。メッセージがスパムではないことを適応メッセージ質問930が判定すると、これはメッセージを配信920用に送出することができる。
ある実施形態では、双方のオプション925、930を選択的に利用できる。ホワイトリストに載せられた通信を適応メッセージ質問930にかけるのか、どのメッセージ質問925をも迂回するのかの決定は展開に応じて下すことができ、またはホワイトリスト・エントリの詳細に基づいて行うことができる。例えば、より頻繁に使用されるアウトバウンド・アドレスからのメッセージは質問を完全に迂回し925、一方、それほど頻繁に使用されていないアウトバウンド・アドレスからのメッセージは適応メッセージ質問930にかけることができる。
メッセージがホワイトリスト情報と共に通常の質問、または適応質問を通過すると、質問モジュールは質問の種類および/またはレベルを確定するためにホワイトリスト情報を利用することができる。好適な一実施形態では、適応メッセージ質問は図11を参照してさらに記載するように、複数のレベルの信頼性を利用することができる。別の実施形態では、適応メッセージ質問は質問器が特徴として持っている信頼度を示す信頼度表示器をセットすることができる。
対象とされる受信者に配信されないメッセージは隔離または削除される。代替実施形態では、スパムであると判定されたメッセージはスパムまたは脅威であると表示され、対象とされる受信者に送出されることができる。
加えて、アウトバウンドされた各e−メール・アドレスに信頼度の数値を割り当て可能である。所定の着信e−メール・アドレスに関連する信頼度の値に応じて、着信メッセージに様々なレベルの質問を課すことができる。好適な一実施形態では、より低い信頼度の値に関連する着信メッセージにはより攻撃的なスパム質問が課され、より高い信頼度の値に関連する着信メッセージには攻撃性が低いスパム質問が課される。別の実施形態では、信頼度の値に基づくいずれかの負のスパム検出ポイントを相殺するために、メッセージに所定の正の信頼(positive credit)を与えることができる。
システムの好適な一実施形態によって外部e−メール受信者の一部または全部をホワイトリスト935に載せることが可能になる。ある実施形態は特定のe−メール・アドレスへの発信メッセージ数を記述するメトリックを有することができる。メトリックがある閾値に達すると、e−メール・アドレスはホワイトリストにリストされることができる。他の実施形態は時間を経てアドレスをトラッキングする能力を含むことができる。これらの実施形態では、特定の時間中にメトリックがアウトバウンドの特定のe−メール・アドレスの一定の値を超えると、そのエントリはホワイトリストにリストされることができる。
上記のパラメータは適宜のインターフェースを介してアプリケーション管理者によって構成可能であってよい。ある実施形態は固定されたパラメータをサポートすることがあるが、これらよりもアプリケーション管理者の構成が優先されてもよい。
ある実施形態では、スパムまたは脅威として特徴付ける閾値は、以前に受信された通信に関連するデータに基づいて動的に決定されてもよい。あるいは、個々のアドレスに関する特定の閾値を構成できるように、アプリケーション管理者にインターフェースを供給してもよい。ある実施形態では、アプリケーション管理者によって特別に構成されていない限り、デフォールトによる閾値を動的に導出してもよい。
スパムまたは脅威が検出されると、通知の代わりに、またはそれに加えて、1つ以上の応答手段をトリガすることができよう。このような応答手段は受信された通信のソースからのそれ以上の通信の受け入れ拒否、通信の隔離、通信が対象となる受信者に送出されるようにするための通信のストリッピング、および/またはあるソースからの過剰な数の着信通信の抑制を含むことができよう。
認証されたホワイトリスト
ホワイトリストに関する問題の1つは、アタッカーまたはスパム送信者がメッセージをホワイトリストにあるアドレスから送信したものと見せかけ、それによってフィルタリングおよびアンチスパム・ツールを迂回できることである。アタッカーがメッセージ上の送信者情報を偽造することは比較的容易である。ホワイトリストのこのような限界を克服するため、本発明のシステムによって送信者情報の認証が可能である。送信者認証をホワイトリスト・システムと統合するには幾つかの方法がある。一実施形態では、認証された送信者だけがホワイトリストにリストされることができる。このような手順は偽造された送信者がホワイトリストに載る確率を低下させることができる。しかし多くの環境では、認証されるメッセージの比率は低いので、ホワイトリスト作成の有効性が低下する。本発明のある実施形態によって、認証された送信者と認証されない送信者の双方がホワイトリストに載ることが可能になる。これらの実施形態では、認証された送信者からのメッセージにより高い信頼度の値が与えられる。SMIMEおよびPGPは認証を与える機構を提供する。
このような実施形態の1つが図11に示されている。限定されない例として、メッセージ1105がホワイトリスト1115上の送信者から受信されると、関連する信頼度のレベルが検索または計算される1135。ある実施形態では、信頼度のレベルは、単に再検索を必要とするだけのホワイトリスト・エントリに関連する単一の値である。別の実施形態では、信頼度レベルの値はエントリの様々な特徴の重み付の総計として計算可能である。このような実施形態のあるものでは、重みは静的に定義され、デフォールトでユーザーまたはその他のコンピュータ・システムによって無効にされるか、または動的に構成可能である。関連する信頼度レベルは閾値レベル1140と比較可能である。信頼度レベルの閾値と一致するか、それ以上の信頼度レベルを有する通信はいずれもメッセージ質問1120を迂回することができ、一方、充分なレベルの信頼度を有していない通信は少なくとも幾つかの質問1125で処理される。質問を迂回するメッセージ1120ならびに質問にパスしたメッセージ1125は対象となる受信者に配信されることができる1145。このような実施形態では、ホワイトリスト・エントリに関連しないメッセージには質問およびそれ以降の処理が課せられる1150。
本発明のある実施形態では信頼度レベルの閾値1130を管理者、システムの別のユーザー、または他のコンピュータ・システムによって構成可能である。
ホワイトリストからの除外条件
本発明によるスパム/脅威検出は全てのアウトバウンド・メッセージを吟味し、判明しているアウトバウンドのe−メール・アドレスのリストを保存する。結果として生じたリストは次に信頼できる送信者のリストとして利用可能である。しかし、全てのアウトバウンド・メッセージをあらゆる場合に着信メール用の信頼できる送信者リストに加えることは必ずしも推奨できないことがある。例えば、ユーザーがニュースグループにメッセージを送信することがあるが、それはこのニュースグループからのメッセージが必ずしもメール・フィルタリングを迂回することを示すものではない。さらに説明すると、ユーザーは配信解除メッセージをニューズレターに、またはスパム・メッセージに応答して送信することがある。このように、無条件のホワイトリスト追加を推奨できない状況があり得る。本発明のシステムによってある除外条件を入力出力、適用することが可能である。
これらの除外条件にはルール集合、経験則、人工知能、決定ツリー、またはそれらのいずれかの組み合わせが含まれる。条件は管理者、またはシステムの他のユーザーによって設定可能である。
電子通信の質問への多重待ち行列アプローチ
図7を参照すると、受信された通信に複数のリスク査定を行うための多重待ち行列アプローチが提示されている。
メッセージは先ず高度な処理および管理のための、SDSの一部である未処理メッセージ・ストア730に格納される。メッセージは外部ソース740から着信し、このストア730に格納される。このストア730は工程の終了までメッセージへの物理的制御を維持し、またはメッセージが質問基準をパスしない場合は、隔離される。
インデックスはメッセージ自体より大幅に小さいので、安定性と性能を高めるために、ストア730内でのメッセージへのインデックスは、実際のメッセージ自体の代わりに待ち行列層720内の各待ち行列771B、781B−784B、791Bを通過して質問エンジン771A、781A−784A、791Aへと送られるために使用される。
待ち行列および質問エンジンの双方とも、メッセージ上でアクションを行うために未処理メッセージのストア730内の実際のメッセージを再指示するためにインデックスを用いる。受信されたメッセージまたは通信にインデックスを割り当てるために、適宜の任意のインデックス割り当てアプローチを利用してよい。例えば最初に受信された通信の場合は0のような、ある定められたインデックスから始まる増分するインデックスを以前に受信された通信に割り当てりことによってインデックスの割り当てを行ってもよい。充分に大きいインデックスが割り当てられた後は、インデックスは定められた基点にリセットすることができよう。ある実施形態では、通信の種類、着信時間などのような受信された通信の特徴に基づいてインデックスが割り当てられてもよい。
このアプローチは複数の脅威にさらされた多重処理方式を利用してメッセージを独立的に処理し、それによって、複数の脅威にさらされた多重処理アプローチ電子通信大容量のメッセージを処理するスケーラブルな機構が得られる。
メッセージを独立して処理することによって、待ち行列層720は、既存の待ち行列上のメッセージにインデックスを付し、または新たな待ち行列を作成し、その待ち行列上のメッセージ上にインデックスを付すことによって最も効率的な処理手段を決定する。新たな待ち行列が作成される場合は、その新規の待ち行列に作用する特定の種類の質問エンジンが作成される。
待ち行列は拡張性および管理のために動的に追加、削除できる。好適な一実施形態では、アプリケーション管理者は起動時にシステムによって利用される元の数の待ち行列を構成することができる。管理者はさらに、性能および管理上の目的で特定の待ち行列、または特定種類の待ち行列を動的に削除または追加する能力を有している。各待ち行列は、複数の待ち行列および複数の処理工程が存在することができる特定の質問エンジンに関連している。
所有者アプリケーション特有のエンジンは、コンテンツのフィルタリング、ルールをベースにした方針遂行、および誤用防止などを行うために各待ち行列に作用することができる。緩やかに結合されたシステムによって、所有者アプリケーション特有のアプリケーションの機能強化を増強可能である。
この設計によって、メッセージ質問の適応された方法が提供される。アプリケーション特有エンジンは、コンテンツの質問を完遂するため未処理メッセージ・ストア内のメッセージへのインデックスを介してメッセージに作用する。
待ち行列の管理によって、アプリケーション管理者によるアクセスおよび管理を容易にするためにWeb、e−メールのような適宜のインターフェースおよび/または前述のような電話をベースにしたインターフェースを介してメッセージの詳細が検索される。待ち行列の管理によって、管理者の特定のネットワークおよびシステム構成のニーズに最適になるようにシステムの特性をカスタマイズするため、管理者は(システム・デフォールト以外の)メッセージ待ち行列の順番を選択することができる。
図8A−8Bは受信された通信に関連するリスク査定への多重待ち行列アプローチの利用を示した流れ図である。段階802で、工程の指導が開始されるか否かの決定が下される。そうである場合は、SDSから適宜の構成ファイルを読み出すために段階805および807が実行され、質問エンジンの種類、数、および順序が決定され、適宜の待ち行列およびインスタンスが作成される。否である場合は、工程は段階810で通信の受信を待機する。
段階812で受信すると、通信は未処理メッセージ・ストアと呼ばれるSDSの部分に記憶される。通信には段階815で、未処理メッセージ・ストア内でその通信を一意的に識別するためのインデックスが割り当てられ、このインデックスは順序付けの制約に基づいて第一の待ち行列内に配される。
段階810で行われる通信の受信を待機する工程は、この工程のさらに別の段階とは関わりなく継続され、その結果、受信された各通信が流れ図の残りの部分を新たに横切ることが引き起こされる。ある実施形態では、段階810の複数のインスタンスが通信の受信を同時に待機してもよい。
ある実施形態では、追加の質問エンジンおよび関連する待ち行列を開始すべきであるか否を判定するため、通信の受信によって負荷の評価がトリガされてもよい。別の実施形態では、別個の工程がこの負荷分析を周期的および/またはアプリケーション管理者の指示によって行われてもよい。
インデックスは、段階825で判定された結果、待ち行列に関連する質問エンジンによって質問される準備ができるまで待ち行列820を移動する。この増分的な移動は質問の準備ができるまで段階820と825の間のループとして示されている。段階825で通信が評価される準備が完了していない場合は、その通信は段階820で待ち行列を通って移動し続ける。通信が準備完了である場合は、図8Bの段階830で適宜の質問エンジンにインデックスが付与される。
質問エンジンは段階830でそのインデックスに基づいて通信を処理する。段階835で質問が完了すると、質問エンジンは質問に基づいて受信された通信に関連する新規のリスク・プロファイルを作成する。
追加の質問が行われる場合は(段階840)、通信のインデックスは段階845で次の種類の質問のインスタンス用の待ち行列に配される。インデックスはこの次の待ち行列を移動すると、段階820での工程が続く。
これ以上の質問が要求されない場合は(段階840)、段階850で通信が全ての適宜のエンジンによる質問にパスしたか否かを判定するためのチェックがさらに行われる。通信が全ての質問にパスした場合は、通信は段階855で宛先へと送出され、段階870でこの通信の終了に関して処理される。
段階850での判定の結果、通信が1つ以上の質問に失敗した場合は、段階860で失敗時処理が行われる。適宜の失敗時処理が完了すると、段階870でこの通信の終了に関して処理される。
失敗時処理には多様な通知および/または修正手段を含めることができる。このような通知および/または修正手段は前述の、および以上検出に関連して下記に詳細に記載するような手段を含んでいてもよい。
異常検出工程
本発明の実施例による異常検出工程は図6に示すように3つの構成要素を使用する。
1.収集エンジン
これは実際のデータ収集が行われる所である。収集エンジンはアプリケーション・サーバーに向けられた、またはそこから発信された通信を受信する。受信された通信には1つ以上のテストが課される。これらの1つ以上のテストは上記の様々なリスク査定に対応するものでよい。
図6に示したような好適な一実施形態の収集エンジンは上記の多重待ち行列アプローチを利用する。しかし、この特定の収集エンジン・アーキテクチャは、この異常検出工程の文脈内で使用可能な収集エンジンに関して限定的であるのではなく、例示目的である。
図6に示されるように、収集エンジンは質問層610内の1種類以上の1つ以上の質問エンジンを含んでいる。待ち行列層620内の各種の質問エンジンには、関連する種類の質問エンジンによる質問を待機する受信された通信のインデックスを含む少なくとも1つのインデックス待ち行列が関連している。待ち行列620と質問層610とは全体として収集エンジンを形成する。受信された通信は受信され、SDS内に記憶され、インデックスが付される。インデックスは収集エンジンミ夜処理を待ち行列内で待機する。
2.分析エンジン
以前の構成要素によって収集されたデータは以上検出エンジン640によって異常な活動について分析される。分析は以前受信された通信の分析から時間を経手累積されたデータに基づいて行われる。動的に導出された、または所定の閾値を用いて異常を検出するために1組の所定の経験則を利用してもよい。あらゆる種類のインターネット・アプリケーション通信用に多様な種類の異常を一般的に定義できるが、一方では、他の異常はe−メールまたはwebのような特定の種類のアプリケーション向けだけに定義できる。以前に受信された通信および適宜の構成データ630はSDSに記憶される。
分析エンジンが検出する異常の種類の集合は、判明している種類の異常のより大きい集合から選択してもよい。対象となる集合はコンパイル時間に設定されてもよく、または実行時間に構成可能であり、またはある実施形態での実行中でもよい。設定アプローチを利用する実施形態では、あらゆる種類の異常および構成情報が分析エンジン内で設定される。このような実施形態のあるものでは、受信された通信の種類に応じて異なる異常の集合が対象になる。実行時間に構成可能な実施形態では、異常の種類が構成ファイルから読み出され、または分析エンジンの実行時間に対話式に構成される。設定アプローチの場合と同様に、ある種の異常性は選択された種類の通信に関してだけ対象となることができる。最後に、(ある設定または構成可能な実施形態を含む)ある実施形態では、上記のようなインターフェースが供給されて、分析エンジンの実行中に、対象となる種類の異常およびこれに関連するパラメータを再構成できるようにしてもよい。
様々な種類の異常の閾値は以前に受信された通信に関連するデータに基づいて動的に決定してもよい。あるいは、個々の種類の異常に関して特定の閾値を構成できるインターフェースをアプリケーション管理者に供給してもよい。ある実施形態では、デフォールトによる閾値はアプリケーション管理者によって特別に構成されない限り、動的に導出してもよい。
異常は典型的には特定の期間をベースにして検出される。このような期間は特定の固定期間(例えば先月、昨日、去年、セキュリティ・デバイスの最後の再起動以来など)であってよく、全ての種類の異常に適用される。あるいは、アプリケーション管理者によって上記のような適宜のインターフェースを介してあらゆる種類の異常性、または各種の異常性ごとに個別にそれぞれの期間を構成することもできる。ある実施形態はあらゆる種類の異常性、または各種の異常性ごとに個別に固定期間のデフォールトをサポートしてもよく、これはアプリケーション管理者の構成によって無効にされることができる。
好適な一実施形態では、図6に示すように、収集エンジンによって作成されたリスク・プロフィル642、644、646からの情報が、対象となる種類の異常の獲得された閾値と比較される。これらの比較に基づいて、受信された通信が異常であるか否かの判定がくだされ、異常である場合は、通信がどのように(異常の種類)異常であるかが判定される。
好適な一実施形態では、受信された通信に関連する記憶されたリスク・プロファイルが同じ種類の以前に受信された通信に関連するデータと統合される。次に、この新規の統合されたデータ集合が後続のその種類の受信された通信の分析に利用される。
異常が検出されると、異常表示信号が出力される。出力された信号は検出された異常の種類、および異常が検出された通信を特定する警報データ650のようなデータを含んでいてもよい。e−メール・アプリケーション・セキュリティに関する様々な種類の異常を以下に記載する。これらの種類の異常は、以下に記載し、または前述の代替の異常検出アプローチのいずれかを利用して検出できる。
3.アクション・エンジン
分析に基づいて、この構成部品はどの種類のアクションがトリガされる必要があるかを決定する。一般に、アクションには進行中の異常な活動を管理者に警報することが含まれている。警報エンジン660はいずれかの適宜の通知を行い、および/またはいずれか適宜の修正アクションを開始することによってこのタスクを実行する。
出力された信号はある実施形態ではさらに別の応答をトリガする。あるいは、出力された信号が応答であってもよい。好適な一実施形態では、出力された信号は1つ以上のそれぞれ特定された配信プラットフォームを介して1人以上の指定の受信者に対する通知であってよい。例えば、通知はe−メール・メッセージ、ページ、ファクシミリ、SNMP警報、SMSメッセージ、WAP警報、音声通話またはその他の適宜なメッセージで警告するOPSEC(オペレーション・セキュリティ)の形態のものでよい。あるいは、このような通知は出力された信号によってトリガされることもできよう。
通知の代わりに、または通知に加えて、出力された信号によって1つ以上の修正手段がトリガ可能であろう。このような修正手段には受信された通信のソースからのそれ以上の通信の受信拒否、通信の隔離、アプリケーション・サーバーによって安全に処理されるようにするための通信のストリッピング、および/または毎秒ごとの過剰な数の着信接続を、内部アプリケーション・サーバーによってメッセージング可能なレベルまで抑制することを含めることができよう。
好適な一実施形態では、アプリケーション管理者が所望の応答を選択的に構成でき、構成されたこの応答を特定の種類の異常と関連付けることによって、その種類の異常が検出されると、構成された応答が行われるようにするインターフェースを備えてもよい。
図4は本発明の好適な一実施形態による典型的な異常検出工程の流れ図を示す。工程は段階410で、異常の種類、これらの種類の閾値、および以前のデータが考慮されるべき期間を含む処理上の様々な制約を初期設定することによって開始される。この情報は初期設定段階で対話式に構成できる。対話式の構成に加えて、またはその代わりに、以前記憶された構成情報をSDSからロードしてもよい。
工程は段階420で継続され、そこで異常定義情報(例えば15分の期間内に同じ添付ファイルを有する着信メッセージ)が読み出される。次に、新たなスレッドが必要であるか否かが判定される。この判定は異常の詳細を読み込むこと(段階は示さず)に基づいて行われる。段階430で、新たなスレッドが必要な場合は、スレッドは段階450で処理されるように紡がれる(the thread is spun)。段階440で、工程は異常に冠する情報を読み出すために段階420に戻るまで特定期間だけ休止する。
段階450で新規のスレッドの処理が開始されると、異常を評価するために必要な情報がSDS内の適宜の記憶域から検索され、必要ならば操作され、段階460で分析される。段階470での判定は異常を検出するために行われる。好適な一実施形態では、この段階は判定を下すために所定の閾値を用いる。このような所定の閾値は対話式に、または構成ファイルを介して供給されることができよう。以上が検出されない場合は、工程は停止される。
異常が検出されると段階480で異常表示信号が出力され、その結果、通知がなされてもよい。可能性がある異常検出の結果はアクション・エンジンに関連して上記に詳細に記載されている。
異常の種類は特定のアプリケーション・サーバーの種類と性質によって変化することがある。以下の記述はe−メールが問題のアプリケーション文脈である、異常の定義例を示す。これらに類似する、または同一の異常は別の種類のアプリケーション・サーバーに対して定義可能である。
e−メール・システムには潜在的に多くの種類の異常がある。分析は収集されたデータ、および経験則で監査されたデータに基づく正常さについての動的なルールに基づいて行われる。ある実施形態では、アプリケーション管理者に対して、異なる種類の異常性に対する所定のルールを構成するためのインターフェースを供給することができる。図5はこのようなインターフェース用のサンプル・スクリーンを示している。インターフェースの機能はセキュリティ強化デバイス上で動作するWebサーバー、または前述のような適宜のインターフェース・プラットフォームを介して供給されることができる。
好適な一実施形態では、各分析用の閾値は異常アクション・テーブルから導出される。各異常ごとのアクションもこのテーブルから取り出される。分析は何らかの異常が発生したことを特定し、アクション・モジュールに委託する。e−メールに関して様々な種類の異常を下記に列挙する。
1.同じIPアドレスからのメッセージ−この異常の収集ポイントはSMTPI/SMTPISサービスである。SMTPI/SMTPISはメッセージの発信元であるIPアドレスに関する情報を有している。IPアドレスはSDS内に記憶される。この異常の判定基準は、所定期間で同じIPアドレスからのメッセージ数が閾値以上であることである。閾値のレベルに基づいて、適宜の警報が発生される。
2.同じアドレス(MAIL FROM)からのメッセージ−この異常の収集ポイントはSMTPI/SMTPISサービスである。SMTPI/SMTPISはメッセージの発信元であるアドレス(MAIL FROM)に関する情報を有している。判定されたアドレスはSDS内に記憶される。この異常の判定基準は、所定期間で同じMAIL FROMアドレスからのメッセージ数が閾値以上であることである。閾値のレベルに基づいて、適宜の警報が発生される。
3.同じサイズを有するメッセージ−この異常の収集ポイントはSMTPI/SMTPISサービスである。SMTPI/SMTPISはメッセージのサイズに関する情報を有している。メッセージのサイズはSDSに記憶される。このサイズはメッセージ本体のサイズのことであり、ヘッダのサイズは含まれない。この異常の判定基準は、所定期間で同じサイズのメッセージ数が閾値以上であることである。閾値のレベルに基づいて、適宜の警報が発生される。
4.同じ件名を有するメッセージ−この異常の収集ポイントはSMTPI/SMTPISサービスである。SMTPI/SMTPISはメッセージの件名の行に関する情報を有している。メッセージの件名行の情報はSDSに記憶される。この異常の判定基準は、所定期間で同じ件名行を有するメッセージ数が閾値以上であることである。閾値のレベルに基づいて、適宜の警報が発生される。
5.同じ添付名を有するメッセージ−この異常の収集ポイントはMIME Ripper待ち行列である。MIME Ripper待ち行列は実際のメッセージを構成要素のMIME部分へとパーズし、この情報をSDSに記憶する。この情報の一部は添付ファイル名である。この異常の判定基準は、所定期間で同じ添付名を有するメッセージ数が閾値以上であることである。閾値のレベルに基づいて、適宜の警報が発生される。
6.同じ添付拡張を有するメッセージ−同じ添付名を有するメッセージ−この異常の収集ポイントはMIME Ripper待ち行列である。MIME Ripper待ち行列は実際のメッセージを構成要素のMIME部分へとパーズし、この情報をSDSに記憶する。この情報の一部は添付ファイル拡張である。この異常の判定基準は、所定期間で同じ拡張を有するメッセージ数が閾値以上であることである。閾値のレベルに基づいて、適宜の警報が発生される。
7.ウイルスを有するメッセージ−この異常はいずれかのアンチウイルス待ち行列がイネーブルされた場合だけ検出される。この異常の収集ポイントはアンチウイルス待ち行列である。アンチウイルス待ち行列はメッセージの個々のMIME部分上のいずれかのウイルスを走査する。走査の詳細はSDSに記憶される。この異常の判定基準は、所定期間でウイルスを有するメッセージ数が閾値以上であることである。閾値のレベルに基づいて、適宜の警報が発生される。
8.同じウイルスを有するメッセージ−この異常はいずれかのアンチウイルス待ち行列がイネーブルされた場合だけ検出される。この異常の収集ポイントはアンチウイルス待ち行列である。アンチウイルス待ち行列はメッセージの個々のMIME部分上のいずれかのウイルスを走査する。走査の詳細はSDSに入力される。この情報の一部はウイルス名である。この異常の判定基準は、所定期間で同じウイルスを有するメッセージ数が閾値以上であることである。閾値のレベルに基づいて、適宜の警報が発生される。
下記の表はこの情報をSDSに記憶するためにリレーショナル・データベースを利用した好適な一実施形態の異常テーブルの欄を示している。
Figure 2005520230
Figure 2005520230
下記の表はこの情報をSDSに記憶するためにリレーショナル・データベースを利用した好適な一実施形態の異常アクション・テーブルの欄を示している。
Figure 2005520230
本件出願を通して、様々な刊行物が参照された。これらの刊行物の開示内容は本発明が関与する技術水準をより充分に記載するために全体が参照によって本明細書に組み込まれている。
上記の実施形態は例示目的のみで開示されたものである。本発明から離れることなく、本明細書に開示された特定の実施形態に多くの変更が可能であることが当業者には容易に理解されよう。したがって、本発明の範囲は上記に記載の特定の実施形態に限定されるものではなく、下記の特許請求の範囲によって決定されるべきものである。
本明細書に組み込まれ、その一部を構成する添付図面は、本発明の実施形態を図示し、記載内容と共に本発明の原理を説明する役割を果たす。
図1は典型的な従来技術のアクセス環境を示す。 図2は本発明による好適な一実施形態を用いた環境のハードウエア図を示す。 図3は本発明の典型的な実施形態の構成要素の論理構成図である。 図4は本発明による異常検出工程の例の流れ図である。 図5は異常検出構造インターフェース・スクリーンのサンプルである。 図6は本発明による請求項強化システムの実施例のアーキテクチャを示す構成図である。 図7は受信された通信に対する複数のリスク査定のアプリケーションを管理するために複数の待ち行列を利用した、本発明によるリスク査定の実施例のアーキテクチャを示す構成図である。 図8Aは図7に示したアーキテクチャを用いた、受信された通信に関連するリスク査定工程を示す流れ図である。 図8Bは図7に示したアーキテクチャを用いた、受信された通信に関連するリスク査定工程を示す流れ図である。 図9は本発明による通信査定工程の実施例の流れ図である。 図10は本発明によるホワイトリスト管理工程の流れ図である。 図11は本発明による質問工程の実施例の流れ図である。 図12は脅威管理アーキテクチャの好適な実施形態を通る情報の流れの概要を示す。 図13は本発明による好適な一実施形態を用いた脅威管理センター(TMC)の構成図を示す。 図14は本発明による好適な一実施形態を用いた脅威プッシュバック・システムの実施例を示す。 図15は本発明による典型的な個人メッセージング・セキュリティ・システム(またはアプリケーション層セキュリティ・システム)の構成要素を示す。 図16は本発明によるセキュア配信工程の実施例の流れ図である。 図17は本発明によるセキュア配信工程の実施例の別の流れ図である。

Claims (319)

  1. アプリケーション層セキュリティ・システムであって、
    a)前記セキュリティ・システムを1つ以上のアプリケーション・サーバー・システムに通信可能に結合する少なくとも1つのアプリケーション・サーバー・システムと、
    b)電子通信および受信された電子通信に関連する累積データを記憶可能であるシステム・データ・ストアと、
    c)前記システム・データ・ストアおよび前記少なくとも1つのアプリケーション・サーバー・システム通信インターフェースと通信するシステム・プロセッサとを備え、前記システム・プロセッサは1つ以上の処理要素を備えると共に、前記システム・プロセッサは、
    i)選択されたアプリケーション・サーバー・システムに向けられた、またはそこからの電子通信を受信し、
    ii)前記受信された電子通信に1つ以上のテストを課し、前記1つ以上のテストは各々特定のセキュリティ・リスクに関して前記受信された電子通信を評価し、
    iii)課せられる1つ以上のテストに基づいて、前記受信された電子通信に関連するリスク・プロファイルをシステム・データ・ストアに記憶し、
    iv)前記記憶されたリスク・プロファイルおよび受信された電子通信に関連する前記システム・データ・ストアからの累積データに基づいて、前記受信された電子通信に関して異常が存在するか否かを判定し、
    v)異常の存在が判定されると異常表示信号を出力する、
    システム。
  2. 前記受信された電子通信はe−メール通信、HTTP通信、FTP通信、WAIS通信、テルネット通信、またはゴーファー通信を含む請求項1に記載のシステム。
  3. 前記受信された電子通信はe−メール通信である請求項2に記載のシステム。
  4. 前記システム・プロセッサによって課せられる1つ以上のテストは各々、侵入検出、ウイルス検出、スパム検出、または方針違反検出を含む請求項1に記載のシステム。
  5. 前記システム・プロセッサは複数のテストを課す請求項1に記載のシステム。
  6. 前記システム・プロセッサは前記複数のテストの各々を並行して課す請求項5に記載のシステム。
  7. 前記システム・プロセッサは前記複数のテストの各々を順次に課す請求項5に記載のシステム。
  8. 前記システム・データ・ストアは、
    i)電子通信を記憶可能なメッセージ・データ・ストアと、
    ii)複数のインデックス待ち行列を記憶可能な待ち行列データ・ストアとを備え、
    前記システム・プロセッサは複数のテストを順次、
    1)前記受信された電子通信を前記メッセージ・データ・ストアに記憶し、
    2)前記記憶された電子通信に選択されたインデックスを割り当て、
    3)複数のテスト・エンジンを実行することによって課し、前記各テスト・エンジンはテストの種類を有し、関連する待ち行列データ・ストア内にインデックス待ち行列を有し、任意の所定の時点にテスト実行エンジンのうち少なくとも2つは異なるテストの種類を有し、各テスト・エンジンは、
    (a)付されたインデックスにつて関連するインデックス待ち行列を監視し、
    (b)前記メッセージ・データ・ストアから前記付されたインデックスに関連する前記電子通信を検索し、
    (c)前記検索された電子通信を1つ以上の判断基準の集合についてテストし、かつ、
    4)前記選択されたインデックスを、第一の種類のテストを有する第一テスト・エンジンに関連するインデックス待ち行列へと配し、
    5)前記選択されたインデックスに関連する前記記憶された電子通信に対して前記第一テスト・エンジンがテストを行った後、前記選択されアプリケーションインデックスを第二テスト・エンジンに関連するインデックス待ち行列へと配し、前記第二テスト・エンジンは前記第一のテストの種類とは異なる第二のテストの種類を有している請求項7に記載のシステム。
  9. 前記各テスト実行エンジンは侵入検出、ウイルス検出、スパム検出、または方針違反検出である請求項8に記載のシステム。
  10. 前記システム・プロセッサは前記システム・データ・ストアに記憶されている構成情報に基づいて前記1つ以上のテストの各々を課す請求項1に記載のシステム。
  11. 前記システム・プロセッサはさらに、前記システム・データ・ストアに記憶されている構成情報に基づいて異常が存在するか否かを判定する請求項1に記載のシステム。
  12. 前記構成情報は異常の種類、異常の閾値情報、異常の期間情報、または異常応答情報を含む請求項11に記載のシステム。
  13. 前記システム・プロセッサはさらに受信された電子通信に関連する前記システム・データ・ストア内の前記累積データから1つ以上の異常閾値を導出する請求項1に記載のシステム。
  14. 前記システム・プロセッサは、
    1)対象となる異常の種類の集合を決定し、
    2)前記決定された対象となる異常の種類ごとに、
    (a)前記システム・データ・ストアから受信された電子通信に関連する累積データに少なくとも部分的に基づいて、それぞれの異常の種類に関連する1つ以上の異常閾値を獲得し、
    (b)前記記憶されたリスク・プロファイル内の情報を前記獲得された1つ以上の異常閾値と比較し、
    (c)前記比較に基づいて前記受信された電子通信に関してそれぞれの異常の種類の異常が存在するか否かを判定する
    ことによって、異常が存在するか否かを判定する請求項1に記載のシステム。
  15. 前記システム・プロセッサは前記システム・データ・ストアから構成情報を読み出すことによって前記対象となる異常の種類の集合を決定する請求項14に記載のシステム。
  16. 前記システム・プロセッサは前記受信された電子通信に基づいて前記対象となる異常の種類の集合を決定する請求項14に記載のシステム。
  17. 前記システム・プロセッサは前記受信された電子通信に関連する前記累積データから少なくとも1つの異常閾値を導出することによって1つ以上の異常閾値を獲得する請求項14に記載のシステム。
  18. 前記少なくとも1つの異常閾値の導出はさらに所定の期間をベースに行われる請求項17に記載のシステム。
  19. 前記システム・プロセッサは前記システム・データ・ストアから構成情報を読み出すことによって前記1つ以上の異常閾値のうち少なくとも1つの異常閾値を獲得する請求項14に記載のシステム。
  20. 前記異常表示信号は管理者に伝達される通知を含む請求項1に記載のシステム。
  21. 前記通知はe−メール・メッセージ、ページ、ファクシミリ、電話通話、SMSメッセージ、WAP警報、またはSNMP警報を含む請求項20に記載のシステム。
  22. 前記異常表示信号はさらに異常の種類を含むとともに、前記管理者に伝達される通知は異常の種類を含む請求項20に記載のシステム。
  23. 前記異常表示信号は異常の種類を含む請求項1に記載のシステム。
  24. 前記システムはファイアウォール・システムと1つ以上のアプリケーション・サーバー・システムとの間に配置される請求項1に記載のシステム。
  25. 前記システムを前記ファイアウォール・システムと通信可能に結合するファイアウォール通信インターフェースをさらに備え、前記システム・プロセッサは前記選択されたアプリケーション・サーバー・システムに向けられた電子通信を、前記ファイアウォール通信インターフェースを介して受信する請求項24に記載のシステム。
  26. 前記システム・プロセッサはさらに、前記受信された電子通信を、前記受信された電子通信によって指示された宛先へと送出する請求項1に記載のシステム。
  27. 前記システム・プロセッサはさらに前記記憶されたリスク・ファイルを前記受信された電子通信に関連する前記累積データと統合して、前記統合されたデータを前記システム・データ・ストア内に記憶する請求項1に記載のシステム。
  28. 前記システム・プロセッサはさらに前記受信された電子通信を前記システム・データ・ストアに記憶する請求項1に記載のシステム。
  29. 前記システム・プロセッサはさらに前記受信された通信に課せられるテストを決定する請求項1に記載のシステム。
  30. 前記システム・プロセッサは前記システム・データ・ストア内に記憶された構成情報に基づいて課せられるテストを決定する請求項29に記載のシステム。
  31. 前記システム・プロセッサは前記受信された電子通信の特徴に基づいて課せられるテストを決定する請求項29に記載のシステム。
  32. 前記システム・プロセッサはさらに、それを介して管理者が構成情報を入力し、インターフェースから構成情報を受信し、前記受信された構成情報を前記システム・データ・ストアに記憶するインターフェースを備える請求項1に記載のシステム。
  33. 前記システム・プロセッサは前記記憶された構成情報に基づいて前記1つ以上のテストを課す請求項32に記載のシステム。
  34. 前記システム・プロセッサは前記記憶された構成情報に基づいて異常が存在するか否かを判定する請求項32に記載のシステム。
  35. 前記記憶された構成情報は異常の種類、異常の閾値情報、異常の期間情報、または異常応答情報を含む請求項34に記載のシステム。
  36. 前記システム・プロセッサはWebサーバー、e−メール・サーバー、自動音声認識システムまたはSMSメッセージ・サーバーを介して管理人にインターフェースを供給する請求項32に記載のシステム。
  37. 前記システム・プロセッサはさらに、インターフェースを管理者に供給する前に前記インターフェースにデフォールト値を投入する請求項32に記載のシステム。
  38. 前記システム・プロセッサはさらに前記異常表示信号に応答する修正手段を講じる請求項1に記載のシステム。
  39. 前記修正手段は通知を管理人に伝達し、前記受信された通信のソースからのそれ以上の通信の受け取りを拒否し、前記受信された通信を隔離し、前記受信された通信から特定されたコンテンツを剥ぎ取り(stripping)、または毎秒ごとの過剰な数の着信接続を、内部アプリケーション・サーバーによって管理可能なレベルまで抑制することを含む請求項38に記載のシステム。
  40. 前記通知はe−メール・メッセージ、ページ、ファクシミリ、電話通話、SMSメッセージ、WAP警報、またはSNMP警報を含む請求項39に記載のシステム。
  41. 1つ以上のアプリケーション・サーバー・システムはe−メール・サーバー・システム、Webサーバー・システム、FTPサーバー・システム、テルネット・サーバー・システム、GOPHERサーバー・システム、またはWAISサーバー・システムを含む請求項1に記載のシステム。
  42. 前記1つ以上のアプリケーション・サーバー・システムはe−メール・サーバー・システムである請求項41に記載のシステム。
  43. アプリケーション層通信セキュリティを強化する方法であって、
    a)選択されたアプリケーション・サーバー・システムに向けられた、またはそこからの電子通信を受信し、受信された電子通信はアプリケーション層通信であり、
    b)前記受信された電子通信に1つ以上のテストを課し、前記1つ以上のテストは各々特定のセキュリティ・リスクに関して前記受信された電子通信を評価し、
    c)課せられる1つ以上のテストに基づいて、前記受信された電子通信に関して異常が存在するか否かを判定し、
    d)異常の存在が判定されると異常表示信号を出力するステップを含む方法。
  44. 前記受信された電子通信はe−メール通信、HTTP通信、FTP通信、WAIS通信、テルネット通信、またはゴーファー通信を含む請求項43に記載の方法。
  45. 前記受信された電子通信はe−メール通信である請求項44に記載の方法。
  46. 前記1つ以上のテストを課すステップは、侵入検出テスト、ウイルス検出テスト、スパム検出テスト、または方針違反テストの1つ以上を課すことを含む請求項43に記載の方法。
  47. 前記1つ以上のテストを課すステップは、複数のテストを順次に課すステップを含む請求項43に記載の方法。
  48. 前記1つ以上のテストを課すステップは、前記複数の各テストごとに
    i)実施されるテストを選択し、
    ii)前記受信された電子通信で前記選択されたテストを実施し、かつ
    iii)前記実施されたテストに基づいてリスク・プロファイルを出力するステップを含む請求項47に記載の方法。
  49. 構成情報を受信するステップをさらに備えると共に、テストを選択するステップは前記受信された構成情報に基づいてテストを選択することを含む請求項48に記載の方法。
  50. テストを選択するステップは前記受信された構成情報に基づいてテストを選択することを含む請求項48に記載の方法。
  51. 構成情報を受信するステップをさらに備えると共に、異常が存在するか否かを判定するステップはさらに、前記受信された構成情報に基づいて行われる請求項43に記載の方法。
  52. 前記受信された構成情報は異常の種類および異常応答情報を含む請求項51に記載の方法。
  53. 前記受信された通信に関連する累積データを受信するステップをさらに含むと共に、前記異常が存在するか否かを判定するステップは、前記受信された累積データから異常閾値情報を導出することを含む請求項52に記載の方法。
  54. 前記受信された構成情報はさらに異常閾値情報または異常期間情報を含む請求項52に記載の方法。
  55. 前記受信された通信に関連する累積データを受信するステップをさらに含むと共に、前記異常が存在するか否かを判定するステップは前記受信された通信に関連する前記受信された累積データに基づいて行われる請求項43に記載の方法。
  56. 前記異常表示信号に応答する修正手段を講じるステップをさらに含む請求項43に記載の方法。
  57. システム・プロセッサによって実行されると、前記システム・プロセッサがアプリケーション層セキュリティを提供するようにさせる命令を記憶するコンピュータ読み出し可能媒体であって、前記システム・プロセッサが、
    a)選択されたアプリケーション・サーバー・システムに向けられた、またはそこからの電子通信を受信し、受信された電子通信はアプリケーション層通信であり、
    b)前記受信された電子通信に1つ以上のテストを課し、前記1つ以上のテストは各々特定のセキュリティ・リスクに関して前記受信された電子通信を評価し、それによって前記電子通信に関連する少なくとも1つのリスク・プロファイルを作成し、
    c)課せられる1つ以上のテストに基づいて、前記受信された電子通信に関して異常が存在するか否かを判定し、かつ、
    d)異常の存在が判定されると異常表示信号を出力するステップを実行するようにさせる命令が記憶されている媒体。
  58. 前記システム・プロセッサが前記電子通信を受信するようにさせる前記命令は、前記システム・プロセッサがe−メール通信、HTTP通信、FTP通信、WAIS通信、テルネット通信、またはゴーファー通信を受信するようにさせる命令を含む請求項57に記載の媒体。
  59. 前記システム・プロセッサが前記電子通信を受信するようにさせる前記命令は、前記システム・プロセッサがe−メール通信を受信するようにさせる命令を含む請求項57に記載の媒体。
  60. 前記システム・プロセッサが前記電子通信を受信するようにさせる前記命令は、前記システム・プロセッサが侵入検出テスト、ウイルス検出テスト、スパム検出テスト、または方針違反テストの1つ以上を課すようにさせる命令を含む請求項57に記載の媒体。
  61. 前記システム・プロセッサが1つ以上のテストを課すようにさせる前記命令は、前記システム・プロセッサが複数のテストを課すようにさせる命令を含む請求項57に記載の媒体。
  62. 前記システム・プロセッサが1つ以上のテストを課すようにさせる前記命令は、前記システム・プロセッサが、
    i)実施されるテストを選択し、
    ii)前記受信された電子通信で前記選択されたテストを実施し、かつ
    iii)前記実施されたテストに基づいてリスク・プロファイルを出力するようにさせる命令を含む請求項61に記載の媒体。
  63. 前記システム・プロセッサが異常が存在するか否かを判定するようにさせる前記命令は、前記システム・プロセッサが、
    i)対象となる異常の種類の集合を決定し、
    ii)前記決定された対象となる異常の種類ごとに、
    1)それぞれの異常の種類に関連する1つ以上の異常閾値を獲得し、
    2)前記少なくとも1つのリスク・プロファイル内の情報を前記獲得された1つ以上の異常閾値と比較し、かつ
    3)前記比較に基づいて前記受信された電子通信に関してそれぞれの異常の種類の異常が存在するか否かを判定するようにさせる命令を含む請求項57に記載の媒体。
  64. 前記システム・プロセッサが前記異常表示信号を出力するようにさせる前記命令は、前記システムが管理者に通知を伝達ようにさせる命令を含み、前記通知はe−メール・メッセージ、ページ、ファクシミリ、電話通話、SMSメッセージ、WAP警報、またはSNMP警報を含む請求項57に記載の媒体。
  65. アプリケーション層セキュリティ・システムであって、
    a)アプリケーション層電子通信を受信するための受信手段と、
    b)電子通信と、受信された電子通信に関連する累積データとを記憶する記憶手段と、
    c)前記受信された電子通信を特定のセキュリティ・リスクについて各々が査定する1つ以上のテストを前記受信された電子通信に課し、かつ前記記憶手段にリスク・プロファイルを記憶するための査定手段であって、前記リスク・プロファイルは前記1つ以上のテストを前記受信された電子通信に課すことによって作成されたものである査定手段と、
    d)前記記憶手段内の前記リスク・プロファイルおよび前記受信された電子通信に関連する累積データに基づいて、前記受信された電子通信に関して異常が存在するか否かを判定するための異常判定手段と、
    e)前記異常判定手段によって異常が存在することが判定されると、異常表示信号を出力する出力手段とを備えるセキュリティ・システム。
  66. 通信ネットワークを経て送信される通信に質問するセキュリティ・システムであって、
    a)前記システムを通信ネットワークに通信可能に結合する通信インターフェースと、
    b)システム・データ・ストアであって、
    i)通信を記憶可能なメッセージ・データ・ストアと、
    ii)複数のインデックス待ち行列を記憶可能な待ち行列データ・ストアとを備えたシステム・データ・ストアと、
    c)前記通信インターフェースおよび前記システム・データ・ストアと通信し、1つ以上の処理要素を備えたシステム・プロセッサであって、
    i)前記通信インターフェースを介して通信を受信し、
    ii)前記受信したメッセージを前記メッセージ・データ・ストア内に記憶し、
    iii)選択されたインデックスを前記メッセージ・データ・ストアに割り当て、
    iv)複数の質問エンジンを実行し、前記質問エンジンの各々はテストの種類を有し、かつこれに関連する待ち行列データ・ストア内にインデックス待ち行列を有しており、各質問エンジンは、
    1)付されたインデックスごとに関連するインデックス待ち行列を監視し、
    2)前記付されたインデックスに関連する通信を前記メッセージ・データ・ストアから検索し、
    3)前記検索された通信を前記質問エンジンのテストの種類に関する1つ以上の判定基準の集合に対して査定し、
    4)前記1つ以上の判定基準の集合に対する前記受信された通信の査定結果を表示する査定表示を出力し、
    v)前記システム・プロセッサは、前記選択されたインデックスを第一のテストの種類を有する第一質問エンジンに関連するインデックス待ち行列内に配し、
    vi)前記第一質問エンジンによって出力される査定表示に応答して、前記選択されたインデックスを第一のテストの種類とは異なる第二のテストの種類を有する第二質問エンジンに関連するインデックス待ち行列内に配するシステム・プロセッサとを備えるシステム。
  67. 前記受信された電子通信はe−メール通信、HTTP通信、FTP通信、WAIS通信、テルネット通信、またはゴーファー通信を含む請求項66に記載のシステム。
  68. 前記受信された電子通信はe−メール通信である請求項67に記載のシステム。
  69. 前記システム・プロセッサは以前に割り当てられたインデックスを検索し、所定量だけ増分することによって前記選択されたインデックスを割り当てる請求項66に記載のシステム。
  70. 前記システム・プロセッサは前記検索された通信に基づいて前記選択されたインデックスを割り当てる請求項66に記載のシステム。
  71. 前記複数個の質問エンジンはさらに、前記選択されたインデックスに関連する通信を以前に査定したどの質問エンジンとも種類がそれぞれ異なる1つ以上のさらに別の質問エンジンを備えると共に、前記システム・プロセッサは質問エンジンによって出力される査定表示に応答して、前記選択されたインデックスに関連する通信を以前に査定したどの質問エンジンとも種類がそれぞれ異なる質問エンジンに関連するインデックス待ち行列内に前記選択されたインデックスを配する請求項66に記載のシステム。
  72. 前記複数の質問エンジンは各々、侵入検出、ウイルス検出、スパム検出、または方針違反検出を含む請求項66に記載のシステム。
  73. 前記システム・プロセッサは前記受信された通信に基づいて前記複数の質問エンジンに質問エンジンを追加する請求項66に記載のシステム。
  74. 前記システム・プロセッサは、前記複数の質問エンジン内の既存の質問エンジンのローディングに基づいて前記複数の質問エンジンに質問エンジンを追加する請求項66に記載のシステム。
  75. 各質問エンジンによって出力される前記査定表示は、前記質問エンジンのテストの種類に関して受信された通信に関連するリスク・レベルを含んでいる請求項66に記載のシステム。
  76. 各質問エンジンによって出力される前記査定表示は、前記1つ以上の判定基準の集合に関する前記質問エンジンによる前記受信された通信の査定が、前記受信された通信が閾値リスク・レベルに適合すると判定された場合だけ出力される請求項66に記載のシステム。
  77. 前記査定表示信号は管理者に伝達される通知を含む請求項76に記載のシステム。
  78. 前記通知はe−メール・メッセージ、ページ、ファクシミリ、電話通話、SMSメッセージ、WAP警報、またはSNMP警報を含む請求項77に記載のシステム。
  79. 前記査定表示はさらに前記査定表示を出力する前記質問エンジンのテストの種類を含むと共に、前記管理者に伝達される前記通知は前記質問エンジンのテストの種類を含む請求項77に記載のシステム。
  80. 前記システム・プロセッサは、前記複数の質問エンジン内の既存のエンジンのローディングに基づいて前記複数の質問エンジンから質問エンジンを削除する請求項66に記載のシステム。
  81. 前記システム・データ・ストアはさらに、構成情報を記憶可能な構成データ・ストアを備える請求項66に記載のシステム。
  82. 前記システム・プロセッサはさらに、受信された通信から累積されたデータに基づいて構成情報を更新する請求項81に記載のシステム。
  83. 前記システム・プロセッサはさらに、管理者がそれを介して構成情報を入力し、インターフェースから構成情報を受信し、受信した構成情報を前記システム・データ・ストアに記憶させるインターフェースを備える請求項81に記載のシステム。
  84. 前記システム・プロセッサはさらに、インターフェースを管理者に供給する前にこれに1つ以上のデフォールト値を投入する請求項83に記載のシステム。
  85. 前記システム・プロセッサはWebサーバー、e−メール・サーバー、自動音声認識システム、またはSMSメッセージ・サーバーを介してインターフェースを供給する請求項83に記載のシステム。
  86. 前記システム・プロセッサはさらに、構成データ・ストアに記憶されている構成情報に基づいて第一質問エンジンを決定する請求項81に記載のシステム。
  87. 前記システム・プロセッサはさらに、構成データ・ストアに記憶されている構成情報に基づいて第二質問エンジンを決定する請求項81に記載のシステム。
  88. 前記システム・プロセッサはさらに、構成データ・ストアに記憶されている構成情報に基づいて複数の質問エンジンを決定する請求項81に記載のシステム。
  89. 前記システムをファイアウォール・システムに通信可能に結合するファイアウォール通信インターフェースをさらに備え、前記システム・プロセッサは前記ファイアウォール通信インターフェースを介して前記通信を受信する請求項66に記載のシステム。
  90. 前記システムをファイアウォール・システムに通信可能に結合するファイアウォール通信インターフェースをさらに備え、前記受信された通信は前記通信ネットワーク外の宛先アドレスで前記通信ネットワークに接続されたシステムから発信されている請求項66に記載のシステム。
  91. 前記受信された通信は前記通信ネットワークに接続されたシステムに向けられる請求項66に記載のシステム。
  92. 前記受信された通信は前記通信ネットワークに接続されたシステムから発信されている請求項66に記載のシステム。
  93. 前記システム・プロセッサはさらに前記受信された通信を宛先へと送出する請求項66に記載のシステム。
  94. 前記システム・プロセッサはさらに前記通信に基づいて前記通信の宛先を判定する請求項93に記載のシステム。
  95. 前記システム・プロセッサはさらに複数の質問エンジンからそれぞれ出力された1つ以上の査定表示に応答して全体的な表示信号を出力する請求項66に記載のシステム。
  96. 前記システム・プロセッサはさらに複数の質問エンジンからそれぞれ出力された1つ以上の査定表示に応答して修正手段を講じる請求項66に記載のシステム。
  97. 前記修正手段は通知を管理人に伝達し、前記受信された通信のソースからのそれ以上の通信の受け取りを拒否し、前記受信された通信を隔離し、前記受信された通信から特定されたコンテンツを剥ぎ取り、または毎秒ごとの過剰な数の着信接続を、通信ネットワークにとって管理可能なレベルまで抑制することを含む請求項96に記載のシステム。
  98. 通信ネットワークを経て送信される通信に質問する方法であって、
    a)通信ネットワークを介して送信された通信を受信し、
    b)前記受信した通信に選択されたインデックスを割り当て、
    c)複数の質問エンジンを実行し、前記質問エンジンの各々はテストの種類を有し、かつこれに関連するインデックス待ち行列を有しており、各質問エンジンは、
    i)付されたインデックスごとに関連するインデックス待ち行列を監視し、
    ii)前記付されたインデックスに関連する通信を前記質問エンジンに関する1つ以上の判定基準に対して査定し、かつ、
    iii)前記1つ以上の判定基準の集合に対して付されたインデックスに関連する通信の査定結果を表示する査定表示を出力する工程を実行し、
    d)前記選択されたインデックスを第一のテストの種類を有する第一質問エンジンに関連するインデックス待ち行列内に配し、
    e)前記第一質問エンジンによって出力される査定表示に応答して、前記選択されたインデックスを第一のテストの種類とは異なる第二のテストの種類を有する第二質問エンジンに関連するインデックス待ち行列内に配する工程を含む方法。
  99. 前記受信された電子通信はe−メール通信、HTTP通信、FTP通信、WAIS通信、テルネット通信、またはゴーファー通信を含む請求項98に記載の方法。
  100. 前記受信された電子通信はe−メール通信である請求項99に記載の方法。
  101. 前記複数個の質問エンジンは、前記選択されたインデックスに関連する通信を以前に査定したどの質問エンジンとも種類がそれぞれ異なる1つ以上のさらに別の質問エンジンを備えると共に、前記通信を以前に査定した質問エンジンによって出力される査定表示に応答して、前記選択されたインデックスに関連する通信を以前に査定したどの質問エンジンとも種類がそれぞれ異なる後続の質問エンジンに関連するインデックス待ち行列内に前記選択されたインデックスを配する工程を含む請求項98に記載の方法。
  102. 前記複数の質問エンジンは各々、侵入検出、ウイルス検出、スパム検出、または方針違反検出を含む請求項98に記載の方法。
  103. 前記受信された通信に基づいて前記複数の質問エンジンに質問エンジンを追加する工程をさらに含む請求項98に記載の方法。
  104. 前記複数の質問エンジン内の既存の質問エンジンのローディングに基づいて前記複数の質問エンジンに質問エンジンを追加する工程をさらに含む請求項98に記載の方法。
  105. 各質問エンジンによって出力される前記査定表示は、前記1つ以上の判定基準の集合に関する前記質問エンジンによる前記受信された通信の査定で、前記受信された通信が閾値リスク・レベルに適合すると判定された場合だけ出力される請求項98に記載の方法。
  106. 前記査定表示信号は管理者に伝達される通知を含む請求項105に記載の方法。
  107. 前記複数の質問エンジン内の既存のエンジンのローディングに基づいて前記複数の質問エンジンから質問エンジンを削除する工程を含む請求項98に記載の方法。
  108. 複数の質問エンジンからそれぞれ出力された1つ以上の査定表示に応答して修正手段を講じる工程を含む請求項98に記載の方法。
  109. 前記修正手段は通知を管理人に伝達し、前記受信された通信のソースからのそれ以上の通信の受け取りを拒否し、前記受信された通信を隔離し、前記受信された通信から特定されたコンテンツを剥ぎ取り、または毎秒ごとの過剰な数の着信接続を、通信ネットワークにとって管理可能なレベルまで抑制する工程を含む請求項108に記載のシステム。
  110. システム・プロセッサによって実行されると、システム・プロセッサが通信ネットワークを介して送信される通信に質問するようにさせる命令を記憶するコンピュータ読み出し可能媒体であって、前記システム・プロセッサが下記の工程、すなわち、
    a)通信ネットワークを介して送信された通信を受信し、
    b)前記受信した通信に選択されたインデックスを割り当て、
    c)複数の質問エンジンを実行し、前記質問エンジンの各々はテストの種類を有し、かつこれに関連するインデックス待ち行列を有しており、各質問エンジンは、
    i)付されたインデックスごとに関連するインデックス待ち行列を監視し、
    ii)前記付されたインデックスに関連する通信を前記質問エンジンの種類に関する1つ以上の判定基準に対して査定し、かつ、
    iii)前記1つ以上の判定基準の集合に対して付されたインデックスに関連する通信の査定結果を表示する査定表示を出力する工程を実行し、かつ、
    d)前記選択されたインデックスを第一のテストの種類を有する第一質問エンジンに関連するインデックス待ち行列内に配し、
    e)前記第一質問エンジンによって出力される査定表示に応答して、前記選択されたインデックスを第一のテストの種類とは異なる第二のテストの種類を有する第二質問エンジンに関連するインデックス待ち行列内に配する工程を実行するようにさせる命令を記憶しているコンピュータ読み出し可能媒体。
  111. 前記システム・プロセッサが前記電子通信を受信するようにさせる前記命令は、前記システム・プロセッサがe−メール通信を受信するようにさせる命令を含む請求項110に記載の媒体。
  112. 前記複数個の質問エンジンはさらに、前記選択されたインデックスに関連する通信を以前に査定したどの質問エンジンとも種類がそれぞれ異なる1つ以上のさらに別の質問エンジンを備えると共に、以前に査定した質問エンジンによって出力される査定表示に応答して、前記選択されたインデックスに関連する通信を以前に査定したどの質問エンジンとも種類がそれぞれ異なる後続の質問エンジンに関連するインデックス待ち行列内に前記選択されたインデックスを配する工程を前記システム・プロセッサが実行するようにさせる命令をさらに備える請求項110に記載の媒体。
  113. 前記複数の質問エンジンは各々、侵入検出、ウイルス検出、スパム検出、または方針違反検出を含む請求項110に記載の媒体。
  114. 前記システム・プロセッサが、前記複数の質問エンジン内の既存の質問エンジンのローディングに基づいて前記複数の質問エンジンに質問エンジンを追加する工程を実行するようにさせる命令をさらに含む請求項110に記載の媒体。
  115. 各質問エンジンによって出力される前記査定表示は、前記1つ以上の判定基準の集合に関する前記質問エンジンによる前記受信された通信の査定で、前記受信された通信は閾値リスク・レベルに適合すると判定された場合だけ出力される請求項110に記載の媒体。
  116. 前記システム・プロセッサが、前記複数の質問エンジン内の既存のエンジンのローディングに基づいて前記複数の質問エンジンから質問エンジンを削除する工程を実行するようにさせる命令をさらに含む請求項110に記載の媒体。
  117. 前記システム・プロセッサが、前記複数の質問エンジンからそれぞれ出力された1つ以上の査定表示に応答して修正手段を講じる工程を実行するようにさせる命令をさらに含む請求項110に記載の媒体。
  118. 通信ネットワークを経て送信された通信に質問するセキュリティ・システムであって、
    a)通信ネットワークを介して送信された通信を受信する受信手段と、
    b)受信した通信と複数のインデックス待ち行列とを記憶する記憶手段と、
    c)前記選択されたインデックスを記憶された通信に割り当てる割り当て手段と、
    d)複数の質問エンジンを実行し、前記質問エンジンの各々はテストの種類を有し、かつこれに関連するインデックス待ち行列を有している質問エンジン管理手段であって、各質問エンジンは、
    1)付されたインデックスごとに関連するインデックス待ち行列を監視し、
    2)付されたインデックスに関連する通信を前記メッセージ・データ・ストアから検索し、
    3)前記検索された通信を前記質問エンジンのテストの種類に関する1つ以上の判定基準に対して査定し、かつ、
    4)前記1つ以上の判定基準の集合に関する前記検索された通信の査定結果を表示する査定表示を出力する工程を実行する質問エンジン管理手段と、
    e)前記選択されたインデックスを質問エンジンに関連するインデックス待ち行列に配するインデックス付与手段とを備え、前記インデックス付与手段は、前記インデックス割り当て手段による前記選択されたインデックスの割り当てに応答して、前記選択されたインデックスを第一質問エンジンのインデックス待ち行列に配すると共に、前記インデックス付与手段は、前記通信を以前に査定した質問エンジンによって出力される査定表示に応答して、前記選択されたインデックスに関連する通信を以前に査定したどの質問エンジンとも種類がそれぞれ異なる後続の質問エンジンに関連するインデックス待ち行列内に前記選択されたインデックスを配するセキュリティ・システム。
  119. 通信ネットワークを経て送信される異常通信を検出するシステムであって、
    a)前記システムを前記通信ネットワークに結合するインターフェースと、
    b)前記通信ネットワークを経て送信された通信に関連するデータ、および異常が検出されると開始される1つ以上の応答に関連する情報を記憶できるシステム・データ・ストアと、
    c)前記インターフェースおよび前記データ・ストアと通信するシステム・プロセッサとを備え、前記システム・プロセッサは1つ以上の処理要素を含み、前記システム・プロセッサは、
    i)収集エンジンであって、
    1)前記インターフェースを経て通信を受信し、
    2)1つ以上のテストを前記受信された通信に課すことによって前記受信された通信に関連するデータを生成する収集エンジンと、
    ii)前記収集エンジンによって生成されたデータと、前記システム・データ・ストアからの以前受信した通信に関連するデータとに基づいて前記受信された通信に対して異常が存在するか否かを検出する分析エンジンと、
    iii)前記分析エンジンによって異常が検出されると前記システム・データ・ストアからの所定の応答を開始するアクション・エンジンとを実施するシステム。
  120. 前記受信された電子通信はe−メール通信、HTTP通信、FTP通信、WAIS通信、テルネット通信、またはゴーファー通信を含む請求項119に記載のシステム。
  121. 前記受信された電子通信はe−メール通信である請求項120に記載のシステム。
  122. 前記収集エンジンによって課せられる1つ以上のテストは各々、侵入検出、ウイルス検出、スパム検出、または方針違反検出を含む請求項119に記載のシステム。
  123. 前記収集エンジンは複数のテストを課す請求項119に記載のシステム。
  124. 前記収集エンジンは前記複数のテストの各々を並行して課す請求項123に記載のシステム。
  125. 前記収集エンジンは前記複数のテストの各々を順次に課す請求項123に記載のシステム。
  126. 前記システム・データ・ストアは構成情報を記憶すると共に、前記収集エンジンは前記システム・データ・ストアに記憶されている構成情報に基づいて前記1つ以上のテストの各々を課す請求項119に記載のシステム。
  127. 前記分析エンジンは前記システム・データ・ストアに記憶されている構成情報に基づいて異常が存在するか否かを判定する請求項119に記載のシステム。
  128. 前記構成情報は異常の種類、異常の閾値情報、異常の期間情報、または異常応答情報を含む請求項127に記載のシステム。
  129. 前記分析エンジンはさらに受信された電子通信に関連する前記システム・データ・ストア内の前記累積データから1つ以上の異常閾値を導出すると共に、前記分析エンジンはさらに導出された1つ以上の異常閾値に基づいて異常が存在するか否かを検出する請求項119に記載のシステム。
  130. 前記分析エンジンは、
    1)対象となる異常の種類の集合を決定し、
    2)前記決定された対象となる異常の種類ごとに、
    (a)前記システム・データ・ストアから受信された電子通信に関連する累積データに少なくとも部分的に基づいて、それぞれの異常の種類に関連する1つ以上の異常閾値を獲得し、
    (b)前記記憶されたリスク・プロファイル内の情報を前記獲得された1つ以上の異常閾値と比較し、
    (c)前記比較に基づいて前記受信された電子通信に関してそれぞれの異常の種類の異常が存在するか否かを判定する
    ことによって、異常が存在するか否かを判定する請求項119に記載のシステム。
  131. 前記システム・データ・ストアは構成情報を記憶すると共に、前記分析エンジンは前記システム・データ・ストアから構成情報を読み出すことによって前記対象となる異常の種類の集合を決定する請求項130に記載のシステム。
  132. 前記分析エンジンは前記受信された電子通信に基づいて前記対象となる異常の種類の集合を決定する請求項130に記載のシステム。
  133. 前記分析エンジンは前記受信された通信に関連する前記累積データから少なくとも1つの異常閾値を導出することによって1つ以上の異常閾値を獲得する請求項130に記載のシステム。
  134. 前記少なくとも1つの異常閾値の導出はさらに所定の期間をベースに行われる請求項133に記載のシステム。
  135. 前記システム・データ・ストアは構成情報を記憶すると共に、前記分析エンジンは前記システム・データ・ストアから構成情報を読み出すことによって前記1つ以上の異常閾値のうち少なくとも1つの異常閾値を獲得する請求項130に記載のシステム。
  136. 前記アクション・エンジンの開始される所定の応答は前記分析エンジンによって検出された異常に関連する異常の種類に基づく応答である請求項119に記載のシステム。
  137. 前記アクション・エンジンの開始される所定の応答は、通知を管理人に伝達し、前記受信された通信のソースからのそれ以上の通信の受け取りを拒否し、前記受信された通信を隔離し、前記受信された通信から特定されたコンテンツを剥ぎ取り、または毎秒ごとの過剰な数の着信接続を管理可能なレベルまで抑制することを含む請求項119に記載のシステム。
  138. 前記アクション・エンジンの開始される所定の応答は管理者に通知を伝達することを含み、前記通知はe−メール・メッセージ、ページ、ファクシミリ、電話通話、SMSメッセージ、WAP警報、またはSNMP警報を含む請求項137に記載のシステム。
  139. 前記システム・プロセッサはさらに、前記収集エンジンにとって生成されたデータを以前受信された通信と統合し、統合されたデータを前記システム・データ・ストアに記憶する請求項119に記載のシステム。
  140. 前記システム・プロセッサはさらに、それを介して管理者が構成情報を入力し、インターフェースから構成情報を受信し、前記受信された構成情報を前記システム・データ・ストアに記憶するインターフェースを備える請求項119に記載のシステム。
  141. 前記収集エンジンは前記記憶された構成情報に基づいて前記1つ以上のテストを課す請求項140に記載のシステム。
  142. 前記分析エンジンは前記記憶された構成情報に基づいて異常が存在するか否かを検出する請求項140に記載のシステム。
  143. 前記記憶された構成情報は異常の種類、異常の閾値情報、異常の期間情報、または異常応答情報を含む請求項142に記載のシステム。
  144. 前記システム・プロセッサはWebサーバー、e−メール・サーバー、自動音声認識システムまたはSMSメッセージ・サーバーを介して管理人にインターフェースを供給する請求項140に記載のシステム。
  145. 前記システム・プロセッサはさらに、インターフェースを管理者に供給する前に前記インターフェースにデフォールト値を投入する請求項140に記載のシステム。
  146. 通信ネットワークを経て送信された異常通信を検出する方法であって、
    a)通信ネットワークを経て通信を受信し、
    b)1つ以上のテストを前記受信された通信に課すことによって前記受信された通信に関連するデータを生成し、
    c)1つ以上の以前受信された通信に関連するデータを獲得し、
    d)前記生成されたデータと獲得されたデータとに基づいて前記受信された通信に対して異常が存在するか否かを検出し、
    e)異常が検出されると所定の応答を開始する
    工程を含む方法。
  147. 前記受信された電子通信はe−メール通信、HTTP通信、FTP通信、WAIS通信、テルネット通信、またはゴーファー通信である請求項146に記載の方法。
  148. 前記受信された電子通信はe−メール通信である請求項147に記載の方法。
  149. 前記収集エンジンによって課せられる1つ以上のテストは各々、侵入検出、ウイルス検出、スパム検出、または方針違反検出を含む請求項146に記載の方法。
  150. 前記1つ以上のテストを課す工程は複数のテストを課す工程である請求項146に記載の方法。
  151. 前記獲得されたデータから1つ以上の異常閾値を導出する工程をさらに含むと共に、異常が存在するか否かを検出する前記工程はさらに、前記導出された1つ以上の異常閾値を超える異常が存在するか否かの検出をベースにする請求項146に記載の方法。
  152. 異常が存在するか否かを検出する前記工程は
    a)対象となる異常の種類の集合を決定し、
    b)前記決定された対象となる異常の種類ごとに、
    i)以前受信された1つ以上の通信に関連するか獲得されたデータに少なくとも部分的に基づいて、それぞれの異常の種類に関連する1つ以上の異常閾値を獲得し、
    ii)前記記憶されたリスク・プロファイル内の情報を前記獲得された1つ以上の異常閾値と比較し、
    iii)前記比較に基づいて前記受信された通信に関してそれぞれの異常の種類の異常が存在するか否かを判定する工程を含む請求項146に記載の方法。
  153. 前記対象となる異常の種類の集合の決定は、構成情報を読み出す工程を含む請求項152に記載の方法。
  154. 前記対象となる異常の種類の集合の決定は、前記受信された電子通信に基づいて前記集合を決定する請求項152に記載の方法。
  155. 1つ以上の異常閾値を獲得する前記工程は、前記1つ以上の以前受信された通信に関連する前記獲得されたデータから少なくとも1つの異常閾値を導出する工程を含む請求項152に記載の方法。
  156. 前記開始される所定の応答は前記検出された異常に関連する異常の種類に基づく応答である請求項146に記載の方法。
  157. 前記開始される所定の応答は、通知を管理人に伝達し、前記受信された通信のソースからのそれ以上の通信の受け取りを拒否し、前記受信された通信を隔離し、前記受信された通信から特定されたコンテンツを剥ぎ取り、または毎秒ごとの過剰な数の着信接続を管理可能なレベルまで抑制することを含む請求項146に記載の方法。
  158. 前記開始される所定の応答は管理者に通知を伝達することを含み、前記通知はe−メール・メッセージ、ページ、ファクシミリ、電話通話、SMSメッセージ、WAP警報、またはSNMP警報を含む請求項157に記載の方法。
  159. システム・プロセッサによって実行されると、システム・プロセッサが通信ネットワークを介して送信される通信に質問するようにさせる命令を記憶するコンピュータ読み出し可能媒体であって、前記システム・プロセッサが下記の工程、すなわち、
    a)通信ネットワークを介して送信された通信を受信し、
    b)1つ以上のテストを前記受信された通信に課すことによって前記受信された通信に関連するデータを生成し、
    c)1つ以上の以前受信された通信に関連するデータを獲得し、
    d)前記生成されたデータと獲得されたデータとに基づいて前記受信された通信に対して異常が存在するか否かを検出し、
    e)異常が検出されると所定の応答を開始する
    工程を実行するようにさせる記憶された命令を含む媒体。
  160. 前記システム・プロセッサが前記電子通信を受信するようにさせる前記命令は、前記システム・プロセッサがe−メール通信を受信するようにさせる命令を含む請求項159に記載の媒体。
  161. 前記システム・プロセッサが1つ以上のテストを課すようにさせる前記命令は、前記システム・プロセッサが侵入検出テスト、ウイルス検出テスト、スパム検出テスト、または方針違反テストの1つ以上を課すようにさせる命令を含む請求項159に記載の媒体。
  162. 前記システム・プロセッサが異常が存在するか否かを検出するようなさせる前記命令は、前記システム・プロセッサが、
    a)対象となる異常の種類の集合を決定し、
    b)前記決定された対象となる異常の種類ごとに、
    i)前記以前受信された1つ以上の通信に関連する獲得されたデータに少なくとも部分的に基づいて、それぞれの異常の種類に関連する1つ以上の異常閾値を獲得し、
    ii)前記記憶されたリスク・プロファイル内の情報を前記獲得された1つ以上の異常閾値と比較し、
    iii)前記比較に基づいて前記受信された通信に関してそれぞれの異常の種類の異常が存在するか否かを判定する工程を実行するようにさせる命令を含む請求項159に記載の媒体。
  163. 前記開始される所定の応答は検出された異常に関連する異常の種類に基づく応答である請求項159に記載の媒体。
  164. 前記開始される所定の応答は、通知を管理人に伝達し、前記受信された通信のソースからのそれ以上の通信の受け取りを拒否し、前記受信された通信を隔離し、前記受信された通信から特定されたコンテンツを剥ぎ取り、または毎秒ごとの過剰な数の着信接続を管理可能なレベルまで抑制することを含む請求項159に記載の媒体。
  165. 通信ネットワークを経て送信される異常通信を検出するシステムであって、
    a)前記通信ネットワークを経て送信された通信に関連するデータ、および異常が検出されると開始される1つ以上の応答に関連する情報を記憶をする記憶手段と、
    b)通信ネットワークを経て送信される通信を受信し、1つ以上のテストを前記受信された通信に課すことによって前記受信された通信に関連するデータを生成する収集手段と、
    c)前記収集手段によって生成されたデータと、前記記憶手段からの以前受信した通信に関連するデータとに基づいて前記受信された通信に対して異常が存在するか否かを検出する分析手段と、
    d)前記分析手段によって異常が検出されると前記記憶手段からの所定の応答を開始するアクション手段とを備えるシステム。
  166. 脅威検出ルールを作成し、アプリケーション層セキュリティ・システムへと配信するための管理システムであって、
    a)前記管理システムと少なくとも1つのアプリケーション層セキュリティ・システムとの通信を可能にするようにされた通信インターフェースと、
    b)1つ以上のデータ記憶素子を備え、
    i)1組以上の脅威管理目標の集合と、
    ii)脅威情報と
    を記憶可能であるシステム・データ・ストアと、
    c)前記通信インターフェースおよび前記システム・データ・ストアと通信されたシステム・プロセッサとを備え、前記システム・プロセッサは1つ以上の処理要素を備え、前記1つ以上の処理要素は、
    i)1つ以上のソースから脅威情報を受信し、
    ii)前記受信した脅威情報を正規の形式に還元し、
    iii)前記還元された情報から特徴を抽出し、
    iv)前記抽出された特徴、および前記システム・データ・ストア内の1組以上の脅威管理目標の集合に基づいて1組以上の脅威ルールの集合を作成し、
    v)前記作成されたルールの集合を前記複数のアプリケーション層セキュリティ・システムの少なくとも1つに送信する
    ようにプログラムされ、または適応化されている管理システム。
  167. 前記システム・データ・ストアはさらに、1組以上のテスト・データの集合を記憶することができ、前記システム・プロセッサはさらに、前記作成されたルールの集合を前記システム・データ・ストア内の1組以上のテスト・データの集合に対して評価し、前記ルールの集合の評価が所定の信頼度レベルに満たない場合には前記ルール集合を改良するようにプログラムされ、または適応化されている請求項166に記載のシステム。
  168. 前記システム・プロセッサは前記作成されたルール集合を、ルール集合を作成するために利用された目標の集合に基づく1組以上のテスト・データ集合に対して評価する請求項167に記載のシステム。
  169. 第二の目標集合は有効性の値、精度値、効率値および誤検出の値の群から選択された1つ以上の値を備えている請求項168に記載のシステム。
  170. 前記システム・プロセッサは前記作成されたルールの集合を、前記ルール集合を作成するために利用された目標の集合とは異なる前記システム・データ・ストアからの1組以上目標の集合のうちの第二の目標の集合に基づいて、1組以上のテスト・データの集合に対して評価する請求項167に記載のシステム。
  171. 前記第二の目標集合は有効性の値、精度値、効率値および誤検出の値の群から選択された1つ以上の値を備えている請求項170に記載のシステム。
  172. 前記目標の集合は有効性の値、精度値、効率値および誤検出の値からなる群から選択された1つ以上の属性を備えている請求項166に記載のシステム。
  173. 前記目標の集合は1つ以上の不都合なメッセージの種類を含み、不都合な各メッセージの種類は、ビジネスe−メール、個人e−メール、チェーン・メール、アダルト言語、ポルノ、ウエブ製品の提供、ニューズレター、メーリング・リスト、トロイ、ウォームおよびウイルスからなる群から選択される請求項166に記載のシステム。
  174. 不都合な各メッセージの種類はメッセージの種類の不都合さのレベルに対応する値に関連付けられる請求項173に記載のシステム。
  175. 前記システム・プロセッサはさらに前記システム・データ・ストアから前記目標の集合を選択するようにプログラムされ、または適応化されている請求項166に記載のシステム。
  176. 前駆目標の集合を選択する前記システム・プロセッサのプログラムミングまたは適応化は、前記複数のアプリケーション層セキュリティ・システムから選択されたアプリケーション層セキュリティ・システムに少なくとも部分的に基づいて前記目標の集合を選択するプログラムミングまたは適応化を含む請求項175に記載のシステム。
  177. 前記システム・プロセッサは前記作成されたルールの集合を前記少なくとも選択されたアプリケーション層セキュリティ・システムに送信する請求項176に記載のシステム。
  178. 前記システム・プロセッサは選択されたアプリケーション層セキュリティ・システムからの脅威情報を、前記通信インターフェースを介して受信する請求項166に記載のシステム。
  179. 前記システム・プロセッサは脅威情報をスパム・データベース、ウイルス・データベース、侵入情報データベース、およびこれらの組み合わせから受信する請求項166に記載のシステム。
  180. 前記システム・プロセッサはさらに別の脅威情報を選択されたアプリケーション層セキュリティ・システムから通信インターフェースを介して受信する請求項179に記載のシステム。
  181. 前記システム・プロセッサは前記複数のアプリケーション層セキュリティ・システムのうち少なくとも1つで利用できる種類の質問に各々が対応する特徴を抽出する請求項166に記載のシステム。
  182. 前記システム・プロセッサは1つ以上の通常表現フィルタを利用して特徴を抽出する請求項166に記載のシステム。
  183. 前記システム・プロセッサはさらに、少なくとも1つのルールおよび方針アプリケーション・プログラミング・インターフェースを受信するようにプログラムされ、または適応化されている請求項166に記載のシステム。
  184. 前記システム・プロセッサは前記少なくとも1つのルールおよび方針アプリケーション・プログラミング・インターフェースに基づいて前記ルールの集合を作成する請求項183に記載のシステム。
  185. 脅威情報を管理する方法であって、
    a)脅威情報をアプリケーション層セキュリティ・システム、スパム・データベース、ウイルス・データベース、侵入情報データベースからなる群から選択された1つ以上のソースから受信する工程と、
    b)前記受信した情報を正規の形式に還元する工程と、
    c)1つ以上の通常の表現を適用することによって前記還元された脅威情報から特徴を抽出する工程と、
    d)前記複数のアプリケーション層セキュリティ・システムから選択されたアプリケーション層セキュリティ・システムに少なくとも部分的に基づいて、有効性の値、精度値、効率値および誤検出の値の群から選択された1つ以上の種類の値を含む1つ以上の脅威管理目標の目標集合を選択する工程と、
    e)前記抽出された特徴および目標集合に基づいて1つ以上の脅威ルールの候補ルールの集合を作成する工程と、
    f)前記候補のルール集合を1つ以上のテスト・データ集合に対してテストする工程と、
    g)前記ルール集合の前記評価が所定の信頼度レベルを満たさない場合は前記候補のルール集合を改良する工程と、
    h)前記候補の、または改良されたルール集合を少なくとも1つのアプリケーション層セキュリティ・システムに送信する工程と
    を含む方法。
  186. 脅威検出ルールを作成し、アプリケーション層セキュリティ・システムへと配信するための管理システムであって、
    a)脅威情報をアプリケーション層セキュリティ・システム、スパム・データベース、ウイルス・データベース、侵入情報データベースからなる群から選択された1つ以上のソースから受信し、かつ作成されたルールの集合を少なくとも1つのアプリケーション層セキュリティ・システムに送信する通信手段と、
    b)ルール作成手段であって、
    i)前記受信した情報を正規の形式に還元し、
    ii)1つ以上の通常の表現を適用することによって前記還元された脅威情報から特徴を抽出し、
    iii)前記複数のアプリケーション層セキュリティ・システムから選択されたアプリケーション層セキュリティ・システムに少なくとも部分的に基づいて、有効性の値、精度値、効率値および誤検出の値の群から選択された1つ以上の種類の値を含む1つ以上の脅威管理目標の目標集合を選択し、
    iv)前記抽出された特徴および目標集合に基づいて1つ以上の脅威ルールの候補ルールの集合を作成し、
    v)前記候補のルール集合を1つ以上のテスト・データ集合に対してテストし、
    vi)前記ルール集合の前記評価が所定の信頼度レベルを満たさない場合は前記候補のルール集合を改良し、
    vii)前記候補の、または改良されたルール集合を前記通信手段に送信するルール作成手段と
    を含むシステム。
  187. アプリケーション層セキュリティ・システムであって、
    a)前記セキュリティ・システムを、1つ以上の他のアプリケーション層セキュリティ・システムおよび脅威管理システムと通信可能にする通信ネットワークに通信可能に結合する少なくとも1つのアプリケーション・サーバー・システムと、
    b)電子通信および受信された電子通信に関連する累積データを記憶可能であるシステム・データ・ストアと、
    c)前記システム・データ・ストアおよび前記少なくとも1つのアプリケーション・サーバー・システム通信インターフェースと通信するシステム・プロセッサとを備え、前記システム・プロセッサは1つ以上の処理要素を備えると共に、前記システム・プロセッサは、
    i)選択されたアプリケーション・サーバー・システムに向けられた、またはそこからの電子通信を受信し、
    ii)前記受信された電子通信に1つ以上のテストを課し、前記1つ以上のテストは各々特定のセキュリティ・リスクに関して前記受信された電子通信を評価し、
    iii)課せられる1つ以上のテストに基づいて、前記受信された電子通信に関連するリスク・プロファイルをシステム・データ・ストアに記憶し、
    iv)前記記憶されたリスク・プロファイルに基づいて、情報を第二アプリケーション層セキュリティ・システム、脅威管理センター、脅威プッシュバック・システムまたはこれらの組み合わせに出力するシステム。
  188. 前記受信された電子通信はe−メール通信、HTTP通信、FTP通信、WAIS通信、テルネット通信、またはゴーファー通信を含む請求項187に記載のシステム。
  189. 前記受信された電子通信はe−メール通信である請求項188に記載のシステム。
  190. 前記システム・プロセッサによって課せられる1つ以上のテストは各々、侵入検出、ウイルス検出、スパム検出、または方針違反検出を含む請求項187に記載のシステム。
  191. 前記システム・プロセッサは複数のテストを課す請求項187に記載のシステム。
  192. 前記システム・プロセッサは前記複数のテストの各々を並行して課す請求項191に記載のシステム。
  193. 前記システム・プロセッサは前記複数のテストの各々を順次に課す請求項191に記載のシステム。
  194. 前記システム・プロセッサは前記システム・データ・ストアに記憶された構成情報に基づいて前記1つ以上のテストの各々を課す請求項187に記載のシステム。
  195. 前記システム・プロセッサは情報をe−メール・メッセージ、ページ、ファクシミリ、電話通話、SMSメッセージ、WAP警報、またはSNMP警報の形式で出力する請求項187に記載のシステム。
  196. 前記システム・プロセッサは情報を脅威管理センター、および第二アプリケーション層セキュリティ・システム、脅威プッシュバック・システムまたはこれらの組み合わせに出力する請求項187に記載のシステム。
  197. 前記システム・プロセッサによって課せられる前記1つ以上のテストは異常検出を含む請求項187に記載のシステム。
  198. 前記アプリケーション層セキュリティ・システムは少なくとも1つの他のアプリケーション層セキュリティ・システムにメッセージをブロードキャストすることが可能な請求項187に記載のシステム。
  199. 中央脅威管理システムをさらに備え、前記中央脅威管理システムは複数のノード間電子通信脅威情報をコーディネートする請求項187に記載のシステム。
  200. 各アプリケーション層セキュリティ・システムは信頼されているアプリケーション層セキュリティ・システムである請求項187に記載のシステム。
  201. 前記システム・プロセッサは脅威の統計を含む情報を出力する請求項187に記載のシステム。
  202. 前記脅威の統計はある種の脅威の頻度に関する情報を出力する請求項201に記載のシステム。
  203. 前記システム・プロセッサは特定の識別された脅威、1つ以上のホワイトリスト、トラフィック・パターン・データ、またはこれらの組み合わせを含む情報を出力する請求項187に記載のシステム。
  204. 電子通信のバックトレールを特定する方法であって、
    a)宛先アドレスを含む電子通信を受信する工程と、
    b)ソースから宛先アドレスへの経路内の1つ以上のコンピュータ・システム・アドレスを特定する工程と、
    c)前記特定されたコンピュータ・システムの少なくとも1つのアドレスの認証を分析する工程と、
    d)認証されたと分析された1つ以上のコンピュータ・システム・アドレスを出力する工程と
    を含む方法。
  205. 前記受信された電子通信は前記宛先アドレスを含むヘッダを備えると共に、1つ以上のアドレスを特定する工程はコンピュータ・システムのアドレスについて前記ヘッダをパーズする工程を含む請求項204に記載の方法。
  206. 前記認証を分析する工程は前記ヘッダ内の不一致を識別する工程を含む請求項205に記載の方法。
  207. 前記不一致を識別する工程は日付け情報、サーバー・バージョン情報、情報からの受信、受信者情報、またはそれらの組み合わせの不一致を識別する工程を含む請求項206に記載の方法。
  208. 前記認証を分析する工程はヘッダ、前記通信に関連する転送情報、前記通信のコンテンツ、またはそれらの組み合わせの不一致を識別する工程を含む請求項205に記載の方法。
  209. 前記認証を分析する工程は前記特定された各コンピュータ・システム・アドレスの認証を分析する工程を含む請求項204に記載の方法。
  210. 前記認証を分析する工程はアドレス確認情報の外部データベースにアクセスする工程を含む請求項204に記載の方法。
  211. 前記外部データベースは判明しているスパム発信者のIPアドレスまたはASN番号を含む請求項210に記載の方法。
  212. 前記アドレス確認情報はIPアドレス、ASN番号、ホストネーム、ドメインネーム、e−メール・アドレス、またはそれらの組み合わせを含む請求項210に記載の方法。
  213. 前記認証を分析する工程は前記少なくとも1つの特定されたコンピュータ・システム・アドレスに基づいてDNS参照を実行する工程を含む請求項204に記載の方法。
  214. 前記認証を分析する工程は前記少なくとも1つの特定されたコンピュータ・システム・アドレスの各々に信頼度レベルを割り当てる工程を含む請求項204に記載の方法。
  215. 前記少なくとも1つの特定されたコンピュータ・システム・アドレスの各々に信頼度レベルを割り当てる工程は、特定されたコンピュータ・システム・アドレスの各々に信頼度レベルを割り当てる工程を含む請求項214に記載の方法。
  216. 前記認証を分析する工程はさらに、前記割り当てられた信頼度レベルと所定の閾値とを比較する工程を含む請求項214に記載の方法。
  217. 前記出力工程はさらに、認証が確認された各コンピュータ・システム・アドレスに関連する前記信頼度レベルを出力する工程を含む請求項214に記載のシステム。記載の方法。
  218. 認証されないものと分析されたコンピュータ・システム・アドレスを出力する工程をさらに含む請求項204に記載の方法。
  219. 電子通信のバックトレールを特定するシステムであって、
    a)前記システムを通信ネットワークにリンクするようにされたインターフェースと、
    b)1つ以上の電子通信、これに関連するデータ、構成データ、またはそれらの組み合わせを記憶可能なシステム・データ・ストアと、
    c)前記インターフェースおよび前記システム・データ・ストアと通信し、1つ以上の処理要素を備え、前記1つ以上の処理要素は、
    i)前記インターフェースを介して通信を受信し、前記受信された通信は宛先アドレスを有するヘッダを含み、
    ii)前記受信した脅威情報を前記システム・データ・ストアに記憶し、
    iii)ソースと前記宛先アドレスとの間の経路内でコンピュータ・システムの1つ以上のアドレスについて前記受信された通信の前記ヘッダをパーズし、
    iv)前記1つ以上のアドレスの各々にテストを実施して、各アドレスに信頼度の値を割り当て、
    v)割り当てられた信頼度の値と前記システム・データ・ストア内の所定の閾値とを比較することによって各アドレスが妥当であるか否かを判定し、かつ、
    vi)妥当であると判定された各アドレスを出力するようにプログラムされ、または適応化されているシステム。
  220. 前記システム・プロセッサは妥当であると判定された各アドレスを第一表示と共に出力する請求項219に記載のシステム。
  221. 前記システム・プロセッサはさらに、妥当であると判定されない各アドレスを第二表示と共に出力するようにプログラムされ、または適応化されている請求項220に記載のシステム。
  222. 電子通信のバックトレールを特定するシステムであって、
    a)通信手段を経て送信された通信を受信するインターフェース手段と、
    b)1つ以上の受信された通信、これに関連するデータ、構成データ、またはそれらの組み合わせを記憶するための記憶手段と、
    c)受信された通信のソースと前記受信された通信の宛先との間の経路に沿った1つ以上のアドレスを受信された通信から特定する特定手段と、
    d)信頼度の値を各アドレスに割り当てる手段、および各アドレスに割り当てられた前記信頼度の値と前記記憶手段内の所定の閾値とを比較する手段を含む、前記特定手段に
    よって特定された各アドレスを確認する確認手段と、
    e)妥当であると判定されたアドレスを出力する手段と
    を備えるシステム。
  223. システム・プロセッサによって実行されると、システム・プロセッサが下記の工程、すなわち
    a)前記インターフェースを介して通信を受信し、前記受信された通信は宛先アドレスを有するヘッダを含み、
    b)前記受信した脅威情報を前記システム・データ・ストアに記憶し、
    c)ソースと前記宛先アドレスとの間の経路内でコンピュータ・システムの1つ以上のアドレスについて前記受信された通信の前記ヘッダをパーズし、
    d)前記1つ以上のアドレスの各々にテストを実施して、各アドレスに信頼度の値を割り当て、
    e)割り当てられた信頼度の値と前記システム・データ・ストア内の所定の閾値とを比較することによって各アドレスが妥当であるか否かを判定し、かつ、
    f)妥当であると判定された各アドレスを出力する工程
    を実施することによって電子通信用のバックトレールを特定するようにさせる命令を記憶するコンピュータ読み出し可能媒体。
  224. アプリケーション層セキュリティ・システム、脅威管理センター、またはアプリケーション・クライアント内の、またはこれらと通信する脅威プッシュバック・システムであって、
    a)前記システムを通信ネットワークに通信可能に結合するインターフェースと、
    b)電子通信および受信された1つ以上の電子通信に関連する累積データを記憶可能であるシステム・データ・ストアと、
    c)前記システム・データ・ストアおよび前記インターフェースと通信するシステム・プロセッサとを備え、前記システム・プロセッサは1つ以上の処理要素を備えると共に、前記システム・プロセッサは、
    i)前記インターフェースを介して通信を受信し、
    ii)前記受信された通信に関連する脅威プロファイルを作成し、
    iii)前記受信された通信に関連する作成された脅威プロファイルを前記システム・データ・ストア内に記憶し、
    iv)前記作成された脅威プロファイルを脅威構成情報と比較し、
    v)前記比較によって前記受信された通信が脅威を表していることが示されると、
    1)前記受信された通信の戻り経路内の1つ以上のコンピュータ・アドレスを判定し、
    2)前記記憶された脅威プロファイルに基づいて情報を前記1つ以上の判定されたアドレスに関連する1つ以上の上流のコンピュータへと出力する
    システム。
  225. 前記システム・プロセッサは前記受信された通信に1つ以上のテストを課すことによって前記脅威プロファイルを作成し、前記1つ以上のテストは各々特定のセキュリティ・リスクに関して前記受信された電子通信を評価する請求項224に記載のシステム。
  226. 前記システム・プロセッサは、前記課せられた1つ以上のテストおよび前記システム・データ・ストアから前記受信された通信に関連する累積データに基づいて、前記受信された通信に関して異常が存在するか否かをさらに判定することによって、前記脅威プロファイルを作成する請求項225に記載のシステム。
  227. 前記システム・プロセッサはさらに脅威の種類を特定するインターフェースを供給し、前記供給されたインターフェースから脅威の種類の情報を受信し、前記受信した脅威の種類の情報に基づいて前記システム・データ・ストア内の脅威構成情報を更新する請求項224に記載のシステム。
  228. 前記システム・プロセッサはビジネスe−メール、個人e−メール、チェーン・メール、アダルト言語、ポルノ、ウエブ製品の提供、ニューズレター、メーリング・リスト、ウォーム、ウイルスおよびサーバー攻撃、およびそれらの組み合わせを含む脅威の種類を特定するためのインターフェースを供給する請求項227に記載のシステム。
  229. 前記システム・プロセッサは、脅威の種類を特定し、特定された各脅威の種類に関連する重みを指定可能にするインターフェースを供給する請求項227に記載のシステム。
  230. 前記システム・プロセッサは前記脅威プロファイルから脅威値を計算することによって前記作成された脅威プロファイルと脅威強制情報とを比較し、前記脅威値が所定の脅威条件を満たすか否かを判定する請求項224に記載のシステム。
  231. 前記システム・プロセッサは、前記脅威プロファイルから前記構成データ内の脅威の種類に関する重みと、それぞれの脅威の種類に関連する脅威の種類の値とを検索することによって前記脅威の値を計算し、前記検索された重みおよび脅威の種類の値に基づいて重み付き総計を生成する請求項230に記載のシステム。
  232. 前記システム・プロセッサは所定の脅威条件に基づいて重みと数値とを検索する脅威の種類を選択することによって前記脅威の値を計算する請求項231に記載のシステム。
  233. 前記システム・プロセッサはコンピュータ・アドレスを特定するためコンピュータ・システム・アドレス用の前記受信された通信に関連するヘッダを少なくともパーズすることによって、1つ以上の戻り経路コンピュータ・アドレスを判定する請求項224に記載のシステム。
  234. 前記システム・プロセッサは前記少なくとも1つの特定されたコンピュータ・システム・アドレスの認証を少なくとも分析することによって、1つ以上の戻り経路コンピュータ・アドレスを判定する請求項233に記載のシステム。
  235. 前記システム・プロセッサはさらに、セキュリティのデータベースを参照することによって、判定されたアドレスを上流のコンピュータへとマッピングするようにプログラムされ、または適応化されている請求項224に記載のシステム。
  236. 前記システム・プロセッサは前記記憶された脅威プロファイルに基づいて情報を1つ以上の上流の脅威管理コンピュータ、1つ以上の上流のアプリケーション層セキュリティ・システム、またはその組み合わせに出力する請求項224に記載のシステム。
  237. 前記システム・プロセッサは情報を1つ以上の上流のコンピュータ、1つ以上の脅威の種類、1つ以上の脅威ソース識別子、1つ以上の脅威の詳細、1つ以上の応答の詳細、またはそれらの組み合わせに出力する請求項224に記載のシステム。
  238. 前記システム・プロセッサは情報を1つ以上の上流のコンピュータ、または1つ以上の脅威源識別子に出力し、各ソース識別子はe−メール・アドレス、ドメインネーム、ホストネーム、IPアドレスまたはそれらの組み合わせである請求項237に記載のシステム。
  239. 各ソース識別子は関連する信頼度の値を含んでいる請求項238に記載のシステム。
  240. 前記システム・プロセッサは標準化された脅威情報プロトコルに従って情報を出力する請求項224に記載のシステム。
  241. 前記システム・プロセッサはSNMP、侵入検出メッセージ交換フォーマット(IDMEF)、および侵入検出交換プロトコル(IDXP)からなる群から選択されたプロトコルに従って情報を出力する請求項240に記載のシステム。
  242. 前記システム・プロセッサはさらに、前記比較によって前記受信された通信が脅威を表していることが示されると、脅威通知を出力するようにプログラムされ、または適応化されている請求項224に記載のシステム。
  243. 前記システム・プロセッサは前記脅威通知を1つ以上のコンピュータ・システムに出力する請求項242に記載のシステム。
  244. 前記システム・プロセッサは前記脅威通知をe−メール・メッセージ、ページ、ファクシミリ、電話通話、SMSメッセージ、WAP警報、SNMP警報、またそれらの組み合わせとして出力する請求項242に記載のシステム。
  245. 前記システム・プロセッサはさらに、前記比較によって前記受信された通信が脅威を表していることが示されると、修正手段を講じるようにプログラムされ、または適応化されている請求項224に記載のシステム。
  246. 前記修正手段は通知を1人以上のユーザーに伝達し、前記受信された通信のソースからのそれ以上の通信の受け取りを拒否し、前記受信された通信を隔離し、前記受信された通信から特定されたコンテンツを剥ぎ取り、または毎秒ごとの過剰な数の着信接続を、内部アプリケーション・サーバーによって管理可能なレベルまで抑制することを含む請求項245に記載のシステム。
  247. 前記修正手段は通知を1人以上のユーザーに伝達することを含み、前記通知はe−メール・メッセージ、ページ、ファクシミリ、電話通話、SMSメッセージ、WAP警報、またはSNMP警報を含む請求項246に記載のシステム。
  248. コンピュータ実装脅威プッシュバック方法であって、
    a)1つ以上の脅威の種類に関する、対象となる脅威の種類およびこれに関連する重みとを含む構成情報を構築するためのインターフェースを供給する工程と、
    b)通信を受信する工程と、
    c)1つ以上のテストを前記受信された電子通信に課すことによって前記受信された通信に関連する脅威プロファイルを作成し、前記1つ以上のテストは各々特定のセキュリティ・リスクに関して前記受信された通信を評価する工程と、
    d)前記脅威プロファイルから脅威値を計算することによって前記作成された脅威プロファイルと脅威強制情報とを比較し、前記脅威値が所定の脅威条件を満たすか否かを判定する工程と、
    e)前記比較によって前記受信された通信が脅威を表していることが示されると、
    i)前記受信された通信の戻り経路内の1つ以上のコンピュータ・アドレスを判定し、
    ii)前記少なくとも1つの判定されたコンピュータ・システム・アドレスの認証を分析し、
    iii)修正手段を講じ、前記修正手段は通知を1人以上のユーザーに伝達し、前記受信された通信のソースからのそれ以上の通信の受け取りを拒否し、前記受信された通信を隔離し、前記受信された通信から特定されたコンテンツを剥ぎ取り、または毎秒ごとの過剰な数の着信接続を、内部アプリケーション・サーバーによって管理可能なレベルまで抑制することを含み、前記伝達される各通知はe−メール・メッセージ、ページ、ファクシミリ、電話通話、SMSメッセージ、WAP警報、またはSNMP警報を含み、
    iv)前記記憶された脅威プロファイルに基づいて情報を前記1つ以上の上流のアプリケーション層セキュリティ・システム、1つ以上の脅威管理システム、またはその組み合わせへと出力し、各上流のアプリケーション層セキュリティ・システム、または脅威管理システムは1つ以上の判定されたアドレスに関連している工程を含む方法。
  249. システム・プロセッサによって実行されると前記システム・プロセッサが下記の工程、すなわち、
    a)1つ以上の脅威の種類に関する、対象となる脅威の種類およびこれに関連する重みとを含む構成情報を構築するためのインターフェースを供給する工程と、
    b)通信を受信する工程と、
    c)1つ以上のテストを前記受信された電子通信に課すことによって前記受信された通信に関連する脅威プロファイルを作成し、前記1つ以上のテストは各々特定のセキュリティ・リスクに関して前記受信された通信を評価する工程と、
    d)前記脅威プロファイルから脅威値を計算することによって前記作成された脅威プロファイルと脅威強制情報とを比較し、前記脅威値が所定の脅威条件を満たすか否かを判定する工程と、
    e)前記比較によって前記受信された通信が脅威を表していることが示されると、
    i)前記受信された通信の戻り経路内の1つ以上のコンピュータ・アドレスを判定し、
    ii)前記少なくとも1つの判定されたコンピュータ・システム・アドレスの認証を分析し、
    iii)脅威通知を1人以上のユーザーに出力し、出力された各通知はe−メール・メッセージ、ページ、ファクシミリ、電話通話、SMSメッセージ、WAP警報、またはSNMP警報を含み、
    iv)前記記憶された脅威プロファイルに基づいて情報を前記1つ以上の上流のアプリケーション層セキュリティ・システム、1つ以上の脅威管理システム、またはその組み合わせへと出力し、各上流のアプリケーション層セキュリティ・システム、または脅威管理システムは1つ以上の判定されたアドレスに関連している工程と
    を実行することによって特定された脅威の上流の脅威情報を特定し、かつプッシュバックするようにさせる命令を記憶するコンピュータ読み出し可能媒体。
  250. アプリケーション層セキュリティ・システム、脅威管理センター、またはアプリケーション・クライアント内の、またはこれらと通信する脅威プッシュバック・システムであって、
    a)1つ以上の脅威の種類に関する、対象となる脅威の種類およびこれに関連する重みとを含む構成情報を構築するための構成手段と、
    b)電子通信を受信するための受信手段と、
    c)1つ以上のテストを前記受信された電子通信に課すことによって前記受信された通信に関連する脅威プロファイルを作成する手段であって、前記1つ以上のテストは各々特定のセキュリティ・リスクに関して前記受信された通信を評価する手段と、
    d)前記脅威プロファイルから脅威値を計算することによって前記作成された脅威プロファイルと脅威強制情報とを比較し、前記脅威値が所定の脅威条件を満たすか否かを判定する手段と、
    e)前記受信された通信の戻り経路内の1つ以上のコンピュータ・アドレスを判定する戻り経路特定手段と、
    f)前記戻り経路特定手段からの前記少なくとも1つの判定されたコンピュータ・システム・アドレスを認証する認証手段と、
    g)前記記憶された脅威プロファイルに基づいて情報を前記1つ以上の上流のアプリケーション層セキュリティ・システム、1つ以上の脅威管理システム、またはその組み合わせへと出力するための出力手段であって、各上流のアプリケーション層セキュリティ・システム、または脅威管理システムは1つ以上の判定されたアドレスに関連している出力手段と、
    a)修正手段を講じる手段であって、通知を1人以上のユーザーに伝達し、前記受信された通信のソースからのそれ以上の通信の受け取りを拒否し、前記受信された通信を隔離し、前記受信された通信から特定されたコンテンツを剥ぎ取り、または毎秒ごとの過剰な数の着信接続を、内部アプリケーション・サーバーによって管理可能なレベルまで抑制することを含み、前記伝達される各通知はe−メール・メッセージ、ページ、ファクシミリ、電話通話、SMSメッセージ、WAP警報、またはSNMP警報を含む修正手段と
    を備えるシステム。
  251. 通信ネットワークを経て送信される迷惑(unsolicited)通信を検出するためのシステムであって、
    a)前記システムを前記通信ネットワークに結合するインターフェースと、
    b)前記通信ネットワークを経て送信された通信に関連するデータ、および1つ以上のホワイトリストを記憶できるシステム・データ・ストアと、
    c)前記インターフェースおよび前記データ・ストアと通信するシステム・プロセッサとを備え、前記システム・プロセッサは1つ以上の処理要素を含み、前記システム・プロセッサは、
    i)前記インターフェースを経て通信を受信し、
    ii)前記通信を少なくとも1つのホワイトリストと比較し、
    iii)前記通信に基づいて少なくとも1つのホワイトリストを修正する
    システム。
  252. 前記システム・プロセッサは前記受信された通信から導出された少なくとも1つのホワイトリストを更新することによって少なくとも1つのホワイトリストを修正するようにプログラムされ、または適応化されている請求項251に記載のシステム。
  253. 前記システム・プロセッサはさらに、インバウンドまたはアウトバウンド通信のトラフィック・パターンから導出されたデータで少なくとも1つのホワイトリストを更新することによって少なくとも1つのホワイトリストを修正するようにプログラムされ、または適応化されている請求項251に記載のシステム。
  254. 前記システム・プロセッサはインバウンドまたはアウトバウンド通信のトラフィック・パターンから導出されたデータで少なくとも1つのホワイトリストを更新することによって少なくとも1つのホワイトリストを修正する請求項253に記載のシステム。
  255. 前記システム・プロセッサは前記受信された通信に関連する宛先アドレスに対応する少なくとも1つのホワイトリストにエントリを加えることによって少なくとも1つのホワイトリストを修正するようにプログラムされ、または適応化されている請求項251に記載のシステム。
  256. 前記システム・プロセッサはさらに受信された通信に信頼度レベルを割り当てるようにプログラムされ、または適応化されている請求項251に記載のシステム。
  257. 前記システム・プロセッサはさらに、通信に信頼度レベルの表示を送出するようにプログラムされ、または適応化されている請求項256に記載のシステム。
  258. 前記通信はインターネットを介して送信または受信される請求項251に記載のシステム。
  259. 前記通信はe−メール通信である請求項258に記載のシステム。
  260. 前記通信はe−メール通信、HTTP通信、FTP通信、WAIS通信、テルネット通信、またはゴーファー通信を含む請求項251に記載のシステム。
  261. 前記システム・プロセッサはさらに、前記少なくとも1つのホワイトリストを修正するためのインターフェースを供給するようにプログラムされ、または適応化されている請求項251に記載のシステム。
  262. 前記システム・プロセッサはさらに、前記供給されたインターフェースからの情報を受信システム・プロセッサ、かつ前記インターフェースから受信された情報に基づいて少なくとも1つのホワイトリストに変更を加えるようにプログラムされ、または適応化されている請求項261に記載のシステム。
  263. 前記インターフェースは前記少なくとも1つのホワイトリストを手動編集する請求項261に記載のシステム。
  264. 前記システム・プロセッサはさらに、1つ以上のテストを課すことによって受信された通信の配信可能性を判定するようにプログラムされ、または適応化されている請求項251に記載のシステム。
  265. 配信できないと判定された受信された通信は隔離、破棄、または送出される請求項264に記載のシステム。
  266. 前記システム・プロセッサはさらに、前記受信された通信が配信できると判定された場合はこれを配信用に送出するようにプログラムされ、または適応化されている請求項264に記載のシステム。
  267. 前記システム・プロセッサは前記1つ以上のテストの各々を並行して課す請求項264に記載のシステム。
  268. 前記システム・プロセッサは前記1つ以上のテストの各々を順次に課す請求項264に記載のシステム。
  269. 前記システム・データ・ストアは構成情報を記憶すると共に、前記システム・プロセッサは前記システム・データ・ストアに記憶された構成情報に基づいて前記1つ以上のテストの各々を課す請求項264に記載のシステム。
  270. 前記システム・プロセッサは信頼性のレベルを計算することによって配信可能性を判定する請求項264に記載のシステム。
  271. 前記システム・プロセッサは信頼性のレベルを閾値レベルと比較することによって配信可能性を判定する請求項270に記載のシステム。
  272. 前記システム・プロセッサはさらに、前記システム・データ・ストアに記憶されている構成情報に基づいて受信された通信を配信するか否かを判定する請求項264に記載のシステム。
  273. 前記構成情報は通信の種類、信頼度情報、期間情報、またはそれらの組み合わせを含む請求項272に記載のシステム。
  274. 前記システム・プロセッサはさらに、配信可能性を判定するために1つ以上のテストを選択するようにプログラムされ、または適応化されている請求項264に記載のシステム。
  275. 前記システム・プロセッサは通信の種類、構成情報またはその組み合わせに基づいて1つ以上のテストを選択する請求項274に記載のシステム。
  276. 前記システム・プロセッサはさらに、受信された通信を少なくとも1つのホワイトリストと比較すると共に、前記システム・プロセッサは前記比較に基づいて1つ以上のテストを選択するようにプログラムされ、または適応化されている請求項274に記載のシステム。
  277. 前記システム・プロセッサはさらに、受信された通信を少なくとも1つのホワイトリストと比較すると共に、前記システム・プロセッサは前記比較に基づいて配信可能性の判定を選択的に避けるようにプログラムされ、または適応化されている請求項264に記載のシステム。
  278. 通信ネットワークを経て送信される迷惑通信を検出する方法であって、
    a)少なくとも1つのホワイトリストを手動的に修正するためのインターフェースを供給する工程と、
    b)e−メール通信、HTTP通信、FTP通信、WAIS通信、テルネット通信、またはゴーファー通信からなる群から選択された種類のアウトバウンド通信を受信する工程と、
    c)前記受信されたアウトバウンド通信を記憶する工程と、
    d)前記受信されたアウトバウンド通信の宛先に基づいて少なくとも1つのホワイトリストにエントリを加え、またはこれを修正することによって少なくとも1つのホワイトリストを修正する工程と
    を含む方法。
  279. a)インバウンド通信を受信する工程と、
    b)前記インバウンド通信を前記少なくとも1つのホワイトリストと比較する工程と、
    c)前記受信されたインバウンド通信に関連する種類、構成情報、ホワイトリスト比較、またはそれらの組み合わせに基づいて複数の信頼性レベルを選択する工程と、
    d)前記選択された複数の信頼性レベル・テストを課すことによって前記受信されたインバウンド通信の配信可能性を判定する工程と、
    e)前記判定された配信可能性に基づいて前記通信に信頼度レベルを割り当てる工程と、
    f)前記割り当てられた信頼度レベルに基づいて、前記受信された通信を隔離、破棄、または送出する工程と
    を含む請求項278に記載の方法。
  280. 通信ネットワークを経て送信される迷惑通信を検出するためのシステムであって、
    a)電子通信を受信する手段と、
    b)前記受信された電子通信がインバウンドであるかアウトバウンドであるかを判定する方向判定手段と、
    c)前記受信された通信に基づいて前記少なくとも1つのホワイトリストにエントリを追加し、または既存のエントリを更新することによって、前記方向判定手段によってアウトバウンドであると判定された受信された通信に基づいて少なくとも1つのホワイトリストを更新するためのホワイトリスト修正手段と、
    d)
    i)前記受信されたインバウンド通信を前記少なくとも1つのホワイトリストと比較し、
    ii)前記受信されたインバウンド通信に関連する種類、構成情報、ホワイトリスト比較、またはそれらの組み合わせに基づいて複数の信頼性レベルを選択し、
    iii)前記判定された配信可能性に基づいて前記通信に信頼度レベルを割り当て、
    iv)前記割り当てられた信頼度レベルに基づいて、前記受信された通信を隔離、破棄、または送出することによって
    前記方向判定手段によってインバウンドであると判定された受信された通信を配列する通信配列手段と
    を備えるシステム。
  281. システム・プロセッサによって実行されると前記システム・プロセッサが下記の工程、すなわち、
    a)少なくとも1つのホワイトリストを手動的に修正するためのインターフェースを供給する工程と、
    b)e−メール通信、HTTP通信、FTP通信、WAIS通信、テルネット通信、またはゴーファー通信からなる群から選択された種類のアウトバウンド通信を受信する工程と、
    c)前記受信されたアウトバウンド通信を記憶する工程と、
    d)前記受信されたアウトバウンド通信の宛先に基づいて少なくとも1つのホワイトリストにエントリを加え、またはこれを修正することによって少なくとも1つのホワイトリストを修正する工程と
    を実行することによって、受信されたアウトバウンド通信に基づいてホワイトリストを自動的に修正するようにさせる命令を記憶するコンピュータ読み出し可能媒体。
  282. 電子通信のセキュア配信方法であって、
    a)所定の受信者に配信するために通信ソースから電子通信を受信する工程と、
    b)複数の配信機構の優先順位に基づいて前記複数の配信機構から配信機構を選択する工程と、
    c)前記選択された配信機構を介して前記電子通信の前記所定の受信者への配信を試行する工程と
    を含む方法。
  283. d)複数の配信機構を決定する工程をさらに含む請求項282に記載の方法。
  284. 前記複数の配信機構を決定する前記工程は、通信ソース、デフォールト構成、またはその組み合わせに基づいて前記複数の配信機構を決定する工程からなる請求項283に記載の方法。
  285. e)前記決定された複数の配信機構の優先順序付けを行う工程をさらに含む請求項283に記載の方法。
  286. 前記決定された複数の配信機構の優先順序付けを行う工程は、前記複数の配信機構中の各配信機構に関する格付けに基づいて実施される請求項285に記載の方法。
  287. 前記格付けは配信効率、配信コスト、配信セキュリティ、およびそれらの組み合わせからなる群から選択された判断基準に基づくものである請求項286に記載の方法。
  288. 前記複数の配信機構は各々、(a)インスタント・メッセージング、SMTP、HTTP、およびFTPからなる群から選択された基本機構と、(b)少なくとも1つのセキュリティ・オプションとを含み、配信機構の優先順序は各配信機構に関連する少なくとも1つのセキュリティ・オプションに基づくものである請求項282に記載の方法。
  289. 前記優先順序付けは第一にセキュリティ・オプションとしてS/MIMEを含む配信機構を、第二にセキュリティ・オプションとしてPGPを含むがS/MIMEではない配信機構を、また第三にセキュリティ・オプションとしてTLSまたはSSLを含むがPGPでもS/MIMEでもない配信機構を配置する請求項288に記載の方法。
  290. d)前記所定の受信者に基づいて前記複数の配信機構の優先順序を検索する工程をさらに含む請求項282に記載の方法。
  291. 各配信機構は関連する格付けを有すると共に、前記優先順序を検索する工程は、
    1)前記所定の受信者に基づいて前記検索された通信の配信に利用できる配信機構を特定する工程と、
    2)特定された各配信機構に関する格付けに基づいて前記特定された配信機構の優先順序付けを行う工程と
    を含む請求項290に記載の方法。
  292. 前記配信機構に関連する前記格付けは配信効率、配信コスト、配信セキュリティ、およびそれらの組み合わせからなる群から選択された判断基準に基づくものである請求項291に記載の方法。
  293. d)前記通信ソースに基づいて前記複数の配信機構の優先順序を検索する工程をさらに含む請求項282に記載の方法。
  294. d)前記複数の配信機構の優先順序を指定するためのインターフェースを通信ソースに供給する工程と、e)前記供給されたインターフェースから前記優先順序を受信する工程とをさらに含む請求項282に記載の方法。
  295. d)前記複数の配信機構の優先順序を指定するためのインターフェースを管理者に供給する工程と、e)前記供給されたインターフェースから前記優先順序を受信する工程とをさらに含む請求項282に記載の方法。
  296. d)配信に失敗すると、下記の工程、
    1)前記複数の配信機構の前記優先順序に基づいて前記複数の配信機構からさらに別の配信機構を選択する工程、および、
    2)前記さらに別の配信機構を介した前記所定の受信者への電子通信の配信を試行する工程
    とによって、前記電子通信を前記所定の受信者に再配信することを試行する請求項282に記載の方法。
  297. 前記受信された通信がセキュア配信を要求していることが判定されると、e)前記受信された通信の配信に成功するまで、または前記複数の配信機構の中の利用可能な全ての配信機構が使い果たされるまで工程d)を繰り返す工程をさらに含む請求項296に記載の方法。
  298. 前記複数の配信機構は各々が基本機構を備えると共に、各基本機構はインスタント・メッセージング、SMTP、HTTP、およびFTPからなる群から選択される請求項282に記載の方法。
  299. 前記複数の配信機構の中の各SMTP配信機構はS/MIME、PGP、TLS、SSLおよびそれらの組み合わせからなる群から選択されるセキュリティ・オプションを含む請求項298に記載の方法。
  300. 1つ以上のSMTP配信機構はS/MIME通知機構であると共に、前記セキュリティ・オプションはS/MIME、HTTP−S、TLS、SSLおよびそれらの組み合わせからなる群から選択された1つ以上の暗号化オプションを含むHTTP提示である請求項298に記載の方法。
  301. 前記SMTP通知機構のサブセットは前記SMTP通知に関連するさらに別のセキュリティ・オプションを含むと共に、前記さらに別のセキュリティ・オプションはS/MIME、PGP、TLS、SSLおよびそれらの組み合わせからなる群から選択される請求項300に記載の方法。
  302. HTTP提示セキュリティ・オプションはさらに1つ以上のユーザー認証要求を含む請求項300に記載の方法。
  303. 前記複数の配信機構中の各HTTP配信機構はS/MIME、HTTP−S、TLS、SSLおよびそれらの組み合わせからなる群から選択されたセキュリティ・オプションを含む請求項298に記載の方法。
  304. 前記複数の配信機構中各FTP配信機構はTLSおよびSSLからなる群から選択されたセキュリティ・オプションを含む請求項298に記載の方法。
  305. 前記複数の配信機構は各々がメッセージ・レベル暗号化技術を利用する請求項298に記載の方法。
  306. 前記複数の配信機構は各々がチャネル・レベル暗号化技術を利用する請求項298に記載の方法。
  307. 前記複数の配信機構はさらに各々がメッセージ・レベル暗号化技術を利用する請求項306に記載の方法。
  308. d)前記受信された通信がセキュア配信を要求しているか否かを判定する工程をさらに備えたと共に、工程b)およびc)は、前記受信された通信がセキュア配信を要求しているものと判定されると実行される請求項282に記載の方法。
  309. 前記受信された通信がセキュア配信を要求しているものと判定されると、e)前記複数の配信機構の優先順序を指定し、かつf)前記供給されたインターフェースから前記優先順序を受信する工程をさらに含む請求項308に記載の方法。
  310. 前記受信された通信がセキュア配信を要求しているか否かを判定する工程は、
    i)セキュア配信の要望を示すインデックスについて前記受信された通信をパーズし、
    ii)前記パーシングに基づいて前記受信された通信がセキュア配信を要求していることを指定する工程を含む請求項308に記載の方法。
  311. 前記パーシングに基づいて前記受信された通信がセキュア配信を要求いることを指定する工程は、1つ以上の所定のキーワードが前記受信された通信からパーズされると前記受信されたが通信セキュア配信を要求していることを特定する請求項310に記載の方法。
  312. 前記パーシング工程は前記受信された通信内のヘッダ部分でだけ実施されると共に、前記パーシングに基づいて前記受信された通信がセキュア配信を要求していることを指定する工程は、1つ以上の所定のキーワードが前記ヘッダからパーズされると前記受信されたが通信セキュア配信を要求していることを特定する請求項310に記載の方法。
  313. セキュア配信の要望を示すインデックスについて前記受信された通信をパーズする前記工程は、前記受信された通信に1つ以上のフィルタリング・ルールを付与する工程を含む請求項310に記載の方法。
  314. 前記1つ以上のフィルタリング・ルールは各々、コンテンツ・フィルタリング・ルール、添付フィルタリング・ルール、ソース・フィルタリング・ルール、または受信者フィルタリング・ルールである請求項313に記載の方法。
  315. 前記受信された通信がセキュア配信を要求しているか否かを判定する工程は、管理者によって指定された構成に基づいて前記受信された通信がセキュア配信を指定する工程を含む請求項308に記載の方法。
  316. 前記構成は1つ以上のフィルタリング・ルールを含み、このようなルールは各々がコンテンツ・フィルタリング・ルール、添付フィルタリング・ルール、ソース・フィルタリング・ルール、または受信者フィルタリング・ルール、およびこれらの組み合わせからなる群から選択された種類のルールである請求項315に記載の方法。
  317. 電子通信をセキュア配信するためのシステムであって、
    a)少なくとも1つの電子通信および複数の配信機構に関連する構成データを記憶可能であるシステム・データ・ストアと、
    b)前記システムと1つ以上のクライアント・アプリケーションとの通信をサポートする通信ネットワークへのインターフェースと、
    c)前記システム・データ・ストアおよび前記インターフェースと通信するシステム・プロセッサとを備え、前記システム・プロセッサは1つ以上の処理要素を備えると共に、前記1つ以上の処理要素は、
    i)前記インターフェースを介して所定の受信者に配信するために通信ソースから電子通信を受信し、
    ii)前記受信された通信を記憶し、
    iii)前記受信された通信がセキュア通信を要求しているか否かを前記受信された通信、前記所定の受信者、通信ソース、デフォールト構成、またはその組み合わせに基づいて判定し、
    iv)前記受信された通信がセキュア通信を要求しているものと判定されると、
    1)通信ソース、前記所定の受信者、デフォールト構成、またはその組み合わせに基づいて複数の配信機構を決定し、前記複数の配信機構は各々が基本機構および少なくとも1つのセ・オプションを備えると共に、各基本機構はインスタント・メッセージング、SMTP、HTTP、FTP、およびHTTP提示を伴うSMTPからなる群から選択され、各セキュリティ・オプションはチャネル・レベル暗号化、メッセージ・レベル暗号化、またはその組み合わせであり、
    2)前記複数の配信機構の決定と同時に、またはその後でセキュリティが最も高い競合相手から最も低い競合相手に対応する順序で前記複数の配信機構中の配信機構の順序付けを行い、
    3)前記優先順位に基づいて前記複数の配信機構から配信機構を選択し、
    4)前記インターネット、または前記システムと第二通信ネットワークとの通信を可能にするインターフェースを利用して前記選択された配信機構を介して前記所定の受信者への前記電子通信の配信を試行し、
    5)配信に失敗すると、
    (a)前記複数の配信機構の前記優先順序に基づいて前記複数の配信機構からさらに別の配信機構を選択し、
    (b)前記さらに別の配信機構を介した前記所定の受信者への電子通信の配信を試行し、
    (c)前記複数の配信機構中の配信機構が使い果たされるまで(a)および(b)を繰り返す
    ようにプログラムされ、または適応化されたシステム。
  318. 電子通信をセキュア配信するためのシステムであって、
    a)前記システムと1つ以上のクライアント・アプリケーションとの通信を可能にするインターフェース手段と、
    b)1つ以上の通信および複数の配信機構に関連する構成データを記憶するのに充分な容量を備えた記憶手段と、
    c)インターフェース中断を介して通信を受信し、前記通信を前記記憶手段に記憶する手段と、
    d)受信された通信がセキュア通信を要求しているか否かを前記受信された通信、前記所定の受信者、前記通信ソース、デフォールト構成、またはその組み合わせに基づいて判定する判定手段と、
    e)配信手段と
    を備え、前記配信手段は、
    i)前記受信された通信がセキュア通信を要求しているものと判定されると、通信ソース、前記所定の受信者、デフォールト構成、またはその組み合わせに基づいて複数の配信機構を決定し、前記複数の配信機構は各々が基本機構および少なくとも1つのセ・オプションを備えると共に、各基本機構はインスタント・メッセージング、SMTP、HTTP、FTP、およびHTTP提示を伴うSMTPからなる群から選択され、各セキュリティ・オプションはチャネル・レベル暗号化、メッセージ・レベル暗号化、またはその組み合わせであり、
    ii)前記複数の配信機構の決定と同時に、またはその後でセキュリティが最も高い競合相手から最も低い競合相手に対応する順序で前記複数の配信機構中の配信機構の順序付けを行い、
    iii)前記優先順位に基づいて前記複数の配信機構から配信機構を選択し、
    iv)前記選択された配信機構を介して前記所定の受信者への電子通信の配信を試行し、
    v)配信に失敗すると、
    1)前記複数の配信機構の前記優先順序に基づいて前記複数の配信機構からさらに別の配信機構を選択し、
    2)前記さらに別の配信機構を介した前記所定の受信者への電子通信の配信を試行し、
    3)前記複数の配信機構中の配信機構が使い果たされるまで1)および2)を繰り返す
    ことによって前記電子通信の前記所定の受信者への配送を試行し、
    f)前記配信手段はチャネル・レベル暗号化、メッセージ・レベル暗号化、またはチャネルおよびメッセージ・レベルの暗号化を行う暗号化手段を備えるシステム。
  319. 1つ以上の処理要素を備えたシステム・プロセッサによって実行されると、前記1つ以上の処理要素が下記の工程、すなわち、
    a)所定の受信者に配信するために通信ソースからの電子通信を受信し、
    b)通信ソース、前記所定の受信者、デフォールト構成、またはその組み合わせに基づいて前記受信された通信がセキュア配信を要求しているか否かを判定し、
    c)前記受信された通信がセキュア通信を要求しているものと判定されると、
    i)通信ソース、前記所定の受信者、デフォールト構成、またはその組み合わせに基づいて複数の配信機構を決定し、前記複数の配信機構は各々が基本機構および少なくとも1つのセキュリティ・オプションを備えると共に、各基本機構はインスタント・メッセージング、SMTP、HTTP、FTP、およびHTTP提示を伴うSMTPからなる群から選択され、各セキュリティ・オプションはチャネル・レベル暗号化、メッセージ・レベル暗号化、またはその組み合わせであり、
    ii)前記複数の配信機構の決定と同時に、またはその後でセキュリティが最も高い競合相手から最も低い競合相手に対応する順序で前記複数の配信機構中の配信機構の順序付けを行い、
    iii)前記優先順位に基づいて前記複数の配信機構から配信機構を選択し、
    iv)前記選択された配信機構を介して前記所定の受信者への電子通信の配信を試行し、
    v)配信に失敗すると、
    1)前記複数の配信機構の前記優先順序に基づいて前記複数の配信機構からさらに別の配信機構を選択し、
    2)前記さらに別の配信機構を介した前記所定の受信者への電子通信の配信を試行し、
    vi)前記複数の配信機構中の配信機構が使い果たされるまで工程(v)を繰り返す
    ことによって前記電子通信の前記所定の受信者への配送を試行する
    工程を実行することによって電子通信をセキュア配信するようにさせる命令を含むコンピュータ読み出し可能媒体。
JP2003575222A 2002-03-08 2003-03-06 電子セキュリティを強化するシステムおよび方法 Expired - Fee Related JP4688420B2 (ja)

Applications Claiming Priority (11)

Application Number Priority Date Filing Date Title
US10/094,266 2002-03-08
US10/093,553 US6941467B2 (en) 2002-03-08 2002-03-08 Systems and methods for adaptive message interrogation through multiple queues
US10/094,266 US7124438B2 (en) 2002-03-08 2002-03-08 Systems and methods for anomaly detection in patterns of monitored communications
US10/094,211 US7458098B2 (en) 2002-03-08 2002-03-08 Systems and methods for enhancing electronic communication security
US10/094,211 2002-03-08
US10/093,553 2002-03-08
US10/361,091 2003-02-07
US10/361,067 2003-02-07
US10/361,067 US20030172291A1 (en) 2002-03-08 2003-02-07 Systems and methods for automated whitelisting in monitored communications
US10/361,091 US7096498B2 (en) 2002-03-08 2003-02-07 Systems and methods for message threat management
PCT/US2003/007042 WO2003077071A2 (en) 2002-03-08 2003-03-06 Systems and methods for enhancing electronic communication security

Publications (2)

Publication Number Publication Date
JP2005520230A true JP2005520230A (ja) 2005-07-07
JP4688420B2 JP4688420B2 (ja) 2011-05-25

Family

ID=29554084

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003575222A Expired - Fee Related JP4688420B2 (ja) 2002-03-08 2003-03-06 電子セキュリティを強化するシステムおよび方法

Country Status (4)

Country Link
US (8) US20030172291A1 (ja)
EP (4) EP2562976B1 (ja)
JP (1) JP4688420B2 (ja)
AU (1) AU2009203095B2 (ja)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008033599A (ja) * 2006-07-28 2008-02-14 Nec Biglobe Ltd サイトサービス装置、サイトサービスシステム、サイト管理方法、及びプログラム
JP2008506210A (ja) * 2004-06-10 2008-02-28 クゥアルコム・インコーポレイテッド 電子メッセージにおける疑わしい、欺瞞の、および危険なリンクを検出する方法および装置
JP2012527691A (ja) * 2009-05-19 2012-11-08 サイバーセキュアー, インコーポレイテッド アプリケーションレベルセキュリティのためのシステムおよび方法
US8433289B2 (en) 2011-06-22 2013-04-30 Fujitsu Limited Communication apparatus
US8549611B2 (en) 2002-03-08 2013-10-01 Mcafee, Inc. Systems and methods for classification of messaging entities
US8561167B2 (en) 2002-03-08 2013-10-15 Mcafee, Inc. Web reputation scoring
US8578480B2 (en) 2002-03-08 2013-11-05 Mcafee, Inc. Systems and methods for identifying potentially malicious messages
US8589503B2 (en) 2008-04-04 2013-11-19 Mcafee, Inc. Prioritizing network traffic
US8621559B2 (en) 2007-11-06 2013-12-31 Mcafee, Inc. Adjusting filter or classification control settings
US8621638B2 (en) 2010-05-14 2013-12-31 Mcafee, Inc. Systems and methods for classification of messaging entities
US8635690B2 (en) 2004-11-05 2014-01-21 Mcafee, Inc. Reputation based message processing
US8763114B2 (en) 2007-01-24 2014-06-24 Mcafee, Inc. Detecting image spam
US8762537B2 (en) 2007-01-24 2014-06-24 Mcafee, Inc. Multi-dimensional reputation scoring
KR20190120312A (ko) 2017-03-28 2019-10-23 닛본 덴끼 가부시끼가이샤 서명 생성 장치, 서명 생성 방법, 컴퓨터 판독가능 기록 매체에 저장된 프로그램
US11089033B2 (en) 2016-04-26 2021-08-10 Mitsubishi Electric Corporation Intrusion detection device, intrusion detection method, and computer readable medium
US11539531B2 (en) * 2019-02-24 2022-12-27 Ondefend Holdings, Llc System and apparatus for providing authenticable electronic communication
US11736219B2 (en) 2018-12-28 2023-08-22 Kabushiki Kaisha Toshiba Communication control device and communication control system

Families Citing this family (784)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070112512A1 (en) * 1987-09-28 2007-05-17 Verizon Corporate Services Group Inc. Methods and systems for locating source of computer-originated attack based on GPS equipped computing device
US8079086B1 (en) 1997-11-06 2011-12-13 Finjan, Inc. Malicious mobile code runtime monitoring system and methods
US7058822B2 (en) 2000-03-30 2006-06-06 Finjan Software, Ltd. Malicious mobile code runtime monitoring system and methods
US9219755B2 (en) 1996-11-08 2015-12-22 Finjan, Inc. Malicious mobile code runtime monitoring system and methods
US6925572B1 (en) 2000-02-28 2005-08-02 Microsoft Corporation Firewall with two-phase filtering
US6938024B1 (en) * 2000-05-04 2005-08-30 Microsoft Corporation Transmitting information given constrained resources
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
US7627897B2 (en) * 2001-01-03 2009-12-01 Portauthority Technologies Inc. Method and apparatus for a reactive defense against illegal distribution of multimedia content in file sharing networks
US7167846B2 (en) * 2001-01-04 2007-01-23 New York University System, process and software arrangement for assisting with a knowledge discovery process
US8219620B2 (en) * 2001-02-20 2012-07-10 Mcafee, Inc. Unwanted e-mail filtering system including voting feedback
US7257630B2 (en) 2002-01-15 2007-08-14 Mcafee, Inc. System and method for network vulnerability detection and reporting
US7543056B2 (en) * 2002-01-15 2009-06-02 Mcafee, Inc. System and method for network vulnerability detection and reporting
US8132250B2 (en) 2002-03-08 2012-03-06 Mcafee, Inc. Message profiling systems and methods
US7870203B2 (en) 2002-03-08 2011-01-11 Mcafee, Inc. Methods and systems for exposing messaging reputation to an end user
US20030172291A1 (en) 2002-03-08 2003-09-11 Paul Judge Systems and methods for automated whitelisting in monitored communications
US7903549B2 (en) 2002-03-08 2011-03-08 Secure Computing Corporation Content-based policy compliance systems and methods
US7124438B2 (en) 2002-03-08 2006-10-17 Ciphertrust, Inc. Systems and methods for anomaly detection in patterns of monitored communications
US7694128B2 (en) 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for secure communication delivery
US7693947B2 (en) 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for graphically displaying messaging traffic
US6941467B2 (en) * 2002-03-08 2005-09-06 Ciphertrust, Inc. Systems and methods for adaptive message interrogation through multiple queues
US7290282B1 (en) * 2002-04-08 2007-10-30 Symantec Corporation Reducing false positive computer virus detections
JP2003333096A (ja) * 2002-05-08 2003-11-21 Nec Corp メール着信拒否システム,メール着信拒否方法およびメール着信拒否プログラム
GB2391419A (en) 2002-06-07 2004-02-04 Hewlett Packard Co Restricting the propagation of a virus within a network
GB2401280B (en) * 2003-04-29 2006-02-08 Hewlett Packard Development Co Propagation of viruses through an information technology network
US7418729B2 (en) * 2002-07-19 2008-08-26 Symantec Corporation Heuristic detection of malicious computer code by page tracking
US8788650B1 (en) * 2002-07-19 2014-07-22 Fortinet, Inc. Hardware based detection devices for detecting network traffic content and methods of using the same
AU2003288515A1 (en) * 2002-12-26 2004-07-22 Commtouch Software Ltd. Detection and prevention of spam
US20040162795A1 (en) * 2002-12-30 2004-08-19 Jesse Dougherty Method and system for feature extraction from outgoing messages for use in categorization of incoming messages
US7219131B2 (en) * 2003-01-16 2007-05-15 Ironport Systems, Inc. Electronic message delivery using an alternate source approach
US7627891B2 (en) 2003-02-14 2009-12-01 Preventsys, Inc. Network audit and policy assurance system
US7624422B2 (en) 2003-02-14 2009-11-24 Preventsys, Inc. System and method for security information normalization
US20050080857A1 (en) * 2003-10-09 2005-04-14 Kirsch Steven T. Method and system for categorizing and processing e-mails
US7366761B2 (en) * 2003-10-09 2008-04-29 Abaca Technology Corporation Method for creating a whitelist for processing e-mails
US7398315B2 (en) * 2003-03-12 2008-07-08 Workman Nydegger Reducing unwanted and unsolicited electronic messages by preventing connection hijacking and domain spoofing
US7552176B2 (en) * 2003-03-12 2009-06-23 Microsoft Corporation Reducing unwanted and unsolicited electronic messages by exchanging electronic message transmission policies and solving and verifying solutions to computational puzzles
JP2004295684A (ja) * 2003-03-27 2004-10-21 Fujitsu Ltd 認証装置
US7796515B2 (en) * 2003-04-29 2010-09-14 Hewlett-Packard Development Company, L.P. Propagation of viruses through an information technology network
GB2401281B (en) * 2003-04-29 2006-02-08 Hewlett Packard Development Co Propagation of viruses through an information technology network
US7590695B2 (en) 2003-05-09 2009-09-15 Aol Llc Managing electronic messages
US7971237B2 (en) * 2003-05-15 2011-06-28 Verizon Business Global Llc Method and system for providing fraud detection for remote access services
US7817791B2 (en) * 2003-05-15 2010-10-19 Verizon Business Global Llc Method and apparatus for providing fraud detection using hot or cold originating attributes
US7783019B2 (en) * 2003-05-15 2010-08-24 Verizon Business Global Llc Method and apparatus for providing fraud detection using geographically differentiated connection duration thresholds
US7774842B2 (en) * 2003-05-15 2010-08-10 Verizon Business Global Llc Method and system for prioritizing cases for fraud detection
US8156558B2 (en) * 2003-05-17 2012-04-10 Microsoft Corporation Mechanism for evaluating security risks
US20070005970A1 (en) * 2003-05-21 2007-01-04 Trupp Steven E E-mail authentication protocol or MAP
US7454467B2 (en) * 2003-05-22 2008-11-18 International Business Machines Corporation Method for managing email messages
US7653698B2 (en) * 2003-05-29 2010-01-26 Sonicwall, Inc. Identifying e-mail messages from allowed senders
US7334001B2 (en) * 2003-06-13 2008-02-19 Yahoo! Inc. Method and system for data collection for alert delivery
US7739602B2 (en) 2003-06-24 2010-06-15 Aol Inc. System and method for community centric resource sharing based on a publishing subscription model
US7051077B2 (en) * 2003-06-30 2006-05-23 Mx Logic, Inc. Fuzzy logic voting method and system for classifying e-mail using inputs from multiple spam classifiers
US9118708B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc Multi-path remediation
US9100431B2 (en) 2003-07-01 2015-08-04 Securityprofiling, Llc Computer program product and apparatus for multi-path remediation
US9118710B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc System, method, and computer program product for reporting an occurrence in different manners
US9350752B2 (en) 2003-07-01 2016-05-24 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US20070113272A2 (en) 2003-07-01 2007-05-17 Securityprofiling, Inc. Real-time vulnerability monitoring
US9118711B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US9118709B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US8984644B2 (en) 2003-07-01 2015-03-17 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US20050015626A1 (en) * 2003-07-15 2005-01-20 Chasin C. Scott System and method for identifying and filtering junk e-mail messages or spam based on URL content
US7386883B2 (en) * 2003-07-22 2008-06-10 International Business Machines Corporation Systems, methods and computer program products for administration of computer security threat countermeasures to a computer system
US7814545B2 (en) 2003-07-22 2010-10-12 Sonicwall, Inc. Message classification using classifiers
US20050022021A1 (en) * 2003-07-22 2005-01-27 Bardsley Jeffrey S. Systems, methods and data structures for generating computer-actionable computer security threat management information
EP1503285A1 (en) * 2003-07-30 2005-02-02 Hewlett-Packard Development Company, L.P. Communication system and method
US7565690B2 (en) * 2003-08-04 2009-07-21 At&T Intellectual Property I, L.P. Intrusion detection
US8645697B1 (en) * 2003-08-08 2014-02-04 Radix Holdings, Llc Message authorization
GB2405229B (en) * 2003-08-19 2006-01-11 Sophos Plc Method and apparatus for filtering electronic mail
KR100500589B1 (ko) * 2003-09-03 2005-07-12 엘지엔시스(주) 하드웨어기반의 패턴매칭을 이용한 웜 차단 방법 및 장치
US7437718B2 (en) * 2003-09-05 2008-10-14 Microsoft Corporation Reviewing the security of trusted software components
US20050081057A1 (en) * 2003-10-10 2005-04-14 Oded Cohen Method and system for preventing exploiting an email message
US9026597B1 (en) * 2003-11-07 2015-05-05 Radix Holdings, Llc Messaging enhancements
US20050138426A1 (en) * 2003-11-07 2005-06-23 Brian Styslinger Method, system, and apparatus for managing, monitoring, auditing, cataloging, scoring, and improving vulnerability assessment tests, as well as automating retesting efforts and elements of tests
US8839417B1 (en) * 2003-11-17 2014-09-16 Mcafee, Inc. Device, system and method for defending a computer network
US7620690B1 (en) * 2003-11-20 2009-11-17 Lashback, LLC Privacy control system for electronic communication
US20050144297A1 (en) * 2003-12-30 2005-06-30 Kidsnet, Inc. Method and apparatus for providing content access controls to access the internet
US7222158B2 (en) * 2003-12-31 2007-05-22 Aol Llc Third party provided transactional white-listing for filtering electronic communications
US20050154601A1 (en) * 2004-01-09 2005-07-14 Halpern Joshua I. Information security threat identification, analysis, and management
US8627458B2 (en) * 2004-01-13 2014-01-07 Mcafee, Inc. Detecting malicious computer program activity using external program calls with dynamic rule sets
WO2005081477A1 (en) 2004-02-17 2005-09-01 Ironport Systems, Inc. Collecting, aggregating, and managing information relating to electronic messages
US7895448B1 (en) * 2004-02-18 2011-02-22 Symantec Corporation Risk profiling
US8543710B2 (en) * 2004-03-10 2013-09-24 Rpx Corporation Method and system for controlling network access
US20050289239A1 (en) * 2004-03-16 2005-12-29 Prakash Vipul V Method and an apparatus to classify electronic communication
US20050216587A1 (en) * 2004-03-25 2005-09-29 International Business Machines Corporation Establishing trust in an email client
US20070294351A1 (en) * 2004-03-26 2007-12-20 Hisham Arnold El-Emam Method for the Monitoring the Transmission of Electronic Messages
EP1730917A1 (en) * 2004-03-30 2006-12-13 Telecom Italia S.p.A. Method and system for network intrusion detection, related network and computer program product
US8201257B1 (en) 2004-03-31 2012-06-12 Mcafee, Inc. System and method of managing network security risks
US8528086B1 (en) 2004-04-01 2013-09-03 Fireeye, Inc. System and method of detecting computer worms
US9106694B2 (en) 2004-04-01 2015-08-11 Fireeye, Inc. Electronic message analysis for malware detection
US8566946B1 (en) * 2006-04-20 2013-10-22 Fireeye, Inc. Malware containment on connection
US8584239B2 (en) 2004-04-01 2013-11-12 Fireeye, Inc. Virtual machine with dynamic data flow analysis
US8549638B2 (en) 2004-06-14 2013-10-01 Fireeye, Inc. System and method of containing computer worms
US8793787B2 (en) 2004-04-01 2014-07-29 Fireeye, Inc. Detecting malicious network content using virtual environment components
US7587537B1 (en) 2007-11-30 2009-09-08 Altera Corporation Serializer-deserializer circuits formed from input-output circuit registers
US8898788B1 (en) 2004-04-01 2014-11-25 Fireeye, Inc. Systems and methods for malware attack prevention
US8171553B2 (en) 2004-04-01 2012-05-01 Fireeye, Inc. Heuristic based capture with replay to virtual machine
US8881282B1 (en) 2004-04-01 2014-11-04 Fireeye, Inc. Systems and methods for malware attack detection and identification
US20050223076A1 (en) * 2004-04-02 2005-10-06 International Business Machines Corporation Cooperative spam control
US8528077B1 (en) * 2004-04-09 2013-09-03 Hewlett-Packard Development Company, L.P. Comparing events from multiple network security devices
GB2431316B (en) * 2005-10-12 2008-05-21 Hewlett Packard Development Co Propagation of malicious code through an information technology network
US7913302B2 (en) * 2004-05-02 2011-03-22 Markmonitor, Inc. Advanced responses to online fraud
US8041769B2 (en) 2004-05-02 2011-10-18 Markmonitor Inc. Generating phish messages
US8769671B2 (en) 2004-05-02 2014-07-01 Markmonitor Inc. Online fraud solution
US7870608B2 (en) 2004-05-02 2011-01-11 Markmonitor, Inc. Early detection and monitoring of online fraud
US20070107053A1 (en) * 2004-05-02 2007-05-10 Markmonitor, Inc. Enhanced responses to online fraud
US9203648B2 (en) 2004-05-02 2015-12-01 Thomson Reuters Global Resources Online fraud solution
US7992204B2 (en) * 2004-05-02 2011-08-02 Markmonitor, Inc. Enhanced responses to online fraud
US7457823B2 (en) 2004-05-02 2008-11-25 Markmonitor Inc. Methods and systems for analyzing data related to possible online fraud
US20060010213A1 (en) * 2004-05-19 2006-01-12 Jignesh Mehta Method for personal email archiving and organization for electronic data, including email, which can be utilized by both the user and the provider in a variety of ways
US8407792B2 (en) * 2004-05-19 2013-03-26 Ca, Inc. Systems and methods for computer security
US8042180B2 (en) * 2004-05-21 2011-10-18 Computer Associates Think, Inc. Intrusion detection based on amount of network traffic
US7428579B2 (en) * 2004-05-27 2008-09-23 Yahoo! Inc. Method and system for segmentation of a message inbox
US7756930B2 (en) 2004-05-28 2010-07-13 Ironport Systems, Inc. Techniques for determining the reputation of a message sender
US7849142B2 (en) 2004-05-29 2010-12-07 Ironport Systems, Inc. Managing connections, messages, and directory harvest attacks at a server
US7917588B2 (en) * 2004-05-29 2011-03-29 Ironport Systems, Inc. Managing delivery of electronic messages using bounce profiles
US8166310B2 (en) 2004-05-29 2012-04-24 Ironport Systems, Inc. Method and apparatus for providing temporary access to a network device
US7870200B2 (en) 2004-05-29 2011-01-11 Ironport Systems, Inc. Monitoring the flow of messages received at a server
US7873695B2 (en) 2004-05-29 2011-01-18 Ironport Systems, Inc. Managing connections and messages at a server by associating different actions for both different senders and different recipients
US7941491B2 (en) * 2004-06-04 2011-05-10 Messagemind, Inc. System and method for dynamic adaptive user-based prioritization and display of electronic messages
US20050278178A1 (en) * 2004-06-10 2005-12-15 International Business Machines Corporation System and method for intrusion decision-making in autonomic computing environments
US7748038B2 (en) * 2004-06-16 2010-06-29 Ironport Systems, Inc. Method and apparatus for managing computer virus outbreaks
US20050283519A1 (en) * 2004-06-17 2005-12-22 Commtouch Software, Ltd. Methods and systems for combating spam
US8484295B2 (en) * 2004-12-21 2013-07-09 Mcafee, Inc. Subscriber reputation filtering method for analyzing subscriber activity and detecting account misuse
US7953814B1 (en) 2005-02-28 2011-05-31 Mcafee, Inc. Stopping and remediating outbound messaging abuse
US7680890B1 (en) 2004-06-22 2010-03-16 Wei Lin Fuzzy logic voting method and system for classifying e-mail using inputs from multiple spam classifiers
CN100370757C (zh) * 2004-07-09 2008-02-20 国际商业机器公司 识别网络内分布式拒绝服务攻击和防御攻击的方法和系统
WO2006017291A2 (en) * 2004-07-12 2006-02-16 Nfr Security Intrusion management system and method for providing dynamically scaled confidence level of attack detection
US9154511B1 (en) * 2004-07-13 2015-10-06 Dell Software Inc. Time zero detection of infectious messages
US8458793B2 (en) * 2004-07-13 2013-06-04 International Business Machines Corporation Methods, computer program products and data structures for intrusion detection, intrusion response and vulnerability remediation across target computer systems
US7343624B1 (en) 2004-07-13 2008-03-11 Sonicwall, Inc. Managing infectious messages as identified by an attachment
US7490356B2 (en) * 2004-07-20 2009-02-10 Reflectent Software, Inc. End user risk management
US8572734B2 (en) * 2004-08-12 2013-10-29 Verizon Patent And Licensing Inc. Geographical intrusion response prioritization mapping through authentication and flight data correlation
US8418246B2 (en) * 2004-08-12 2013-04-09 Verizon Patent And Licensing Inc. Geographical threat response prioritization mapping system and methods of use
US8631493B2 (en) * 2004-08-12 2014-01-14 Verizon Patent And Licensing Inc. Geographical intrusion mapping system using telecommunication billing and inventory systems
US8082506B1 (en) * 2004-08-12 2011-12-20 Verizon Corporate Services Group Inc. Geographical vulnerability mitigation response mapping system
US7725589B2 (en) * 2004-08-16 2010-05-25 Fiberlink Communications Corporation System, method, apparatus, and computer program product for facilitating digital communications
US8443049B1 (en) * 2004-08-20 2013-05-14 Sprint Spectrum L.P. Call processing using trust scores based on messaging patterns of message source
US8914309B2 (en) 2004-08-20 2014-12-16 Ebay Inc. Method and system for tracking fraudulent activity
US20060045124A1 (en) * 2004-08-31 2006-03-02 Kidsnet, Inc. Method and apparatus for providing access controls to communication services
US20060069782A1 (en) * 2004-09-16 2006-03-30 Michael Manning Method and apparatus for location-based white lists in a telecommunications network
GB2418330B (en) * 2004-09-17 2006-11-08 Jeroen Oostendorp Platform for intelligent Email distribution
US20060064740A1 (en) * 2004-09-22 2006-03-23 International Business Machines Corporation Network threat risk assessment tool
US8180834B2 (en) 2004-10-07 2012-05-15 Computer Associates Think, Inc. System, method, and computer program product for filtering messages and training a classification module
US7797749B2 (en) * 2004-11-03 2010-09-14 Intel Corporation Defending against worm or virus attacks on networks
US7519818B2 (en) * 2004-12-09 2009-04-14 Microsoft Corporation Method and system for processing a communication based on trust that the communication is not unwanted as assigned by a sending domain
US7577984B2 (en) * 2004-12-09 2009-08-18 Microsoft Corporation Method and system for a sending domain to establish a trust that its senders communications are not unwanted
US7653812B2 (en) * 2004-12-09 2010-01-26 Microsoft Corporation Method and system for evaluating confidence in a sending domain to accurately assign a trust that a communication is not unwanted
US7810158B2 (en) * 2004-12-16 2010-10-05 At&T Intellectual Property I, L.P. Methods and systems for deceptively trapping electronic worms
US9015472B1 (en) 2005-03-10 2015-04-21 Mcafee, Inc. Marking electronic messages to indicate human origination
US9160755B2 (en) 2004-12-21 2015-10-13 Mcafee, Inc. Trusted communication network
US8738708B2 (en) * 2004-12-21 2014-05-27 Mcafee, Inc. Bounce management in a trusted communication network
US8266320B1 (en) 2005-01-27 2012-09-11 Science Applications International Corporation Computer network defense
US9325728B1 (en) 2005-01-27 2016-04-26 Leidos, Inc. Systems and methods for implementing and scoring computer network defense exercises
US8250654B1 (en) 2005-01-27 2012-08-21 Science Applications International Corporation Systems and methods for implementing and scoring computer network defense exercises
US20060259950A1 (en) 2005-02-18 2006-11-16 Ulf Mattsson Multi-layer system for privacy enforcement and monitoring of suspicious data access behavior
US7831834B2 (en) * 2005-03-14 2010-11-09 Yahoo! Inc Associating a postmark with a message to indicate trust
JP3892877B2 (ja) * 2005-03-28 2007-03-14 株式会社コナミデジタルエンタテインメント メッセージ文字列出力システム、メッセージ文字列出力システムの制御方法及びプログラム
US20060224673A1 (en) * 2005-03-30 2006-10-05 Microsoft Corporation Throttling inbound electronic messages in a message processing system
US7841003B1 (en) * 2005-05-04 2010-11-23 Capital One Financial Corporation Phishing solution method
US7937480B2 (en) 2005-06-02 2011-05-03 Mcafee, Inc. Aggregation of reputation data
US8161122B2 (en) * 2005-06-03 2012-04-17 Messagemind, Inc. System and method of dynamically prioritized electronic mail graphical user interface, and measuring email productivity and collaboration trends
JP4557815B2 (ja) * 2005-06-13 2010-10-06 富士通株式会社 中継装置および中継システム
US7636734B2 (en) * 2005-06-23 2009-12-22 Microsoft Corporation Method for probabilistic analysis of most frequently occurring electronic message addresses within personal store (.PST) files to determine owner with confidence factor based on relative weight and set of user-specified factors
US20070028301A1 (en) * 2005-07-01 2007-02-01 Markmonitor Inc. Enhanced fraud monitoring systems
US10764264B2 (en) * 2005-07-11 2020-09-01 Avaya Inc. Technique for authenticating network users
US9282081B2 (en) * 2005-07-28 2016-03-08 Vaporstream Incorporated Reduced traceability electronic message system and method
US8272058B2 (en) 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
US7895651B2 (en) 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
US8984636B2 (en) 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
US20100142512A1 (en) * 2005-08-10 2010-06-10 Nokia Siemens Networks Gmbh & Co. Kg Method and arrangement for automatically updating a white list
US20070056038A1 (en) * 2005-09-06 2007-03-08 Lok Technology, Inc. Fusion instrusion protection system
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US9055093B2 (en) * 2005-10-21 2015-06-09 Kevin R. Borders Method, system and computer program product for detecting at least one of security threats and undesirable computer files
US20070112814A1 (en) * 2005-11-12 2007-05-17 Cheshire Stuart D Methods and systems for providing improved security when using a uniform resource locator (URL) or other address or identifier
WO2008048304A2 (en) * 2005-12-01 2008-04-24 Firestar Software, Inc. System and method for exchanging information among exchange applications
US8121839B2 (en) 2005-12-19 2012-02-21 Rockstar Bidco, LP Method and apparatus for detecting unsolicited multimedia communications
US20070150773A1 (en) * 2005-12-19 2007-06-28 Nortel Networks Limited Extensions to SIP signaling to indicate SPAM
US20070143851A1 (en) 2005-12-21 2007-06-21 Fiberlink Method and systems for controlling access to computing resources based on known security vulnerabilities
US7793138B2 (en) * 2005-12-21 2010-09-07 Cisco Technology, Inc. Anomaly detection for storage traffic in a data center
US20070143827A1 (en) * 2005-12-21 2007-06-21 Fiberlink Methods and systems for intelligently controlling access to computing resources
US20070157311A1 (en) * 2005-12-29 2007-07-05 Microsoft Corporation Security modeling and the application life cycle
US7890315B2 (en) * 2005-12-29 2011-02-15 Microsoft Corporation Performance engineering and the application life cycle
US7774297B2 (en) * 2005-12-30 2010-08-10 Honeywell International Inc. System and method for network security
US20070153696A1 (en) * 2006-01-03 2007-07-05 Alcatel Collaborative communication traffic control systems and methods
US7644056B2 (en) * 2006-01-05 2010-01-05 Sundri Kaur Khalsa System and method for providing terrorism intelligence indications and warnings
US8443442B2 (en) * 2006-01-31 2013-05-14 The Penn State Research Foundation Signature-free buffer overflow attack blocker
US20070186282A1 (en) * 2006-02-06 2007-08-09 Microsoft Corporation Techniques for identifying and managing potentially harmful web traffic
US8601160B1 (en) * 2006-02-09 2013-12-03 Mcafee, Inc. System, method and computer program product for gathering information relating to electronic content utilizing a DNS server
US9167000B2 (en) * 2006-02-14 2015-10-20 Ca, Inc. Dynamic threat event management system and method
US7818788B2 (en) * 2006-02-14 2010-10-19 Microsoft Corporation Web application security frame
US7712137B2 (en) * 2006-02-27 2010-05-04 Microsoft Corporation Configuring and organizing server security information
US7627641B2 (en) * 2006-03-09 2009-12-01 Watchguard Technologies, Inc. Method and system for recognizing desired email
US20070234424A1 (en) * 2006-03-31 2007-10-04 Lucent Technologies, Inc. Design and evaluation of a fast and robust worm detection algorithm
WO2007117585A2 (en) 2006-04-06 2007-10-18 Smobile Systems Inc. System and method for managing malware protection on mobile devices
US8458261B1 (en) * 2006-04-07 2013-06-04 Trend Micro Incorporated Determination of valid email addresses in a private computer network
US20070282770A1 (en) * 2006-05-15 2007-12-06 Nortel Networks Limited System and methods for filtering electronic communications
US20070271220A1 (en) * 2006-05-19 2007-11-22 Chbag, Inc. System, method and apparatus for filtering web content
WO2007141835A1 (ja) * 2006-06-02 2007-12-13 Duaxes Corporation 通信管理システム、通信管理方法、及び通信制御装置
US8301703B2 (en) * 2006-06-28 2012-10-30 International Business Machines Corporation Systems and methods for alerting administrators about suspect communications
US8289965B2 (en) 2006-10-19 2012-10-16 Embarq Holdings Company, Llc System and method for establishing a communications session with an end-user based on the state of a network connection
US8488447B2 (en) 2006-06-30 2013-07-16 Centurylink Intellectual Property Llc System and method for adjusting code speed in a transmission path during call set-up due to reduced transmission performance
US9094257B2 (en) 2006-06-30 2015-07-28 Centurylink Intellectual Property Llc System and method for selecting a content delivery network
US7948909B2 (en) 2006-06-30 2011-05-24 Embarq Holdings Company, Llc System and method for resetting counters counting network performance information at network communications devices on a packet network
US8000318B2 (en) 2006-06-30 2011-08-16 Embarq Holdings Company, Llc System and method for call routing based on transmission performance of a packet network
US8717911B2 (en) 2006-06-30 2014-05-06 Centurylink Intellectual Property Llc System and method for collecting network performance information
US8184549B2 (en) 2006-06-30 2012-05-22 Embarq Holdings Company, LLP System and method for selecting network egress
US8194643B2 (en) 2006-10-19 2012-06-05 Embarq Holdings Company, Llc System and method for monitoring the connection of an end-user to a remote network
US7707222B2 (en) * 2006-07-06 2010-04-27 The United States Of America As Represented By The Secretary Of The Air Force Method and apparatus for providing access to information systems via e-mail
US7889660B2 (en) 2006-08-22 2011-02-15 Embarq Holdings Company, Llc System and method for synchronizing counters on an asynchronous packet communications network
US9479341B2 (en) 2006-08-22 2016-10-25 Centurylink Intellectual Property Llc System and method for initiating diagnostics on a packet network node
US8064391B2 (en) 2006-08-22 2011-11-22 Embarq Holdings Company, Llc System and method for monitoring and optimizing network performance to a wireless device
US8130793B2 (en) 2006-08-22 2012-03-06 Embarq Holdings Company, Llc System and method for enabling reciprocal billing for different types of communications over a packet network
US7684332B2 (en) 2006-08-22 2010-03-23 Embarq Holdings Company, Llc System and method for adjusting the window size of a TCP packet through network elements
US8040811B2 (en) 2006-08-22 2011-10-18 Embarq Holdings Company, Llc System and method for collecting and managing network performance information
US8537695B2 (en) 2006-08-22 2013-09-17 Centurylink Intellectual Property Llc System and method for establishing a call being received by a trunk on a packet network
US8274905B2 (en) 2006-08-22 2012-09-25 Embarq Holdings Company, Llc System and method for displaying a graph representative of network performance over a time period
US8407765B2 (en) 2006-08-22 2013-03-26 Centurylink Intellectual Property Llc System and method for restricting access to network performance information tables
US8189468B2 (en) * 2006-10-25 2012-05-29 Embarq Holdings, Company, LLC System and method for regulating messages between networks
US8194555B2 (en) 2006-08-22 2012-06-05 Embarq Holdings Company, Llc System and method for using distributed network performance information tables to manage network communications
US8144586B2 (en) 2006-08-22 2012-03-27 Embarq Holdings Company, Llc System and method for controlling network bandwidth with a connection admission control engine
US8223655B2 (en) 2006-08-22 2012-07-17 Embarq Holdings Company, Llc System and method for provisioning resources of a packet network based on collected network performance information
US8743703B2 (en) 2006-08-22 2014-06-03 Centurylink Intellectual Property Llc System and method for tracking application resource usage
US8224255B2 (en) 2006-08-22 2012-07-17 Embarq Holdings Company, Llc System and method for managing radio frequency windows
US8307065B2 (en) 2006-08-22 2012-11-06 Centurylink Intellectual Property Llc System and method for remotely controlling network operators
US7843831B2 (en) 2006-08-22 2010-11-30 Embarq Holdings Company Llc System and method for routing data on a packet network
US8144587B2 (en) 2006-08-22 2012-03-27 Embarq Holdings Company, Llc System and method for load balancing network resources using a connection admission control engine
US7940735B2 (en) 2006-08-22 2011-05-10 Embarq Holdings Company, Llc System and method for selecting an access point
US8015294B2 (en) 2006-08-22 2011-09-06 Embarq Holdings Company, LP Pin-hole firewall for communicating data packets on a packet network
US8098579B2 (en) 2006-08-22 2012-01-17 Embarq Holdings Company, LP System and method for adjusting the window size of a TCP packet through remote network elements
US8107366B2 (en) 2006-08-22 2012-01-31 Embarq Holdings Company, LP System and method for using centralized network performance tables to manage network communications
US8125897B2 (en) 2006-08-22 2012-02-28 Embarq Holdings Company Lp System and method for monitoring and optimizing network performance with user datagram protocol network performance information packets
US8549405B2 (en) 2006-08-22 2013-10-01 Centurylink Intellectual Property Llc System and method for displaying a graphical representation of a network to identify nodes and node segments on the network that are not operating normally
US8228791B2 (en) 2006-08-22 2012-07-24 Embarq Holdings Company, Llc System and method for routing communications between packet networks based on intercarrier agreements
US8576722B2 (en) 2006-08-22 2013-11-05 Centurylink Intellectual Property Llc System and method for modifying connectivity fault management packets
US7808918B2 (en) 2006-08-22 2010-10-05 Embarq Holdings Company, Llc System and method for dynamically shaping network traffic
US8531954B2 (en) 2006-08-22 2013-09-10 Centurylink Intellectual Property Llc System and method for handling reservation requests with a connection admission control engine
US8750158B2 (en) 2006-08-22 2014-06-10 Centurylink Intellectual Property Llc System and method for differentiated billing
US8238253B2 (en) 2006-08-22 2012-08-07 Embarq Holdings Company, Llc System and method for monitoring interlayer devices and optimizing network performance
US8199653B2 (en) 2006-08-22 2012-06-12 Embarq Holdings Company, Llc System and method for communicating network performance information over a packet network
US8223654B2 (en) 2006-08-22 2012-07-17 Embarq Holdings Company, Llc Application-specific integrated circuit for monitoring and optimizing interlayer network performance
US8619600B2 (en) 2006-08-22 2013-12-31 Centurylink Intellectual Property Llc System and method for establishing calls over a call path having best path metrics
US8515912B2 (en) 2010-07-15 2013-08-20 Palantir Technologies, Inc. Sharing and deconflicting data changes in a multimaster database system
US8042161B1 (en) * 2006-11-22 2011-10-18 Symantec Corporation Automatic sharing of whitelist data
US20080155264A1 (en) * 2006-12-20 2008-06-26 Ross Brown Anti-virus signature footprint
US9008617B2 (en) * 2006-12-28 2015-04-14 Verizon Patent And Licensing Inc. Layered graphical event mapping
US8561166B2 (en) * 2007-01-07 2013-10-15 Alcatel Lucent Efficient implementation of security applications in a networked environment
US8881276B2 (en) * 2007-01-09 2014-11-04 Cisco Technology, Inc. Dynamically generated whitelist for high throughput intrusion prevention system (IPS) functionality
US8179798B2 (en) 2007-01-24 2012-05-15 Mcafee, Inc. Reputation based connection throttling
US7949716B2 (en) 2007-01-24 2011-05-24 Mcafee, Inc. Correlation and analysis of entity attributes
US7779156B2 (en) 2007-01-24 2010-08-17 Mcafee, Inc. Reputation based load balancing
US8312135B2 (en) 2007-02-02 2012-11-13 Microsoft Corporation Computing system infrastructure to administer distress messages
CA2676106A1 (en) 2007-02-02 2008-08-14 Websense, Inc. System and method for adding context to prevent data leakage over a computer network
US8518881B2 (en) * 2007-02-08 2013-08-27 Aspenbio Pharma, Inc. Methods for inducing superovulation in ungulates
US8910275B2 (en) * 2007-02-14 2014-12-09 Hewlett-Packard Development Company, L.P. Network monitoring
US20080201722A1 (en) * 2007-02-20 2008-08-21 Gurusamy Sarathy Method and System For Unsafe Content Tracking
US8955122B2 (en) 2007-04-04 2015-02-10 Sri International Method and apparatus for detecting malware infection
US20080263106A1 (en) * 2007-04-12 2008-10-23 Steven Asherman Database queuing and distributed computing
US7770203B2 (en) * 2007-04-17 2010-08-03 International Business Machines Corporation Method of integrating a security operations policy into a threat management vector
US7853992B2 (en) * 2007-05-31 2010-12-14 Microsoft Corporation Configuring security mechanisms utilizing a trust system
US8111692B2 (en) 2007-05-31 2012-02-07 Embarq Holdings Company Llc System and method for modifying network traffic
US20080320088A1 (en) * 2007-06-19 2008-12-25 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Helping valuable message content pass apparent message filtering
US8682982B2 (en) * 2007-06-19 2014-03-25 The Invention Science Fund I, Llc Preliminary destination-dependent evaluation of message content
US9374242B2 (en) * 2007-11-08 2016-06-21 Invention Science Fund I, Llc Using evaluations of tentative message content
US8984133B2 (en) 2007-06-19 2015-03-17 The Invention Science Fund I, Llc Providing treatment-indicative feedback dependent on putative content treatment
US7991910B2 (en) 2008-11-17 2011-08-02 Amazon Technologies, Inc. Updating routing information based on client location
US8028090B2 (en) 2008-11-17 2011-09-27 Amazon Technologies, Inc. Request routing utilizing client location information
US8340091B2 (en) 2007-07-11 2012-12-25 Hewlett-Packard Development Company, L.P. Packet processing with adjusted access control list
US8086441B1 (en) * 2007-07-27 2011-12-27 Sonicwall, Inc. Efficient string search
JP5046158B2 (ja) * 2007-08-10 2012-10-10 インターナショナル・ビジネス・マシーンズ・コーポレーション 電子メールメッセージの特性を検出する装置及び方法
US8065404B2 (en) * 2007-08-31 2011-11-22 The Invention Science Fund I, Llc Layering destination-dependent content handling guidance
US8082225B2 (en) * 2007-08-31 2011-12-20 The Invention Science Fund I, Llc Using destination-dependent criteria to guide data transmission decisions
US8689330B2 (en) * 2007-09-05 2014-04-01 Yahoo! Inc. Instant messaging malware protection
US8214895B2 (en) * 2007-09-26 2012-07-03 Microsoft Corporation Whitelist and blacklist identification data
US9009828B1 (en) 2007-09-28 2015-04-14 Dell SecureWorks, Inc. System and method for identification and blocking of unwanted network traffic
US20090113039A1 (en) * 2007-10-25 2009-04-30 At&T Knowledge Ventures, L.P. Method and system for content handling
US8045458B2 (en) 2007-11-08 2011-10-25 Mcafee, Inc. Prioritizing network traffic
US20090125980A1 (en) * 2007-11-09 2009-05-14 Secure Computing Corporation Network rating
US7930389B2 (en) * 2007-11-20 2011-04-19 The Invention Science Fund I, Llc Adaptive filtering of annotated messages or the like
US8365276B1 (en) * 2007-12-10 2013-01-29 Mcafee, Inc. System, method and computer program product for sending unwanted activity information to a central system
US20090187467A1 (en) * 2008-01-23 2009-07-23 Palo Alto Research Center Incorporated Linguistic extraction of temporal and location information for a recommender system
US8160975B2 (en) 2008-01-25 2012-04-17 Mcafee, Inc. Granular support vector machine with random granularity
US9336385B1 (en) 2008-02-11 2016-05-10 Adaptive Cyber Security Instruments, Inc. System for real-time threat detection and management
US8370930B2 (en) * 2008-02-28 2013-02-05 Microsoft Corporation Detecting spam from metafeatures of an email message
US7792922B2 (en) * 2008-03-05 2010-09-07 Caterpillar Inc. Systems and methods for managing health of a client system
US8170965B2 (en) * 2008-03-12 2012-05-01 Fabian Matthew Mihelic Method for governing the operation of a generalist agent within a complex multi-agent adaptive system
US8370948B2 (en) * 2008-03-19 2013-02-05 Websense, Inc. System and method for analysis of electronic information dissemination events
US8407784B2 (en) * 2008-03-19 2013-03-26 Websense, Inc. Method and system for protection against information stealing software
US9015842B2 (en) 2008-03-19 2015-04-21 Websense, Inc. Method and system for protection against information stealing software
US9130986B2 (en) * 2008-03-19 2015-09-08 Websense, Inc. Method and system for protection against information stealing software
US7970820B1 (en) 2008-03-31 2011-06-28 Amazon Technologies, Inc. Locality based content distribution
US8606996B2 (en) 2008-03-31 2013-12-10 Amazon Technologies, Inc. Cache optimization
US7962597B2 (en) 2008-03-31 2011-06-14 Amazon Technologies, Inc. Request routing based on class
US8447831B1 (en) 2008-03-31 2013-05-21 Amazon Technologies, Inc. Incentive driven content delivery
US8601090B1 (en) 2008-03-31 2013-12-03 Amazon Technologies, Inc. Network resource identification
US8156243B2 (en) 2008-03-31 2012-04-10 Amazon Technologies, Inc. Request routing
US8533293B1 (en) 2008-03-31 2013-09-10 Amazon Technologies, Inc. Client side cache management
US8321568B2 (en) 2008-03-31 2012-11-27 Amazon Technologies, Inc. Content management
US8839419B2 (en) * 2008-04-05 2014-09-16 Microsoft Corporation Distributive security investigation
US8068425B2 (en) 2008-04-09 2011-11-29 Embarq Holdings Company, Llc System and method for using network performance information to determine improved measures of path states
FR2930392B1 (fr) * 2008-04-22 2022-01-28 Trustseed Procede et dispositif de securisation de transferts de donnees
US20090328188A1 (en) * 2008-05-01 2009-12-31 Motorola, Inc. Context-based semantic firewall for the protection of information
US8595847B2 (en) * 2008-05-16 2013-11-26 Yellowpages.Com Llc Systems and methods to control web scraping
US20090307183A1 (en) * 2008-06-10 2009-12-10 Eric Arno Vigen System and Method for Transmission of Communications by Unique Definition Identifiers
US8201247B1 (en) * 2008-06-11 2012-06-12 Trend Micro Incorporated Method and apparatus for providing a computer security service via instant messaging
WO2010011467A1 (en) 2008-06-29 2010-01-28 Oceans' Edge, Inc. Mobile telephone firewall and compliance enforcement system and method
US9912740B2 (en) 2008-06-30 2018-03-06 Amazon Technologies, Inc. Latency measurement in resource requests
US9407681B1 (en) 2010-09-28 2016-08-02 Amazon Technologies, Inc. Latency measurement in resource requests
US7925782B2 (en) 2008-06-30 2011-04-12 Amazon Technologies, Inc. Request routing using network computing components
US8825769B2 (en) 2008-06-30 2014-09-02 Aol Inc. Systems and methods for reporter-based filtering of electronic communications and messages
US8095635B2 (en) * 2008-07-21 2012-01-10 At&T Intellectual Property I, Lp Managing network traffic for improved availability of network services
US10354229B2 (en) * 2008-08-04 2019-07-16 Mcafee, Llc Method and system for centralized contact management
US8380793B2 (en) * 2008-09-05 2013-02-19 Microsoft Corporation Automatic non-junk message list inclusion
US8117306B1 (en) 2008-09-29 2012-02-14 Amazon Technologies, Inc. Optimizing content management
US8122124B1 (en) 2008-09-29 2012-02-21 Amazon Technologies, Inc. Monitoring performance and operation of data exchanges
US8286176B1 (en) 2008-09-29 2012-10-09 Amazon Technologies, Inc. Optimizing resource configurations
US7930393B1 (en) 2008-09-29 2011-04-19 Amazon Technologies, Inc. Monitoring domain allocation performance
US7865594B1 (en) 2008-09-29 2011-01-04 Amazon Technologies, Inc. Managing resources consolidation configurations
US8316124B1 (en) 2008-09-29 2012-11-20 Amazon Technologies, Inc. Managing network data display
US9559800B1 (en) 2008-10-24 2017-01-31 Vmware, Inc. Dynamic packet filtering
US8463730B1 (en) 2008-10-24 2013-06-11 Vmware, Inc. Rapid evaluation of numerically large complex rules governing network and application transactions
US8561180B1 (en) * 2008-10-29 2013-10-15 Symantec Corporation Systems and methods for aiding in the elimination of false-positive malware detections within enterprises
US8997219B2 (en) 2008-11-03 2015-03-31 Fireeye, Inc. Systems and methods for detecting malicious PDF network content
US8521880B1 (en) 2008-11-17 2013-08-27 Amazon Technologies, Inc. Managing content delivery network service providers
US8065417B1 (en) 2008-11-17 2011-11-22 Amazon Technologies, Inc. Service provider registration by a content broker
US8122098B1 (en) 2008-11-17 2012-02-21 Amazon Technologies, Inc. Managing content delivery network service providers by a content broker
US8073940B1 (en) 2008-11-17 2011-12-06 Amazon Technologies, Inc. Managing content delivery network service providers
US8060616B1 (en) 2008-11-17 2011-11-15 Amazon Technologies, Inc. Managing CDN registration by a storage provider
US8732309B1 (en) 2008-11-17 2014-05-20 Amazon Technologies, Inc. Request routing utilizing cost information
US8559304B2 (en) * 2008-12-12 2013-10-15 At&T Intellectual Property I, Lp System and method for controlling streaming content in a cellular telephone
KR101544437B1 (ko) * 2009-02-11 2015-08-17 삼성전자주식회사 스팸 설정을 위한 장치 및 방법
US8695091B2 (en) * 2009-02-11 2014-04-08 Sophos Limited Systems and methods for enforcing policies for proxy website detection using advertising account ID
US8495736B2 (en) * 2009-03-24 2013-07-23 Lockheed Martin Corporation Method and apparatus for providing information assurance attributes through a data providence architecture
US7917618B1 (en) 2009-03-24 2011-03-29 Amazon Technologies, Inc. Monitoring web site content
US9258269B1 (en) * 2009-03-25 2016-02-09 Symantec Corporation Methods and systems for managing delivery of email to local recipients using local reputations
US9390133B2 (en) * 2009-03-25 2016-07-12 The Quantum Group, Inc. Method and system for regulating entry of data into a protected system
US8756341B1 (en) 2009-03-27 2014-06-17 Amazon Technologies, Inc. Request routing utilizing popularity information
US8521851B1 (en) 2009-03-27 2013-08-27 Amazon Technologies, Inc. DNS query processing using resource identifiers specifying an application broker
US8412823B1 (en) 2009-03-27 2013-04-02 Amazon Technologies, Inc. Managing tracking information entries in resource cache components
US8688837B1 (en) 2009-03-27 2014-04-01 Amazon Technologies, Inc. Dynamically translating resource identifiers for request routing using popularity information
US9231964B2 (en) * 2009-04-14 2016-01-05 Microsoft Corporation Vulnerability detection based on aggregated primitives
EP2443580A1 (en) 2009-05-26 2012-04-25 Websense, Inc. Systems and methods for efficeint detection of fingerprinted data and information
US8935258B2 (en) * 2009-06-15 2015-01-13 Microsoft Corporation Identification of sample data items for re-judging
US8782236B1 (en) 2009-06-16 2014-07-15 Amazon Technologies, Inc. Managing resources using resource expiration data
US8959157B2 (en) * 2009-06-26 2015-02-17 Microsoft Corporation Real-time spam look-up system
CN102667544B (zh) 2009-07-17 2015-09-02 惠普开发有限公司 具有聚焦能力的非周期性光栅反射镜及其制作方法
US8489685B2 (en) 2009-07-17 2013-07-16 Aryaka Networks, Inc. Application acceleration as a service system and method
US8379639B2 (en) * 2009-07-22 2013-02-19 Cisco Technology, Inc. Packet classification
US8977705B2 (en) * 2009-07-27 2015-03-10 Verisign, Inc. Method and system for data logging and analysis
US9055077B2 (en) * 2009-08-24 2015-06-09 Apple Inc. Device identity matching
US9477947B2 (en) 2009-08-24 2016-10-25 International Business Machines Corporation Retrospective changing of previously sent messages
US8397073B1 (en) 2009-09-04 2013-03-12 Amazon Technologies, Inc. Managing secure content in a content delivery network
CN102483476B (zh) 2009-09-23 2014-11-26 惠普发展公司,有限责任合伙企业 基于衍射光栅的光学装置
US9171338B2 (en) 2009-09-30 2015-10-27 Evan V Chrapko Determining connectivity within a community
US8832829B2 (en) 2009-09-30 2014-09-09 Fireeye, Inc. Network-based binary file extraction and analysis for malware detection
US8433771B1 (en) 2009-10-02 2013-04-30 Amazon Technologies, Inc. Distribution network with forward resource propagation
US20110099164A1 (en) 2009-10-23 2011-04-28 Haim Zvi Melman Apparatus and method for search and retrieval of documents and advertising targeting
WO2011053324A1 (en) * 2009-10-31 2011-05-05 Hewlett-Packard Development Company, L.P. Malicious code detection
KR20110062734A (ko) * 2009-12-04 2011-06-10 한국전자통신연구원 Ip 응용 스팸 차단을 위한 상호 작용 검증 장치 및 방법
US8331370B2 (en) 2009-12-17 2012-12-11 Amazon Technologies, Inc. Distributed routing architecture
US8331371B2 (en) 2009-12-17 2012-12-11 Amazon Technologies, Inc. Distributed routing architecture
FR2954547B1 (fr) * 2009-12-21 2012-10-12 Alcatel Lucent Procede de detection d?un detournement de ressources informatiques
CN102137059B (zh) * 2010-01-21 2014-12-10 阿里巴巴集团控股有限公司 一种恶意访问的拦截方法和系统
US9495338B1 (en) 2010-01-28 2016-11-15 Amazon Technologies, Inc. Content distribution network
CN102714395B (zh) 2010-01-29 2015-06-10 惠普发展公司,有限责任合伙企业 具有非周期性光栅的垂直腔表面发射激光器
WO2011093893A1 (en) 2010-01-29 2011-08-04 Hewlett-Packard Development Company, L.P. Optical devices based on non-periodic sub-wavelength gratings
US8842363B2 (en) 2010-01-29 2014-09-23 Hewlett-Packard Development Company, L.P. Dynamically varying an optical characteristic of light by a sub-wavelength grating
US9544143B2 (en) 2010-03-03 2017-01-10 Duo Security, Inc. System and method of notifying mobile devices to complete transactions
US9532222B2 (en) 2010-03-03 2016-12-27 Duo Security, Inc. System and method of notifying mobile devices to complete transactions after additional agent verification
US20110219016A1 (en) * 2010-03-04 2011-09-08 Src, Inc. Stream Mining via State Machine and High Dimensionality Database
US8424072B2 (en) * 2010-03-09 2013-04-16 Microsoft Corporation Behavior-based security system
US8910279B2 (en) 2010-03-10 2014-12-09 Sonicwall, Inc. Reputation-based threat protection
US8576890B2 (en) 2010-04-26 2013-11-05 Hewlett-Packard Development Company, L.P. Vertical-cavity surface-emitting laser
US9922134B2 (en) * 2010-04-30 2018-03-20 Www.Trustscience.Com Inc. Assessing and scoring people, businesses, places, things, and brands
US20110282950A1 (en) * 2010-05-12 2011-11-17 Kfir Luzzatto Reverse message classification
US20120174219A1 (en) * 2010-05-14 2012-07-05 Mcafee, Inc. Identifying mobile device reputations
US9202049B1 (en) 2010-06-21 2015-12-01 Pulse Secure, Llc Detecting malware on mobile devices
US9350705B2 (en) 2010-06-25 2016-05-24 Salesforce.Com, Inc. Methods and systems for providing a token-based application firewall correlation
US9407603B2 (en) * 2010-06-25 2016-08-02 Salesforce.Com, Inc. Methods and systems for providing context-based outbound processing application firewalls
US8369664B2 (en) 2010-07-30 2013-02-05 Hewlett-Packard Development Company, L.P. Optical apparatus for forming a tunable cavity
US9356941B1 (en) * 2010-08-16 2016-05-31 Symantec Corporation Systems and methods for detecting suspicious web pages
US8627463B1 (en) * 2010-09-13 2014-01-07 Symantec Corporation Systems and methods for using reputation information to evaluate the trustworthiness of files obtained via torrent transactions
US8819283B2 (en) 2010-09-28 2014-08-26 Amazon Technologies, Inc. Request routing in a networked environment
US8468247B1 (en) 2010-09-28 2013-06-18 Amazon Technologies, Inc. Point of presence management in request routing
US9003035B1 (en) 2010-09-28 2015-04-07 Amazon Technologies, Inc. Point of presence management in request routing
US8924528B1 (en) 2010-09-28 2014-12-30 Amazon Technologies, Inc. Latency measurement in resource requests
US10958501B1 (en) 2010-09-28 2021-03-23 Amazon Technologies, Inc. Request routing information based on client IP groupings
US8930513B1 (en) 2010-09-28 2015-01-06 Amazon Technologies, Inc. Latency measurement in resource requests
US8577992B1 (en) 2010-09-28 2013-11-05 Amazon Technologies, Inc. Request routing management based on network components
US8938526B1 (en) 2010-09-28 2015-01-20 Amazon Technologies, Inc. Request routing management based on network components
US9712484B1 (en) 2010-09-28 2017-07-18 Amazon Technologies, Inc. Managing request routing information utilizing client identifiers
US10097398B1 (en) 2010-09-28 2018-10-09 Amazon Technologies, Inc. Point of presence management in request routing
US9015093B1 (en) 2010-10-26 2015-04-21 Michael Lamport Commons Intelligent control with hierarchical stacked neural networks
US8775341B1 (en) 2010-10-26 2014-07-08 Michael Lamport Commons Intelligent control with hierarchical stacked neural networks
WO2012057788A1 (en) 2010-10-29 2012-05-03 Hewlett-Packard Development Company, L.P. Small-mode-volume, vertical-cavity, surface-emitting laser
US8452874B2 (en) 2010-11-22 2013-05-28 Amazon Technologies, Inc. Request routing processing
US8626950B1 (en) 2010-12-03 2014-01-07 Amazon Technologies, Inc. Request routing processing
US9391949B1 (en) 2010-12-03 2016-07-12 Amazon Technologies, Inc. Request routing processing
US8775607B2 (en) * 2010-12-10 2014-07-08 International Business Machines Corporation Identifying stray assets in a computing enviroment and responsively taking resolution actions
US8959626B2 (en) * 2010-12-14 2015-02-17 F-Secure Corporation Detecting a suspicious entity in a communication network
US8640245B2 (en) * 2010-12-24 2014-01-28 Kaspersky Lab, Zao Optimization of anti-malware processing by automated correction of detection rules
US8621618B1 (en) * 2011-02-07 2013-12-31 Dell Products, Lp System and method for assessing whether a communication contains an attack
EP2487860B1 (en) * 2011-02-10 2013-09-25 Telefónica, S.A. Method and system for improving security threats detection in communication networks
US8606866B2 (en) * 2011-02-10 2013-12-10 Kaspersky Lab Zao Systems and methods of probing data transmissions for detecting spam bots
US9122877B2 (en) 2011-03-21 2015-09-01 Mcafee, Inc. System and method for malware and network reputation correlation
US10467042B1 (en) 2011-04-27 2019-11-05 Amazon Technologies, Inc. Optimized deployment based upon customer locality
US9117074B2 (en) 2011-05-18 2015-08-25 Microsoft Technology Licensing, Llc Detecting a compromised online user account
US20120315893A1 (en) * 2011-06-09 2012-12-13 Alcatel-Lucent Canada Inc. Intelligent network management of subscriber-related events
US9106680B2 (en) 2011-06-27 2015-08-11 Mcafee, Inc. System and method for protocol fingerprinting and reputation correlation
US9087324B2 (en) * 2011-07-12 2015-07-21 Microsoft Technology Licensing, Llc Message categorization
US9065826B2 (en) 2011-08-08 2015-06-23 Microsoft Technology Licensing, Llc Identifying application reputation based on resource accesses
US8713672B2 (en) 2011-08-15 2014-04-29 Bank Of America Corporation Method and apparatus for token-based context caching
US9442881B1 (en) 2011-08-31 2016-09-13 Yahoo! Inc. Anti-spam transient entity classification
US9467463B2 (en) 2011-09-02 2016-10-11 Duo Security, Inc. System and method for assessing vulnerability of a mobile device
GB2494406A (en) * 2011-09-06 2013-03-13 Skype System to detect protocol discrimination by network provider in the event of communication problems
US20140366084A1 (en) * 2012-01-25 2014-12-11 Nec Corporation Management system, management method, and non-transitory storage medium
US8726338B2 (en) 2012-02-02 2014-05-13 Juniper Networks, Inc. Dynamic threat protection in mobile networks
US8904009B1 (en) 2012-02-10 2014-12-02 Amazon Technologies, Inc. Dynamic content delivery
US10021179B1 (en) 2012-02-21 2018-07-10 Amazon Technologies, Inc. Local resource delivery network
US9032520B2 (en) * 2012-02-22 2015-05-12 iScanOnline, Inc. Remote security self-assessment framework
US9083743B1 (en) 2012-03-21 2015-07-14 Amazon Technologies, Inc. Managing request routing information utilizing performance information
US10623408B1 (en) 2012-04-02 2020-04-14 Amazon Technologies, Inc. Context sensitive object management
RU2510982C2 (ru) * 2012-04-06 2014-04-10 Закрытое акционерное общество "Лаборатория Касперского" Система и способ оценки пользователей для фильтрации сообщений
US8931043B2 (en) 2012-04-10 2015-01-06 Mcafee Inc. System and method for determining and using local reputations of users and hosts to protect information in a network environment
US9118689B1 (en) * 2012-04-13 2015-08-25 Zscaler, Inc. Archiving systems and methods for cloud based systems
US9350644B2 (en) 2012-04-13 2016-05-24 Zscaler. Inc. Secure and lightweight traffic forwarding systems and methods to cloud based network security systems
US9166992B1 (en) * 2012-05-01 2015-10-20 Amazon Technologies, Inc. Methods and apparatus for providing network traffic monitoring services
US8996691B1 (en) 2012-05-01 2015-03-31 Amazon Technologies, Inc. Methods and apparatus for providing out-of-band network traffic monitoring
US9032070B1 (en) 2012-05-01 2015-05-12 Amazon Technologies, Inc. Methods and apparatus for providing inline network traffic monitoring
US9495519B2 (en) * 2012-05-10 2016-11-15 International Business Machines Corporation Communications security management
US9154551B1 (en) 2012-06-11 2015-10-06 Amazon Technologies, Inc. Processing DNS queries to identify pre-processing information
US8938511B2 (en) * 2012-06-12 2015-01-20 International Business Machines Corporation Method and apparatus for detecting unauthorized bulk forwarding of sensitive data over a network
US9876742B2 (en) 2012-06-29 2018-01-23 Microsoft Technology Licensing, Llc Techniques to select and prioritize application of junk email filtering rules
US9088606B2 (en) * 2012-07-05 2015-07-21 Tenable Network Security, Inc. System and method for strategic anti-malware monitoring
US20140059141A1 (en) * 2012-08-23 2014-02-27 Linkedln Corporation Electronic messaging system utilizing social classification rules
US20140068021A1 (en) * 2012-08-28 2014-03-06 Alexey Arseniev Configuring client services
US9525659B1 (en) 2012-09-04 2016-12-20 Amazon Technologies, Inc. Request routing utilizing point of presence load information
US9323577B2 (en) 2012-09-20 2016-04-26 Amazon Technologies, Inc. Automated profiling of resource usage
US9135048B2 (en) 2012-09-20 2015-09-15 Amazon Technologies, Inc. Automated profiling of resource usage
US8918473B1 (en) * 2012-10-09 2014-12-23 Whatsapp Inc. System and method for detecting unwanted content
US9565213B2 (en) 2012-10-22 2017-02-07 Centripetal Networks, Inc. Methods and systems for protecting a secured network
US9081975B2 (en) 2012-10-22 2015-07-14 Palantir Technologies, Inc. Sharing information between nexuses that use different classification schemes for information access control
US9406016B2 (en) * 2012-10-23 2016-08-02 Icf International Method and apparatus for monitoring network traffic
US9501761B2 (en) 2012-11-05 2016-11-22 Palantir Technologies, Inc. System and method for sharing investigation results
US8914857B2 (en) 2012-11-21 2014-12-16 Wal-Mart Stores, Inc. Security bypass environment for circumventing a security application in a computing environment
US9241259B2 (en) 2012-11-30 2016-01-19 Websense, Inc. Method and apparatus for managing the transfer of sensitive information to mobile devices
US10205698B1 (en) 2012-12-19 2019-02-12 Amazon Technologies, Inc. Source-dependent address resolution
US10572665B2 (en) 2012-12-28 2020-02-25 Fireeye, Inc. System and method to create a number of breakpoints in a virtual machine via virtual machine trapping events
US9195829B1 (en) 2013-02-23 2015-11-24 Fireeye, Inc. User interface with real-time visual playback along with synchronous textual analysis log display and event/time index for anomalous behavior detection in applications
US9176843B1 (en) 2013-02-23 2015-11-03 Fireeye, Inc. Framework for efficient security coverage of mobile software applications
US9367681B1 (en) 2013-02-23 2016-06-14 Fireeye, Inc. Framework for efficient security coverage of mobile software applications using symbolic execution to reach regions of interest within an application
US9104867B1 (en) 2013-03-13 2015-08-11 Fireeye, Inc. Malicious content analysis using simulated user interaction without user involvement
US9355247B1 (en) 2013-03-13 2016-05-31 Fireeye, Inc. File extraction from memory dump for malicious content analysis
US9626509B1 (en) 2013-03-13 2017-04-18 Fireeye, Inc. Malicious content analysis with multi-version application support within single operating environment
US9430646B1 (en) 2013-03-14 2016-08-30 Fireeye, Inc. Distributed systems and methods for automatically detecting unknown bots and botnets
US9311479B1 (en) 2013-03-14 2016-04-12 Fireeye, Inc. Correlation and consolidation of analytic data for holistic view of a malware attack
US8818892B1 (en) 2013-03-15 2014-08-26 Palantir Technologies, Inc. Prioritizing data clusters with customizable scoring strategies
US10713358B2 (en) 2013-03-15 2020-07-14 Fireeye, Inc. System and method to extract and utilize disassembly features to classify software intent
US9965937B2 (en) 2013-03-15 2018-05-08 Palantir Technologies Inc. External malware data item clustering and analysis
US9413781B2 (en) 2013-03-15 2016-08-09 Fireeye, Inc. System and method employing structured intelligence to verify and contain threats at endpoints
US9495180B2 (en) 2013-05-10 2016-11-15 Fireeye, Inc. Optimized resource allocation for virtual machines within a malware content detection system
US9635039B1 (en) 2013-05-13 2017-04-25 Fireeye, Inc. Classifying sets of malicious indicators for detecting command and control communications associated with malware
US9294391B1 (en) 2013-06-04 2016-03-22 Amazon Technologies, Inc. Managing network computing components utilizing request routing
US9306957B2 (en) * 2013-06-14 2016-04-05 Sap Se Proactive security system for distributed computer networks
US9009825B1 (en) * 2013-06-21 2015-04-14 Trend Micro Incorporated Anomaly detector for computer networks
US10133863B2 (en) 2013-06-24 2018-11-20 Fireeye, Inc. Zero-day discovery system
US9348815B1 (en) 2013-06-28 2016-05-24 Digital Reasoning Systems, Inc. Systems and methods for construction, maintenance, and improvement of knowledge representations
US9300686B2 (en) 2013-06-28 2016-03-29 Fireeye, Inc. System and method for detecting malicious links in electronic messages
US9280369B1 (en) 2013-07-12 2016-03-08 The Boeing Company Systems and methods of analyzing a software component
US9336025B2 (en) 2013-07-12 2016-05-10 The Boeing Company Systems and methods of analyzing a software component
US9396082B2 (en) 2013-07-12 2016-07-19 The Boeing Company Systems and methods of analyzing a software component
US9852290B1 (en) 2013-07-12 2017-12-26 The Boeing Company Systems and methods of analyzing a software component
US9335897B2 (en) 2013-08-08 2016-05-10 Palantir Technologies Inc. Long click display of a context menu
US9319419B2 (en) * 2013-09-26 2016-04-19 Wave Systems Corp. Device identification scoring
US10515214B1 (en) 2013-09-30 2019-12-24 Fireeye, Inc. System and method for classifying malware within content created during analysis of a specimen
US9628507B2 (en) 2013-09-30 2017-04-18 Fireeye, Inc. Advanced persistent threat (APT) detection center
US9736179B2 (en) 2013-09-30 2017-08-15 Fireeye, Inc. System, apparatus and method for using malware analysis results to drive adaptive instrumentation of virtual machines to improve exploit detection
US9690936B1 (en) 2013-09-30 2017-06-27 Fireeye, Inc. Multistage system and method for analyzing obfuscated content for malware
US9171160B2 (en) 2013-09-30 2015-10-27 Fireeye, Inc. Dynamically adaptive framework and method for classifying malware using intelligent static, emulation, and dynamic analyses
US9294501B2 (en) 2013-09-30 2016-03-22 Fireeye, Inc. Fuzzy hash of behavioral results
US9479521B2 (en) 2013-09-30 2016-10-25 The Boeing Company Software network behavior analysis and identification system
WO2015060857A1 (en) 2013-10-24 2015-04-30 Mcafee, Inc. Agent assisted malicious application blocking in a network environment
US9319423B2 (en) 2013-11-04 2016-04-19 At&T Intellectual Property I, L.P. Malware and anomaly detection via activity recognition based on sensor data
US9921978B1 (en) 2013-11-08 2018-03-20 Fireeye, Inc. System and method for enhanced security of storage devices
CN105745663B (zh) * 2013-12-19 2018-11-16 英特尔公司 包括机器学习快照评估的保护系统
US9747446B1 (en) 2013-12-26 2017-08-29 Fireeye, Inc. System and method for run-time object classification
US10356032B2 (en) 2013-12-26 2019-07-16 Palantir Technologies Inc. System and method for detecting confidential information emails
US9756074B2 (en) 2013-12-26 2017-09-05 Fireeye, Inc. System and method for IPS and VM-based detection of suspicious objects
US9338013B2 (en) 2013-12-30 2016-05-10 Palantir Technologies Inc. Verifiable redactable audit log
US8832832B1 (en) * 2014-01-03 2014-09-09 Palantir Technologies Inc. IP reputation
US9507935B2 (en) 2014-01-16 2016-11-29 Fireeye, Inc. Exploit detection system with threat-aware microvisor
US9262635B2 (en) 2014-02-05 2016-02-16 Fireeye, Inc. Detection efficacy of virtual machine-based analysis with application specific events
US9009827B1 (en) * 2014-02-20 2015-04-14 Palantir Technologies Inc. Security sharing system
US9886581B2 (en) 2014-02-25 2018-02-06 Accenture Global Solutions Limited Automated intelligence graph construction and countermeasure deployment
US9438611B2 (en) * 2014-03-17 2016-09-06 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Managing a blocked-originator list for a messaging application
US9241010B1 (en) 2014-03-20 2016-01-19 Fireeye, Inc. System and method for network behavior detection
US10242185B1 (en) 2014-03-21 2019-03-26 Fireeye, Inc. Dynamic guest image creation and rollback
US9591015B1 (en) 2014-03-28 2017-03-07 Fireeye, Inc. System and method for offloading packet processing and static analysis operations
US9223972B1 (en) 2014-03-31 2015-12-29 Fireeye, Inc. Dynamically remote tuning of a malware content detection system
US9432389B1 (en) 2014-03-31 2016-08-30 Fireeye, Inc. System, apparatus and method for detecting a malicious attack based on static analysis of a multi-flow object
US10333877B2 (en) * 2014-04-29 2019-06-25 At&T Intellectual Property I, L.P. Methods of generating signatures from groups of electronic messages and related methods and systems for identifying spam messages
CN103973489B (zh) * 2014-04-30 2016-08-24 北京航天万达高科技有限公司 一种异构设备集中监控系统
CN103973697B (zh) * 2014-05-19 2017-03-29 重庆邮电大学 一种物联网感知层入侵检测方法
US9928465B2 (en) 2014-05-20 2018-03-27 Oath Inc. Machine learning and validation of account names, addresses, and/or identifiers
US9734450B2 (en) 2014-06-05 2017-08-15 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Data loss prevention to remove false positives
US9438623B1 (en) 2014-06-06 2016-09-06 Fireeye, Inc. Computer exploit detection using heap spray pattern matching
US9594912B1 (en) 2014-06-06 2017-03-14 Fireeye, Inc. Return-oriented programming detection
US9973531B1 (en) 2014-06-06 2018-05-15 Fireeye, Inc. Shellcode detection
US11394773B2 (en) * 2014-06-19 2022-07-19 Jim Austin Joseph Cryptographic currency block chain based voting system
US10084813B2 (en) 2014-06-24 2018-09-25 Fireeye, Inc. Intrusion prevention and remedy system
US10805340B1 (en) * 2014-06-26 2020-10-13 Fireeye, Inc. Infection vector and malware tracking with an interactive user display
US9398028B1 (en) 2014-06-26 2016-07-19 Fireeye, Inc. System, device and method for detecting a malicious attack based on communcations between remotely hosted virtual machines and malicious web servers
KR20170024032A (ko) * 2014-06-30 2017-03-06 알까뗄 루슨트 소프트웨어 정의 네트워크에서의 보안
US9535974B1 (en) 2014-06-30 2017-01-03 Palantir Technologies Inc. Systems and methods for identifying key phrase clusters within documents
US9619557B2 (en) 2014-06-30 2017-04-11 Palantir Technologies, Inc. Systems and methods for key phrase characterization of documents
US10002252B2 (en) 2014-07-01 2018-06-19 Fireeye, Inc. Verification of trusted threat-aware microvisor
US9202249B1 (en) 2014-07-03 2015-12-01 Palantir Technologies Inc. Data item clustering and analysis
US9785773B2 (en) 2014-07-03 2017-10-10 Palantir Technologies Inc. Malware data item analysis
US9021260B1 (en) 2014-07-03 2015-04-28 Palantir Technologies Inc. Malware data item analysis
US9256664B2 (en) 2014-07-03 2016-02-09 Palantir Technologies Inc. System and method for news events detection and visualization
US10572496B1 (en) 2014-07-03 2020-02-25 Palantir Technologies Inc. Distributed workflow system and database with access controls for city resiliency
US9419992B2 (en) 2014-08-13 2016-08-16 Palantir Technologies Inc. Unwanted tunneling alert system
US9363280B1 (en) 2014-08-22 2016-06-07 Fireeye, Inc. System and method of detecting delivery of malware using cross-customer data
US10965711B2 (en) 2014-09-14 2021-03-30 Sophos Limited Data behavioral tracking
US10122687B2 (en) 2014-09-14 2018-11-06 Sophos Limited Firewall techniques for colored objects on endpoints
US9967282B2 (en) * 2014-09-14 2018-05-08 Sophos Limited Labeling computing objects for improved threat detection
US10671726B1 (en) 2014-09-22 2020-06-02 Fireeye Inc. System and method for malware analysis using thread-level event monitoring
US9773112B1 (en) 2014-09-29 2017-09-26 Fireeye, Inc. Exploit detection of malware and malware families
US10027689B1 (en) 2014-09-29 2018-07-17 Fireeye, Inc. Interactive infection visualization for improved exploit detection and signature generation for malware and malware families
US9043894B1 (en) 2014-11-06 2015-05-26 Palantir Technologies Inc. Malicious software detection in a computing system
TWI544764B (zh) * 2014-11-17 2016-08-01 緯創資通股份有限公司 垃圾郵件判定方法及其郵件伺服器
US10033627B1 (en) 2014-12-18 2018-07-24 Amazon Technologies, Inc. Routing mode and point-of-presence selection service
US10091096B1 (en) 2014-12-18 2018-10-02 Amazon Technologies, Inc. Routing mode and point-of-presence selection service
US10097448B1 (en) 2014-12-18 2018-10-09 Amazon Technologies, Inc. Routing mode and point-of-presence selection service
US9690933B1 (en) 2014-12-22 2017-06-27 Fireeye, Inc. Framework for classifying an object as malicious with machine learning for deploying updated predictive models
US9367872B1 (en) 2014-12-22 2016-06-14 Palantir Technologies Inc. Systems and user interfaces for dynamic and interactive investigation of bad actor behavior based on automatic clustering of related data in various data structures
US10075455B2 (en) 2014-12-26 2018-09-11 Fireeye, Inc. Zero-day rotating guest image profile
US9648036B2 (en) 2014-12-29 2017-05-09 Palantir Technologies Inc. Systems for network risk assessment including processing of user access rights associated with a network of devices
US9934376B1 (en) 2014-12-29 2018-04-03 Fireeye, Inc. Malware detection appliance architecture
US9467455B2 (en) 2014-12-29 2016-10-11 Palantir Technologies Inc. Systems for network risk assessment including processing of user access rights associated with a network of devices
US9838417B1 (en) 2014-12-30 2017-12-05 Fireeye, Inc. Intelligent context aware user interaction for malware detection
US10372879B2 (en) 2014-12-31 2019-08-06 Palantir Technologies Inc. Medical claims lead summary report generation
WO2016113911A1 (ja) 2015-01-16 2016-07-21 三菱電機株式会社 データ判定装置、データ判定方法及びプログラム
US9264370B1 (en) 2015-02-10 2016-02-16 Centripetal Networks, Inc. Correlating packets in communications networks
US10326748B1 (en) 2015-02-25 2019-06-18 Quest Software Inc. Systems and methods for event-based authentication
US10417613B1 (en) 2015-03-17 2019-09-17 Quest Software Inc. Systems and methods of patternizing logged user-initiated events for scheduling functions
US9578043B2 (en) 2015-03-20 2017-02-21 Ashif Mawji Calculating a trust score
US10225326B1 (en) 2015-03-23 2019-03-05 Amazon Technologies, Inc. Point of presence based data uploading
US9690606B1 (en) 2015-03-25 2017-06-27 Fireeye, Inc. Selective system call monitoring
US10148693B2 (en) 2015-03-25 2018-12-04 Fireeye, Inc. Exploit detection system
US9887932B1 (en) 2015-03-30 2018-02-06 Amazon Technologies, Inc. Traffic surge management for points of presence
US9438613B1 (en) 2015-03-30 2016-09-06 Fireeye, Inc. Dynamic content activation for automated analysis of embedded objects
US9887931B1 (en) 2015-03-30 2018-02-06 Amazon Technologies, Inc. Traffic surge management for points of presence
US9819567B1 (en) 2015-03-30 2017-11-14 Amazon Technologies, Inc. Traffic surge management for points of presence
US10417031B2 (en) 2015-03-31 2019-09-17 Fireeye, Inc. Selective virtualization for security threat detection
US9483644B1 (en) 2015-03-31 2016-11-01 Fireeye, Inc. Methods for detecting file altering malware in VM based analysis
US10474813B1 (en) 2015-03-31 2019-11-12 Fireeye, Inc. Code injection technique for remediation at an endpoint of a network
US9350750B1 (en) 2015-04-03 2016-05-24 Area 1 Security, Inc. Distribution of security rules among sensor computers
US9654485B1 (en) 2015-04-13 2017-05-16 Fireeye, Inc. Analytics-based security monitoring system and method
US9866576B2 (en) 2015-04-17 2018-01-09 Centripetal Networks, Inc. Rule-based network-threat detection
US9594904B1 (en) 2015-04-23 2017-03-14 Fireeye, Inc. Detecting malware based on reflection
US9832141B1 (en) 2015-05-13 2017-11-28 Amazon Technologies, Inc. Routing based request correlation
CN106295381B (zh) * 2015-05-19 2019-05-07 澜起科技股份有限公司 用于监控对内部存储器的数据访问的装置以及内部存储器
US9473438B1 (en) 2015-05-27 2016-10-18 OTC Systems Ltd. System for analyzing email for compliance with rules
EP3304336B1 (en) 2015-06-01 2019-10-09 Duo Security, Inc. Method for enforcing endpoint health standards
US10616179B1 (en) 2015-06-25 2020-04-07 Amazon Technologies, Inc. Selective routing of domain name system (DNS) requests
US9407652B1 (en) 2015-06-26 2016-08-02 Palantir Technologies Inc. Network anomaly detection
US10642753B1 (en) 2015-06-30 2020-05-05 Fireeye, Inc. System and method for protecting a software component running in virtual machine using a virtualization layer
US10726127B1 (en) 2015-06-30 2020-07-28 Fireeye, Inc. System and method for protecting a software component running in a virtual machine through virtual interrupts by the virtualization layer
US10454950B1 (en) 2015-06-30 2019-10-22 Fireeye, Inc. Centralized aggregation technique for detecting lateral movement of stealthy cyber-attacks
US11113086B1 (en) 2015-06-30 2021-09-07 Fireeye, Inc. Virtual system and method for securing external network connectivity
US10097566B1 (en) 2015-07-31 2018-10-09 Amazon Technologies, Inc. Identifying targets of network attacks
US10536352B1 (en) 2015-08-05 2020-01-14 Quest Software Inc. Systems and methods for tuning cross-platform data collection
US9456000B1 (en) 2015-08-06 2016-09-27 Palantir Technologies Inc. Systems, methods, user interfaces, and computer-readable media for investigating potential malicious communications
US10715542B1 (en) 2015-08-14 2020-07-14 Fireeye, Inc. Mobile application risk analysis
US10489391B1 (en) 2015-08-17 2019-11-26 Palantir Technologies Inc. Systems and methods for grouping and enriching data items accessed from one or more databases for presentation in a user interface
US10102369B2 (en) 2015-08-19 2018-10-16 Palantir Technologies Inc. Checkout system executable code monitoring, and user account compromise determination system
US9537880B1 (en) 2015-08-19 2017-01-03 Palantir Technologies Inc. Anomalous network monitoring, user behavior detection and database system
US10193919B2 (en) 2015-08-24 2019-01-29 Empow Cyber Security, Ltd Risk-chain generation of cyber-threats
US10176321B2 (en) 2015-09-22 2019-01-08 Fireeye, Inc. Leveraging behavior-based rules for malware family classification
US9794281B1 (en) 2015-09-24 2017-10-17 Amazon Technologies, Inc. Identifying sources of network attacks
US9742795B1 (en) 2015-09-24 2017-08-22 Amazon Technologies, Inc. Mitigating network attacks
US9774619B1 (en) 2015-09-24 2017-09-26 Amazon Technologies, Inc. Mitigating network attacks
US10033747B1 (en) 2015-09-29 2018-07-24 Fireeye, Inc. System and method for detecting interpreter-based exploit attacks
US9825989B1 (en) 2015-09-30 2017-11-21 Fireeye, Inc. Cyber attack early warning system
US10817606B1 (en) 2015-09-30 2020-10-27 Fireeye, Inc. Detecting delayed activation malware using a run-time monitoring agent and time-dilation logic
US10706149B1 (en) 2015-09-30 2020-07-07 Fireeye, Inc. Detecting delayed activation malware using a primary controller and plural time controllers
US10210329B1 (en) 2015-09-30 2019-02-19 Fireeye, Inc. Method to detect application execution hijacking using memory protection
US10601865B1 (en) 2015-09-30 2020-03-24 Fireeye, Inc. Detection of credential spearphishing attacks using email analysis
US9825976B1 (en) 2015-09-30 2017-11-21 Fireeye, Inc. Detection and classification of exploit kits
US10044745B1 (en) 2015-10-12 2018-08-07 Palantir Technologies, Inc. Systems for computer network security risk assessment including user compromise analysis associated with a network of devices
US10270878B1 (en) 2015-11-10 2019-04-23 Amazon Technologies, Inc. Routing for origin-facing points of presence
US10284575B2 (en) 2015-11-10 2019-05-07 Fireeye, Inc. Launcher for setting analysis environment variations for malware detection
US10447728B1 (en) 2015-12-10 2019-10-15 Fireeye, Inc. Technique for protecting guest processes using a layered virtualization architecture
US10846117B1 (en) 2015-12-10 2020-11-24 Fireeye, Inc. Technique for establishing secure communication between host and guest processes of a virtualization architecture
US10108446B1 (en) 2015-12-11 2018-10-23 Fireeye, Inc. Late load technique for deploying a virtualization layer underneath a running operating system
US10257307B1 (en) 2015-12-11 2019-04-09 Amazon Technologies, Inc. Reserved cache space in content delivery networks
US10049051B1 (en) 2015-12-11 2018-08-14 Amazon Technologies, Inc. Reserved cache space in content delivery networks
US10348639B2 (en) 2015-12-18 2019-07-09 Amazon Technologies, Inc. Use of virtual endpoints to improve data transmission rates
US10021070B2 (en) * 2015-12-22 2018-07-10 Cisco Technology, Inc. Method and apparatus for federated firewall security
US9888039B2 (en) 2015-12-28 2018-02-06 Palantir Technologies Inc. Network-based permissioning system
US9916465B1 (en) 2015-12-29 2018-03-13 Palantir Technologies Inc. Systems and methods for automatic and customizable data minimization of electronic data stores
US10050998B1 (en) 2015-12-30 2018-08-14 Fireeye, Inc. Malicious message analysis system
US10565378B1 (en) 2015-12-30 2020-02-18 Fireeye, Inc. Exploit of privilege detection framework
US10621338B1 (en) 2015-12-30 2020-04-14 Fireeye, Inc. Method to detect forgery and exploits using last branch recording registers
US10133866B1 (en) 2015-12-30 2018-11-20 Fireeye, Inc. System and method for triggering analysis of an object for malware in response to modification of that object
US10581874B1 (en) 2015-12-31 2020-03-03 Fireeye, Inc. Malware detection system with contextual analysis
US11552986B1 (en) 2015-12-31 2023-01-10 Fireeye Security Holdings Us Llc Cyber-security framework for application of virtual features
US9824216B1 (en) 2015-12-31 2017-11-21 Fireeye, Inc. Susceptible environment detection system
US11729144B2 (en) 2016-01-04 2023-08-15 Centripetal Networks, Llc Efficient packet capture for cyber threat analysis
US9923931B1 (en) 2016-02-05 2018-03-20 Digital Reasoning Systems, Inc. Systems and methods for identifying violation conditions from electronic communications
US20170235792A1 (en) 2016-02-17 2017-08-17 Www.Trustscience.Com Inc. Searching for entities based on trust score and geography
US10389809B2 (en) * 2016-02-29 2019-08-20 Netapp, Inc. Systems and methods for resource management in a networked environment
US9679254B1 (en) 2016-02-29 2017-06-13 Www.Trustscience.Com Inc. Extrapolating trends in trust scores
US9721296B1 (en) 2016-03-24 2017-08-01 Www.Trustscience.Com Inc. Learning an entity's trust model and risk tolerance to calculate a risk score
US10671721B1 (en) 2016-03-25 2020-06-02 Fireeye, Inc. Timeout management services
US10476906B1 (en) 2016-03-25 2019-11-12 Fireeye, Inc. System and method for managing formation and modification of a cluster within a malware detection system
US10601863B1 (en) 2016-03-25 2020-03-24 Fireeye, Inc. System and method for managing sensor enrollment
US10785255B1 (en) 2016-03-25 2020-09-22 Fireeye, Inc. Cluster configuration within a scalable malware detection system
US10826933B1 (en) 2016-03-31 2020-11-03 Fireeye, Inc. Technique for verifying exploit/malware at malware detection appliance through correlation with endpoints
US10432650B2 (en) 2016-03-31 2019-10-01 Stuart Staniford System and method to protect a webserver against application exploits and attacks
US10893059B1 (en) 2016-03-31 2021-01-12 Fireeye, Inc. Verification and enhancement using detection systems located at the network periphery and endpoint devices
US10938781B2 (en) 2016-04-22 2021-03-02 Sophos Limited Secure labeling of network flows
US11277416B2 (en) 2016-04-22 2022-03-15 Sophos Limited Labeling network flows according to source applications
US10986109B2 (en) 2016-04-22 2021-04-20 Sophos Limited Local proxy detection
US11102238B2 (en) 2016-04-22 2021-08-24 Sophos Limited Detecting triggering events for distributed denial of service attacks
US11165797B2 (en) 2016-04-22 2021-11-02 Sophos Limited Detecting endpoint compromise based on network usage history
WO2017195199A1 (en) * 2016-05-10 2017-11-16 Ironscales Ltd. Method and system for detecting malicious and soliciting electronic messages
US10498711B1 (en) 2016-05-20 2019-12-03 Palantir Technologies Inc. Providing a booting key to a remote system
US10075551B1 (en) 2016-06-06 2018-09-11 Amazon Technologies, Inc. Request management for hierarchical cache
US12021831B2 (en) 2016-06-10 2024-06-25 Sophos Limited Network security
US10084802B1 (en) 2016-06-21 2018-09-25 Palantir Technologies Inc. Supervisory control and data acquisition
US10169585B1 (en) 2016-06-22 2019-01-01 Fireeye, Inc. System and methods for advanced malware detection through placement of transition events
US10009344B2 (en) 2016-06-29 2018-06-26 Duo Security, Inc. Systems and methods for endpoint management classification
US10110694B1 (en) 2016-06-29 2018-10-23 Amazon Technologies, Inc. Adaptive transfer rate for retrieving content from a server
US10462173B1 (en) 2016-06-30 2019-10-29 Fireeye, Inc. Malware detection verification and enhancement by coordinating endpoint and malware detection systems
US10291637B1 (en) 2016-07-05 2019-05-14 Palantir Technologies Inc. Network anomaly detection and profiling
US11012466B2 (en) * 2016-07-13 2021-05-18 Indrasoft, Inc. Computerized system and method for providing cybersecurity detection and response functionality
US9992086B1 (en) 2016-08-23 2018-06-05 Amazon Technologies, Inc. External health checking of virtual private cloud network environments
US10033691B1 (en) 2016-08-24 2018-07-24 Amazon Technologies, Inc. Adaptive resolution of domain name requests in virtual private cloud network environments
US10698927B1 (en) 2016-08-30 2020-06-30 Palantir Technologies Inc. Multiple sensor session and log information compression and correlation system
US10592678B1 (en) 2016-09-09 2020-03-17 Fireeye, Inc. Secure communications between peers using a verified virtual trusted platform module
US10331693B1 (en) * 2016-09-12 2019-06-25 Amazon Technologies, Inc. Filters and event schema for categorizing and processing streaming event data
CN106506449B (zh) * 2016-09-27 2019-12-31 国家数字交换系统工程技术研究中心 一种未知异常的检测方法、装置及检测设备
US10491627B1 (en) 2016-09-29 2019-11-26 Fireeye, Inc. Advanced malware detection using similarity analysis
US10469513B2 (en) 2016-10-05 2019-11-05 Amazon Technologies, Inc. Encrypted network addresses
US10887347B2 (en) 2016-10-27 2021-01-05 Radware, Ltd. Network-based perimeter defense system and method
CA2984304C (en) 2016-11-01 2023-06-13 Transaction Network Services, Inc. Systems and methods for automatically conducting risk assessments for telephony communications
US10795991B1 (en) 2016-11-08 2020-10-06 Fireeye, Inc. Enterprise search
US10158611B2 (en) 2016-11-17 2018-12-18 Bank Of America Corporation System for multiplexing and demultiplexing blockchain ledgers via a cryptographic hash
US10587647B1 (en) 2016-11-22 2020-03-10 Fireeye, Inc. Technique for malware detection capability comparison of network security devices
US10841337B2 (en) 2016-11-28 2020-11-17 Secureworks Corp. Computer implemented system and method, and computer program product for reversibly remediating a security risk
JP6473876B2 (ja) * 2016-12-01 2019-02-27 株式会社ユートピア企画 セキュアネットワーク通信方法
US10728262B1 (en) 2016-12-21 2020-07-28 Palantir Technologies Inc. Context-aware network-based malicious activity warning systems
US10552610B1 (en) 2016-12-22 2020-02-04 Fireeye, Inc. Adaptive virtual machine snapshot update framework for malware behavioral analysis
US10581879B1 (en) 2016-12-22 2020-03-03 Fireeye, Inc. Enhanced malware detection for generated objects
US10372499B1 (en) 2016-12-27 2019-08-06 Amazon Technologies, Inc. Efficient region selection system for executing request-driven code
US10523609B1 (en) 2016-12-27 2019-12-31 Fireeye, Inc. Multi-vector malware detection and analysis
US10831549B1 (en) 2016-12-27 2020-11-10 Amazon Technologies, Inc. Multi-region request-driven code execution system
US10754872B2 (en) 2016-12-28 2020-08-25 Palantir Technologies Inc. Automatically executing tasks and configuring access control lists in a data transformation system
US10721262B2 (en) 2016-12-28 2020-07-21 Palantir Technologies Inc. Resource-centric network cyber attack warning system
CN106886558B (zh) * 2016-12-28 2020-10-16 浙江宇视科技有限公司 一种数据处理方法以及服务器
US10771483B2 (en) * 2016-12-30 2020-09-08 British Telecommunications Public Limited Company Identifying an attacked computing device
US10831796B2 (en) * 2017-01-15 2020-11-10 International Business Machines Corporation Tone optimization for digital content
US20180205695A1 (en) * 2017-01-17 2018-07-19 International Business Machines Corporation Messaging application selection for optimal communications
US10496467B1 (en) 2017-01-18 2019-12-03 Amazon Technologies, Inc. Monitoring software computations of arbitrary length and duration
CN110178137B (zh) 2017-01-20 2023-03-24 三菱电机株式会社 数据判定装置、数据判定方法以及计算机能读取的存储介质
JP6516923B2 (ja) * 2017-01-23 2019-05-22 三菱電機株式会社 ホワイトリスト生成器、ホワイトリスト評価器およびホワイトリスト生成・評価器、並びにホワイトリスト生成方法、ホワイトリスト評価方法およびホワイトリスト生成・評価方法
US10938884B1 (en) 2017-01-30 2021-03-02 Amazon Technologies, Inc. Origin server cloaking using virtual private cloud network environments
US10389593B2 (en) * 2017-02-06 2019-08-20 International Business Machines Corporation Refining of applicability rules of management activities according to missing fulfilments thereof
US10516683B2 (en) * 2017-02-15 2019-12-24 Ford Global Technologies, Llc Systems and methods for security breach detection in vehicle communication systems
CN107104944A (zh) * 2017-03-10 2017-08-29 林榆坚 一种网络入侵的检测方法及装置
US10180969B2 (en) 2017-03-22 2019-01-15 Www.Trustscience.Com Inc. Entity resolution and identity management in big, noisy, and/or unstructured data
US10904286B1 (en) 2017-03-24 2021-01-26 Fireeye, Inc. Detection of phishing attacks using similarity analysis
US10063519B1 (en) * 2017-03-28 2018-08-28 Verisign, Inc. Automatically optimizing web application firewall rule sets
US10554507B1 (en) 2017-03-30 2020-02-04 Fireeye, Inc. Multi-level control for enhanced resource and object evaluation management of malware detection system
US10791138B1 (en) 2017-03-30 2020-09-29 Fireeye, Inc. Subscription-based malware detection
US10902119B1 (en) 2017-03-30 2021-01-26 Fireeye, Inc. Data extraction system for malware analysis
US10798112B2 (en) 2017-03-30 2020-10-06 Fireeye, Inc. Attribute-controlled malware detection
US10503613B1 (en) 2017-04-21 2019-12-10 Amazon Technologies, Inc. Efficient serving of resources during server unavailability
IL252037B (en) 2017-04-30 2021-12-01 Verint Systems Ltd System and method for identifying relationships between computer application users
IL252041B (en) 2017-04-30 2020-09-30 Verint Systems Ltd System and method for tracking computer application users
US10977361B2 (en) 2017-05-16 2021-04-13 Beyondtrust Software, Inc. Systems and methods for controlling privileged operations
US10673890B2 (en) * 2017-05-30 2020-06-02 Akamai Technologies, Inc. Systems and methods for automatically selecting an access control entity to mitigate attack traffic
US11075987B1 (en) 2017-06-12 2021-07-27 Amazon Technologies, Inc. Load estimating content delivery network
US10305840B2 (en) * 2017-06-16 2019-05-28 International Business Machines Corporation Mail bot and mailing list detection
US10447648B2 (en) 2017-06-19 2019-10-15 Amazon Technologies, Inc. Assignment of a POP to a DNS resolver based on volume of communications over a link between client devices and the POP
US10601848B1 (en) 2017-06-29 2020-03-24 Fireeye, Inc. Cyber-security system and method for weak indicator detection and correlation to generate strong indicators
US10855700B1 (en) 2017-06-29 2020-12-01 Fireeye, Inc. Post-intrusion detection of cyber-attacks during lateral movement within networks
US10027551B1 (en) 2017-06-29 2018-07-17 Palantir Technologies, Inc. Access controls through node-based effective policy identifiers
US10503904B1 (en) 2017-06-29 2019-12-10 Fireeye, Inc. Ransomware detection and mitigation
US10893068B1 (en) 2017-06-30 2021-01-12 Fireeye, Inc. Ransomware file modification prevention technique
US10419478B2 (en) * 2017-07-05 2019-09-17 Area 1 Security, Inc. Identifying malicious messages based on received message data of the sender
US10574696B2 (en) * 2017-07-18 2020-02-25 Revbits, LLC System and method for detecting phishing e-mails
US11063973B2 (en) * 2017-08-18 2021-07-13 Visa International Service Association Remote configuration of security gateways
US10963465B1 (en) 2017-08-25 2021-03-30 Palantir Technologies Inc. Rapid importation of data including temporally tracked object recognition
US10708297B2 (en) 2017-08-25 2020-07-07 Ecrime Management Strategies, Inc. Security system for detection and mitigation of malicious communications
US10984427B1 (en) 2017-09-13 2021-04-20 Palantir Technologies Inc. Approaches for analyzing entity relationships
US10742593B1 (en) 2017-09-25 2020-08-11 Amazon Technologies, Inc. Hybrid content request routing system
US10747872B1 (en) 2017-09-27 2020-08-18 Fireeye, Inc. System and method for preventing malware evasion
US10805346B2 (en) 2017-10-01 2020-10-13 Fireeye, Inc. Phishing attack detection
GB201716170D0 (en) 2017-10-04 2017-11-15 Palantir Technologies Inc Controlling user creation of data resources on a data processing platform
US10079832B1 (en) 2017-10-18 2018-09-18 Palantir Technologies Inc. Controlling user creation of data resources on a data processing platform
US11108809B2 (en) 2017-10-27 2021-08-31 Fireeye, Inc. System and method for analyzing binary code for malware classification using artificial neural network techniques
US10721246B2 (en) 2017-10-30 2020-07-21 Bank Of America Corporation System for across rail silo system integration and logic repository
US10621341B2 (en) 2017-10-30 2020-04-14 Bank Of America Corporation Cross platform user event record aggregation system
US10728256B2 (en) 2017-10-30 2020-07-28 Bank Of America Corporation Cross channel authentication elevation via logic repository
US10735470B2 (en) 2017-11-06 2020-08-04 Secureworks Corp. Systems and methods for sharing, distributing, or accessing security data and/or security applications, models, or analytics
US10594713B2 (en) 2017-11-10 2020-03-17 Secureworks Corp. Systems and methods for secure propagation of statistical models within threat intelligence communities
US10250401B1 (en) 2017-11-29 2019-04-02 Palantir Technologies Inc. Systems and methods for providing category-sensitive chat channels
US11133925B2 (en) 2017-12-07 2021-09-28 Palantir Technologies Inc. Selective access to encrypted logs
US10412113B2 (en) 2017-12-08 2019-09-10 Duo Security, Inc. Systems and methods for intelligently configuring computer security
CN108345522B (zh) * 2017-12-15 2019-03-29 清华大学 用于对中央处理器cpu进行安全检测的方法、装置和系统
US10142349B1 (en) 2018-02-22 2018-11-27 Palantir Technologies Inc. Verifying network-based permissioning rights
US11005860B1 (en) 2017-12-28 2021-05-11 Fireeye, Inc. Method and system for efficient cybersecurity analysis of endpoint events
US11271955B2 (en) 2017-12-28 2022-03-08 Fireeye Security Holdings Us Llc Platform and method for retroactive reclassification employing a cybersecurity-based global data store
US11240275B1 (en) 2017-12-28 2022-02-01 Fireeye Security Holdings Us Llc Platform and method for performing cybersecurity analyses employing an intelligence hub with a modular architecture
US11711371B2 (en) 2018-01-12 2023-07-25 Sanctuary Networks LLC System and method for trustworthy internet whitelists
US11288616B2 (en) * 2018-02-02 2022-03-29 Yva.Ai, Inc. Method of using machine learning to predict problematic actions within an organization
US10592578B1 (en) 2018-03-07 2020-03-17 Amazon Technologies, Inc. Predictive content push-enabled content delivery network
RU186198U1 (ru) * 2018-03-07 2019-01-11 Общество с ограниченной ответственностью "ЦИТ" Средство обнаружения вторжений уровня узла сети
US10826931B1 (en) 2018-03-29 2020-11-03 Fireeye, Inc. System and method for predicting and mitigating cybersecurity system misconfigurations
US11003773B1 (en) 2018-03-30 2021-05-11 Fireeye, Inc. System and method for automatically generating malware detection rule recommendations
US10956477B1 (en) 2018-03-30 2021-03-23 Fireeye, Inc. System and method for detecting malicious scripts through natural language processing modeling
US11558401B1 (en) 2018-03-30 2023-01-17 Fireeye Security Holdings Us Llc Multi-vector malware detection data sharing system for improved detection
US10878051B1 (en) 2018-03-30 2020-12-29 Palantir Technologies Inc. Mapping device identifiers
US10255415B1 (en) 2018-04-03 2019-04-09 Palantir Technologies Inc. Controlling access to computer resources
US10949400B2 (en) 2018-05-09 2021-03-16 Palantir Technologies Inc. Systems and methods for tamper-resistant activity logging
CN112189190A (zh) * 2018-05-22 2021-01-05 三菱电机株式会社 不正当邮件判定装置、不正当邮件判定方法以及不正当邮件判定程序
US11249965B2 (en) * 2018-05-24 2022-02-15 Paypal, Inc. Efficient random string processing
US11244063B2 (en) 2018-06-11 2022-02-08 Palantir Technologies Inc. Row-level and column-level policy service
US11003718B2 (en) 2018-06-12 2021-05-11 Secureworks Corp. Systems and methods for enabling a global aggregated search, while allowing configurable client anonymity
US10785238B2 (en) 2018-06-12 2020-09-22 Secureworks Corp. Systems and methods for threat discovery across distinct organizations
US11314859B1 (en) 2018-06-27 2022-04-26 FireEye Security Holdings, Inc. Cyber-security system and method for detecting escalation of privileges within an access token
US11075930B1 (en) 2018-06-27 2021-07-27 Fireeye, Inc. System and method for detecting repetitive cybersecurity attacks constituting an email campaign
CN108777625B (zh) * 2018-06-28 2020-08-11 腾讯科技(深圳)有限公司 签名的验证方法、装置和系统、存储介质、电子装置
US11228491B1 (en) 2018-06-28 2022-01-18 Fireeye Security Holdings Us Llc System and method for distributed cluster configuration monitoring and management
US11316900B1 (en) 2018-06-29 2022-04-26 FireEye Security Holdings Inc. System and method for automatically prioritizing rules for cyber-threat detection and mitigation
US10990759B1 (en) * 2018-07-31 2021-04-27 Amazon Technologies, Inc. Deviation-based framework
US10951645B2 (en) 2018-08-28 2021-03-16 Marlabs Innovations Private Limited System and method for prevention of threat
US10972485B2 (en) * 2018-08-31 2021-04-06 Sophos Limited Enterprise network threat detection
US11182473B1 (en) 2018-09-13 2021-11-23 Fireeye Security Holdings Us Llc System and method for mitigating cyberattacks against processor operability by a guest process
RU2718215C2 (ru) 2018-09-14 2020-03-31 Общество С Ограниченной Ответственностью "Яндекс" Система обработки данных и способ обнаружения затора в системе обработки данных
RU2731321C2 (ru) 2018-09-14 2020-09-01 Общество С Ограниченной Ответственностью "Яндекс" Способ определения потенциальной неисправности запоминающего устройства
US11763004B1 (en) 2018-09-27 2023-09-19 Fireeye Security Holdings Us Llc System and method for bootkit detection
RU2697648C2 (ru) * 2018-10-05 2019-08-15 Общество с ограниченной ответственностью "Алгоритм" Система классификации трафика
US10834142B2 (en) * 2018-10-09 2020-11-10 International Business Machines Corporation Artificial intelligence assisted rule generation
RU2721235C2 (ru) 2018-10-09 2020-05-18 Общество С Ограниченной Ответственностью "Яндекс" Способ и система для маршрутизации и выполнения транзакций
RU2711348C1 (ru) 2018-10-15 2020-01-16 Общество С Ограниченной Ответственностью "Яндекс" Способ и система для обработки запросов в распределенной базе данных
US10862852B1 (en) 2018-11-16 2020-12-08 Amazon Technologies, Inc. Resolution of domain name requests in heterogeneous network environments
CN110020956B (zh) 2018-11-26 2022-11-22 创新先进技术有限公司 一种跨区块链的交互方法及系统、计算机设备及存储介质
US11658962B2 (en) 2018-12-07 2023-05-23 Cisco Technology, Inc. Systems and methods of push-based verification of a transaction
US11025747B1 (en) 2018-12-12 2021-06-01 Amazon Technologies, Inc. Content request pattern-based routing system
RU2714373C1 (ru) 2018-12-13 2020-02-14 Общество С Ограниченной Ответственностью "Яндекс" Способ и система для планирования выполнения операций ввода/вывода
RU2749649C2 (ru) 2018-12-21 2021-06-16 Общество С Ограниченной Ответственностью "Яндекс" Способ и система для планирования обработки операций ввода/вывода
US11368475B1 (en) 2018-12-21 2022-06-21 Fireeye Security Holdings Us Llc System and method for scanning remote services to locate stored objects with malware
RU2720951C1 (ru) 2018-12-29 2020-05-15 Общество С Ограниченной Ответственностью "Яндекс" Способ и распределенная компьютерная система для обработки данных
DE102019200565A1 (de) * 2019-01-17 2020-07-23 Robert Bosch Gmbh Vorrichtung und Verfahren zur Klassifizierung von Daten insbesondere für ein Controller Area Netzwerk oder ein automotive Ethernet Netzwerk.
RU2746042C1 (ru) * 2019-02-06 2021-04-06 Общество С Ограниченной Ответственностью "Яндекс" Способ и система для передачи сообщения
EP3694173B1 (en) 2019-02-08 2022-09-21 Palantir Technologies Inc. Isolating applications associated with multiple tenants within a computing platform
US11258811B2 (en) 2019-03-25 2022-02-22 Saudi Arabian Oil Company Email attack detection and forensics
US11528149B2 (en) 2019-04-26 2022-12-13 Beyondtrust Software, Inc. Root-level application selective configuration
US11310268B2 (en) 2019-05-06 2022-04-19 Secureworks Corp. Systems and methods using computer vision and machine learning for detection of malicious actions
US11418524B2 (en) 2019-05-07 2022-08-16 SecureworksCorp. Systems and methods of hierarchical behavior activity modeling and detection for systems-level security
US11258806B1 (en) 2019-06-24 2022-02-22 Mandiant, Inc. System and method for automatically associating cybersecurity intelligence to cyberthreat actors
US11556640B1 (en) 2019-06-27 2023-01-17 Mandiant, Inc. Systems and methods for automated cybersecurity analysis of extracted binary string sets
US11392700B1 (en) 2019-06-28 2022-07-19 Fireeye Security Holdings Us Llc System and method for supporting cross-platform data verification
US11068195B2 (en) 2019-07-22 2021-07-20 Whitestar Communications, Inc. Systems and methods of distributed backup and recovery on a private network
US11704441B2 (en) 2019-09-03 2023-07-18 Palantir Technologies Inc. Charter-based access controls for managing computer resources
EP3796165A1 (en) 2019-09-18 2021-03-24 Palantir Technologies Inc. Systems and methods for autoscaling instance groups of computing platforms
US11886585B1 (en) 2019-09-27 2024-01-30 Musarubra Us Llc System and method for identifying and mitigating cyberattacks through malicious position-independent code execution
US11637862B1 (en) 2019-09-30 2023-04-25 Mandiant, Inc. System and method for surfacing cyber-security threats with a self-learning recommendation engine
US11381589B2 (en) 2019-10-11 2022-07-05 Secureworks Corp. Systems and methods for distributed extended common vulnerabilities and exposures data management
US11757816B1 (en) * 2019-11-11 2023-09-12 Trend Micro Incorporated Systems and methods for detecting scam emails
US11522877B2 (en) 2019-12-16 2022-12-06 Secureworks Corp. Systems and methods for identifying malicious actors or activities
US11418542B2 (en) 2020-01-23 2022-08-16 Forcepoint Llc Identification of unknown traffic based on transport layer security extensions
US11297105B2 (en) 2020-07-22 2022-04-05 International Business Machines Corporation Dynamically determining a trust level of an end-to-end link
US11316823B2 (en) 2020-08-27 2022-04-26 Centripetal Networks, Inc. Methods and systems for efficient virtualization of inline transparent computer networking devices
US11588834B2 (en) 2020-09-03 2023-02-21 Secureworks Corp. Systems and methods for identifying attack patterns or suspicious activity in client networks
US11362996B2 (en) 2020-10-27 2022-06-14 Centripetal Networks, Inc. Methods and systems for efficient adaptive logging of cyber threat incidents
WO2022115508A1 (en) * 2020-11-24 2022-06-02 Vinod Khosla Methods for managing spam communication and devices thereof
US11528294B2 (en) 2021-02-18 2022-12-13 SecureworksCorp. Systems and methods for automated threat detection
US20230224275A1 (en) * 2022-01-12 2023-07-13 Bank Of America Corporation Preemptive threat detection for an information system
EP4235470A1 (en) 2022-03-25 2023-08-30 ZOE Life Technologies AG Method and network component for protecting networked infrastructures
US20230421693A1 (en) * 2022-06-23 2023-12-28 Zoom Video Communications, Inc. Blocking Unwanted Communications Via Text Modalities
US12003666B2 (en) * 2022-06-23 2024-06-04 Zoom Video Communications, Inc. Blocking unwanted communications over telephony and messaging services
US12015623B2 (en) 2022-06-24 2024-06-18 Secureworks Corp. Systems and methods for consensus driven threat intelligence

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000148276A (ja) * 1998-11-05 2000-05-26 Fujitsu Ltd セキュリティ監視装置,セキュリティ監視方法およびセキュリティ監視用プログラム記録媒体
JP2000215046A (ja) * 1998-12-11 2000-08-04 Alcatel 信号チャネル中のウイルスへの防護を備えた通信ネットワ―ク
JP2001028006A (ja) * 1999-07-15 2001-01-30 Kdd Corp 情報自動フィルタリング方法および装置
WO2001080480A1 (en) * 2000-04-14 2001-10-25 Joyce James B Methods ad apparatus for heuristic firewall
WO2001088834A2 (en) * 2000-05-17 2001-11-22 New York University Method and system for data classification in the presence of a temporal non-stationarity
JP2004537075A (ja) * 2000-04-28 2004-12-09 インターネット セキュリティ システムズ インコーポレーテッド コンピュータのセキュリティ情報を管理するための方法およびシステム

Family Cites Families (426)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US138416A (en) * 1873-04-29 Improvement in atomizer-bulbs
US4289930A (en) 1978-11-30 1981-09-15 The General Electric Company Limited Electronic apparatus for the display of information received over a line
US4386416A (en) * 1980-06-02 1983-05-31 Mostek Corporation Data compression, encryption, and in-line transmission system
US4384325A (en) 1980-06-23 1983-05-17 Sperry Corporation Apparatus and method for searching a data base using variable search criteria
US4532588A (en) * 1982-11-09 1985-07-30 International Business Machines Corporation Electronic document distribution network with uniform data stream
US4713780A (en) * 1985-04-15 1987-12-15 Express Communications, Inc. Electronic mail
US4754428A (en) * 1985-04-15 1988-06-28 Express Communications, Inc. Apparatus and method of distributing documents to remote terminals with different formats
US4837798A (en) 1986-06-02 1989-06-06 American Telephone And Telegraph Company Communication system having unified messaging
NL8602418A (nl) 1986-09-25 1988-04-18 Philips Nv Inrichting voor het weergeven van een pcm-gemoduleerd signaal, voorzien van een muteschakeling.
JP2702927B2 (ja) 1987-06-15 1998-01-26 株式会社日立製作所 文字列検索装置
DE3851724T2 (de) * 1987-07-08 1995-05-04 Matsushita Electric Ind Co Ltd Verfahren und Gerät zum Schutz von Kopiersignalen.
US4853961A (en) 1987-12-18 1989-08-01 Pitney Bowes Inc. Reliable document authentication system
US4951196A (en) 1988-05-04 1990-08-21 Supply Tech, Inc. Method and apparatus for electronic data interchange
US5008814A (en) * 1988-08-15 1991-04-16 Network Equipment Technologies, Inc. Method and apparatus for updating system software for a plurality of data processing units in a communication network
US5144660A (en) * 1988-08-31 1992-09-01 Rose Anthony M Securing a computer against undesired write operations to or read operations from a mass storage device
US5054096A (en) * 1988-10-24 1991-10-01 Empire Blue Cross/Blue Shield Method and apparatus for converting documents into electronic data for transaction processing
GB8825096D0 (en) * 1988-10-26 1988-11-30 W A Technology Ltd Current amplifier
US4975950A (en) 1988-11-03 1990-12-04 Lentz Stephen A System and method of protecting integrity of computer data and software
CA1321656C (en) 1988-12-22 1993-08-24 Chander Kasiraj Method for restricting delivery and receipt of electronic message
US5167011A (en) 1989-02-15 1992-11-24 W. H. Morris Method for coodinating information storage and retrieval
US5210824A (en) * 1989-03-03 1993-05-11 Xerox Corporation Encoding-format-desensitized methods and means for interchanging electronic document as appearances
US5020059A (en) 1989-03-31 1991-05-28 At&T Bell Laboratories Reconfigurable signal processor
US5144659A (en) * 1989-04-19 1992-09-01 Richard P. Jones Computer file protection system
US5119465A (en) 1989-06-19 1992-06-02 Digital Equipment Corporation System for selectively converting plurality of source data structures through corresponding source intermediate structures, and target intermediate structures into selected target structure
GB8918553D0 (en) 1989-08-15 1989-09-27 Digital Equipment Int Message control system
JPH03117940A (ja) 1989-09-25 1991-05-20 Internatl Business Mach Corp <Ibm> 電子メールの管理方法
US5105184B1 (en) 1989-11-09 1997-06-17 Noorali Pirani Methods for displaying and integrating commercial advertisements with computer software
US5495610A (en) 1989-11-30 1996-02-27 Seer Technologies, Inc. Software distribution system to build and distribute a software release
US5187011A (en) * 1989-12-04 1993-02-16 Exxon Research And Engineering Company Composition comprising encapsulated substrate with thermoplastic polymer overcoating
EP0451384B1 (en) 1990-04-10 1997-09-24 International Business Machines Corporation Hypertext data processing system and method
US5319776A (en) * 1990-04-19 1994-06-07 Hilgraeve Corporation In transit detection of computer virus with safeguard
US5210825A (en) * 1990-04-26 1993-05-11 Teknekron Communications Systems, Inc. Method and an apparatus for displaying graphical data received from a remote computer by a local computer
US5822527A (en) 1990-05-04 1998-10-13 Digital Equipment Corporation Method and apparatus for information stream filtration using tagged information access and action registration
US5144557A (en) * 1990-08-13 1992-09-01 International Business Machines Corporation Method and system for document distribution by reference to a first group and particular document to a second group of user in a data processing system
US5247661A (en) 1990-09-10 1993-09-21 International Business Machines Corporation Method and apparatus for automated document distribution in a data processing system
US5276869A (en) * 1990-09-10 1994-01-04 International Business Machines Corporation System for selecting document recipients as determined by technical content of document and for electronically corroborating receipt of document
US5239466A (en) 1990-10-04 1993-08-24 Motorola, Inc. System for selectively routing and merging independent annotations to a document at remote locations
JP3161725B2 (ja) 1990-11-21 2001-04-25 株式会社日立製作所 ワークステーションおよび共同情報処理システム
US5283887A (en) 1990-12-19 1994-02-01 Bull Hn Information Systems Inc. Automatic document format conversion in an electronic mail system based upon user preference
JP3177684B2 (ja) * 1991-03-14 2001-06-18 株式会社日立製作所 電子メールシステム
US5424724A (en) 1991-03-27 1995-06-13 International Business Machines Corporation Method and apparatus for enhanced electronic mail distribution
US5513323A (en) 1991-06-14 1996-04-30 International Business Machines Corporation Method and apparatus for multistage document format transformation in a data processing system
US5577209A (en) 1991-07-11 1996-11-19 Itt Corporation Apparatus and method for providing multi-level security for communication among computers and terminals on a network
US5379340A (en) 1991-08-02 1995-01-03 Betterprize Limited Text communication system
US5367621A (en) * 1991-09-06 1994-11-22 International Business Machines Corporation Data processing method to provide a generalized link from a reference point in an on-line book to an arbitrary multimedia object which can be dynamically updated
US5313521A (en) * 1992-04-15 1994-05-17 Fujitsu Limited Key distribution protocol for file transfer in the local area network
US5485409A (en) 1992-04-30 1996-01-16 International Business Machines Corporation Automated penetration analysis system and method
US5278901A (en) * 1992-04-30 1994-01-11 International Business Machines Corporation Pattern-oriented intrusion-detection system and method
US5235642A (en) * 1992-07-21 1993-08-10 Digital Equipment Corporation Access control subsystem and method for distributed computer system using locally cached authentication credentials
GB2271002B (en) 1992-09-26 1995-12-06 Digital Equipment Int Data processing system
US5418908A (en) 1992-10-15 1995-05-23 International Business Machines Corporation System for automatically establishing a link between an electronic mail item and a remotely stored reference through a place mark inserted into the item
JP3553987B2 (ja) 1992-11-13 2004-08-11 株式会社日立製作所 クライアント・サーバシステム
US5675733A (en) 1992-11-30 1997-10-07 International Business Machines Corporation Statistical analysis and display of reception status of electronic messages
US5544320A (en) 1993-01-08 1996-08-06 Konrad; Allan M. Remote information service access system based on a client-server-service model
US5406557A (en) 1993-02-01 1995-04-11 National Semiconductor Corporation Interenterprise electronic mail hub
US5479411A (en) 1993-03-10 1995-12-26 At&T Corp. Multi-media integrated message arrangement
US5404231A (en) 1993-05-24 1995-04-04 Audiofax, Inc. Sender-based facsimile store and forward facility
FR2706652B1 (fr) * 1993-06-09 1995-08-18 Alsthom Cge Alcatel Dispositif de détection d'intrusions et d'usagers suspects pour ensemble informatique et système de sécurité comportant un tel dispositif.
JPH0764788A (ja) 1993-06-14 1995-03-10 Mitsubishi Electric Corp マイクロコンピュータ
JPH0737087A (ja) 1993-07-19 1995-02-07 Matsushita Electric Ind Co Ltd 画像処理装置
JPH0779298A (ja) 1993-09-08 1995-03-20 Hitachi Ltd ファクシミリサーバシステム
US5513126A (en) 1993-10-04 1996-04-30 Xerox Corporation Network having selectively accessible recipient prioritized communication channel profiles
US5657461A (en) 1993-10-04 1997-08-12 Xerox Corporation User interface for defining and automatically transmitting data according to preferred communication channels
US5414833A (en) 1993-10-27 1995-05-09 International Business Machines Corporation Network security system and method using a parallel finite state machine adaptive active monitor and responder
CA2134490C (en) 1993-10-29 2000-05-23 John E. Fittock Process for the preparation of a high purity cobalt intermediate
US5771354A (en) * 1993-11-04 1998-06-23 Crawford; Christopher M. Internet online backup system provides remote storage for customers using IDs and passwords which were interactively established when signing up for backup services
US5606668A (en) 1993-12-15 1997-02-25 Checkpoint Software Technologies Ltd. System for securing inbound and outbound data packet flow in a computer network
US5509074A (en) 1994-01-27 1996-04-16 At&T Corp. Method of protecting electronically published materials using cryptographic protocols
US5557742A (en) 1994-03-07 1996-09-17 Haystack Labs, Inc. Method and system for detecting intrusion into and misuse of a data processing system
JP3222684B2 (ja) 1994-04-20 2001-10-29 株式会社東芝 半導体記憶装置
US5541993A (en) 1994-05-10 1996-07-30 Fan; Eric Structure and method for secure image transmission
US5675507A (en) 1995-04-28 1997-10-07 Bobo, Ii; Charles R. Message storage and delivery system
US5511122A (en) 1994-06-03 1996-04-23 The United States Of America As Represented By The Secretary Of The Navy Intermediate network authentication
US5416842A (en) 1994-06-10 1995-05-16 Sun Microsystems, Inc. Method and apparatus for key-management scheme for use with internet protocols at site firewalls
US5535276A (en) 1994-11-09 1996-07-09 Bell Atlantic Network Services, Inc. Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography
US5606666A (en) * 1994-07-19 1997-02-25 International Business Machines Corporation Method and apparatus for distributing control messages between interconnected processing elements by mapping control messages of a shared memory addressable by the receiving processing element
US5481312A (en) 1994-09-12 1996-01-02 At&T Corp. Method of and apparatus for the transmission of high and low priority segments of a video bitstream over packet networks
US5740231A (en) 1994-09-16 1998-04-14 Octel Communications Corporation Network-based multimedia communications and directory system and method of operation
US5933478A (en) 1994-09-28 1999-08-03 Hitachi, Ltd. Data transfer system and handheld terminal device used therefor
US5805719A (en) 1994-11-28 1998-09-08 Smarttouch Tokenless identification of individuals
US5758257A (en) 1994-11-29 1998-05-26 Herz; Frederick System and method for scheduling broadcast of and access to video programs and other data using customer profiles
US5619648A (en) 1994-11-30 1997-04-08 Lucent Technologies Inc. Message filtering techniques
US5608874A (en) 1994-12-02 1997-03-04 Autoentry Online, Inc. System and method for automatic data file format translation and transmission having advanced features
US5550984A (en) 1994-12-07 1996-08-27 Matsushita Electric Corporation Of America Security system for preventing unauthorized communications between networks by translating communications received in ip protocol to non-ip protocol to remove address and routing services information
US5530852A (en) 1994-12-20 1996-06-25 Sun Microsystems, Inc. Method for extracting profiles and topics from a first file written in a first markup language and generating files in different markup languages containing the profiles and topics for use in accessing data described by the profiles and topics
US5638487A (en) 1994-12-30 1997-06-10 Purespeech, Inc. Automatic speech recognition
US5694616A (en) 1994-12-30 1997-12-02 International Business Machines Corporation Method and system for prioritization of email items by selectively associating priority attribute with at least one and fewer than all of the recipients
US5878230A (en) * 1995-01-05 1999-03-02 International Business Machines Corporation System for email messages wherein the sender designates whether the recipient replies or forwards to addresses also designated by the sender
DE19505741A1 (de) * 1995-02-20 1996-08-22 Schaeffler Waelzlager Kg Anordnung zur Vermeidung von Startgeräuschen bei Nockenverstellern
US5710883A (en) 1995-03-10 1998-01-20 Stanford University Hypertext document transport mechanism for firewall-compatible distributed world-wide web publishing
US5790793A (en) 1995-04-04 1998-08-04 Higley; Thomas Method and system to create, transmit, receive and process information, including an address to further information
US5677955A (en) 1995-04-07 1997-10-14 Financial Services Technology Consortium Electronic funds transfer instruments
DE69628882T2 (de) 1995-04-25 2004-05-27 Canon K.K. Datenübertragungsvorrichtung und -verfahren
WO1996035994A1 (en) 1995-05-08 1996-11-14 Compuserve Incorporated Rules based electronic message management system
JP3338585B2 (ja) 1995-05-16 2002-10-28 富士通株式会社 プレゼンテーションデータの変換装置及び方法
US5632011A (en) 1995-05-22 1997-05-20 Sterling Commerce, Inc. Electronic mail management system for operation on a host computer system
US5812776A (en) 1995-06-07 1998-09-22 Open Market, Inc. Method of providing internet pages by mapping telephone number provided by client to URL and returning the same in a redirect command by server
US5708780A (en) 1995-06-07 1998-01-13 Open Market, Inc. Internet server access control and monitoring systems
US5742759A (en) 1995-08-18 1998-04-21 Sun Microsystems, Inc. Method and system for facilitating access control to system resources in a distributed computer system
EP0762337A3 (de) 1995-09-08 2000-01-19 Francotyp-Postalia Aktiengesellschaft & Co. Verfahren und Anordnung zur Erhöhung der Manipulationssicherheit von kritischen Daten
US5696822A (en) * 1995-09-28 1997-12-09 Symantec Corporation Polymorphic virus detection module
US5826013A (en) * 1995-09-28 1998-10-20 Symantec Corporation Polymorphic virus detection module
US5572643A (en) 1995-10-19 1996-11-05 Judson; David H. Web browser with dynamic display of information objects during linking
US5948062A (en) 1995-10-27 1999-09-07 Emc Corporation Network file server using a cached disk array storing a network file directory including file locking information and data mover computers each having file system software for shared read-write file access
US5826029A (en) * 1995-10-31 1998-10-20 International Business Machines Corporation Secured gateway interface
US5793763A (en) 1995-11-03 1998-08-11 Cisco Technology, Inc. Security system for network address translation systems
US5923846A (en) 1995-11-06 1999-07-13 Microsoft Corporation Method of uploading a message containing a file reference to a server and downloading a file from the server using the file reference
US5764906A (en) 1995-11-07 1998-06-09 Netword Llc Universal electronic resource denotation, request and delivery system
JPH09153050A (ja) * 1995-11-29 1997-06-10 Hitachi Ltd 文書情報収集方法および文書情報収集装置
US5937164A (en) 1995-12-07 1999-08-10 Hyperlock Technologies, Inc. Method and apparatus of secure server control of local media via a trigger through a network for instant local access of encrypted data on local media within a platform independent networking system
US5892825A (en) * 1996-05-15 1999-04-06 Hyperlock Technologies Inc Method of secure server control of local media via a trigger through a network for instant local access of encrypted data on local media
US5758343A (en) 1995-12-08 1998-05-26 Ncr Corporation Apparatus and method for integrating multiple delegate directory service agents
US5745574A (en) 1995-12-15 1998-04-28 Entegrity Solutions Corporation Security infrastructure for electronic transactions
US5706442A (en) 1995-12-20 1998-01-06 Block Financial Corporation System for on-line financial services using distributed objects
US5903723A (en) 1995-12-21 1999-05-11 Intel Corporation Method and apparatus for transmitting electronic mail attachments with attachment references
US5781901A (en) 1995-12-21 1998-07-14 Intel Corporation Transmitting electronic mail attachment over a network using a e-mail page
US5602918A (en) 1995-12-22 1997-02-11 Virtual Open Network Environment Corp. Application level security system and method
US5796951A (en) 1995-12-22 1998-08-18 Intel Corporation System for displaying information relating to a computer network including association devices with tasks performable on those devices
JP2000503154A (ja) * 1996-01-11 2000-03-14 エムアールジェイ インコーポレイテッド デジタル所有権のアクセスと分配を制御するためのシステム
US5801700A (en) 1996-01-19 1998-09-01 Silicon Graphics Incorporated System and method for an iconic drag and drop interface for electronic file transfer
US5826014A (en) * 1996-02-06 1998-10-20 Network Engineering Software Firewall system for protecting network elements connected to a public network
US5751956A (en) 1996-02-21 1998-05-12 Infoseek Corporation Method and apparatus for redirection of server external hyper-link references
US5855020A (en) 1996-02-21 1998-12-29 Infoseek Corporation Web scan process
US5963915A (en) 1996-02-21 1999-10-05 Infoseek Corporation Secure, convenient and efficient system and method of performing trans-internet purchase transactions
US5862325A (en) * 1996-02-29 1999-01-19 Intermind Corporation Computer-based communication system and method using metadata defining a control structure
US5606874A (en) * 1996-03-18 1997-03-04 Kurt Gutmann Jewelry, Inc. Detachable jewelry ornamentation
US5673322A (en) 1996-03-22 1997-09-30 Bell Communications Research, Inc. System and method for providing protocol translation and filtering to access the world wide web from wireless or low-bandwidth networks
US5850442A (en) 1996-03-26 1998-12-15 Entegrity Solutions Corporation Secure world wide electronic commerce over an open network
US5826022A (en) 1996-04-05 1998-10-20 Sun Microsystems, Inc. Method and apparatus for receiving electronic mail
US5727156A (en) 1996-04-10 1998-03-10 Hotoffice Technologies, Inc. Internet-based automatic publishing system
US5778372A (en) 1996-04-18 1998-07-07 Microsoft Corporation Remote retrieval and display management of electronic document with incorporated images
US5845084A (en) 1996-04-18 1998-12-01 Microsoft Corporation Automatic data display formatting with a networking application
US5864852A (en) * 1996-04-26 1999-01-26 Netscape Communications Corporation Proxy server caching mechanism that provides a file directory structure and a mapping mechanism within the file directory structure
US5793972A (en) 1996-05-03 1998-08-11 Westminster International Computers Inc. System and method providing an interactive response to direct mail by creating personalized web page based on URL provided on mail piece
US5742769A (en) 1996-05-06 1998-04-21 Banyan Systems, Inc. Directory with options for access to and display of email addresses
US5884033A (en) * 1996-05-15 1999-03-16 Spyglass, Inc. Internet filtering system for filtering data transferred over the internet utilizing immediate and deferred filtering actions
US5768528A (en) 1996-05-24 1998-06-16 V-Cast, Inc. Client-server system for delivery of online information
US5822526A (en) 1996-06-03 1998-10-13 Microsoft Corporation System and method for maintaining and administering email address names in a network
US5918013A (en) 1996-06-03 1999-06-29 Webtv Networks, Inc. Method of transcoding documents in a network environment using a proxy server
US5812398A (en) 1996-06-10 1998-09-22 Sun Microsystems, Inc. Method and system for escrowed backup of hotelled world wide web sites
US6108688A (en) 1996-06-12 2000-08-22 Sun Microsystems, Inc. System for reminding a sender of an email if recipient of the email does not respond by a selected time set by the sender
US6373950B1 (en) * 1996-06-17 2002-04-16 Hewlett-Packard Company System, method and article of manufacture for transmitting messages within messages utilizing an extensible, flexible architecture
US5781857A (en) 1996-06-28 1998-07-14 Motorola, Inc. Method of establishing an email monitor responsive to a wireless communications system user
US5790789A (en) 1996-08-02 1998-08-04 Suarez; Larry Method and architecture for the creation, control and deployment of services within a distributed computer environment
US6072942A (en) * 1996-09-18 2000-06-06 Secure Computing Corporation System and method of electronic mail filtering using interconnected nodes
JPH10111727A (ja) 1996-10-03 1998-04-28 Toshiba Corp 電話機能を有する情報機器及び同情報機器のセキリュリティ実現方法
US6119236A (en) * 1996-10-07 2000-09-12 Shipley; Peter M. Intelligent network security device and method
US6012144A (en) * 1996-10-08 2000-01-04 Pickett; Thomas E. Transaction security method and apparatus
US5930479A (en) 1996-10-21 1999-07-27 At&T Corp Communications addressing system
US5790790A (en) 1996-10-24 1998-08-04 Tumbleweed Software Corporation Electronic document delivery system in which notification of said electronic document is sent to a recipient thereof
US6502191B1 (en) 1997-02-14 2002-12-31 Tumbleweed Communications Corp. Method and system for binary data firewall delivery
US6385655B1 (en) 1996-10-24 2002-05-07 Tumbleweed Communications Corp. Method and apparatus for delivering documents over an electronic network
US6192407B1 (en) 1996-10-24 2001-02-20 Tumbleweed Communications Corp. Private, trackable URLs for directed document delivery
TW400487B (en) 1996-10-24 2000-08-01 Tumbleweed Software Corp Electronic document delivery system
US6119137A (en) 1997-01-30 2000-09-12 Tumbleweed Communications Corp. Distributed dynamic document conversion server
US6058381A (en) 1996-10-30 2000-05-02 Nelson; Theodor Holm Many-to-many payments system for network content materials
US6453345B2 (en) * 1996-11-06 2002-09-17 Datadirect Networks, Inc. Network security and surveillance system
US6167520A (en) * 1996-11-08 2000-12-26 Finjan Software, Inc. System and method for protecting a client during runtime from hostile downloadables
US5991881A (en) * 1996-11-08 1999-11-23 Harris Corporation Network surveillance system
US5796948A (en) 1996-11-12 1998-08-18 Cohen; Elliot D. Offensive message interceptor for computers
US5796942A (en) 1996-11-21 1998-08-18 Computer Associates International, Inc. Method and apparatus for automated network-wide surveillance and security breach intervention
JPH10164124A (ja) 1996-12-04 1998-06-19 Canon Inc 通信装置
US5968119A (en) 1996-12-09 1999-10-19 Wall Data Incorporated Method of accessing information of an SNA host computer from a client computer using a specific terminal emulation
US6285991B1 (en) 1996-12-13 2001-09-04 Visa International Service Association Secure interactive electronic account statement delivery system
KR100385239B1 (ko) * 1996-12-16 2003-07-16 삼성전자주식회사 근거리망에서 전자 우편 메시지를 전송하기 위한 방법과 장치.
US5911776A (en) 1996-12-18 1999-06-15 Unisys Corporation Automatic format conversion system and publishing methodology for multi-user network
US6061722A (en) 1996-12-23 2000-05-09 T E Network, Inc. Assessing network performance without interference with normal network operations
US5898836A (en) 1997-01-14 1999-04-27 Netmind Services, Inc. Change-detection tool indicating degree and location of change of internet documents by comparison of cyclic-redundancy-check(CRC) signatures
US5978799A (en) 1997-01-30 1999-11-02 Hirsch; G. Scott Search engine including query database, user profile database, information templates and email facility
US5896499A (en) 1997-02-21 1999-04-20 International Business Machines Corporation Embedded security processor
US6539430B1 (en) * 1997-03-25 2003-03-25 Symantec Corporation System and method for filtering data received by a computer system
TW396308B (en) 1997-04-01 2000-07-01 Tumbleweed Software Corp Document delivery system
US6061448A (en) 1997-04-01 2000-05-09 Tumbleweed Communications Corp. Method and system for dynamic server document encryption
US6273590B1 (en) * 1998-07-30 2001-08-14 Stingray Lighting, Inc. Dual reflector lighting system
US6108786A (en) 1997-04-25 2000-08-22 Intel Corporation Monitor network bindings for computer security
US5958005A (en) 1997-07-17 1999-09-28 Bell Atlantic Network Services, Inc. Electronic mail security
EP1010283B1 (en) * 1997-07-24 2006-11-29 Tumbleweed Communications Corp. E-mail firewall with stored key encryption/decryption
US7127741B2 (en) 1998-11-03 2006-10-24 Tumbleweed Communications Corp. Method and system for e-mail message transmission
US7162738B2 (en) * 1998-11-03 2007-01-09 Tumbleweed Communications Corp. E-mail firewall with stored key encryption/decryption
US7117358B2 (en) 1997-07-24 2006-10-03 Tumbleweed Communications Corp. Method and system for filtering communication
US6006329A (en) * 1997-08-11 1999-12-21 Symantec Corporation Detection of computer viruses spanning multiple data streams
US6199102B1 (en) * 1997-08-26 2001-03-06 Christopher Alan Cobb Method and system for filtering electronic messages
US6119230A (en) 1997-10-01 2000-09-12 Novell, Inc. Distributed dynamic security capabilities
EP0907120A3 (en) 1997-10-02 2004-03-24 Tumbleweed Software Corporation Method amd apparatus for delivering documents over an electronic network
US6393568B1 (en) * 1997-10-23 2002-05-21 Entrust Technologies Limited Encryption and decryption system and method with content analysis provision
US6003027A (en) 1997-11-21 1999-12-14 International Business Machines Corporation System and method for determining confidence levels for the results of a categorization system
US6094731A (en) * 1997-11-24 2000-07-25 Symantec Corporation Antivirus accelerator for computer networks
US6393465B2 (en) * 1997-11-25 2002-05-21 Nixmail Corporation Junk electronic mail detector and eliminator
US5860068A (en) * 1997-12-04 1999-01-12 Petabyte Corporation Method and system for custom manufacture and delivery of a data product
US6202157B1 (en) * 1997-12-08 2001-03-13 Entrust Technologies Limited Computer network security system and method having unilateral enforceable security policy provision
US6023723A (en) * 1997-12-22 2000-02-08 Accepted Marketing, Inc. Method and system for filtering unwanted junk e-mail utilizing a plurality of filtering mechanisms
US6052709A (en) 1997-12-23 2000-04-18 Bright Light Technologies, Inc. Apparatus and method for controlling delivery of unsolicited electronic mail
US6029256A (en) * 1997-12-31 2000-02-22 Network Associates, Inc. Method and system for allowing computer programs easy access to features of a virus scanning engine
US6279133B1 (en) * 1997-12-31 2001-08-21 Kawasaki Steel Corporation Method and apparatus for significantly improving the reliability of multilevel memory architecture
US6035423A (en) * 1997-12-31 2000-03-07 Network Associates, Inc. Method and system for providing automated updating and upgrading of antivirus applications using a computer network
US6088804A (en) 1998-01-12 2000-07-11 Motorola, Inc. Adaptive system and method for responding to computer network security attacks
US5999932A (en) 1998-01-13 1999-12-07 Bright Light Technologies, Inc. System and method for filtering unsolicited electronic mail messages using data matching and heuristic processing
CA2228687A1 (en) * 1998-02-04 1999-08-04 Brett Howard Secured virtual private networks
US6279113B1 (en) * 1998-03-16 2001-08-21 Internet Tools, Inc. Dynamic signature inspection-based network intrusion detection
US6092114A (en) 1998-04-17 2000-07-18 Siemens Information And Communication Networks, Inc. Method and system for determining the location for performing file-format conversions of electronics message attachments
US6145083A (en) 1998-04-23 2000-11-07 Siemens Information And Communication Networks, Inc. Methods and system for providing data and telephony security
US6104500A (en) 1998-04-29 2000-08-15 Bcl, Computer Inc. Networked fax routing via email
US6298445B1 (en) 1998-04-30 2001-10-02 Netect, Ltd. Computer security
JP3017712B2 (ja) 1998-05-15 2000-03-13 松下電送システム株式会社 インターネット・ファクシミリ
US6275942B1 (en) * 1998-05-20 2001-08-14 Network Associates, Inc. System, method and computer program product for automatic response to computer system misuse using active response modules
US6058482A (en) 1998-05-22 2000-05-02 Sun Microsystems, Inc. Apparatus, method and system for providing network security for executable code in computer and communications networks
US6330589B1 (en) 1998-05-26 2001-12-11 Microsoft Corporation System and method for using a client database to manage conversation threads generated from email or news messages
US6289214B1 (en) 1998-05-29 2001-09-11 Ericsson Inc. Systems and methods for deactivating a cellular radiotelephone system using an ANSI-41 short message service email
US6347374B1 (en) * 1998-06-05 2002-02-12 Intrusion.Com, Inc. Event detection
WO1999066383A2 (en) * 1998-06-15 1999-12-23 Dmw Worldwide, Inc. Method and apparatus for assessing the security of a computer system
US6317829B1 (en) 1998-06-19 2001-11-13 Entrust Technologies Limited Public key cryptography based security system to facilitate secure roaming of users
US6161130A (en) * 1998-06-23 2000-12-12 Microsoft Corporation Technique which utilizes a probabilistic classifier to detect "junk" e-mail by automatically updating a training and re-training the classifier based on the updated training set
US6185689B1 (en) * 1998-06-24 2001-02-06 Richard S. Carson & Assoc., Inc. Method for network self security assessment
US6141778A (en) 1998-06-29 2000-10-31 Mci Communications Corporation Method and apparatus for automating security functions in a computer system
US6324656B1 (en) * 1998-06-30 2001-11-27 Cisco Technology, Inc. System and method for rules-driven multi-phase network vulnerability assessment
US6442686B1 (en) * 1998-07-02 2002-08-27 Networks Associates Technology, Inc. System and methodology for messaging server-based management and enforcement of crypto policies
US6269447B1 (en) * 1998-07-21 2001-07-31 Raytheon Company Information security analysis system
US6151675A (en) 1998-07-23 2000-11-21 Tumbleweed Software Corporation Method and apparatus for effecting secure document format conversion
US6711127B1 (en) 1998-07-31 2004-03-23 General Dynamics Government Systems Corporation System for intrusion detection and vulnerability analysis in a telecommunications signaling network
US6223213B1 (en) * 1998-07-31 2001-04-24 Webtv Networks, Inc. Browser-based email system with user interface for audio/video capture
US6304973B1 (en) * 1998-08-06 2001-10-16 Cryptek Secure Communications, Llc Multi-level security network system
US6442588B1 (en) * 1998-08-20 2002-08-27 At&T Corp. Method of administering a dynamic filtering firewall
US6324569B1 (en) 1998-09-23 2001-11-27 John W. L. Ogilvie Self-removing email verified or designated as such by a message distributor for the convenience of a recipient
US6460141B1 (en) * 1998-10-28 2002-10-01 Rsa Security Inc. Security and access management system for web-enabled and non-web-enabled applications and content on a computer network
US6260043B1 (en) 1998-11-06 2001-07-10 Microsoft Corporation Automatic file format converter
US6321338B1 (en) * 1998-11-09 2001-11-20 Sri International Network surveillance
US6249807B1 (en) 1998-11-17 2001-06-19 Kana Communications, Inc. Method and apparatus for performing enterprise email management
US6282565B1 (en) 1998-11-17 2001-08-28 Kana Communications, Inc. Method and apparatus for performing enterprise email management
US6272532B1 (en) 1998-12-02 2001-08-07 Harold F. Feinleib Electronic reminder system with universal email input
US6370648B1 (en) * 1998-12-08 2002-04-09 Visa International Service Association Computer network intrusion detection
US6546416B1 (en) * 1998-12-09 2003-04-08 Infoseek Corporation Method and system for selectively blocking delivery of bulk electronic mail
US6550012B1 (en) * 1998-12-11 2003-04-15 Network Associates, Inc. Active firewall system and methodology
US6249575B1 (en) 1998-12-11 2001-06-19 Securelogix Corporation Telephony security system
US6574737B1 (en) 1998-12-23 2003-06-03 Symantec Corporation System for penetrating computer or computer network
US6118856A (en) 1998-12-28 2000-09-12 Nortel Networks Corporation Method and apparatus for automatically forwarding an email message or portion thereof to a remote device
US6301668B1 (en) 1998-12-29 2001-10-09 Cisco Technology, Inc. Method and system for adaptive network security using network vulnerability assessment
US6654787B1 (en) * 1998-12-31 2003-11-25 Brightmail, Incorporated Method and apparatus for filtering e-mail
JP2002535884A (ja) 1999-01-14 2002-10-22 タンブルウィード コミュニケーションズ コーポレイション ウェブをベースとする機密保護電子メールメッセージの配布
US6487666B1 (en) 1999-01-15 2002-11-26 Cisco Technology, Inc. Intrusion detection signature analysis using regular expressions and logical operators
US20010012286A1 (en) * 1999-01-29 2001-08-09 Emmanuel L. Huna Method and apparatus for computer alert of device independent messages
US20030023695A1 (en) * 1999-02-26 2003-01-30 Atabok Japan, Inc. Modifying an electronic mail system to produce a secure delivery system
US6725377B1 (en) * 1999-03-12 2004-04-20 Networks Associates Technology, Inc. Method and system for updating anti-intrusion software
US6405318B1 (en) 1999-03-12 2002-06-11 Psionic Software, Inc. Intrusion detection system
US6681331B1 (en) * 1999-05-11 2004-01-20 Cylant, Inc. Dynamic software system intrusion detection
US6988199B2 (en) * 2000-07-07 2006-01-17 Message Secure Secure and reliable document delivery
US6578025B1 (en) * 1999-06-11 2003-06-10 Abuzz Technologies, Inc. Method and apparatus for distributing information to users
US6675153B1 (en) * 1999-07-06 2004-01-06 Zix Corporation Transaction authorization system
US6910135B1 (en) * 1999-07-07 2005-06-21 Verizon Corporate Services Group Inc. Method and apparatus for an intruder detection reporting and response system
US6430604B1 (en) * 1999-08-03 2002-08-06 International Business Machines Corporation Technique for enabling messaging systems to use alternative message delivery mechanisms
US6725381B1 (en) 1999-08-31 2004-04-20 Tumbleweed Communications Corp. Solicited authentication of a specific user
US6324647B1 (en) * 1999-08-31 2001-11-27 Michel K. Bowman-Amuah System, method and article of manufacture for security management in a development architecture framework
US6304898B1 (en) 1999-10-13 2001-10-16 Datahouse, Inc. Method and system for creating and sending graphical email
US7363361B2 (en) * 2000-08-18 2008-04-22 Akamai Technologies, Inc. Secure content delivery system
US6321267B1 (en) 1999-11-23 2001-11-20 Escom Corporation Method and apparatus for filtering junk email
US6363489B1 (en) * 1999-11-29 2002-03-26 Forescout Technologies Inc. Method for automatic intrusion detection and deflection in a network
US6343290B1 (en) 1999-12-22 2002-01-29 Celeritas Technologies, L.L.C. Geographic network management system
US6697950B1 (en) * 1999-12-22 2004-02-24 Networks Associates Technology, Inc. Method and apparatus for detecting a macro computer virus using static analysis
US6775657B1 (en) * 1999-12-22 2004-08-10 Cisco Technology, Inc. Multilayered intrusion detection system and method
AU2293601A (en) 1999-12-30 2001-07-16 Tumbleweed Communications Corp. Sender-controlled post delivery handling of digitally delivered documents
US6701440B1 (en) * 2000-01-06 2004-03-02 Networks Associates Technology, Inc. Method and system for protecting a computer using a remote e-mail scanning device
IL134066A (en) * 2000-01-16 2004-07-25 Eluv Holdings Ltd Key encrypted e-mail system
US20020016910A1 (en) * 2000-02-11 2002-02-07 Wright Robert P. Method for secure distribution of documents over electronic networks
US7159237B2 (en) 2000-03-16 2007-01-02 Counterpane Internet Security, Inc. Method and system for dynamic network intrusion monitoring, detection and response
US6892237B1 (en) * 2000-03-28 2005-05-10 Cisco Technology, Inc. Method and apparatus for high-speed parsing of network messages
US6826609B1 (en) 2000-03-31 2004-11-30 Tumbleweed Communications Corp. Policy enforcement in a secure data file delivery system
US6742124B1 (en) 2000-05-08 2004-05-25 Networks Associates Technology, Inc. Sequence-based anomaly detection using a distance matrix
US6735703B1 (en) * 2000-05-08 2004-05-11 Networks Associates Technology, Inc. Multi-platform sequence-based anomaly detection wrapper
WO2001089174A2 (en) 2000-05-16 2001-11-22 America Online, Inc. E-mail sender identification
US20030159070A1 (en) 2001-05-28 2003-08-21 Yaron Mayer System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages
JP2002056176A (ja) 2000-06-01 2002-02-20 Asgent Inc セキュリティポリシー構築方法及び装置並びにセキュリティポリシー構築を支援する方法及び装置
US6895385B1 (en) 2000-06-02 2005-05-17 Open Ratings Method and system for ascribing a reputation to an entity as a rater of other entities
US6892178B1 (en) 2000-06-02 2005-05-10 Open Ratings Inc. Method and system for ascribing a reputation to an entity from the perspective of another entity
US6892179B1 (en) 2000-06-02 2005-05-10 Open Ratings Inc. System and method for ascribing a reputation to an entity
US20020023140A1 (en) * 2000-06-08 2002-02-21 Hile John K. Electronic document delivery system
US6732101B1 (en) * 2000-06-15 2004-05-04 Zix Corporation Secure message forwarding system detecting user's preferences including security preferences
US20030061506A1 (en) * 2001-04-05 2003-03-27 Geoffrey Cooper System and method for security policy
US7328349B2 (en) 2001-12-14 2008-02-05 Bbn Technologies Corp. Hash-based systems and methods for detecting, preventing, and tracing network worms and viruses
US7032031B2 (en) * 2000-06-23 2006-04-18 Cloudshield Technologies, Inc. Edge adapter apparatus and method
US20020046041A1 (en) 2000-06-23 2002-04-18 Ken Lang Automated reputation/trust service
DE60110792T2 (de) 2000-06-30 2006-02-23 British Telecommunications P.L.C. Paketkommunikationssystem
US8661539B2 (en) 2000-07-10 2014-02-25 Oracle International Corporation Intrusion threat detection
US6738462B1 (en) * 2000-07-19 2004-05-18 Avaya Technology Corp. Unified communications automated personal name addressing
US6687687B1 (en) * 2000-07-26 2004-02-03 Zix Scm, Inc. Dynamic indexing information retrieval or filtering system
US6880156B1 (en) 2000-07-27 2005-04-12 Hewlett-Packard Development Company. L.P. Demand responsive method and apparatus to automatically activate spare servers
US6772196B1 (en) * 2000-07-27 2004-08-03 Propel Software Corp. Electronic mail filtering system and methods
AU2001281218A1 (en) 2000-08-08 2002-02-18 Tumbleweed Communications Corp. Recipient-specified automated processing in a secure data file delivery system
AU2001283231A1 (en) 2000-08-08 2002-02-18 Tumbleweed Communications Corp. Recipient-specified automated processing in a secure data file delivery system
US20020049853A1 (en) * 2000-08-16 2002-04-25 Tan-Na Chu End-to-end secure file transfer method and system
US7278159B2 (en) * 2000-09-07 2007-10-02 Mazu Networks, Inc. Coordinated thwarting of denial of service attacks
US7043759B2 (en) * 2000-09-07 2006-05-09 Mazu Networks, Inc. Architecture to thwart denial of service attacks
US20020032871A1 (en) 2000-09-08 2002-03-14 The Regents Of The University Of Michigan Method and system for detecting, tracking and blocking denial of service attacks over a computer network
US6650890B1 (en) * 2000-09-29 2003-11-18 Postini, Inc. Value-added electronic messaging services and transparent implementation thereof using intermediate server
US6757830B1 (en) * 2000-10-03 2004-06-29 Networks Associates Technology, Inc. Detecting unwanted properties in received email messages
US6968461B1 (en) 2000-10-03 2005-11-22 Networks Associates Technology, Inc. Providing break points in a malware scanning operation
US20030097439A1 (en) * 2000-10-23 2003-05-22 Strayer William Timothy Systems and methods for identifying anomalies in network data streams
US20020078382A1 (en) 2000-11-29 2002-06-20 Ali Sheikh Scalable system for monitoring network system and components and methodology therefore
US7185368B2 (en) * 2000-11-30 2007-02-27 Lancope, Inc. Flow-based detection of network intrusions
CA2327211A1 (en) 2000-12-01 2002-06-01 Nortel Networks Limited Management of log archival and reporting for data network security systems
CZ20031691A3 (cs) * 2000-12-19 2003-11-12 Shell Internationale Research Maatschappij B. V. Způsob přípravy vřetenového oleje, lehkého strojního oleje a středního strojního oleje jakosti foukaného oleje z vařákových frakcí z procesu hydrokrakování paliv
EP1352354A2 (en) * 2001-01-02 2003-10-15 Trusecure Corporation Object-oriented method, system and medium for risk management
GB2371125A (en) * 2001-01-13 2002-07-17 Secr Defence Computer protection system
US20030051026A1 (en) * 2001-01-19 2003-03-13 Carter Ernst B. Network surveillance and security system
US7168093B2 (en) * 2001-01-25 2007-01-23 Solutionary, Inc. Method and apparatus for verifying the integrity and security of computer networks and implementation of counter measures
US7092992B1 (en) * 2001-02-01 2006-08-15 Mailshell.Com, Inc. Web page filtering including substitution of user-entered email address
US6983380B2 (en) 2001-02-06 2006-01-03 Networks Associates Technology, Inc. Automatically generating valid behavior specifications for intrusion detection
US7281267B2 (en) 2001-02-20 2007-10-09 Mcafee, Inc. Software audit system
US20020120853A1 (en) 2001-02-27 2002-08-29 Networks Associates Technology, Inc. Scripted distributed denial-of-service (DDoS) attack discrimination using turing tests
US20020143963A1 (en) 2001-03-15 2002-10-03 International Business Machines Corporation Web server intrusion detection method and apparatus
US7313822B2 (en) * 2001-03-16 2007-12-25 Protegrity Corporation Application-layer security method and system
US7882555B2 (en) * 2001-03-16 2011-02-01 Kavado, Inc. Application layer security method and system
US20020133365A1 (en) 2001-03-19 2002-09-19 William Grey System and method for aggregating reputational information
US7287280B2 (en) 2002-02-12 2007-10-23 Goldman Sachs & Co. Automated security management
US20020138759A1 (en) * 2001-03-26 2002-09-26 International Business Machines Corporation System and method for secure delivery of a parcel or document
US20020147734A1 (en) 2001-04-06 2002-10-10 Shoup Randall Scott Archiving method and system
CN1509438A (zh) 2001-04-13 2004-06-30 ��˹��ŵ�� 用于为网络提供利用保护的系统与方法
US6941478B2 (en) * 2001-04-13 2005-09-06 Nokia, Inc. System and method for providing exploit protection with message tracking
US7603709B2 (en) * 2001-05-03 2009-10-13 Computer Associates Think, Inc. Method and apparatus for predicting and preventing attacks in communications networks
US7769845B2 (en) 2001-05-04 2010-08-03 Whale Communications Ltd Method and system for terminating an authentication session upon user sign-off
US20030055931A1 (en) * 2001-09-18 2003-03-20 Cravo De Almeida Marcio Managing a remote device
US6768991B2 (en) * 2001-05-15 2004-07-27 Networks Associates Technology, Inc. Searching for sequences of character data
WO2002093849A2 (en) * 2001-05-16 2002-11-21 Kasten Chase Applied Research Limited System for secure electronic information transmission
US7325252B2 (en) * 2001-05-18 2008-01-29 Achilles Guard Inc. Network security testing
US20030028803A1 (en) * 2001-05-18 2003-02-06 Bunker Nelson Waldo Network vulnerability assessment system and method
US20020178227A1 (en) 2001-05-25 2002-11-28 International Business Machines Corporation Routing instant messages using configurable, pluggable delivery managers
US7458094B2 (en) 2001-06-06 2008-11-25 Science Applications International Corporation Intrusion prevention system
US7350234B2 (en) * 2001-06-11 2008-03-25 Research Triangle Institute Intrusion tolerant communication networks and associated methods
US7254712B2 (en) * 2001-06-12 2007-08-07 Research In Motion Limited System and method for compressing secure e-mail for exchange with a mobile data communication device
AU2002322109A1 (en) * 2001-06-13 2002-12-23 Intruvert Networks, Inc. Method and apparatus for distributed network security
DE60135449D1 (de) 2001-06-14 2008-10-02 Ibm Eindringsdetektion in Datenverarbeitungssystemen
US7076527B2 (en) * 2001-06-14 2006-07-11 Apple Computer, Inc. Method and apparatus for filtering email
FR2826543B1 (fr) * 2001-06-22 2003-09-12 Framatome Connectors Int Procede de fabrication en grande serie de plaquettes de maintien des broches de connexion de composants electriques
EP1271283B1 (en) * 2001-06-29 2007-05-23 Stonesoft Corporation An intrusion detection method and system
US20030005326A1 (en) * 2001-06-29 2003-01-02 Todd Flemming Method and system for implementing a security application services provider
US7356689B2 (en) * 2001-07-09 2008-04-08 Lucent Technologies Inc. Method and apparatus for tracing packets in a communications network
US6928549B2 (en) * 2001-07-09 2005-08-09 International Business Machines Corporation Dynamic intrusion detection for computer systems
US7380279B2 (en) * 2001-07-16 2008-05-27 Lenel Systems International, Inc. System for integrating security and access for facilities and information systems
US6769016B2 (en) * 2001-07-26 2004-07-27 Networks Associates Technology, Inc. Intelligent SPAM detection system using an updateable neural analysis engine
US7016939B1 (en) * 2001-07-26 2006-03-21 Mcafee, Inc. Intelligent SPAM detection system using statistical analysis
US7673342B2 (en) * 2001-07-26 2010-03-02 Mcafee, Inc. Detecting e-mail propagated malware
JP2003046576A (ja) * 2001-07-27 2003-02-14 Fujitsu Ltd メッセージ配送システム並びにメッセージ配送管理サーバ,メッセージ配送管理プログラムおよび同プログラムを記録したコンピュータ読取可能な記録媒体
US6783791B2 (en) * 2001-08-01 2004-08-31 The Procter & Gamble Co. Coffee compositions comprising processed coffee grounds
US7243374B2 (en) * 2001-08-08 2007-07-10 Microsoft Corporation Rapid application security threat analysis
US20030033463A1 (en) * 2001-08-10 2003-02-13 Garnett Paul J. Computer system storage
US7657935B2 (en) 2001-08-16 2010-02-02 The Trustees Of Columbia University In The City Of New York System and methods for detecting malicious email transmission
US7278160B2 (en) * 2001-08-16 2007-10-02 International Business Machines Corporation Presentation of correlated events as situation classes
US6928556B2 (en) * 2001-08-30 2005-08-09 International Business Machines Corporation Method and apparatus in a data processing system for managing situations from correlated events
US20030051163A1 (en) * 2001-09-13 2003-03-13 Olivier Bidaud Distributed network architecture security system
US7100208B2 (en) * 2001-09-25 2006-08-29 Siemens Communications, Inc. Method and apparatus for source-based message authorization and rejection
US20030065943A1 (en) * 2001-09-28 2003-04-03 Christoph Geis Method and apparatus for recognizing and reacting to denial of service attacks on a computerized network
US6907430B2 (en) * 2001-10-04 2005-06-14 Booz-Allen Hamilton, Inc. Method and system for assessing attacks on computer networks using Bayesian networks
US8261059B2 (en) * 2001-10-25 2012-09-04 Verizon Business Global Llc Secure file transfer and secure file transfer protocol
US20030135749A1 (en) 2001-10-31 2003-07-17 Gales George S. System and method of defining the security vulnerabilities of a computer system
US7444679B2 (en) 2001-10-31 2008-10-28 Hewlett-Packard Development Company, L.P. Network, method and computer readable medium for distributing security updates to select nodes on a network
US20030084323A1 (en) 2001-10-31 2003-05-01 Gales George S. Network intrusion detection system and method
JP2003150748A (ja) 2001-11-09 2003-05-23 Asgent Inc リスク評価方法
US7315944B2 (en) * 2001-11-13 2008-01-01 Ericsson Inc. Secure handling of stored-value data objects
US20030093695A1 (en) * 2001-11-13 2003-05-15 Santanu Dutta Secure handling of stored-value data objects
US7487262B2 (en) * 2001-11-16 2009-02-03 At & T Mobility Ii, Llc Methods and systems for routing messages through a communications network based on message content
US20030095555A1 (en) * 2001-11-16 2003-05-22 Mcnamara Justin System for the validation and routing of messages
US6546493B1 (en) * 2001-11-30 2003-04-08 Networks Associates Technology, Inc. System, method and computer program product for risk assessment scanning based on detected anomalous events
US20030126464A1 (en) 2001-12-04 2003-07-03 Mcdaniel Patrick D. Method and system for determining and enforcing security policy in a communication session
US20030110392A1 (en) 2001-12-06 2003-06-12 Aucsmith David W. Detecting intrusions
KR100427449B1 (ko) 2001-12-14 2004-04-14 한국전자통신연구원 네트워크 기반 침입탐지시스템의 적응적 규칙 추정에 의한침입탐지방법
US6754705B2 (en) * 2001-12-21 2004-06-22 Networks Associates Technology, Inc. Enterprise network analyzer architecture framework
US7096500B2 (en) * 2001-12-21 2006-08-22 Mcafee, Inc. Predictive malware scanning of internet data
US7400729B2 (en) * 2001-12-28 2008-07-15 Intel Corporation Secure delivery of encrypted digital content
CA2472268A1 (en) 2001-12-31 2003-07-17 Citadel Security Software Inc. Automated computer vulnerability resolution system
JP4152108B2 (ja) 2002-01-18 2008-09-17 株式会社コムスクエア 脆弱点監視方法及びシステム
US7076803B2 (en) 2002-01-28 2006-07-11 International Business Machines Corporation Integrated intrusion detection services
US7222366B2 (en) * 2002-01-28 2007-05-22 International Business Machines Corporation Intrusion event filtering
US7268899B2 (en) * 2002-01-31 2007-09-11 Hewlett-Packard Development Company, L.P. Secure system for delivery of a fax to a remote user
US7174566B2 (en) 2002-02-01 2007-02-06 Intel Corporation Integrated network intrusion detection
US20030149887A1 (en) 2002-02-01 2003-08-07 Satyendra Yadav Application-specific network intrusion detection
US8370936B2 (en) * 2002-02-08 2013-02-05 Juniper Networks, Inc. Multi-method gateway-based network security systems and methods
US7073074B2 (en) 2002-02-13 2006-07-04 Microsoft Corporation System and method for storing events to enhance intrusion detection
JP4593926B2 (ja) * 2002-02-19 2010-12-08 ポスティーニ インク Eメール管理サービス
KR100468232B1 (ko) 2002-02-19 2005-01-26 한국전자통신연구원 분산된 침입탐지 에이전트와 관리자 시스템을 이용한네트워크 기반 침입자 역추적 시스템 및 그 방법
US6941467B2 (en) * 2002-03-08 2005-09-06 Ciphertrust, Inc. Systems and methods for adaptive message interrogation through multiple queues
US20030172291A1 (en) 2002-03-08 2003-09-11 Paul Judge Systems and methods for automated whitelisting in monitored communications
US8561167B2 (en) 2002-03-08 2013-10-15 Mcafee, Inc. Web reputation scoring
US7458098B2 (en) 2002-03-08 2008-11-25 Secure Computing Corporation Systems and methods for enhancing electronic communication security
US20060015942A1 (en) 2002-03-08 2006-01-19 Ciphertrust, Inc. Systems and methods for classification of messaging entities
US7694128B2 (en) * 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for secure communication delivery
US7124438B2 (en) 2002-03-08 2006-10-17 Ciphertrust, Inc. Systems and methods for anomaly detection in patterns of monitored communications
WO2003092217A1 (en) 2002-04-23 2003-11-06 Patentek, Inc. Method and system for securely communicating data in a communications network
AUPS193202A0 (en) * 2002-04-23 2002-05-30 Pickup, Robert Barkley Mr A method and system for authorising electronic mail
US20040203589A1 (en) * 2002-07-11 2004-10-14 Wang Jiwei R. Method and system for controlling messages in a communication network
US8924484B2 (en) * 2002-07-16 2014-12-30 Sonicwall, Inc. Active e-mail filter with challenge-response
US7017186B2 (en) * 2002-07-30 2006-03-21 Steelcloud, Inc. Intrusion detection system using self-organizing clusters
US6742128B1 (en) * 2002-08-28 2004-05-25 Networks Associates Technology Threat assessment orchestrator system and method
JP3831696B2 (ja) * 2002-09-20 2006-10-11 株式会社日立製作所 ネットワーク管理装置およびネットワーク管理方法
US7254608B2 (en) * 2002-10-31 2007-08-07 Sun Microsystems, Inc. Managing distribution of content using mobile agents in peer-topeer networks
US7200658B2 (en) * 2002-11-12 2007-04-03 Movielink, Llc Network geo-location system
US20040111531A1 (en) * 2002-12-06 2004-06-10 Stuart Staniford Method and system for reducing the rate of infection of a communications network by a software worm
US6732157B1 (en) * 2002-12-13 2004-05-04 Networks Associates Technology, Inc. Comprehensive anti-spam system, method, and computer program product for filtering unwanted e-mail messages
US7467206B2 (en) 2002-12-23 2008-12-16 Microsoft Corporation Reputation system for web services
US20040128355A1 (en) * 2002-12-25 2004-07-01 Kuo-Jen Chao Community-based message classification and self-amending system for a messaging system
US7171450B2 (en) * 2003-01-09 2007-01-30 Microsoft Corporation Framework to enable integration of anti-spam technologies
US7219131B2 (en) * 2003-01-16 2007-05-15 Ironport Systems, Inc. Electronic message delivery using an alternate source approach
US8266215B2 (en) * 2003-02-20 2012-09-11 Sonicwall, Inc. Using distinguishing properties to classify messages
US20040177120A1 (en) 2003-03-07 2004-09-09 Kirsch Steven T. Method for filtering e-mail messages
WO2004081734A2 (en) 2003-03-07 2004-09-23 Propel Software Corporation Method for filtering e-mail messages
US7676546B2 (en) 2003-03-25 2010-03-09 Verisign, Inc. Control and management of electronic messaging
GB0307913D0 (en) * 2003-04-05 2003-05-14 Hewlett Packard Development Co Management of peer-to-peer network using reputation services
US7263607B2 (en) * 2003-06-12 2007-08-28 Microsoft Corporation Categorizing electronic messages based on trust between electronic messaging entities
US7051077B2 (en) 2003-06-30 2006-05-23 Mx Logic, Inc. Fuzzy logic voting method and system for classifying e-mail using inputs from multiple spam classifiers
US7769594B2 (en) 2003-09-05 2010-08-03 France Telecom Evaluation of reputation of an entity by a primary evaluation centre
US20050102366A1 (en) 2003-11-07 2005-05-12 Kirsch Steven T. E-mail filter employing adaptive ruleset
US8918466B2 (en) 2004-03-09 2014-12-23 Tonny Yu System for email processing and analysis
US7644127B2 (en) 2004-03-09 2010-01-05 Gozoom.Com, Inc. Email analysis using fuzzy matching of text
WO2005116851A2 (en) 2004-05-25 2005-12-08 Postini, Inc. Electronic message source information reputation system
KR100628623B1 (ko) 2004-08-02 2006-09-26 포스데이타 주식회사 실시간 스팸 메일 인식 및 차단이 가능한 스팸 메일 차단시스템 및 방법
US7660865B2 (en) 2004-08-12 2010-02-09 Microsoft Corporation Spam filtering with probabilistic secure hashes
US7933985B2 (en) 2004-08-13 2011-04-26 Sipera Systems, Inc. System and method for detecting and preventing denial of service attacks in a communications system
US8010460B2 (en) * 2004-09-02 2011-08-30 Linkedin Corporation Method and system for reputation evaluation of online users in a social networking scheme
US20060095404A1 (en) 2004-10-29 2006-05-04 The Go Daddy Group, Inc Presenting search engine results based on domain name related reputation
US20060123083A1 (en) 2004-12-03 2006-06-08 Xerox Corporation Adaptive spam message detector
US7610344B2 (en) 2004-12-13 2009-10-27 Microsoft Corporation Sender reputations for spam prevention
US20060230039A1 (en) * 2005-01-25 2006-10-12 Markmonitor, Inc. Online identity tracking
WO2006094271A2 (en) * 2005-03-02 2006-09-08 Markmonitor, Inc. Distribution of trust data
US7822620B2 (en) 2005-05-03 2010-10-26 Mcafee, Inc. Determining website reputations using automatic testing
US20060277259A1 (en) 2005-06-07 2006-12-07 Microsoft Corporation Distributed sender reputations
JP2006350870A (ja) 2005-06-17 2006-12-28 Nippon Telegr & Teleph Corp <Ntt> 評判情報作成方法、評判情報管理装置、受信装置、通信システム、評判情報管理プログラム
KR100651841B1 (ko) 2005-07-19 2006-12-01 엘지전자 주식회사 수신 차단 방법
US20080005223A1 (en) 2006-06-28 2008-01-03 Microsoft Corporation Reputation data for entities and data processing
US20090125980A1 (en) 2007-11-09 2009-05-14 Secure Computing Corporation Network rating

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000148276A (ja) * 1998-11-05 2000-05-26 Fujitsu Ltd セキュリティ監視装置,セキュリティ監視方法およびセキュリティ監視用プログラム記録媒体
JP2000215046A (ja) * 1998-12-11 2000-08-04 Alcatel 信号チャネル中のウイルスへの防護を備えた通信ネットワ―ク
JP2001028006A (ja) * 1999-07-15 2001-01-30 Kdd Corp 情報自動フィルタリング方法および装置
WO2001080480A1 (en) * 2000-04-14 2001-10-25 Joyce James B Methods ad apparatus for heuristic firewall
JP2004537075A (ja) * 2000-04-28 2004-12-09 インターネット セキュリティ システムズ インコーポレーテッド コンピュータのセキュリティ情報を管理するための方法およびシステム
WO2001088834A2 (en) * 2000-05-17 2001-11-22 New York University Method and system for data classification in the presence of a temporal non-stationarity

Non-Patent Citations (9)

* Cited by examiner, † Cited by third party
Title
CSND199900072023, 相川 成周, "Q & A COLLECTION:中学校でパソコンを導入し、インターネットへの接続を始めましたが、生", DOS/V POWER REPORT 第8巻 第5号, 19980501, 第8巻, p.358−361, JP, 株式会社インプレス *
CSNG200000527002, 獅々堀 正幹 Masami SHISHIBORI, "各個人のプロファイルを用いたメイル文書のフィルタリング手法 A Filtering Method for mail Documents Us", 電子情報通信学会技術研究報告 Vol.98 No.486 IEICE Technical Report, 19981217, 第98巻, p.9−16, JP, 社団法人電子情報通信学会 The Institute of Electro *
CSNG200200121037, 吉井 崇行 Takayuki Yoshii, "侵入検知のためのデータマイニング技術を利用したプロファイル生成 Profile generation for intrusion det", コンピュータセキュリティシンポジウム2000 Computer Security Symposium 2000, 20001026, 第2000巻, p.249−254, JP, 社団法人情報処理学会 Information Processing Socie *
CSNG200301421024, 安藤 類央 Ruo Ando, "ニューラルネットワークを用いた学習型NIDSの開発 Real−time neural detection with network capturin", 情報処理学会研究報告 Vol.2002 No.12 IPSJ SIG Notes, 20020215, 第2002巻, p.145−150, JP, 社団法人情報処理学会 Information Processing Socie *
JPN6009049290, Terran Lane, Carla E.Brodley, "Sequence Matching and Learning in Anomaly Detection for Computer Security", AAAI Technical Report WS−97−07, 1997, p.43−49 *
JPN6009049292, 獅々堀 正幹 Masami SHISHIBORI, "各個人のプロファイルを用いたメイル文書のフィルタリング手法 A Filtering Method for mail Documents Us", 電子情報通信学会技術研究報告 Vol.98 No.486 IEICE Technical Report, 19981217, 第98巻, p.9−16, JP, 社団法人電子情報通信学会 The Institute of Electro *
JPN6009049293, 相川 成周, "Q & A COLLECTION:中学校でパソコンを導入し、インターネットへの接続を始めましたが、生", DOS/V POWER REPORT 第8巻 第5号, 19980501, 第8巻, p.358−361, JP, 株式会社インプレス *
JPN6009049295, 安藤 類央 Ruo Ando, "ニューラルネットワークを用いた学習型NIDSの開発 Real−time neural detection with network capturin", 情報処理学会研究報告 Vol.2002 No.12 IPSJ SIG Notes, 20020215, 第2002巻, p.145−150, JP, 社団法人情報処理学会 Information Processing Socie *
JPN6009049297, 吉井 崇行 Takayuki Yoshii, "侵入検知のためのデータマイニング技術を利用したプロファイル生成 Profile generation for intrusion det", コンピュータセキュリティシンポジウム2000 Computer Security Symposium 2000, 20001026, 第2000巻, p.249−254, JP, 社団法人情報処理学会 Information Processing Socie *

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8578480B2 (en) 2002-03-08 2013-11-05 Mcafee, Inc. Systems and methods for identifying potentially malicious messages
US8549611B2 (en) 2002-03-08 2013-10-01 Mcafee, Inc. Systems and methods for classification of messaging entities
US8561167B2 (en) 2002-03-08 2013-10-15 Mcafee, Inc. Web reputation scoring
JP2008506210A (ja) * 2004-06-10 2008-02-28 クゥアルコム・インコーポレイテッド 電子メッセージにおける疑わしい、欺瞞の、および危険なリンクを検出する方法および装置
US8635690B2 (en) 2004-11-05 2014-01-21 Mcafee, Inc. Reputation based message processing
JP4679461B2 (ja) * 2006-07-28 2011-04-27 Necビッグローブ株式会社 サイトサービス装置、サイトサービスシステム、サイト管理方法、及びプログラム
JP2008033599A (ja) * 2006-07-28 2008-02-14 Nec Biglobe Ltd サイトサービス装置、サイトサービスシステム、サイト管理方法、及びプログラム
US9009321B2 (en) 2007-01-24 2015-04-14 Mcafee, Inc. Multi-dimensional reputation scoring
US10050917B2 (en) 2007-01-24 2018-08-14 Mcafee, Llc Multi-dimensional reputation scoring
US9544272B2 (en) 2007-01-24 2017-01-10 Intel Corporation Detecting image spam
US8762537B2 (en) 2007-01-24 2014-06-24 Mcafee, Inc. Multi-dimensional reputation scoring
US8763114B2 (en) 2007-01-24 2014-06-24 Mcafee, Inc. Detecting image spam
US8621559B2 (en) 2007-11-06 2013-12-31 Mcafee, Inc. Adjusting filter or classification control settings
US8606910B2 (en) 2008-04-04 2013-12-10 Mcafee, Inc. Prioritizing network traffic
US8589503B2 (en) 2008-04-04 2013-11-19 Mcafee, Inc. Prioritizing network traffic
JP2012527691A (ja) * 2009-05-19 2012-11-08 サイバーセキュアー, インコーポレイテッド アプリケーションレベルセキュリティのためのシステムおよび方法
US8621638B2 (en) 2010-05-14 2013-12-31 Mcafee, Inc. Systems and methods for classification of messaging entities
US8433289B2 (en) 2011-06-22 2013-04-30 Fujitsu Limited Communication apparatus
US11089033B2 (en) 2016-04-26 2021-08-10 Mitsubishi Electric Corporation Intrusion detection device, intrusion detection method, and computer readable medium
KR20190120312A (ko) 2017-03-28 2019-10-23 닛본 덴끼 가부시끼가이샤 서명 생성 장치, 서명 생성 방법, 컴퓨터 판독가능 기록 매체에 저장된 프로그램
US11429717B2 (en) 2017-03-28 2022-08-30 Nec Corporation Signature generating device, signature generating method, and non-transitory computer-readable medium storing program
US11736219B2 (en) 2018-12-28 2023-08-22 Kabushiki Kaisha Toshiba Communication control device and communication control system
US11539531B2 (en) * 2019-02-24 2022-12-27 Ondefend Holdings, Llc System and apparatus for providing authenticable electronic communication

Also Published As

Publication number Publication date
US7096498B2 (en) 2006-08-22
AU2009203095B2 (en) 2012-07-12
US20120204265A1 (en) 2012-08-09
US20030172292A1 (en) 2003-09-11
EP2562976A1 (en) 2013-02-27
US20030172291A1 (en) 2003-09-11
US20060174341A1 (en) 2006-08-03
US7213260B2 (en) 2007-05-01
US8042181B2 (en) 2011-10-18
US8631495B2 (en) 2014-01-14
US20070300286A1 (en) 2007-12-27
EP2562975A1 (en) 2013-02-27
US20060265747A1 (en) 2006-11-23
US20060253447A1 (en) 2006-11-09
US7225466B2 (en) 2007-05-29
US20030172294A1 (en) 2003-09-11
AU2009203095A1 (en) 2009-08-20
US8042149B2 (en) 2011-10-18
EP2562986A1 (en) 2013-02-27
EP2562986B1 (en) 2018-05-16
JP4688420B2 (ja) 2011-05-25
EP2562987A1 (en) 2013-02-27
US8069481B2 (en) 2011-11-29
EP2562976B1 (en) 2017-09-27

Similar Documents

Publication Publication Date Title
JP4688420B2 (ja) 電子セキュリティを強化するシステムおよび方法
US7694128B2 (en) Systems and methods for secure communication delivery
EP1488316B1 (en) Systems and methods for enhancing electronic communication security
US7458098B2 (en) Systems and methods for enhancing electronic communication security
US7519994B2 (en) Systems and methods for adaptive message interrogation through multiple queues
US7779466B2 (en) Systems and methods for anomaly detection in patterns of monitored communications
US7693947B2 (en) Systems and methods for graphically displaying messaging traffic
US7778999B1 (en) Systems and methods for multi-layered packet filtering and remote management of network devices
Choi Transactional behaviour based spam detection

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060301

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20090629

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20090629

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090925

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091221

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100104

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100122

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100129

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100224

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100303

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100325

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100618

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100921

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100929

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101014

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101021

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101117

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101217

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110117

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110215

R150 Certificate of patent or registration of utility model

Ref document number: 4688420

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140225

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140225

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140225

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140225

Year of fee payment: 3

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D04

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees