JP2015500538A - ファイルをアップロードする方法及び装置 - Google Patents
ファイルをアップロードする方法及び装置 Download PDFInfo
- Publication number
- JP2015500538A JP2015500538A JP2014546309A JP2014546309A JP2015500538A JP 2015500538 A JP2015500538 A JP 2015500538A JP 2014546309 A JP2014546309 A JP 2014546309A JP 2014546309 A JP2014546309 A JP 2014546309A JP 2015500538 A JP2015500538 A JP 2015500538A
- Authority
- JP
- Japan
- Prior art keywords
- file
- unknown
- server
- upload
- files
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
- H04L63/0218—Distributed architectures, e.g. distributed firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- Information Transfer Between Computers (AREA)
- Debugging And Monitoring (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
図1に示すように、本実施形態では、ファイルをアップロードする方法を提供する。
当該方法は、以下のステップを含む。
ステップ101:スキャン指示を受信すると、クライアント上の未知ファイルを取得し、当該未知ファイルをファイルアップロードキューに入れる。
ステップ102:未知ファイルの各々のリスク係数を取得するためにファイルアップロードキューの未知ファイルをスキャンする。
ステップ103:未知ファイルのリスク係数に基づいてファイルアップロードキューの未知ファイルを降順にソートする。
ステップ104:ファイルアップロードキューの未知ファイルをサーバに順番にアップロードする。
本実施形態によれば、ファイルをアップロードする方法が提供される。本実施形態によれば、また、プリセットセキュリティソフトウェアが提供され、プレゼントセキュリティソフトウェアがクライアントにインストールされる。クライアントのファイルをプリセットセキュリティソフトウェアがスキャンすると、クライアントの未知ファイルはリスク係数で評価され、リスク係数に基づいてソートされ、サーバに順番にアップロードされる。本実施形態のクライアントは、デスクトップコンピュータ、ラップトップ、ネットブック、タブレット、モバイルフォン、マルチメディアテレビ、及びその他の電子機器を含むクライアントターミナルデバイス、もしくは、クライアント側アプリケーションプログラムであってよい。しかしながら、本実施形態のクライアントターミナルデバイスは、上記例示に限定されるものではないし、本実施形態のクライアントはいずれか特定の形態に限定されるものではない。
図3に示すように、本実施形態によれば、ファイルをアップロードする装置が提供される。当該装置は、挿入モジュール301、リスク評価モジュール302、ソートモジュール303及びアップロードモジュール304を含む。
本実施形態によれば、ファイルをアップロードする方法が提供される。本実施形態によれば、また、プリセットセキュリティソフトウェアが提供され、プリセットセキュリティソフトウェアがクライアントにインストールされる。クライアントのファイルをプリセットセキュリティソフトウェアがスキャンすると、クライアントの未知ファイルはリスク係数で評価され、リスク係数に基づいてソートされ、サーバに順番にアップロードされる。本実施形態のクライアントは、デスクトップコンピュータ、ラップトップ、ネットブック、タブレット、モバイルフォン、マルチメディアテレビ、及びその他の電子機器を含むクライアントターミナルデバイス、もしくは、クライアント側アプリケーションプログラムであってよい。しかしながら、本実施形態のクライアントターミナルデバイスは、上記例示に限定されるものではないし、本実施形態のクライアントはいずれか特定の形態に限定されるものではない。
Claims (18)
- スキャン指示を受信すると、クライアントの未知ファイルを取得し、ファイルアップロードキューに前記未知ファイルを入れ、
前記未知ファイルの各々のリスク係数を取得するために、前記ファイルアップロードキューの前記未知ファイルをスキャンし、
前記未知ファイルの各々の前記リスク係数に基づいて前記ファイルアップロードキューの前記未知ファイルを降順にソートし、
前記ファイルアップロードキューの前記未知ファイルをサーバに順番にアップロードする、
ファイルをアップロードする方法。 - 前記ファイルアップロードキューに前記未知ファイルを入れる前に、
前記未知ファイルのカウント数に基づいて、前記ファイルアップロードキューを構築する、
ことをさらに含み、
前記ファイルアップロードキューは、前記サーバにアップロードされるべき未知ファイルを保存するように構築される、
請求項1に記載の方法。 - 前記ファイルアップロードキューに前記未知ファイルを入れることは、
前記未知ファイルの各々の属性情報を取得し、前記サーバに前記未知ファイルの各々の前記属性情報をアップロードし、前記サーバに、前記未知ファイルの各々の前記属性情報と適合するファイルが存在するか否か判定させ、判定が肯定された場合、危険信号をリターンさせ、判定が否定された場合、不存在信号をリターンさせ、
前記サーバから前記危険信号を受信すると、前記危険信号に対応する前記未知ファイルを除去し、
前記サーバから前記不存在信号を受信すると、前記サーバによって発見されなかった前記未知ファイルを前記ファイルアップロードキューに入れる、
ことを含む、
請求項1に記載の方法。 - 前記未知ファイルの各々の前記リスク係数を取得するために、前記ファイルアップロードキューの前記未知ファイルをスキャンすることは、
前記クライアントのウィルス識別ユニットを呼び出し、
前記未知ファイルの各々の不審係数を取得するために、前記ウィルス識別ユニットを用いて、前記ファイルアップロードキューの未知ファイルの各々をスキャンし、
前記未知ファイルの各々の前記リスク係数を取得するために、前記未知ファイルの各々の前記不審係数を合計する、
ことを含む、
請求項1に記載の方法。 - 前記ファイルアップロードキューの前記未知ファイルを前記サーバに順番にアップロードした後、
前記サーバからリターンされるアップロード結果を受信し、
前記アップロード結果がアップロード失敗を示す場合、前記サーバへのアップロードに失敗した前記未知ファイルをアップロードするためのマニュアルアップロードインターフェイスでのエンドユーザによる選択を受信するために、前記マニュアルアップロードインターフェイスを表示する、
ことをさらに含む、
請求項1に記載の方法。 - 前記ファイルアップロードキューの前記未知ファイルを前記サーバに順番にアップロードする前に、
現在のネットワーク状態を検出し、
前記現在のネットワーク状態が異常であることを検出すると、前記ファイルアップロードキューの前記未知ファイルのアップロードを停止し、
前記現在のネットワーク状態が正常であることを検出すると、前記ファイルアップロードキューの前記未知ファイルを前記サーバに順番にアップロードするステップを実行する、
ことをさらに含む、
請求項1に記載の方法。 - スキャン指示を受信すると、クライアントの未知ファイルを取得し、ファイルアップロードキューに前記未知ファイルを入れる挿入モジュールと、
前記未知ファイルの各々のリスク係数を取得するために、前記ファイルアップロードキューの前記未知ファイルをスキャンするリスク評価モジュールと、
前記未知ファイルの各々の前記リスク係数に基づいて、前記ファイルアップロードキューの前記未知ファイルを降順にソートするソートモジュールと、
前記ファイルアップロードキューの前記未知ファイルをサーバに順番にアップロードするアップロードモジュールと、
を含む、ファイルをアップロードする装置。 - 前記ファイルアップロードキューに前記未知ファイルを入れる前記挿入モジュールの前に、前記未知ファイルのカウント数に基づいて、前記ファイルアップロードキューを構築する構築モジュール、
をさらに含み、
前記ファイルアップロードキューは、前記サーバにアップロードされるべき未知ファイルを保存するように構成される、
請求項7に記載の装置。 - 前記挿入モジュールは、
前記未知ファイルの各々の属性情報を取得し、前記サーバに前記未知ファイルの各々の属性情報をアップロードし、前記サーバに、前記未知ファイルの各々の前記属性情報に適合するファイルが存在するか否か判定させ、判定が肯定された場合、危険信号をリターンさせ、判定が否定された場合、不存在信号をリターンさせるアップロードユニットと、
前記サーバから前記危険信号を受信すると、前記危険信号に対応する前記未知ファイルを除去するアンチウィルスユニットと、
前記サーバから前記不存在信号を受信すると、前記サーバによって発見されなかった前記未知ファイルを前記ファイルアップロードキューに入れる挿入ユニットと、
を含む、
請求項7に記載の装置。 - 前記リスク評価モジュールは、
前記クライアントのウィルス識別ユニットを呼び出す呼び出しユニットと、
前記未知ファイルの各々の不審係数を取得するために、前記ウィルス識別ユニットを用いて、前記ファイルアップロードキューの前記未知ファイルの各々をスキャンする不審係数取得ユニットと、
前記未知ファイルの各々の前記リスク係数を取得するために、前記未知ファイルの各々の前記不審係数を合計するリスク係数取得ユニットと、
を含む、
請求項7に記載の装置。 - 前記ファイルアップロードキューの前記未知ファイルを前記サーバに順番にアップロードする前記アップロードモジュールの後に、前記サーバからリターンされるアップロード結果を受信し、前記アップロード結果がアップロード失敗を示す場合、前記サーバへのアップロードに失敗した前記未知ファイルをアップロードするためのマニュアルアップロードインターフェイスでのエンドユーザによる選択を受信するために前記マニュアルアップロードインターフェイスを出力する出力モジュール、
をさらに含む、請求項7に記載の装置。 - 前記ファイルアップロードキューの前記未知ファイルを前記サーバに順番にアップロードする前記アップロードモジュールの前に、現在のネットワーク状態を検出し、前記現在のネットワーク状態が異常であることを検出すると、前記ファイルアップロードキューの前記未知ファイルのアップロードを停止し、前記現在のネットワーク状態が正常であることを検出すると、前記ファイルアップロードキューの前記未知ファイルを前記サーバに順番にアップロードするステップを実行するネットワーク検出モジュール、
をさらに含む、
請求項7に記載の装置。 - 複数のファイルを取得し、
ファイルの各々がコンピュータシステムにもたらす可能性がある脅威のレベルを示す前記ファイルの各々のリスク係数を生成し、
前記ファイルの前記リスク係数に基づいて、前記ファイルを降順にソートする、
ファイルをソートする方法を実行するコンピュータ実行可能命令を保存した非一時的コンピュータ可読媒体。 - 前記方法は、
前記ファイルの前記リスク係数の降順に前記ファイルをキューに入れる、
ことをさらに含む、
請求項13に記載のコンピュータ可読媒体。 - 前記方法は、
前記ファイルをサーバに前記ファイルの前記リスク係数の降順にアップロードする、
ことをさらに含む、
請求項13に記載のコンピュータ可読媒体。 - 前記ファイルを前記サーバに前記ファイルの前記リスク係数の降順にアップロードすることは、
ファイルを前記サーバにアップロードする前に、前記サーバに前記ファイルが存在するか否か判定し、判定が肯定された場合、前記ファイルを前記サーバにアップロードしない、
ことをさらに含む、
請求項15に記載のコンピュータ可読媒体。 - 前記ファイルが前記サーバに存在するか否か判定することは、
前記ファイルの属性情報を取得し、
前記ファイルの前記属性情報を前記サーバにアップロードし、
前記ファイルの属性情報に適合するファイルが前記サーバに存在するか否か示す信号を前記サーバから受信する、
ことを含む、請求項16に記載のコンピュータ可読媒体。 - 前記複数のファイルはクライアントによって以前に識別されていないファイルである、
請求項13に記載のコンピュータ可読媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210321486.XA CN103685150B (zh) | 2012-09-03 | 2012-09-03 | 上传文件的方法和装置 |
CN201210321486.X | 2012-09-03 | ||
PCT/CN2013/082625 WO2014032608A1 (en) | 2012-09-03 | 2013-08-30 | Method and apparatus for uploading files |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015500538A true JP2015500538A (ja) | 2015-01-05 |
JP5806418B2 JP5806418B2 (ja) | 2015-11-10 |
Family
ID=50182533
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014546309A Active JP5806418B2 (ja) | 2012-09-03 | 2013-08-30 | ファイルをアップロードする方法及び装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9596260B2 (ja) |
JP (1) | JP5806418B2 (ja) |
CN (1) | CN103685150B (ja) |
CA (1) | CA2857978C (ja) |
TW (1) | TWI493378B (ja) |
WO (1) | WO2014032608A1 (ja) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9824094B1 (en) | 2014-04-24 | 2017-11-21 | Google Inc. | Systems and methods for prioritizing file downloads |
US9489394B2 (en) | 2014-04-24 | 2016-11-08 | Google Inc. | Systems and methods for prioritizing file uploads |
US9990365B1 (en) | 2014-04-24 | 2018-06-05 | Google Llc | Systems and methods for selecting folders for uploading to a cloud file system |
US9398036B2 (en) * | 2014-09-17 | 2016-07-19 | Microsoft Technology Licensing, Llc | Chunk-based file acquisition and file reputation evaluation |
CN105577733B (zh) * | 2014-11-05 | 2019-07-19 | 中国银联股份有限公司 | 基于异步传输方式的文件上传方法及系统 |
US10075453B2 (en) * | 2015-03-31 | 2018-09-11 | Juniper Networks, Inc. | Detecting suspicious files resident on a network |
CN106934285A (zh) * | 2015-12-31 | 2017-07-07 | 中兴通讯股份有限公司 | 一种实现样本分析的方法、装置及动态引擎设备 |
CN106934283A (zh) * | 2015-12-31 | 2017-07-07 | 中兴通讯股份有限公司 | 一种实现文件送检的方法和装置 |
CN105912946A (zh) * | 2016-04-05 | 2016-08-31 | 上海上讯信息技术股份有限公司 | 一种文件检测的方法与设备 |
CN106487868A (zh) * | 2016-05-30 | 2017-03-08 | 深圳市美贝壳科技有限公司 | 用户自定义上传的方法 |
CN106897423A (zh) * | 2017-02-24 | 2017-06-27 | 郑州云海信息技术有限公司 | 一种云平台垃圾数据处理方法及系统 |
CN108632225A (zh) * | 2017-03-23 | 2018-10-09 | 中兴通讯股份有限公司 | 一种防御网络威胁的方法及系统 |
CN108829360A (zh) * | 2018-05-09 | 2018-11-16 | 安徽天斯努信息技术股份有限公司 | 一种云打印商户端管理系统 |
CN109194739B (zh) * | 2018-09-03 | 2023-06-13 | 中国平安人寿保险股份有限公司 | 一种文件上传方法、存储介质和服务器 |
CN110247949B (zh) * | 2019-04-26 | 2022-04-01 | 广东虎彩影像有限公司 | 一种无损照片上传方法及其系统 |
CN111131651A (zh) * | 2019-12-26 | 2020-05-08 | 北大方正集团有限公司 | 图片上传方法、图片上传装置和计算机可读存储介质 |
CN112202846B (zh) * | 2020-09-11 | 2023-09-29 | 广州宸祺出行科技有限公司 | 一种基于复杂网络架构的文件上传的方法及系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005339565A (ja) * | 2004-05-28 | 2005-12-08 | Microsoft Corp | 自動開始拡張ポイントを介したスパイウェアおよび不要ソフトウェアの管理 |
JP2008059206A (ja) * | 2006-08-30 | 2008-03-13 | Quality Kk | ソフトウエア管理システム,管理サーバおよび管理プログラム |
US20080141371A1 (en) * | 2006-12-11 | 2008-06-12 | Bradicich Thomas M | Heuristic malware detection |
JP2008165511A (ja) * | 2006-12-28 | 2008-07-17 | Canon It Solutions Inc | 漏洩データ追跡装置、漏洩データ追跡方法及びプログラム |
JP2008276774A (ja) * | 2007-04-27 | 2008-11-13 | Beijing Kingsoft Software Co Ltd | オンラインウイルススキャンの装置及び方法 |
JP2010049568A (ja) * | 2008-08-22 | 2010-03-04 | Kpe Inc | 処理実行装置、アプリケーションプログラム及びダウンロードサーバ装置 |
JP2011221745A (ja) * | 2010-04-08 | 2011-11-04 | Kddi Corp | マルウェア判定システムおよびプログラム |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6330547B1 (en) * | 1999-06-02 | 2001-12-11 | Mosaic Technologies Inc. | Method and apparatus for establishing and enhancing the creditworthiness of intellectual property |
US7346927B2 (en) * | 2002-12-12 | 2008-03-18 | Access Business Group International Llc | System and method for storing and accessing secure data |
JP2006120024A (ja) * | 2004-10-25 | 2006-05-11 | Hitachi Ltd | コンピュータウイルス侵入・拡大防止システム |
US7380171B2 (en) * | 2004-12-06 | 2008-05-27 | Microsoft Corporation | Controlling software failure data reporting and responses |
KR100628328B1 (ko) * | 2005-03-10 | 2006-09-27 | 한국전자통신연구원 | 적응적 침해 방지 장치 및 방법 |
US7685149B2 (en) * | 2005-03-28 | 2010-03-23 | Microsoft Corporation | Identifying and removing potentially unwanted software |
US7895651B2 (en) * | 2005-07-29 | 2011-02-22 | Bit 9, Inc. | Content tracking in a network security system |
CN101308533A (zh) * | 2008-06-30 | 2008-11-19 | 华为技术有限公司 | 病毒查杀的方法、装置和系统 |
US8990943B2 (en) * | 2009-05-06 | 2015-03-24 | Mcafee, Inc. | System, method, and computer program product for identifying a file used to automatically launch content as unwanted |
CN101833575B (zh) * | 2010-04-27 | 2012-06-13 | 南京邮电大学 | 一种网络病毒报告排序方法 |
US20130247205A1 (en) * | 2010-07-14 | 2013-09-19 | Mcafee, Inc. | Calculating quantitative asset risk |
US8595845B2 (en) * | 2012-01-19 | 2013-11-26 | Mcafee, Inc. | Calculating quantitative asset risk |
CN102611757A (zh) * | 2012-03-27 | 2012-07-25 | 上海市电力公司 | 基于b/s架构的多文件上传系统 |
US9392003B2 (en) * | 2012-08-23 | 2016-07-12 | Raytheon Foreground Security, Inc. | Internet security cyber threat reporting system and method |
-
2012
- 2012-09-03 CN CN201210321486.XA patent/CN103685150B/zh active Active
-
2013
- 2013-08-09 TW TW102128660A patent/TWI493378B/zh active
- 2013-08-30 JP JP2014546309A patent/JP5806418B2/ja active Active
- 2013-08-30 CA CA2857978A patent/CA2857978C/en active Active
- 2013-08-30 WO PCT/CN2013/082625 patent/WO2014032608A1/en active Application Filing
-
2015
- 2015-03-03 US US14/637,346 patent/US9596260B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005339565A (ja) * | 2004-05-28 | 2005-12-08 | Microsoft Corp | 自動開始拡張ポイントを介したスパイウェアおよび不要ソフトウェアの管理 |
JP2008059206A (ja) * | 2006-08-30 | 2008-03-13 | Quality Kk | ソフトウエア管理システム,管理サーバおよび管理プログラム |
US20080141371A1 (en) * | 2006-12-11 | 2008-06-12 | Bradicich Thomas M | Heuristic malware detection |
JP2008165511A (ja) * | 2006-12-28 | 2008-07-17 | Canon It Solutions Inc | 漏洩データ追跡装置、漏洩データ追跡方法及びプログラム |
JP2008276774A (ja) * | 2007-04-27 | 2008-11-13 | Beijing Kingsoft Software Co Ltd | オンラインウイルススキャンの装置及び方法 |
JP2010049568A (ja) * | 2008-08-22 | 2010-03-04 | Kpe Inc | 処理実行装置、アプリケーションプログラム及びダウンロードサーバ装置 |
JP2011221745A (ja) * | 2010-04-08 | 2011-11-04 | Kddi Corp | マルウェア判定システムおよびプログラム |
Also Published As
Publication number | Publication date |
---|---|
US9596260B2 (en) | 2017-03-14 |
CN103685150A (zh) | 2014-03-26 |
JP5806418B2 (ja) | 2015-11-10 |
CA2857978A1 (en) | 2014-03-06 |
WO2014032608A1 (en) | 2014-03-06 |
US20150264060A1 (en) | 2015-09-17 |
CA2857978C (en) | 2019-10-29 |
CN103685150B (zh) | 2015-08-12 |
TWI493378B (zh) | 2015-07-21 |
TW201411397A (zh) | 2014-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5806418B2 (ja) | ファイルをアップロードする方法及び装置 | |
CN102819713B (zh) | 一种检测弹窗安全性的方法和系统 | |
CN102663288B (zh) | 病毒查杀方法及装置 | |
CN108683687B (zh) | 一种网络攻击识别方法及系统 | |
US9009824B1 (en) | Methods and apparatus for detecting phishing attacks | |
KR20150124370A (ko) | 악성 프로세스 행동을 검출하기 위한 방법, 장치 및 시스템 | |
CN102945349B (zh) | 未知文件处理方法与装置 | |
JP2017539039A5 (ja) | ||
CN102945348B (zh) | 文件信息收集方法与装置 | |
JP6711000B2 (ja) | 情報処理装置、ウィルス検出方法及びプログラム | |
CN102799811B (zh) | 扫描方法和装置 | |
CN105303107A (zh) | 一种异常进程检测方法及装置 | |
WO2014032507A1 (en) | Method and apparatus for clustering portable executable files | |
CA2977807C (en) | Technique for detecting suspicious electronic messages | |
CN102567674A (zh) | 基于行为判断软件是否含有病毒的方法和设备 | |
JP6904709B2 (ja) | 悪意の電子メッセージを検出するための技術 | |
US10200374B1 (en) | Techniques for detecting malicious files | |
CN103096321B (zh) | 一种用于检测恶意服务器的方法和装置 | |
WO2016037489A1 (zh) | Rcs垃圾消息的监控方法、装置及系统 | |
KR101270497B1 (ko) | 모바일 악성코드 자동 수집 및 분석 시스템 | |
CN108762914A (zh) | 一种系统架构的智能伸缩方法、装置、电子设备及存储介质 | |
US8677495B1 (en) | Dynamic trap for detecting malicious applications in computing devices | |
US8438637B1 (en) | System, method, and computer program product for performing an analysis on a plurality of portions of potentially unwanted data each requested from a different device | |
CN108900492B (zh) | 物联网病毒识别与自适应远程查杀方法及系统 | |
CN113127853A (zh) | 对虚拟机文件的安全处理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140613 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140613 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150428 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150430 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150728 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150818 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150903 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5806418 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |