JP2022552368A - システム・セキュリティを維持すること - Google Patents
システム・セキュリティを維持すること Download PDFInfo
- Publication number
- JP2022552368A JP2022552368A JP2022522619A JP2022522619A JP2022552368A JP 2022552368 A JP2022552368 A JP 2022552368A JP 2022522619 A JP2022522619 A JP 2022522619A JP 2022522619 A JP2022522619 A JP 2022522619A JP 2022552368 A JP2022552368 A JP 2022552368A
- Authority
- JP
- Japan
- Prior art keywords
- computer
- metadata
- data
- data file
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000003860 storage Methods 0.000 claims abstract description 77
- 230000004044 response Effects 0.000 claims abstract description 15
- 230000003612 virological effect Effects 0.000 claims abstract description 3
- 238000000034 method Methods 0.000 claims description 103
- 241000700605 Viruses Species 0.000 claims description 60
- 238000012545 processing Methods 0.000 claims description 40
- 238000004590 computer program Methods 0.000 claims description 17
- 230000006870 function Effects 0.000 claims description 15
- 238000012795 verification Methods 0.000 claims description 2
- 238000004891 communication Methods 0.000 description 16
- 238000010586 diagram Methods 0.000 description 15
- 230000002085 persistent effect Effects 0.000 description 12
- 230000008569 process Effects 0.000 description 8
- 238000011143 downstream manufacturing Methods 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 4
- 239000004744 fabric Substances 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 230000008520 organization Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000006855 networking Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 238000004140 cleaning Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 238000012913 prioritisation Methods 0.000 description 2
- 230000001902 propagating effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 210000003813 thumb Anatomy 0.000 description 2
- 239000002699 waste material Substances 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000003466 anti-cipated effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000007177 brain activity Effects 0.000 description 1
- 230000009172 bursting Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 230000000875 corresponding effect Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 238000011176 pooling Methods 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 230000007958 sleep Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/565—Static detection by checking file integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/568—Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
クライアント・アプリケーションが、トランスポート層セキュリティ相互認証(Transport Layer Security Mutual Authentication)を使用してメソッド、プラットフォームに接続する。
クライアント・アプリケーションが、ヘルスケア・データのアップロードを開始する。
クライアントが、コンテンツのサイズを宣言しておらず、プラットフォームの最大限度サポートが、数テラバイトのファイル向けである。
プラットフォームが、データをデータ・ストアにストリーミングし、SHA256を使用してチェックサムを開始する。
プラットフォームが、ダウンロードのために準備完了という印をデータにまだ付けておらず、下流の消費者は、その新たなデータをまだ消費することができない。
プラットフォームが、ファイルの部分に関してチェックサムを構築することを始める。{部分1:0~1M、部分2:1~2M、部分3:2~3M}
クライアント・アプリケーションが、ファイルをアップロードすることを終える。
プラットフォームが、メタデータ・サポート・カラムにおけるチェックサム、すなわち、01234567Aを、ファイルの部分に関して計算されたチェックサムとともに更新する。
並行して、プラットフォームのウイルス・スキャン・サービスが、メタデータ・カラムを確認する。
メタデータは、アップロードされたファイルに関して以下の情報を包含する。
コーディネータは、関係のあるチェックサムを見出さない場合、時刻に基づいてファイルを抽出する。
コーディネータは、ファイルをスキャンし、結果、すなわち、見出されたウイルス、ウイルス・メタデータを引き出し、ウイルス内容およびCVEスコアと一緒に、処理済みであるという印をファイルに付ける。
オンデマンドのセルフ・サービス:クラウド消費者が、サービスのプロバイダとの人間対話を必要とすることなしに、必要に応じて自動的に、サーバ時間およびネットワーク・ストレージなどのコンピューティング能力を一方的にプロビジョニングすることができる。
広いネットワーク・アクセス:能力が、ネットワークを介して利用可能であり、かつ異種のシン・クライアント・プラットフォームまたはシック・クライアント・プラットフォーム(例えば、モバイル電話、ラップトップ、およびPDA)による使用を促進する標準の機構を介してアクセスされる。
リソース・プーリング:プロバイダのコンピューティング・リソースが、マルチテナント・モデルを使用して多数の消費者に役立てられるようにプールされ、様々な物理リソースおよび仮想リソースが、デマンドに応じて動的に割当てられ、かつ動的に再割当てされる。消費者が、提供されるリソースの厳密なロケーションを一般に支配することも、知ることもないが、抽象化のより高いレベル(例えば、国、州、またはデータセンタ)でロケーションを指定することができ得るという点でロケーション独立の感覚が存在する。
迅速な弾力性:能力は、急速にスケールアウトすること、および迅速にリリースされて、急速にスケールインすることが行われるように、迅速に、弾力的に、一部の事例においては自動的にプロビジョニングされることが可能である。消費者には、プロビジョニングのために利用可能な能力は、しばしば、無限であるように見え、任意の時点で任意の量で購入されることが可能である。
測定されるサービス:クラウド・システムが、サービスのタイプ(例えば、ストレージ、処理、帯域幅、および活性のユーザ・アカウント)に適切な抽象化の何らかのレベルで計測能力を活用することによってリソース使用を自動的に制御し、最適化する。リソース使用は、監視され、制御され、報告されて、利用されるサービスのプロバイダと消費者の両方に透明性をもたらすことが可能である。
Software as a Service(SaaS):消費者に提供される能力は、クラウド・インフラストラクチャ上で実行されるプロバイダのアプリケーションを使用することである。それらのアプリケーションは、ウェブ・ブラウザなどのシン・クライアント・インタフェース(例えば、ウェブ・ベースの電子メール)を介して様々なクライアント・デバイスからアクセス可能である。消費者は、限られたユーザ特有のアプリケーション構成設定を可能な例外として、ネットワーク、サーバ、オペレーティング・システム、ストレージ、または個々のアプリケーション能力さえ含め、基礎をなすクラウド・インフラストラクチャを管理することも、制御することもしない。
Platform as a Service(PaaS):消費者に提供される能力は、プロバイダによってサポートされるプログラミング言語およびプログラミング・ツールを使用して作成された、消費者が作成した、または消費者が獲得したアプリケーションをクラウド・インフラストラクチャ上に展開することである。消費者は、ネットワーク、サーバ、オペレーティング・システム、またはストレージを含め、基礎をなすクラウド・インフラストラクチャを管理することも、制御することもしないが、展開されたアプリケーション、および、場合により、アプリケーション・ホスティング環境構成を支配する。
Infrastructure as a Service(IaaS):消費者に提供される能力は、消費者が、オペレーティング・システムと、アプリケーションとを含み得る任意のソフトウェアを展開して、実行することができる、処理、ストレージ、ネットワーク、および他の基本的な計算リソースをプロビジョニングすることである。消費者は、基礎をなすクラウド・インフラストラクチャを管理することも、制御することもしないが、オペレーティング・システム、ストレージ、展開されたアプリケーションを支配し、場合により、選ばれたネットワーキング構成要素(例えば、ホスト・ファイアウォール)の限られた支配を有する。
プライベート・クラウド:クラウド・インフラストラクチャが、専ら組織のために運用される。クラウド・インフラストラクチャは、その組織によって管理されても、サードパーティによって管理されてもよく、敷地内に存在しても、敷地外に存在してもよい。
コミュニティ・クラウド:クラウド・インフラストラクチャが、いくつかの組織によって共有され、共有される関心(例えば、任務、セキュリティ要件、ポリシー、およびコンプライアンス配慮事項)を有する特定のコミュニティをサポートする。クラウド・インフラストラクチャは、その組織によって管理されても、サードパーティによって管理されてもよく、敷地内に存在しても、敷地外に存在してもよい。
パブリック・クラウド:クラウド・インフラストラクチャが、一般の公衆または大きい業界グループによる利用に供され、クラウド・サービスを販売する組織によって所有される。
ハイブリッド・クラウド:クラウド・インフラストラクチャは、独自のエンティティであるままであるが、データ移植性およびアプリケーション移植性を可能にする標準化された技術もしくは独自の技術(例えば、クラウド間で負荷分散するためのクラウド・バースティング)によって一緒に結び付けられた2つ以上のクラウド(プライベート、コミュニティ、またはパブリック)の合成である。
Claims (20)
- データ処理システム・セキュリティを維持するためのコンピュータによって実施される方法であって、
1つまたは複数のコンピュータ・プロセッサが、メタデータ・ストレージ・ユニットから、データ・ファイルの少なくとも一部分に関連付けられたメタデータを受信すること、
前記1つまたは複数のコンピュータ・プロセッサが、前記メタデータに応じて前記データ・ファイルの前記少なくとも一部分に関する優先度を生成すること、および
前記1つまたは複数のコンピュータ・プロセッサが、前記優先度に応じて前記データ・ファイルのスキャンを行うことを含み、
前記メタデータが、1つまたは複数のウイルス標識を備える、方法。 - 前記メタデータが、前記データ・ファイルがデータ・ストアにストリーミングされるのと並行して継続的に計算されるチェックサムに関連付けられる、請求項1に記載のコンピュータによって実施される方法。
- 前記1つまたは複数のコンピュータ・プロセッサが、前記スキャンに応じて前記データ・ファイルの前記メタデータを更新すること、および
前記1つまたは複数のコンピュータ・プロセッサが、前記データ・ファイルをさらなる処理のために提供すること
をさらに含む請求項1または2に記載のコンピュータによって実施される方法。 - 前記優先度が、データ・ファイルとメタデータの相互関係に応じて生成される、請求項1に記載のコンピュータによって実施される方法。
- 前記1つまたは複数のコンピュータ・プロセッサが、前記データ・ファイルを浄化ルーチンに提供することをさらに含む請求項1に記載のコンピュータによって実施される方法。
- 前記1つまたは複数のコンピュータ・プロセッサが、前記データ・ファイルの一部分に関するチェックサムを前記メタデータ・ストレージ・ユニットにおけるチェックサムと照合すること、および
前記1つまたは複数のコンピュータ・プロセッサが、前記照合に応答してデータ浄化ルーチンをトリガすること
をさらに含む請求項1ないし5のいずれかに記載のコンピュータによって実施される方法。 - 前記1つまたは複数のコンピュータ・プロセッサが、前記データ・ファイルの一部分に関連付けられたチェックサム・メタデータを更新することをさらに含む請求項1ないし6のいずれかに記載のコンピュータによって実施される方法。
- システム・セキュリティを維持するためのコンピュータによって実施される方法であって、
1つまたは複数のコンピュータ・プロセッサが、更新されたウイルス定義を受信すること、
前記1つまたは複数のコンピュータ・プロセッサが、メタデータ・ストレージ・ユニットから少なくとも1つのデータ・ファイルに関連付けられたメタデータを取得すること、
前記1つまたは複数のコンピュータ・プロセッサが、前記メタデータおよび前記更新されたウイルス定義に応じて前記少なくとも1つのデータ・ファイルに関する優先度を生成すること、
前記1つまたは複数のコンピュータ・プロセッサが、前記優先度に応じてデータ・ファイルを選択すること、
前記1つまたは複数のコンピュータ・プロセッサが、前記データ・ファイルのスキャンを行うこと、
前記1つまたは複数のコンピュータ・プロセッサが、前記スキャンに応じて前記データ・ファイルの前記メタデータを更新すること、および
前記1つまたは複数のコンピュータ・プロセッサが、前記データ・ファイルをさらなる処理のために提供すること
を含む方法。 - 前記メタデータが、前記データ・ファイルがデータ・ストアにストリーミングされるのと並行して継続的に計算されるチェックサムに関連付けられる、請求項8に記載のコンピュータによって実施される方法。
- システム・セキュリティを維持するためのコンピュータによって実施される方法であって、
1つまたは複数のコンピュータ・プロセッサが、メタデータ・ストレージ・ユニットから少なくとも1つのデータ・ファイルに関連付けられたメタデータを取得すること、
前記1つまたは複数のコンピュータ・プロセッサが、前記メタデータに応じて前記少なくとも1つのデータ・ファイルに関する優先度を生成すること、
前記1つまたは複数のコンピュータ・プロセッサが、前記優先度に応じてデータ・ファイルを選択すること、
前記1つまたは複数のコンピュータ・プロセッサが、前記データ・ファイルのスキャンを行うこと、
前記1つまたは複数のコンピュータ・プロセッサが、前記データ・ファイルに関する共通脆弱性スコアを決定すること、
前記1つまたは複数のコンピュータ・プロセッサが、前記スキャンに応じて前記データ・ファイルの前記メタデータを更新すること、および
前記1つまたは複数のコンピュータ・プロセッサが、前記スコアを評価のためにシステム・ユーザに提供すること、
を含む方法。 - 前記メタデータが、前記データ・ファイルがデータ・ストアにストリーミングされるのと並行して継続的に計算されるチェックサムに関連付けられる、請求項10に記載のコンピュータによって実施される方法。
- システム・セキュリティを維持するためのコンピュータ・システムであって、
1つまたは複数のコンピュータ・プロセッサと、
1つまたは複数のコンピュータ可読ストレージ・デバイスと、
前記1つまたは複数のコンピュータ・プロセッサによる実行のために前記1つまたは複数のコンピュータ可読ストレージ・デバイス上に記憶されたプログラム命令であって、
メタデータ・ストレージ・ユニットから少なくとも1つのデータ・ファイルに関連付けられたメタデータを受信するプログラム命令と、
前記メタデータに応じて前記少なくとも1つのデータ・ファイルに関する優先度を生成するプログラム命令と
前記優先度に応じて前記データ・ファイルのスキャンを行うプログラム命令とを含み、前記メタデータが、1つまたは複数のウイルス標識を備える、プログラム命令と
を備えるコンピュータ・システム。 - 前記メタデータが、前記データ・ファイルがデータ・ストアにストリーミングされるのと並行して継続的に計算されるチェックサムに関連付けられる、請求項12に記載のコンピュータ・システム
- 前記スキャンに応じて前記データ・ファイルの前記メタデータを更新するプログラム命令と、
前記データ・ファイルをさらなる処理のために提供するプログラム命令と
をさらに備える請求項12または13のいずれかに記載のコンピュータ・システム。 - 前記優先度が、データ・ファイルとメタデータの相互関係に応じて生成される、請求項12ないし14のいずれかに記載のコンピュータ・システム。
- 前記データ・ファイルを浄化ルーチンに提供するプログラム命令をさらに備える請求項12ないし15のいずれかに記載のコンピュータ・システム。
- 前記1つまたは複数のコンピュータ・プロセッサが、前記データ・ファイルの一部分に関するチェックサムを前記メタデータ・ストレージ・ユニットにおけるチェックサムと照合するプログラム命令と、
前記チェックサムを照合することに応答してデータ浄化ルーチンをトリガするプログラム命令と
をさらに備える請求項12ないし16のいずれかに記載のコンピュータ・システム。 - 前記データ・ファイルの一部分に関連付けられたチェックサム・メタデータを更新するプログラム命令をさらに備える請求項12ないし17のいずれかに記載のコンピュータ・システム。
- システム・セキュリティを維持するためのコンピュータ・プログラム製品であって、
処理回路によって読取り可能であり、かつ請求項1ないし11のいずれかに記載の方法を実行するために前記処理回路によって実行されるように命令を記憶するコンピュータ可読記憶媒体を備えるコンピュータ・プログラム製品。 - コンピュータ可読媒体上に記憶され、かつデジタル・コンピュータの内部メモリにロード可能であるコンピュータ・プログラムであって、
前記プログラムがコンピュータ上で実行されたとき、請求項1ないし11のいずれかに記載の方法を実行するためのソフトウェア・コード部分を備える、コンピュータ・プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/655,372 | 2019-10-17 | ||
US16/655,372 US11093612B2 (en) | 2019-10-17 | 2019-10-17 | Maintaining system security |
PCT/IB2020/059628 WO2021074802A1 (en) | 2019-10-17 | 2020-10-14 | Maintaining system security |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2022552368A true JP2022552368A (ja) | 2022-12-15 |
JPWO2021074802A5 JPWO2021074802A5 (ja) | 2022-12-23 |
JP7525239B2 JP7525239B2 (ja) | 2024-07-30 |
Family
ID=75492014
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022522619A Active JP7525239B2 (ja) | 2019-10-17 | 2020-10-14 | システム・セキュリティを維持すること |
Country Status (8)
Country | Link |
---|---|
US (1) | US11093612B2 (ja) |
JP (1) | JP7525239B2 (ja) |
KR (1) | KR20220054814A (ja) |
CN (1) | CN114503109B (ja) |
AU (1) | AU2020366615B2 (ja) |
DE (1) | DE112020004992T5 (ja) |
GB (1) | GB2603685B (ja) |
WO (1) | WO2021074802A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113608689B (zh) * | 2021-07-16 | 2024-04-02 | 上海德衡数据科技有限公司 | 基于边缘计算的数据缓存方法及系统 |
CN116737854B (zh) * | 2023-05-26 | 2024-04-30 | 上海优异达机电有限公司 | 基于多源遥感数据的时空数据湖管理系统及其安全防护方法 |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7340774B2 (en) * | 2001-10-15 | 2008-03-04 | Mcafee, Inc. | Malware scanning as a low priority task |
US20070276823A1 (en) | 2003-05-22 | 2007-11-29 | Bruce Borden | Data management systems and methods for distributed data storage and management using content signatures |
US7519726B2 (en) * | 2003-12-12 | 2009-04-14 | International Business Machines Corporation | Methods, apparatus and computer programs for enhanced access to resources within a network |
US7475427B2 (en) * | 2003-12-12 | 2009-01-06 | International Business Machines Corporation | Apparatus, methods and computer programs for identifying or managing vulnerabilities within a data processing network |
US7698369B2 (en) | 2004-05-27 | 2010-04-13 | Strongmail Systems, Inc. | Email delivery system using metadata on emails to manage virtual storage |
GB0418066D0 (en) * | 2004-08-13 | 2004-09-15 | Ibm | A prioritization system |
US20070043857A1 (en) * | 2005-08-16 | 2007-02-22 | Anchiva Systems, Inc. | Method and System to Accelerate Data Processing for Mal-ware Detection and Elimination In a Data Network |
US9235703B2 (en) * | 2005-09-30 | 2016-01-12 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Virus scanning in a computer system |
US10191976B2 (en) | 2005-10-26 | 2019-01-29 | Cortica, Ltd. | System and method of detecting common patterns within unstructured data elements retrieved from big data sources |
WO2007117636A2 (en) * | 2006-04-06 | 2007-10-18 | Smobile Systems, Inc. | Malware detection system and method for comprssed data on mobile platforms |
US8799903B1 (en) * | 2007-07-31 | 2014-08-05 | Hewlett-Packard Development Company, L.P. | Systems and methods for exchanging runtime functionalities between software stacks |
CN101119373B (zh) | 2007-09-04 | 2010-09-08 | 北京大学 | 一种网关级流式病毒扫描方法及其系统 |
US8353041B2 (en) | 2008-05-16 | 2013-01-08 | Symantec Corporation | Secure application streaming |
US8302193B1 (en) * | 2008-05-30 | 2012-10-30 | Symantec Corporation | Methods and systems for scanning files for malware |
US8640241B2 (en) * | 2009-11-16 | 2014-01-28 | Quatum Corporation | Data identification system |
US10574630B2 (en) | 2011-02-15 | 2020-02-25 | Webroot Inc. | Methods and apparatus for malware threat research |
US8667592B2 (en) | 2011-03-15 | 2014-03-04 | Symantec Corporation | Systems and methods for looking up anti-malware metadata |
US9686293B2 (en) | 2011-11-03 | 2017-06-20 | Cyphort Inc. | Systems and methods for malware detection and mitigation |
US9049235B2 (en) | 2012-07-16 | 2015-06-02 | Mcafee, Inc. | Cloud email message scanning with local policy application in a network environment |
US9607004B2 (en) * | 2014-06-18 | 2017-03-28 | International Business Machines Corporation | Storage device data migration |
KR101587161B1 (ko) * | 2014-09-03 | 2016-01-20 | 한국전자통신연구원 | 실시간 네트워크 안티바이러스 수행 장치 및 방법 |
US9654497B2 (en) | 2015-04-04 | 2017-05-16 | International Business Machines Corporation | Virus-release-date-based priority virus scanning |
US10587671B2 (en) | 2015-07-09 | 2020-03-10 | Zscaler, Inc. | Systems and methods for tracking and auditing changes in a multi-tenant cloud system |
US10205735B2 (en) | 2017-01-30 | 2019-02-12 | Splunk Inc. | Graph-based network security threat detection across time and entities |
-
2019
- 2019-10-17 US US16/655,372 patent/US11093612B2/en active Active
-
2020
- 2020-10-14 WO PCT/IB2020/059628 patent/WO2021074802A1/en active Application Filing
- 2020-10-14 CN CN202080065635.3A patent/CN114503109B/zh active Active
- 2020-10-14 DE DE112020004992.2T patent/DE112020004992T5/de active Granted
- 2020-10-14 GB GB2204979.5A patent/GB2603685B/en active Active
- 2020-10-14 AU AU2020366615A patent/AU2020366615B2/en active Active
- 2020-10-14 KR KR1020227008799A patent/KR20220054814A/ko not_active Application Discontinuation
- 2020-10-14 JP JP2022522619A patent/JP7525239B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
US11093612B2 (en) | 2021-08-17 |
GB2603685A (en) | 2022-08-10 |
JP7525239B2 (ja) | 2024-07-30 |
US20210117542A1 (en) | 2021-04-22 |
CN114503109B (zh) | 2022-09-23 |
GB202204979D0 (en) | 2022-05-18 |
KR20220054814A (ko) | 2022-05-03 |
GB2603685B (en) | 2023-04-19 |
CN114503109A (zh) | 2022-05-13 |
DE112020004992T5 (de) | 2022-06-30 |
AU2020366615A1 (en) | 2022-03-31 |
WO2021074802A1 (en) | 2021-04-22 |
AU2020366615B2 (en) | 2023-11-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10999305B2 (en) | Storage environment activity monitoring | |
US11042646B2 (en) | Selecting data storage based on data and storage classifications | |
US11093289B2 (en) | Provisioning disaster recovery resources across multiple different environments based on class of service | |
US12093387B2 (en) | Endpoint detection and response attack process tree auto-play | |
US10552616B2 (en) | Determining and managing application vulnerabilities | |
JP7377058B2 (ja) | ファイアウォールを通したコンプライアンス違反のサーバに向かう通信/そのようなサーバからの通信を一時停止する、コンピュータによって実施される方法、コンピュータ・システム、およびコンピュータ・プログラム | |
US11159607B2 (en) | Management for a load balancer cluster | |
WO2022028144A1 (en) | Blockchain management of provisioning failures | |
JP7525239B2 (ja) | システム・セキュリティを維持すること | |
US11093292B2 (en) | Identifying recurring actions in a hybrid integration platform to control resource usage | |
CN115956234A (zh) | 分布式计算环境中超额资源使用的检测和处理 | |
WO2022062997A1 (en) | Computer file metadata segmentation security system | |
US11900480B2 (en) | Mediating between social networks and payed curated content producers in misinformative content mitigation | |
US10956384B2 (en) | Assessing aggregated data quality | |
US20210306418A1 (en) | Data governance in a dispersed storage network using bucket templates | |
US20170068919A1 (en) | Risk assessment in online collaborative environments | |
US11119750B2 (en) | Decentralized offline program updating | |
US11650975B2 (en) | Online file system consistency check for container data on a clustered filesystem | |
US11790082B2 (en) | Reasoning based workflow management | |
US11175825B1 (en) | Configuration-based alert correlation in storage networks | |
US11785038B2 (en) | Transfer learning platform for improved mobile enterprise security | |
US11178110B2 (en) | Controlling compliance remediations | |
US20200169580A1 (en) | Identifying and circumventing security scanners | |
JP2023024385A (ja) | ユーザインターフェーススクリーンショットを自動的にキャプチャする方法、システム、及びコンピュータプログラム(ソフトウェア製品ドキュメンテーションのためのユーザインターフェーススクリーンショットの自動キャプチャ) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20220518 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221214 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230324 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240312 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240319 |
|
RD12 | Notification of acceptance of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7432 Effective date: 20240411 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240619 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240702 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20240703 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240716 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7525239 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |