JP6374631B1 - リスクを管理するための、ポリシ管理の複数段階の使用 - Google Patents
リスクを管理するための、ポリシ管理の複数段階の使用 Download PDFInfo
- Publication number
- JP6374631B1 JP6374631B1 JP2018507529A JP2018507529A JP6374631B1 JP 6374631 B1 JP6374631 B1 JP 6374631B1 JP 2018507529 A JP2018507529 A JP 2018507529A JP 2018507529 A JP2018507529 A JP 2018507529A JP 6374631 B1 JP6374631 B1 JP 6374631B1
- Authority
- JP
- Japan
- Prior art keywords
- file
- content
- policy
- type
- file type
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/14—Details of searching files based on file metadata
- G06F16/148—File search processing
- G06F16/152—File search processing using file content signatures, e.g. hash values
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/564—Static detection by virus signature recognition
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/565—Static detection by checking file integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Bioethics (AREA)
- Library & Information Science (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
本出願は、2012年4月4日に出願された米国特許出願第13/438,933号の継続出願である係属中の2014年10月2日に出願された米国特許出願第14/504,844号、2008年6月17日に出願された米国特許出願第11/915,125号の継続出願である、2014年10月21日に発行された現米国特許第8,869,283号、2005年6月9日に出願された英国特許出願第0511749.4号の優先権を主張する2006年6月9日に出願されたPCT出願PCT/GB2006/002107号の国内段階移行である、2012年5月22日に発行された現米国特許第8,185,954号に関し、これらの特許文献の全てが引用することにより本明細書の一部をなすものとする。
コンピュータシステムにおいてファイルを受信する受信部であって、このファイルはコンテンツを含む、受信部と、
ファイルの意図されるファイルタイプを識別するファイルタイプ識別部と、
意図されるファイルタイプに対応する一組の規則を用いてファイルのコンテンツをスキャンするスキャン部であって、このスキャン部は、ファイルが、関連付けられた第1の問題事項IDを有する第1の理由で、意図されるファイルタイプに対応する一組の規則に適合しないと判断するように動作可能である、スキャン部と、
ファイルを記憶することができる隔離部と、
承認されるファイルタイプ及び第2の問題事項IDを指定するファイル問題事項除外ポリシと、
ファイル問題事項除外ポリシにおける承認されるファイルタイプが、意図されるファイルタイプに一致し、かつファイル問題事項除外ポリシにおける第2の問題事項IDが第1の問題事項IDに一致している場合、隔離部にファイルを記憶する代わりに、受信者にファイルを送信する送信部と、
を備える、システムを含む。
コンピュータシステムにおいてファイルを受信する受信部であって、このファイルはコンテンツを含む、受信部と、
ファイルの意図されるファイルタイプを識別するファイルタイプ識別部と、
ファイルタイプポリシであって、このファイルタイプポリシを用いて、ファイルの意図されるファイルタイプがこのファイルタイプポリシにおけるファイルタイプに一致している場合、ファイルをブロックすることができる、ファイルタイプポリシと、
意図されるファイルタイプに対応する一組の規則を用いてファイルのコンテンツをスキャンするスキャン部であって、このスキャン部は、ファイルが、関連付けられた第1の問題事項IDを有する第1の理由で、意図されるファイルタイプに対応する一組の規則に適合しないと判断するように動作可能である、スキャン部と、
ファイルを記憶することができる隔離部と、
承認されるファイルタイプ及び第2の問題事項IDを指定するファイル問題事項除外ポリシと、
ファイル問題事項除外ポリシにおける承認されるファイルタイプが、意図されるファイルタイプに一致し、かつファイル問題事項除外ポリシにおける第2の問題事項IDが第1の問題事項IDに一致している場合、隔離部にファイルを記憶する代わりに、受信者にファイルを送信する送信部と、
を備える、システムを含む。
コンピュータシステムにおいてファイルを受信する受信部であって、このファイルはコンテンツを含み、このファイルのコンテンツは第1の部分を含む、受信部と、
ファイルの意図されるファイルタイプを識別するファイルタイプ識別部と、
ファイルコンテンツポリシであって、このファイルコンテンツポリシを用いて、
ファイルに含まれるファイルのコンテンツの第1の部分を許可するか、
ファイルを隔離するか、又は、
ファイルのコンテンツの第1の部分をサニタイズする、
ことができる、ファイルコンテンツポリシと、
意図されるファイルタイプに対応する一組の規則を用いてファイルのコンテンツをスキャンするスキャン部であって、このスキャン部は、ファイルが、関連付けられた第1の問題事項IDを有する第1の理由で、意図されるファイルタイプに対応する一組の規則に適合しないと判断するように動作可能である、スキャン部と、
ファイルを記憶することができる隔離部と、
承認されるファイルタイプ及び第2の問題事項IDを指定するファイル問題事項除外ポリシと、
ファイル問題事項除外ポリシにおける承認されるファイルタイプが、意図されるファイルタイプに一致し、かつファイル問題事項除外ポリシにおける第2の問題事項IDが第1の問題事項IDに一致している場合、隔離部にファイルを記憶する代わりに、受信者にファイルを送信する送信部と、
を備える、システムを含む。
コンピュータシステムにおいてファイルを受信する受信部であって、このファイルはコンテンツを含み、このファイルのコンテンツは第1の部分を含む、受信部と、
ファイルの意図されるファイルタイプを識別するファイルタイプ識別部と、
コンテンツの既知の承認される部分のホワイトリストを含むファイルコンテンツポリシであって、このファイルコンテンツポリシを用いて、
ファイルに含まれるファイルのコンテンツの第1の部分を許可するか、
ファイルを隔離するか、又は、
ファイルのコンテンツの第1の部分をサニタイズする、
ことができ、ファイルのコンテンツの第1の部分は、このファイルのコンテンツの第1の部分がホワイトリスト内のコンテンツの既知の承認される部分に一致している場合、ファイルに含めることができる、ファイルコンテンツポリシと、
ファイルのコンテンツの第1の部分をホワイトリストと比較する比較部と、
意図されるファイルタイプに対応する一組の規則を用いてファイルのコンテンツをスキャンするスキャン部であって、このスキャン部は、ファイルが、関連付けられた第1の問題事項IDを有する第1の理由で、意図されるファイルタイプに対応する一組の規則に適合しないと判断するように動作可能である、スキャン部と、
ファイルを記憶することができる隔離部と、
承認されるファイルタイプ及び第2の問題事項IDを指定するファイル問題事項除外ポリシと、
ファイル問題事項除外ポリシにおける承認されるファイルタイプが、意図されるファイルタイプに一致し、かつファイル問題事項除外ポリシにおける第2の問題事項IDが第1の問題事項IDに一致している場合、隔離部にファイルを記憶する代わりに、受信者にファイルを送信する送信部と、
を備える、システムを含む。
コンピュータシステムにおいてファイルを受信する受信部であって、このファイルはコンテンツを含み、このファイルのコンテンツは第1の部分を含む、受信部と、
ファイルの意図されるファイルタイプを識別するファイルタイプ識別部と、
コンテンツの既知の承認される部分のホワイトリストを含むファイルコンテンツポリシであって、このファイルコンテンツポリシを用いて、
ファイルに含まれるファイルのコンテンツの第1の部分を許可するか、
ファイルを隔離するか、又は、
ファイルのコンテンツの第1の部分をサニタイズする、
ことができ、ファイルのコンテンツの第1の部分は、このファイルのコンテンツの第1の部分がホワイトリスト内のコンテンツの既知の承認される部分に一致している場合、ファイルに含めることができる、ファイルコンテンツポリシと、
ファイルのコンテンツの第1の部分をホワイトリストと比較する比較部と、
ファイルのコンテンツの第1の部分がホワイトリスト内のコンテンツの既知の承認される部分に一致していない場合、ファイルのコンテンツの第1の部分をサニタイズするサニタイザと、
意図されるファイルタイプに対応する一組の規則を用いてファイルのコンテンツをスキャンするスキャン部であって、このスキャン部は、ファイルが、関連付けられた第1の問題事項IDを有する第1の理由で、意図されるファイルタイプに対応する一組の規則に適合しないと判断するように動作可能である、スキャン部と、
ファイルを記憶することができる隔離部と、
承認されるファイルタイプ及び第2の問題事項IDを指定するファイル問題事項除外ポリシと、
ファイル問題事項除外ポリシにおける承認されるファイルタイプが、意図されるファイルタイプに一致し、かつファイル問題事項除外ポリシにおける第2の問題事項IDが第1の問題事項IDに一致している場合、隔離部にファイルを記憶する代わりに、受信者にファイルを送信する送信部と、
を備える、システムを含む。
コンピュータシステムにおいてファイルを受信する受信部であって、このファイルはコンテンツを含み、このファイルのコンテンツは第1の部分を含む、受信部と、
ファイルの意図されるファイルタイプを識別するファイルタイプ識別部と、
ファイルのコンテンツの第1の部分のハッシュを生成するハッシュ化部と、
コンテンツの既知の承認される部分のハッシュのホワイトリストを含むファイルコンテンツポリシであって、このファイルコンテンツポリシを用いて、
ファイルに含まれるファイルのコンテンツの第1の部分を許可するか、
ファイルを隔離するか、又は、
ファイルのコンテンツの第1の部分をサニタイズする、
ことができ、ファイルのコンテンツの第1の部分は、このファイルのコンテンツの第1の部分の生成されたハッシュがホワイトリスト内のコンテンツの既知の承認される部分のハッシュに一致している場合、ファイルに含めることができる、ファイルコンテンツポリシと、
ファイルのコンテンツの第1の部分の生成されたハッシュをホワイトリストと比較する比較部と、
意図されるファイルタイプに対応する一組の規則を用いてファイルのコンテンツをスキャンするスキャン部であって、このスキャン部は、ファイルが、関連付けられた第1の問題事項IDを有する第1の理由で、意図されるファイルタイプに対応する一組の規則に適合しないと判断するように動作可能である、スキャン部と、
ファイルを記憶することができる隔離部と、
承認されるファイルタイプ及び第2の問題事項IDを指定するファイル問題事項除外ポリシと、
ファイル問題事項除外ポリシにおける承認されるファイルタイプが、意図されるファイルタイプに一致し、かつファイル問題事項除外ポリシにおける第2の問題事項IDが第1の問題事項IDに一致している場合、隔離部にファイルを記憶する代わりに、受信者にファイルを送信する送信部と、
を備える、システムを含む。
コンピュータシステムにおいてファイルを受信する受信部であって、このファイルはコンテンツを含む、受信部と、
ファイルの意図されるファイルタイプを識別するファイルタイプ識別部と、
意図されるファイルタイプに対応する一組の規則を用いてファイルのコンテンツをスキャンするスキャン部であって、このスキャン部は、ファイルが、関連付けられた第1の問題事項IDを有する第1の理由で、意図されるファイルタイプに対応する一組の規則に適合しないと判断するように動作可能である、スキャン部と、
ファイルを記憶することができる隔離部と、
承認されるファイルタイプ及び第2の問題事項IDを指定するファイル問題事項除外ポリシと、
ファイル問題事項除外ポリシにおける承認されるファイルタイプが、意図されるファイルタイプに一致し、かつファイル問題事項除外ポリシにおける第2の問題事項IDが第1の問題事項IDに一致している場合、隔離部にファイルを記憶する代わりに、受信者にファイルを送信する送信部と、
を備えるシステムであって、システムは、第1の問題事項IDが第2の問題事項IDと一致していない場合、ファイルを隔離するように動作可能である、システムを含む。
コンピュータシステムにおいてファイルを受信する受信部であって、このファイルはコンテンツを含む、受信部と、
ファイルの意図されるファイルタイプを識別するファイルタイプ識別部と、
意図されるファイルタイプに対応する一組の規則を用いてファイルのコンテンツをスキャンするスキャン部であって、このスキャン部は、ファイルが、関連付けられた第1の問題事項IDを有する第1の理由で、意図されるファイルタイプに対応する一組の規則に適合しないと判断するように動作可能である、スキャン部と、
ファイルを記憶することができる隔離部と、
承認されるファイルタイプ及び第2の問題事項IDを指定するファイル問題事項除外ポリシと、
ファイル問題事項除外ポリシにおける承認されるファイルタイプが、意図されるファイルタイプに一致し、かつファイル問題事項除外ポリシにおける第2の問題事項IDが第1の問題事項IDに一致している場合、隔離部にファイルを記憶する代わりに、受信者にファイルを送信する送信部と、
を備え、ファイル問題事項除外ポリシは、ブロックされるファイルタイプ及び第3の問題事項IDを指定することができる、システムを含む。
コンピュータシステムにおいてファイルを受信する受信部であって、このファイルはコンテンツを含む、受信部と、
ファイルの意図されるファイルタイプを識別するファイルタイプ識別部と、
意図されるファイルタイプに対応する一組の規則を用いてファイルのコンテンツをスキャンするスキャン部であって、このスキャン部は、ファイルが、関連付けられた第1の問題事項IDを有する第1の理由で、意図されるファイルタイプに対応する一組の規則に適合しないと判断するように動作可能である、スキャン部と、
ファイルを記憶することができる隔離部と、
承認されるファイルタイプ及び第2の問題事項IDを指定するファイル問題事項除外ポリシと、
ファイル問題事項除外ポリシにおける承認されるファイルタイプが、意図されるファイルタイプに一致し、かつファイル問題事項除外ポリシにおける第2の問題事項IDが第1の問題事項IDに一致している場合、隔離部にファイルを記憶する代わりに、受信者にファイルを送信する送信部と、
を備え、ファイル問題事項除外ポリシは、受信者によって設定することができる、システムを含む。
コンピュータシステムにおいてファイルを受信する受信部であって、このファイルはコンテンツを含む、受信部と、
ファイルの意図されるファイルタイプを識別するファイルタイプ識別部と、
意図されるファイルタイプに対応する一組の規則を用いてファイルのコンテンツをスキャンするスキャン部であって、このスキャン部は、ファイルが、関連付けられた第1の問題事項IDを有する第1の理由で、意図されるファイルタイプに対応する一組の規則に適合しないと判断するように動作可能である、スキャン部と、
ファイルを記憶することができる隔離部と、
承認されるファイルタイプ及び第2の問題事項IDを指定するファイル問題事項除外ポリシと、
ファイル問題事項除外ポリシにおける承認されるファイルタイプが、意図されるファイルタイプに一致し、かつファイル問題事項除外ポリシにおける第2の問題事項IDが第1の問題事項IDに一致している場合、隔離部にファイルを記憶する代わりに、受信者にファイルを送信する送信部と、
を備え、ファイル問題事項除外ポリシは、企業ポリシによって複数の受信者に適用するように設定することができる、システムを含む。
コンピュータシステムにおいてファイルを受信することであって、このファイルはコンテンツを含む、受信することと、
ファイルの意図されるファイルタイプを判断することと、
意図されるファイルタイプに対応する一組の規則を用いてファイルのコンテンツをスキャンすることと、
コンテンツが、意図されるファイルタイプに対応する一組の規則に適合しないと判断することと、
隔離のためにファイルにフラグを付けることと、
コンテンツが一組の規則に適合しない理由に関する問題事項の第1の問題事項IDを決定することと、
ファイル問題事項除外ポリシにアクセスすることであって、このファイル問題事項除外ポリシは、承認されるファイルタイプ及び第2の問題事項IDを指定する、アクセスすることと、
ファイル問題事項除外ポリシにおける承認されるファイルタイプが、意図されるファイルタイプに一致し、かつファイル問題事項除外ポリシにおける第2の問題事項IDが第1の問題事項IDに一致している場合、ファイルを隔離する代わりに、受信者にファイルを送信することと、
を含む、方法を含む。
コンピュータシステムにおいてファイルを受信することであって、このファイルはコンテンツを含む、受信することと、
ファイルの意図されるファイルタイプを判断することと、
意図されるファイルタイプに対応する一組の規則を用いてファイルのコンテンツをスキャンすることと、
コンテンツが、意図されるファイルタイプに対応する一組の規則に適合しないと判断することと、
隔離のためにファイルにフラグを付けることと、
コンテンツが一組の規則に適合しない理由に関する問題事項の第1の問題事項IDを決定することと、
ファイル問題事項除外ポリシにアクセスすることであって、このファイル問題事項除外ポリシは、承認されるファイルタイプ及び第2の問題事項IDを指定する、アクセスすることと、
ファイル問題事項除外ポリシにおける承認されるファイルタイプが、意図されるファイルタイプに一致し、かつファイル問題事項除外ポリシにおける第2の問題事項IDが第1の問題事項IDに一致している場合、ファイルを隔離する代わりに、受信者にファイルを送信することと、
第1の問題事項IDが第2の問題事項IDと一致していない場合、ファイルを隔離することと、
を含む、方法を含む。
コンピュータシステムにおいてファイルを受信することであって、このファイルはコンテンツを含む、受信することと、
ファイルの意図されるファイルタイプを判断することと、
意図されるファイルタイプに対応する一組の規則を用いてファイルのコンテンツをスキャンすることと、
コンテンツが、意図されるファイルタイプに対応する一組の規則に適合しないと判断することと、
隔離のためにファイルにフラグを付けることと、
コンテンツが一組の規則に適合しない理由に関する問題事項の第1の問題事項IDを決定することと、
ファイル問題事項除外ポリシにアクセスすることであって、このファイル問題事項除外ポリシは、承認されるファイルタイプ及び第2の問題事項IDを指定する、アクセスすることと、
ファイル問題事項除外ポリシにおける承認されるファイルタイプが、意図されるファイルタイプに一致し、かつファイル問題事項除外ポリシにおける第2の問題事項IDが第1の問題事項IDに一致している場合、ファイルを隔離する代わりに、受信者にファイルを送信することと、
を含み、ファイル問題事項除外ポリシは、ブロックされるファイルタイプ及び第3の問題事項IDを指定することができる、方法を含む。
コンピュータシステムにおいてファイルを受信することであって、このファイルはコンテンツを含む、受信することと、
ファイルの意図されるファイルタイプを判断することと、
意図されるファイルタイプに対応する一組の規則を用いてファイルのコンテンツをスキャンすることと、
コンテンツが、意図されるファイルタイプに対応する一組の規則に適合しないと判断することと、
隔離のためにファイルにフラグを付けることと、
コンテンツが一組の規則に適合しない理由に関する問題事項の第1の問題事項IDを決定することと、
ファイル問題事項除外ポリシにアクセスすることであって、このファイル問題事項除外ポリシは、承認されるファイルタイプ及び第2の問題事項IDを指定する、アクセスすることと、
ファイル問題事項除外ポリシにおける承認されるファイルタイプが、意図されるファイルタイプに一致し、かつファイル問題事項除外ポリシにおける第2の問題事項IDが第1の問題事項IDに一致している場合、ファイルを隔離する代わりに、受信者にファイルを送信することと、
を含み、ファイル問題事項除外ポリシは、受信者によって設定することができる、方法を含む。
コンピュータシステムにおいてファイルを受信することであって、このファイルはコンテンツを含む、受信することと、
ファイルの意図されるファイルタイプを判断することと、
意図されるファイルタイプに対応する一組の規則を用いてファイルのコンテンツをスキャンすることと、
コンテンツが、意図されるファイルタイプに対応する一組の規則に適合しないと判断することと、
隔離のためにファイルにフラグを付けることと、
コンテンツが一組の規則に適合しない理由に関する問題事項の第1の問題事項IDを決定することと、
ファイル問題事項除外ポリシにアクセスすることであって、このファイル問題事項除外ポリシは、承認されるファイルタイプ及び第2の問題事項IDを指定する、アクセスすることと、
ファイル問題事項除外ポリシにおける承認されるファイルタイプが、意図されるファイルタイプに一致し、かつファイル問題事項除外ポリシにおける第2の問題事項IDが第1の問題事項IDに一致している場合、ファイルを隔離する代わりに、受信者にファイルを送信することと、
を含み、ファイル問題事項除外ポリシは、企業ポリシによって複数の受信者に適用するように設定することができる、方法を含む。
コンピュータシステムにおいてファイルを受信することであって、このファイルはコンテンツを含む、受信することと、
ファイルの意図されるファイルタイプを判断することと、
意図されるファイルタイプをファイルタイプポリシと比較することと、
ファイルタイプポリシが、意図されるファイルタイプがブロックされることを指定する場合、ファイルを拒否することと、
ファイルタイプポリシが、意図されるファイルタイプが許可されることを指定する場合、ファイルがスキャンに進むことを許可することと、
意図されるファイルタイプに対応する一組の規則を用いてファイルのコンテンツをスキャンすることと、
コンテンツが、意図されるファイルタイプに対応する一組の規則に適合しないと判断することと、
隔離のためにファイルにフラグを付けることと、
コンテンツが一組の規則に適合しない理由に関する問題事項の第1の問題事項IDを決定することと、
ファイル問題事項除外ポリシにアクセスすることであって、このファイル問題事項除外ポリシは、承認されるファイルタイプ及び第2の問題事項IDを指定する、アクセスすることと、
ファイル問題事項除外ポリシにおける承認されるファイルタイプが、意図されるファイルタイプに一致し、かつファイル問題事項除外ポリシにおける第2の問題事項IDが第1の問題事項IDに一致している場合、ファイルを隔離する代わりに、受信者にファイルを送信することと、
を含む、方法を含む。
コンピュータシステムにおいてファイルを受信することであって、このファイルはコンテンツを含む、受信することと、
ファイルの意図されるファイルタイプを判断することと、
意図されるファイルタイプに対応する一組の規則を用いてファイルのコンテンツをスキャンすることであって、
悪意のあるコンテンツを含む可能性があるファイルのコンテンツの第1の部分を識別することと、
ファイルコンテンツポリシにアクセスすることと、
ファイルコンテンツポリシが、ファイルのコンテンツの第1の部分が許可されることを指定する場合、ファイルのコンテンツの第1の部分がファイルに含まれることを許可することと、
ファイルコンテンツポリシが、ファイルのコンテンツの第1の部分が拒否されることを指定する場合、ファイルを隔離することと、
ファイルコンテンツポリシが、ファイルのコンテンツの第1の部分がサニタイズされることを指定する場合、ファイルのコンテンツの第1の部分をサニタイズすることと、
を含む、スキャンすることと、
コンテンツが、意図されるファイルタイプに対応する一組の規則に適合しないと判断することと、
隔離のためにファイルにフラグを付けることと、
コンテンツが一組の規則に適合しない理由に関する問題事項の第1の問題事項IDを決定することと、
ファイル問題事項除外ポリシにアクセスすることであって、このファイル問題事項除外ポリシは、承認されるファイルタイプ及び第2の問題事項IDを指定する、アクセスすることと、
ファイル問題事項除外ポリシにおける承認されるファイルタイプが、意図されるファイルタイプに一致し、かつファイル問題事項除外ポリシにおける第2の問題事項IDが第1の問題事項IDに一致している場合、ファイルを隔離する代わりに、受信者にファイルを送信することと、
を含む、方法を含む。
コンピュータシステムにおいてファイルを受信することであって、このファイルはコンテンツを含む、受信することと、
ファイルの意図されるファイルタイプを判断することと、
意図されるファイルタイプに対応する一組の規則を用いてファイルのコンテンツをスキャンすることであって、
悪意のあるコンテンツを含む可能性があるファイルのコンテンツの第1の部分を識別することと、
コンテンツの既知の承認される部分のホワイトリストを含むファイルコンテンツポリシにアクセスすることと、
ファイルのコンテンツの第1の部分を、コンテンツの既知の承認される部分のホワイトリストと比較することと、
ファイルのコンテンツの第1の部分がホワイトリストに含まれる場合、ファイルのコンテンツの第1の部分をファイルに含めることと、
ファイルコンテンツポリシが、ファイルのコンテンツの第1の部分が拒否されることを指定する場合、ファイルを隔離することと、
ファイルコンテンツポリシが、ファイルのコンテンツの第1の部分がサニタイズされることを指定する場合、ファイルのコンテンツの第1の部分をサニタイズすることと、
を含む、スキャンすることと、
コンテンツが、意図されるファイルタイプに対応する一組の規則に適合しないと判断することと、
隔離のためにファイルにフラグを付けることと、
コンテンツが一組の規則に適合しない理由に関する問題事項の第1の問題事項IDを決定することと、
ファイル問題事項除外ポリシにアクセスすることであって、このファイル問題事項除外ポリシは、承認されるファイルタイプ及び第2の問題事項IDを指定する、アクセスすることと、
ファイル問題事項除外ポリシにおける承認されるファイルタイプが、意図されるファイルタイプに一致し、かつファイル問題事項除外ポリシにおける第2の問題事項IDが第1の問題事項IDに一致している場合、ファイルを隔離する代わりに、受信者にファイルを送信することと、
を含む、方法を含む。
コンピュータシステムにおいてファイルを受信することであって、このファイルはコンテンツを含む、受信することと、
ファイルの意図されるファイルタイプを判断することと、
意図されるファイルタイプに対応する一組の規則を用いてファイルのコンテンツをスキャンすることであって、
悪意のあるコンテンツを含む可能性があるファイルのコンテンツの第1の部分を識別することと、
コンテンツの既知の承認される部分のホワイトリストを含むファイルコンテンツポリシにアクセスすることと、
ファイルのコンテンツの第1の部分を、コンテンツの既知の承認される部分のホワイトリストと比較することと、
ファイルのコンテンツの第1の部分がホワイトリストに含まれる場合、ファイルのコンテンツの第1の部分をファイルに含めることと、
ファイルのコンテンツの第1の部分がホワイトリストに含まれていない場合、ファイルのコンテンツの第1の部分をファイルから除去することと、
ファイルコンテンツポリシが、ファイルのコンテンツの第1の部分が拒否されることを指定する場合、ファイルを隔離することと、
ファイルコンテンツポリシが、ファイルのコンテンツの第1の部分がサニタイズされることを指定する場合、ファイルのコンテンツの第1の部分をサニタイズすることと、
を含む、スキャンすることと、
コンテンツが、意図されるファイルタイプに対応する一組の規則に適合しないと判断することと、
隔離のためにファイルにフラグを付けることと、
コンテンツが一組の規則に適合しない理由に関する問題事項の第1の問題事項IDを決定することと、
ファイル問題事項除外ポリシにアクセスすることであって、このファイル問題事項除外ポリシは、承認されるファイルタイプ及び第2の問題事項IDを指定する、アクセスすることと、
ファイル問題事項除外ポリシにおける承認されるファイルタイプが、意図されるファイルタイプに一致し、かつファイル問題事項除外ポリシにおける第2の問題事項IDが第1の問題事項IDに一致している場合、ファイルを隔離する代わりに、受信者にファイルを送信することと、
を含む、方法を含む。
コンピュータシステムにおいてファイルを受信することであって、このファイルはコンテンツを含む、受信することと、
ファイルの意図されるファイルタイプを判断することと、
意図されるファイルタイプに対応する一組の規則を用いてファイルのコンテンツをスキャンすることであって、
悪意のあるコンテンツを含む可能性があるファイルのコンテンツの第1の部分を識別することと、
コンテンツの既知の承認される部分のハッシュのホワイトリストを含むファイルコンテンツポリシにアクセスすることと、
ファイルのコンテンツの第1の部分のハッシュを計算することと、
ファイルのコンテンツの第1の部分のハッシュを、コンテンツの既知の承認される部分のハッシュのホワイトリストと比較することと、
ファイルのコンテンツの第1の部分がホワイトリストに含まれる場合、ファイルのコンテンツの第1の部分をファイルに含めることと、
ファイルコンテンツポリシが、ファイルのコンテンツの第1の部分が拒否されることを指定する場合、ファイルを隔離することと、
ファイルコンテンツポリシが、ファイルのコンテンツの第1の部分がサニタイズされることを指定する場合、ファイルのコンテンツの第1の部分をサニタイズすることと、
を含む、スキャンすることと、
コンテンツが、意図されるファイルタイプに対応する一組の規則に適合しないと判断することと、
隔離のためにファイルにフラグを付けることと、
コンテンツが一組の規則に適合しない理由に関する問題事項の第1の問題事項IDを決定することと、
ファイル問題事項除外ポリシにアクセスすることであって、このファイル問題事項除外ポリシは、承認されるファイルタイプ及び第2の問題事項IDを指定する、アクセスすることと、
ファイル問題事項除外ポリシにおける承認されるファイルタイプが、意図されるファイルタイプに一致し、かつファイル問題事項除外ポリシにおける第2の問題事項IDが第1の問題事項IDに一致している場合、ファイルを隔離する代わりに、受信者にファイルを送信することと、
を含む、方法を含む。
コンピュータシステムにおいてファイルを受信することであって、このファイルはコンテンツを含む、受信することと、
ファイルの意図されるファイルタイプを判断することと、
意図されるファイルタイプに対応する一組の規則を用いてファイルのコンテンツをスキャンすることと、
コンテンツが、意図されるファイルタイプに対応する一組の規則に適合しないと判断することと、
隔離のためにファイルにフラグを付けることと、
コンテンツが一組の規則に適合しない理由に関する問題事項の第1の問題事項IDを決定することと、
ファイル問題事項除外ポリシにアクセスすることであって、このファイル問題事項除外ポリシは、承認されるファイルタイプ及び第2の問題事項IDを指定する、アクセスすることと、
ファイル問題事項除外ポリシにおける承認されるファイルタイプが、意図されるファイルタイプに一致し、かつファイル問題事項除外ポリシにおける第2の問題事項IDが第1の問題事項IDに一致している場合、ファイルを隔離する代わりに、受信者にファイルを送信することと、
ファイルが隔離される場合、ファイルを、更なる解析のためにスキャンサービスに提出し、ファイルを隔離から解放することができるか否かを判断することと、
を含む、方法を含む。
Claims (17)
- コンピュータシステムにおいて、第1の部分を有するコンテンツを含んだファイルを受信する受信部と、
前記ファイルの意味するファイルタイプを識別するファイルタイプ識別部と、
前記意味するファイルタイプに対応する一組の規則を用いて前記ファイルのコンテンツをスキャンするスキャン部であって、前記スキャン部は、前記ファイルが、関連付けられた第1の問題事項識別子(ID)を有するという第1の理由で、前記意味するファイルタイプに対応する前記一組の規則に適合しないと判断するものである、スキャン部と、
前記ファイルを記憶可能な隔離部と、
承認されるファイルタイプ及び第2の問題事項IDを定めたファイル問題事項除外ポリシと、
前記ファイルのコンテンツにおける前記第1の部分が前記ファイルに含まれることを許可するファイルコンテンツポリシであって、前記ファイルコンテンツポリシは、コンテンツの既知の承認される部分のハッシュのホワイトリストを含むものである、ファイルコンテンツポリシと、
前記ファイルのコンテンツにおける前記第1の部分のハッシュを生成するハッシュ化部と、
前記ファイルのコンテンツにおける前記第1の部分を前記ホワイトリストと比較する比較部と、
更なる解析を行い、前記ファイルを隔離から解放可能かどうかを判断するスキャンサービスと、
前記ファイル問題事項除外ポリシにおける前記承認されるファイルタイプが、前記意味するファイルタイプに一致し、かつ前記ファイル問題事項除外ポリシにおける前記第2の問題事項IDが前記第1の問題事項IDに一致している場合に、前記ファイルを前記隔離部に記憶することに代えて、前記ファイルを受信者に送信する送信部と
を備え、
前記ファイルの前記コンテンツにおける前記第1の部分は、前記ファイルの前記コンテンツにおける前記第1の部分が前記ホワイトリスト内のコンテンツの既知の承認される部分に一致している場合に、前記ファイルに含まれるものである、システム。 - ファイルタイプポリシであって、前記ファイルの意味するファイルタイプが前記ファイルタイプポリシにおけるファイルタイプに一致している場合に、前記ファイルをブロックするファイルタイプポリシを更に備える請求項1に記載のシステム。
- 前記ファイルコンテンツポリシは、前記ファイルを隔離するか、又は前記ファイルのコンテンツの前記第1の部分をサニタイズすることを示すものである、請求項1に記載のシステム。
- 前記ファイルのコンテンツの前記第1の部分が前記ホワイトリスト内のコンテンツの既知の承認される部分に一致していない場合に、前記ファイルのコンテンツにおける前記第1の部分をサニタイズするサニタイザを備える請求項1に記載のシステム。
- 前記システムは、前記第1の問題事項IDが前記第2の問題事項IDと一致していない場合に、前記ファイルを隔離するように構成される、請求項1に記載のシステム。
- 前記ファイル問題事項除外ポリシは、ブロックされるファイルタイプ及び第3の問題事項IDを定めることができるものである、請求項1に記載のシステム。
- 前記ファイル問題事項除外ポリシは、前記受信者によって設定されるものである、請求項1に記載のシステム。
- 前記ファイル問題事項除外ポリシは、企業のポリシにより複数の受信者に対して適用されるものである、請求項1に記載のシステム。
- コンピュータシステムにおいて、コンテンツを含むファイルを受信するステップと、
前記ファイルの意味するファイルタイプを判断するステップと、
前記意味するファイルタイプに対応する一組の規則を用いて前記ファイルのコンテンツをスキャンするステップであって、
悪意のあるコンテンツを含む可能性がある前記ファイルの前記コンテンツの第1の部分を識別するステップと、
コンテンツの既知の承認される部分のハッシュのホワイトリストにアクセスするステップと、
前記ファイルの前記コンテンツの前記第1の部分のハッシュを計算するステップと、
前記ファイルの前記コンテンツの前記第1の部分のハッシュを、前記コンテンツの既知の承認される部分のハッシュのホワイトリストと比較するステップと、
前記ファイルの前記コンテンツの前記第1の部分のハッシュが前記ホワイトリストに含まれる場合に、前記ファイルの前記コンテンツの前記第1の部分を前記ファイルに含めるステップと
を含むステップと、
前記コンテンツが、前記意味するファイルタイプに対応する前記一組の規則に適合しないことを判断するステップと、
隔離のために前記ファイルにフラグを付けるステップと、
前記ファイルが隔離される場合に、前記ファイルを、更なる解析を行い前記ファイルが隔離から解放されるものであるかどうかを判断するスキャンサービスに送るステップと、
前記コンテンツが前記一組の規則に適合しない理由についての問題事項に関する第1の問題事項識別子(ID)を決定するステップと、
承認されるファイルタイプ及び第2の問題事項IDを定めたファイル問題事項除外ポリシにアクセスするステップと、
前記ファイル問題事項除外ポリシにおける承認されるファイルタイプが、前記意味するファイルタイプに一致し、かつ前記ファイル問題事項除外ポリシにおける前記第2の問題事項IDが前記第1の問題事項IDに一致している場合に、前記ファイルを隔離することに代えて、前記ファイルを受信者に送信するステップと
を含む方法。 - 前記第1の問題事項IDが前記第2の問題事項IDと一致していない場合に、前記ファイルを隔離するステップを更に含む請求項9に記載の方法。
- 前記ファイル問題事項除外ポリシは、ブロックされるファイルタイプ及び第3の問題事項IDを定めることができるものである、請求項9に記載の方法。
- 前記ファイル問題事項除外ポリシは、前記受信者によって設定されるものである、請求項9に記載の方法。
- 前記ファイル問題事項除外ポリシは、企業ポリシによって複数の受信者に適用されるものである、請求項9に記載の方法。
- 前記意味するファイルタイプをファイルタイプポリシと比較するステップと、
前記意味するファイルタイプがブロックされるものであることを前記ファイルタイプポリシが定めている場合に、前記ファイルを許可しないステップと、
前記意味するファイルタイプが許可されるものであることを前記ファイルタイプポリシが定めている場合に、前記ファイルがスキャンに進むことを許可するステップと
を更に含む請求項9に記載の方法。 - 前記意味するファイルタイプに対応する一組の規則を用いて前記ファイルのコンテンツをスキャンするステップは、
悪意のあるコンテンツを含む可能性がある前記ファイルの前記コンテンツの第1の部分を識別するステップと、
ファイルコンテンツポリシにアクセスするステップと、
前記ファイルの前記コンテンツの前記第1の部分が許可されることを前記ファイルコンテンツポリシが定めている場合に、前記ファイルのコンテンツの前記第1の部分が前記ファイルに含まれることを許可するステップと、
前記ファイルのコンテンツの前記第1の部分が許可されないものであることを前記ファイルコンテンツポリシが定めている場合に、前記ファイルを隔離するステップと、
前記ファイルのコンテンツの前記第1の部分がサニタイズされるものであることを前記ファイルコンテンツポリシが定めている場合に、前記ファイルのコンテンツの前記第1の部分をサニタイズするステップと
を含むものである、請求項9に記載の方法。 - ファイルコンテンツポリシにアクセスするステップは、
コンテンツの既知の承認される部分のホワイトリストにアクセスするステップと、
前記ファイルのコンテンツの前記第1の部分を、前記コンテンツの既知の承認される部分のホワイトリストと比較するステップと、
前記ファイルのコンテンツの前記第1の部分が前記ホワイトリストに含まれる場合に、前記ファイルのコンテンツの前記第1の部分を前記ファイルに含めるステップと
を含むものである、請求項15に記載の方法。 - ファイルコンテンツポリシにアクセスするステップは、前記ファイルのコンテンツの前記第1の部分が前記ホワイトリストに含まれていない場合に、前記ファイルのコンテンツの前記第1の部分を前記ファイルから除去するステップを更に含むものである、請求項16に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/825,808 | 2015-08-13 | ||
US14/825,808 US9729513B2 (en) | 2007-11-08 | 2015-08-13 | Using multiple layers of policy management to manage risk |
PCT/EP2016/068824 WO2017025488A1 (en) | 2015-08-13 | 2016-08-05 | Using multiple layers of policy management to manage risk |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6374631B1 true JP6374631B1 (ja) | 2018-08-15 |
JP2018529156A JP2018529156A (ja) | 2018-10-04 |
Family
ID=56609871
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018507529A Active JP6374631B1 (ja) | 2015-08-13 | 2016-08-05 | リスクを管理するための、ポリシ管理の複数段階の使用 |
Country Status (10)
Country | Link |
---|---|
US (2) | US9729513B2 (ja) |
EP (1) | EP3335145B1 (ja) |
JP (1) | JP6374631B1 (ja) |
CN (1) | CN108140084A (ja) |
AU (1) | AU2016307179B2 (ja) |
CA (1) | CA2995340C (ja) |
DK (1) | DK3335145T3 (ja) |
ES (1) | ES2854287T3 (ja) |
TW (1) | TW201719485A (ja) |
WO (1) | WO2017025488A1 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9729513B2 (en) | 2007-11-08 | 2017-08-08 | Glasswall (Ip) Limited | Using multiple layers of policy management to manage risk |
US9171174B2 (en) * | 2013-11-27 | 2015-10-27 | At&T Intellectual Property I, L.P. | Methods, systems, and computer program products for verifying user data access policies when server and/or user are not trusted |
GB2551735B (en) * | 2016-06-28 | 2020-10-14 | Sophos Ltd | Cloud storage scanner |
JP6671693B2 (ja) * | 2018-06-27 | 2020-03-25 | 株式会社プロット | 電子ファイルの無害化処理プログラム、電子ファイルの無害化処理方法および記録媒体 |
US11005739B2 (en) * | 2018-09-05 | 2021-05-11 | Richard K. Steen | System and method for managing and presenting network data |
US10909245B1 (en) * | 2018-09-26 | 2021-02-02 | Ca, Inc. | Secure quarantine of potentially malicious content |
US10904285B1 (en) * | 2018-09-26 | 2021-01-26 | Ca, Inc. | Document sanitization |
US10992703B2 (en) * | 2019-03-04 | 2021-04-27 | Malwarebytes Inc. | Facet whitelisting in anomaly detection |
JP7468641B2 (ja) | 2020-06-09 | 2024-04-16 | 日本電気株式会社 | ソフトウェア修正装置、ソフトウェア修正方法、及びプログラム |
AU2022215147B2 (en) | 2021-01-29 | 2024-05-23 | Glasswall (Ip) Limited | Machine learning methods and systems for determining file risk using content disarm and reconstruction analysis |
TWI789944B (zh) * | 2021-10-08 | 2023-01-11 | 精品科技股份有限公司 | 基於不同掃描方案之應用程式控管方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006522395A (ja) * | 2003-04-03 | 2006-09-28 | メッセージラブス リミティド | マクロと実行可能なスクリプトにおいてマルウェアを検出する方法およびシステム |
JP2010511951A (ja) * | 2006-12-04 | 2010-04-15 | グラスウォール・(アイピー)・リミテッド | 不適切なコードおよびデータの拡散防止における改善 |
US20110219450A1 (en) * | 2010-03-08 | 2011-09-08 | Raytheon Company | System And Method For Malware Detection |
Family Cites Families (105)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5050212A (en) | 1990-06-20 | 1991-09-17 | Apple Computer, Inc. | Method and apparatus for verifying the integrity of a file stored separately from a computer |
US5649095A (en) | 1992-03-30 | 1997-07-15 | Cozza; Paul D. | Method and apparatus for detecting computer viruses through the use of a scan information cache |
US5655130A (en) | 1994-10-14 | 1997-08-05 | Unisys Corporation | Method and apparatus for document production using a common document database |
US5745897A (en) | 1994-11-21 | 1998-04-28 | Bay Networks Group, Inc. | Method and system for compiling management information base specifications |
NL1000669C2 (nl) | 1995-06-26 | 1996-12-31 | Nederland Ptt | Werkwijze en inrichtingen voor het overdragen van data met controle op transmissiefouten. |
US6493761B1 (en) | 1995-12-20 | 2002-12-10 | Nb Networks | Systems and methods for data processing using a protocol parsing engine |
US5832208A (en) | 1996-09-05 | 1998-11-03 | Cheyenne Software International Sales Corp. | Anti-virus agent for use with databases and mail servers |
US6144934A (en) | 1996-09-18 | 2000-11-07 | Secure Computing Corporation | Binary filter using pattern recognition |
US5951698A (en) | 1996-10-02 | 1999-09-14 | Trend Micro, Incorporated | System, apparatus and method for the detection and removal of viruses in macros |
US8225408B2 (en) | 1997-11-06 | 2012-07-17 | Finjan, Inc. | Method and system for adaptive rule-based content scanners |
US6807632B1 (en) | 1999-01-21 | 2004-10-19 | Emc Corporation | Content addressable information encapsulation, representation, and transfer |
JPH11224190A (ja) | 1998-02-09 | 1999-08-17 | Yaskawa Electric Corp | コンピュータネットワーク網に接続した計算機の保護方法及びそのプログラムを記録した記録媒体 |
US6401210B1 (en) | 1998-09-23 | 2002-06-04 | Intel Corporation | Method of managing computer virus infected files |
US6336124B1 (en) | 1998-10-01 | 2002-01-01 | Bcl Computers, Inc. | Conversion data representing a document to other formats for manipulation and display |
US6519702B1 (en) | 1999-01-22 | 2003-02-11 | Sun Microsystems, Inc. | Method and apparatus for limiting security attacks via data copied into computer memory |
US7391865B2 (en) | 1999-09-20 | 2008-06-24 | Security First Corporation | Secure data parser method and system |
WO2001026004A2 (en) | 1999-10-04 | 2001-04-12 | Kana Communications, Inc. | Method and apparatus for interprocess messaging and its use for automatically generating transactional email |
US6697950B1 (en) | 1999-12-22 | 2004-02-24 | Networks Associates Technology, Inc. | Method and apparatus for detecting a macro computer virus using static analysis |
US7225181B2 (en) | 2000-02-04 | 2007-05-29 | Fujitsu Limited | Document searching apparatus, method thereof, and record medium thereof |
DE60122033D1 (de) | 2000-02-04 | 2006-09-21 | Aladdin Knowledge Systems Ltd | Schutz von Computernetzen gegen böswillige Inhalte |
US7093135B1 (en) | 2000-05-11 | 2006-08-15 | Cybersoft, Inc. | Software virus detection methods and apparatus |
GB2357939B (en) | 2000-07-05 | 2002-05-15 | Gfi Fax & Voice Ltd | Electronic mail message anti-virus system and method |
GB0016835D0 (en) | 2000-07-07 | 2000-08-30 | Messagelabs Limited | Method of, and system for, processing email |
US7636945B2 (en) | 2000-07-14 | 2009-12-22 | Computer Associates Think, Inc. | Detection of polymorphic script language viruses by data driven lexical analysis |
US6895011B1 (en) | 2000-08-15 | 2005-05-17 | Lucent Technologies Inc. | Method and apparatus for re-sequencing data packets |
GB2366706B (en) | 2000-08-31 | 2004-11-03 | Content Technologies Ltd | Monitoring electronic mail messages digests |
JP4415232B2 (ja) | 2000-10-12 | 2010-02-17 | ソニー株式会社 | 情報処理装置および方法、並びにプログラム記録媒体 |
US9311499B2 (en) | 2000-11-13 | 2016-04-12 | Ron M. Redlich | Data security system and with territorial, geographic and triggering event protocol |
US7669051B2 (en) | 2000-11-13 | 2010-02-23 | DigitalDoors, Inc. | Data security system and method with multiple independent levels of security |
US7322047B2 (en) | 2000-11-13 | 2008-01-22 | Digital Doors, Inc. | Data security system and method associated with data mining |
JP2002259187A (ja) | 2001-03-01 | 2002-09-13 | Nec Corp | 異常ファイル検出および除去を目的とした着脱可能ファイル監視システム |
AU2002256018A1 (en) | 2001-03-29 | 2002-10-15 | Accenture Llp | Overall risk in a system |
US6895534B2 (en) | 2001-04-23 | 2005-05-17 | Hewlett-Packard Development Company, L.P. | Systems and methods for providing automated diagnostic services for a cluster computer system |
US7058858B2 (en) | 2001-04-23 | 2006-06-06 | Hewlett-Packard Development Company, L.P. | Systems and methods for providing automated diagnostic services for a cluster computer system |
US8095597B2 (en) | 2001-05-01 | 2012-01-10 | Aol Inc. | Method and system of automating data capture from electronic correspondence |
US7502829B2 (en) | 2001-06-21 | 2009-03-10 | Cybersoft, Inc. | Apparatus, methods and articles of manufacture for intercepting, examining and controlling code, data and files and their transfer |
CN101060538B (zh) | 2001-07-12 | 2012-08-08 | 捷讯研究有限公司 | 用于为移动通信设备提供远程数据访问的系统和方法 |
US7526572B2 (en) | 2001-07-12 | 2009-04-28 | Research In Motion Limited | System and method for providing remote data access for a mobile communication device |
US7487544B2 (en) | 2001-07-30 | 2009-02-03 | The Trustees Of Columbia University In The City Of New York | System and methods for detection of new malicious executables |
US6947947B2 (en) | 2001-08-17 | 2005-09-20 | Universal Business Matrix Llc | Method for adding metadata to data |
US20040008368A1 (en) | 2001-09-07 | 2004-01-15 | Plunkett Michael K | Mailing online operation flow |
US20030079142A1 (en) | 2001-10-22 | 2003-04-24 | Aladdin Knowledge Systems Ltd. | Classifying digital object security category |
US20030079158A1 (en) | 2001-10-23 | 2003-04-24 | Tower James Brian | Secured digital systems and a method and software for operating the same |
US7363506B2 (en) | 2002-01-30 | 2008-04-22 | Cybersoft, Inc. | Software virus detection methods, apparatus and articles of manufacture |
US6922827B2 (en) | 2002-02-22 | 2005-07-26 | Bea Systems, Inc. | Iterative software development environment with prioritized build rules |
US20030163732A1 (en) | 2002-02-28 | 2003-08-28 | Parry Travis J. | Device-specific firewall |
US7171691B2 (en) | 2002-04-10 | 2007-01-30 | International Business Machines Corporation | Content sanitation via transcoding |
US20030229810A1 (en) | 2002-06-05 | 2003-12-11 | Bango Joseph J. | Optical antivirus firewall for internet, LAN, and WAN computer applications |
US7240279B1 (en) | 2002-06-19 | 2007-07-03 | Microsoft Corporation | XML patterns language |
US20030236921A1 (en) | 2002-06-19 | 2003-12-25 | Pitney Bowes Incorporated | Method and system for creation and use of webs of linked documents |
DE10235819B4 (de) | 2002-08-05 | 2005-12-01 | Utz Schneider | Verfahren und Anordnung zum Blockieren von an einen Benutzer gesendeten Daten und/oder Informationen und/oder Signalen elektronischer Medien sowie deren Verwendung |
GB2391965B (en) | 2002-08-14 | 2005-11-30 | Messagelabs Ltd | Method of, and system for, heuristically detecting viruses in executable code |
US8335779B2 (en) | 2002-08-16 | 2012-12-18 | Gamroe Applications, Llc | Method and apparatus for gathering, categorizing and parameterizing data |
US7020804B2 (en) | 2002-12-03 | 2006-03-28 | Lockheed Martin Corporation | Test data generation system for evaluating data cleansing applications |
US7644361B2 (en) | 2002-12-23 | 2010-01-05 | Canon Kabushiki Kaisha | Method of using recommendations to visually create new views of data across heterogeneous sources |
US8533840B2 (en) | 2003-03-25 | 2013-09-10 | DigitalDoors, Inc. | Method and system of quantifying risk |
US20050071477A1 (en) | 2003-03-27 | 2005-03-31 | Microsoft Corporation | Providing information links via a network |
US7269733B1 (en) | 2003-04-10 | 2007-09-11 | Cisco Technology, Inc. | Reliable embedded file content addressing |
GB2400933B (en) | 2003-04-25 | 2006-11-22 | Messagelabs Ltd | A method of, and system for, heuristically detecting viruses in executable code by detecting files which have been maliciously altered |
US20040230894A1 (en) | 2003-05-16 | 2004-11-18 | Dethe Elza | Method and system for enabling collaborative authoring of hierarchical documents with versioning |
US20040240472A1 (en) | 2003-05-28 | 2004-12-02 | Alok Kumar | Method and system for maintenance of packet order using caching |
EP1652033A1 (en) | 2003-07-08 | 2006-05-03 | Seventh Knight | Automatic regeneration of computer files description |
US7257842B2 (en) * | 2003-07-21 | 2007-08-14 | Mcafee, Inc. | Pre-approval of computer files during a malware detection |
US20050081057A1 (en) | 2003-10-10 | 2005-04-14 | Oded Cohen | Method and system for preventing exploiting an email message |
JP4662944B2 (ja) | 2003-11-12 | 2011-03-30 | ザ トラスティーズ オブ コロンビア ユニヴァーシティ イン ザ シティ オブ ニューヨーク | 正常データのnグラム分布を用いてペイロード異常を検出するための装置、方法、及び媒体 |
US7467409B2 (en) | 2003-12-12 | 2008-12-16 | Microsoft Corporation | Aggregating trust services for file transfer clients |
US7475427B2 (en) * | 2003-12-12 | 2009-01-06 | International Business Machines Corporation | Apparatus, methods and computer programs for identifying or managing vulnerabilities within a data processing network |
EP1549012A1 (en) | 2003-12-24 | 2005-06-29 | DataCenterTechnologies N.V. | Method and system for identifying the content of files in a network |
US20050149720A1 (en) | 2004-01-07 | 2005-07-07 | Shimon Gruper | Method for speeding up the pass time of an executable through a checkpoint |
US7721334B2 (en) | 2004-01-30 | 2010-05-18 | Microsoft Corporation | Detection of code-free files |
US7512658B2 (en) | 2004-02-26 | 2009-03-31 | International Business Machines Corporation | Providing a portion of an electronic mail message based upon a transfer rate, a message size, and a file format |
US7607172B2 (en) | 2004-03-02 | 2009-10-20 | International Business Machines Corporation | Method of protecting a computing system from harmful active content in documents |
US8186026B2 (en) | 2004-03-03 | 2012-05-29 | Rockstar Bidco, LP | Technique for maintaining secure network connections |
US7451394B2 (en) | 2004-04-30 | 2008-11-11 | Convergys Cmg Utah | System and method for document and data validation |
US7444521B2 (en) | 2004-07-16 | 2008-10-28 | Red Hat, Inc. | System and method for detecting computer virus |
GB0418066D0 (en) | 2004-08-13 | 2004-09-15 | Ibm | A prioritization system |
US20060044605A1 (en) | 2004-08-24 | 2006-03-02 | Schneider Charles R | Systems, methods and computer program products for labeled forms processing |
US20090038011A1 (en) | 2004-10-26 | 2009-02-05 | Rudra Technologies Pte Ltd. | System and method of identifying and removing malware on a computer system |
US10043008B2 (en) | 2004-10-29 | 2018-08-07 | Microsoft Technology Licensing, Llc | Efficient white listing of user-modifiable files |
US7636856B2 (en) | 2004-12-06 | 2009-12-22 | Microsoft Corporation | Proactive computer malware protection through dynamic translation |
US8037534B2 (en) | 2005-02-28 | 2011-10-11 | Smith Joseph B | Strategies for ensuring that executable content conforms to predetermined patterns of behavior (“inverse virus checking”) |
US7490352B2 (en) | 2005-04-07 | 2009-02-10 | Microsoft Corporation | Systems and methods for verifying trust of executable files |
US8316446B1 (en) * | 2005-04-22 | 2012-11-20 | Blue Coat Systems, Inc. | Methods and apparatus for blocking unwanted software downloads |
CN101495969B (zh) | 2005-05-05 | 2012-10-10 | 思科埃恩波特系统有限公司 | 识别电子消息中的威胁 |
US20060272006A1 (en) | 2005-05-27 | 2006-11-30 | Shaohong Wei | Systems and methods for processing electronic data |
GB2427048A (en) | 2005-06-09 | 2006-12-13 | Avecho Group Ltd | Detection of unwanted code or data in electronic mail |
US20070056035A1 (en) | 2005-08-16 | 2007-03-08 | Drew Copley | Methods and systems for detection of forged computer files |
US20070067397A1 (en) | 2005-09-19 | 2007-03-22 | Available For Licensing | Systems and methods for sharing documents |
US7756834B2 (en) | 2005-11-03 | 2010-07-13 | I365 Inc. | Malware and spyware attack recovery system and method |
US9729513B2 (en) | 2007-11-08 | 2017-08-08 | Glasswall (Ip) Limited | Using multiple layers of policy management to manage risk |
US8468244B2 (en) | 2007-01-05 | 2013-06-18 | Digital Doors, Inc. | Digital information infrastructure and method for security designated data and with granular data stores |
US9152789B2 (en) | 2008-05-28 | 2015-10-06 | Zscaler, Inc. | Systems and methods for dynamic cloud-based malware behavior analysis |
US8997219B2 (en) | 2008-11-03 | 2015-03-31 | Fireeye, Inc. | Systems and methods for detecting malicious PDF network content |
US8683584B1 (en) | 2009-04-25 | 2014-03-25 | Dasient, Inc. | Risk assessment |
US9009820B1 (en) | 2010-03-08 | 2015-04-14 | Raytheon Company | System and method for malware detection using multiple techniques |
US9251282B2 (en) * | 2010-06-21 | 2016-02-02 | Rapid7 LLC | Systems and methods for determining compliance of references in a website |
US10397246B2 (en) | 2010-07-21 | 2019-08-27 | Radware, Ltd. | System and methods for malware detection using log based crowdsourcing analysis |
RU2449348C1 (ru) * | 2010-11-01 | 2012-04-27 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ для антивирусной проверки на стороне сервера скачиваемых из сети данных |
US20130006701A1 (en) | 2011-07-01 | 2013-01-03 | International Business Machines Corporation | Assessing and managing risks of service related changes based on dynamic context information |
US20130074143A1 (en) | 2011-09-15 | 2013-03-21 | Mcafee, Inc. | System and method for real-time customized threat protection |
CN102624547A (zh) * | 2011-12-31 | 2012-08-01 | 成都市华为赛门铁克科技有限公司 | 一种即时通信上网行为管理的方法、装置与系统 |
WO2013180016A1 (en) * | 2012-06-01 | 2013-12-05 | Semiconductor Energy Laboratory Co., Ltd. | Semiconductor device and alarm device |
US9674211B2 (en) | 2013-01-30 | 2017-06-06 | Skyhigh Networks, Inc. | Cloud service usage risk assessment using darknet intelligence |
GB2518880A (en) | 2013-10-04 | 2015-04-08 | Glasswall Ip Ltd | Anti-Malware mobile content data management apparatus and method |
US9330264B1 (en) | 2014-11-26 | 2016-05-03 | Glasswall (Ip) Limited | Statistical analytic method for the determination of the risk posed by file based content |
-
2015
- 2015-08-13 US US14/825,808 patent/US9729513B2/en active Active
-
2016
- 2016-08-05 EP EP16747898.1A patent/EP3335145B1/en active Active
- 2016-08-05 DK DK16747898.1T patent/DK3335145T3/da active
- 2016-08-05 JP JP2018507529A patent/JP6374631B1/ja active Active
- 2016-08-05 WO PCT/EP2016/068824 patent/WO2017025488A1/en active Application Filing
- 2016-08-05 ES ES16747898T patent/ES2854287T3/es active Active
- 2016-08-05 CA CA2995340A patent/CA2995340C/en active Active
- 2016-08-05 CN CN201680047817.1A patent/CN108140084A/zh active Pending
- 2016-08-05 AU AU2016307179A patent/AU2016307179B2/en active Active
- 2016-08-12 TW TW105125710A patent/TW201719485A/zh unknown
-
2017
- 2017-06-27 US US15/634,700 patent/US10348748B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006522395A (ja) * | 2003-04-03 | 2006-09-28 | メッセージラブス リミティド | マクロと実行可能なスクリプトにおいてマルウェアを検出する方法およびシステム |
JP2010511951A (ja) * | 2006-12-04 | 2010-04-15 | グラスウォール・(アイピー)・リミテッド | 不適切なコードおよびデータの拡散防止における改善 |
US20110219450A1 (en) * | 2010-03-08 | 2011-09-08 | Raytheon Company | System And Method For Malware Detection |
Also Published As
Publication number | Publication date |
---|---|
DK3335145T3 (da) | 2021-02-22 |
US20170048199A1 (en) | 2017-02-16 |
EP3335145A1 (en) | 2018-06-20 |
US9729513B2 (en) | 2017-08-08 |
WO2017025488A1 (en) | 2017-02-16 |
US20170149735A9 (en) | 2017-05-25 |
EP3335145B1 (en) | 2020-12-02 |
AU2016307179B2 (en) | 2018-03-15 |
CA2995340C (en) | 2018-10-02 |
ES2854287T3 (es) | 2021-09-21 |
JP2018529156A (ja) | 2018-10-04 |
US20170295192A1 (en) | 2017-10-12 |
US10348748B2 (en) | 2019-07-09 |
TW201719485A (zh) | 2017-06-01 |
CA2995340A1 (en) | 2017-02-16 |
CN108140084A (zh) | 2018-06-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6374631B1 (ja) | リスクを管理するための、ポリシ管理の複数段階の使用 | |
US10452853B2 (en) | Disarming malware in digitally signed content | |
US9003531B2 (en) | Comprehensive password management arrangment facilitating security | |
US7945787B2 (en) | Method and system for detecting malware using a remote server | |
US9467465B2 (en) | Systems and methods of risk based rules for application control | |
US8819835B2 (en) | Silent-mode signature testing in anti-malware processing | |
KR101607951B1 (ko) | 클라우드 기술을 사용한 멀웨어에 대한 동적 클리닝 | |
AU2019246773B2 (en) | Systems and methods of risk based rules for application control | |
RU2680736C1 (ru) | Сервер и способ для определения вредоносных файлов в сетевом трафике | |
US9762595B2 (en) | Secure cross domain solution systems and methods | |
JP2019518298A (ja) | ウィルス検出技術ベンチマーキング | |
US8726377B2 (en) | Malware determination | |
CN114866532A (zh) | 端点文件安全检查结果信息上传方法、装置、设备及介质 | |
US8613092B2 (en) | System, method and computer program product for updating a security system definition database based on prioritized instances of known unwanted data | |
US11816213B2 (en) | System and method for improved protection against malicious code elements | |
Rizvi et al. | A Hybrid Framework for Detecting Repackaged Applications on the Android Market | |
JP2024507893A (ja) | 悪意のあるms office文書の署名なし検出 | |
KR20240019725A (ko) | 비승인 이메일 서버 접근 공격 검사를 수행하는 표적형이메일 공격 차단 및 대응을 위한 이메일 보안 시스템 및 그 동작 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180412 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180412 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20180412 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20180625 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180629 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180719 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6374631 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |