JP6518297B2 - ウェブページのアンチウィルススキャンを実行するためのシステム及び方法 - Google Patents

ウェブページのアンチウィルススキャンを実行するためのシステム及び方法 Download PDF

Info

Publication number
JP6518297B2
JP6518297B2 JP2017165147A JP2017165147A JP6518297B2 JP 6518297 B2 JP6518297 B2 JP 6518297B2 JP 2017165147 A JP2017165147 A JP 2017165147A JP 2017165147 A JP2017165147 A JP 2017165147A JP 6518297 B2 JP6518297 B2 JP 6518297B2
Authority
JP
Japan
Prior art keywords
web page
antivirus
virus
server
markup language
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017165147A
Other languages
English (en)
Other versions
JP2018129027A (ja
Inventor
ビー. ガルチェンコ アントン
ビー. ガルチェンコ アントン
ブイ. ウスチノフ ミハイル
ブイ. ウスチノフ ミハイル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kaspersky Lab AO
Original Assignee
Kaspersky Lab AO
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kaspersky Lab AO filed Critical Kaspersky Lab AO
Publication of JP2018129027A publication Critical patent/JP2018129027A/ja
Application granted granted Critical
Publication of JP6518297B2 publication Critical patent/JP6518297B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5011Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/564Static detection by virus signature recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/128Restricting unauthorised execution of programs involving web programs, i.e. using technology especially used in internet, generally interacting with a web browser, e.g. hypertext markup language [HTML], applets, java
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/72Admission control; Resource allocation using reservation actions during connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/76Admission control; Resource allocation using dynamic resource allocation, e.g. in-call renegotiation requested by the user or requested by the network in response to changing network conditions
    • H04L47/762Admission control; Resource allocation using dynamic resource allocation, e.g. in-call renegotiation requested by the user or requested by the network in response to changing network conditions triggered by the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2209/00Indexing scheme relating to G06F9/00
    • G06F2209/50Indexing scheme relating to G06F9/50
    • G06F2209/501Performance criteria
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5027Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Description

本開示は、ウェブページ上でアンチウィルススキャンを実行するためのシステム及び方法に関し、特に、アンチウィルスサーバの生産性確保を割り当てるためのシステム及び方法に関するものである。
サーバによって処理される情報量は、毎日絶えず増加している。サーバによるデータ処理の過程において、調整されていない要求が絶えず送り込まれることで、しばしばサーバが機能しない状態に陥る。このような問題は、要求キューのオーバーフローとコンピュータ技術のリソースの物理的制限に起因する。サーバリソースの負荷を監視するために、要求フローと要求キューを分析する方法が用いられる。監視のプロセスは、要求数が制御不能なほどに増加するのでより困難となる。
要求の処理を取り扱うコンピュータ・システムの停止は、要求の送信又は受信に基づいて動作する複雑なコンピュータ・システムの生産性を損なう。これに関して、上述のシステムのうちの幾つかは、タスクの実行を中断し、要求の実行が完了するまで待機モードに入る。そのようなシステムの1つは、リモートコンピュータシステム又はリモートサーバを使用して悪意のあるコードの存在をファイルでスキャンするシステムである。このような場合、そのようなシステムの有効性の基本的な指標の1つ、即ち、検出のレベルが低下する。
要求を実行するための1つの共通のアーキテクチャは、少なくとも3つの構成要素、即ち、要求を生成し実行する要素、通信チャネル、及び受信した要求を処理し応答を発行する要素を使用する。要求を生成し実行する要素は、コンピュータ・システムにインストールされたアプリケーションであってもよい。受信された要求を処理する要素は、サーバ型のコンピュータ・システムであってもよく、それには、データ又は機能のリポジトリ、或いはそれによって要求が処理され要求に対する応答が生成されるような機能性が含まれる。通信チャネルは、ある要素から別の要素へのデータ転送を可能にする既知のタイプの接続である。
既存の技術は要求を実行するプロセスの何らかの監視を行うことができるが、ウェブページのアンチウィルススキャンを実行する際に、アンチウィルスサーバの生産性確保について最適な割当かを確認することができない。本開示は、この問題に対する有効な解決策を可能なものにする。
アンチウィルスサーバの生産性を制御するシステム及び方法が開示される。本開示は、技術的結果として、ウェブページのアンチウィルススキャンを実行する際に、アンチウィルスサーバの生産性確保の有効性を高める。当該技術的結果は、ウェブページをアンチウィルスサーバにスキャンするアンチウィルスシステムのモジュールからの情報を送信する選択された速度で、ウェブページのアンチウィルススキャンを実行するアンチウィルスサーバの生産性確保の一部を割り当てることによって達成される。情報伝達速度は、アンチウィルススキャンのために開かれているウェブページのマークアップ言語に設定された生成テキスト、ウェブページをスキャンするアンチウィルスシステムのモジュールとアンチウィルスサーバとの間の通信チャネル容量、アンチウィルスサーバの生産性確保、速度選択規則を利用する。
1つの例示的な態様では、アンチウィルスシステムによってウェブページのアンチウィルススキャンを実行するためのシステムが提供される。
このシステムは、アンチウィルスサーバと、ウェブページモジュールのスキャンのためのアンチウィルスシステムのクライアントモジュールとを備える。
クライアントモジュールは、開かれているウェブページのマークアップ言語のテキストを検出し、アンチウィルススキャンのために開かれているウェブページのマークアップ言語でテキストセットを生成する。当該クライアントモジュールと当該アンチウィルスサーバとの間の通信チャネルの容量を決定し、アンチウィルスサーバの生産性確保を決定し得る。
好ましくは、前記アンチウィルスサーバは、規則データベース内の少なくとも1つの速度選択規則に更に基づいて、ウェブページのスキャンを行うため、前記クライアントモジュールから前記アンチウィルスサーバへの情報伝達速度を選択するように更に構成される。
好ましくは、前記アンチウィルスサーバは、規則データベースからの少なくとも1つの速度選択規則に基づいて、ウェブページを前記アンチウィルスサーバにスキャンする前記アンチウィルスシステムの前記モジュールからの前記情報伝達速度を選択するように更に構成される。
好ましくは、前記クライアントモジュールは、ウェブブラウザ内のウェブページが開かれたことを意味する、前記ウェブブラウザのグラフィックユーザインターフェイスとの一連のインタラクションの実行が成功したことを検出するように更に構成される。
好ましくは、前記クライアントモジュールは、開かれているウェブページ上に位置するハイパーリンクによる転送を検出するように更に構成される。
好ましくは、前記クライアントモジュールは、ウェブブラウザによって生成され、開かれているウェブページの文書オブジェクトの変更を示す1つ又は複数のイベントを検出するように更に構成される。
好ましくは、前記クライアントモジュールは、プログラミング言語でのプログラムテキストの挿入を含む文字列を追加するように更に構成される。
好ましくは、前記クライアントモジュールは、開かれているウェブページのマークアップ言語で書かれ且つタグを含むような文字及び文字列を追加するように更に構成される。
好ましくは、前記クライアントモジュールは、所定のサイズのマークアップ言語で検出されたテキストセットを含む複数の要求を伝達し、前記要求が受信されたことを検出し、所定のサイズのマークアップ言語で前記検出されたテキストセットの送信にかかった時間を計算するように更に構成される。
好ましくは、前記クライアントモジュールは、所定のサイズのマークアップ言語で書かれ且つ検出されたテキストセットに対し強制的にウィルススキャンを実行し、前記検出されたテキストセットをスキャンするのにかかった時間を計算するように構成される。
別の例示的な態様では、アンチウィルスシステムによってウェブページのアンチウィルススキャンを実行するための方法が提供される。
本発明によれば、アンチウィルスシステムによってウェブページのアンチウィルススキャンを実行する方法であって、第1受信ステップと、第2受信ステップと、決定ステップと、選択ステップと、割当ステップと、実行ステップと、を備え、前記第1受信ステップでは、ウェブブラウザアプリケーションのクライアントモジュールから、アンチウィルススキャンのために開かれているウェブページのマークアップ言語に基づいて生成されたテキストセットを受信し、前記第2受信ステップでは、前記クライアントモジュールとアンチウィルスサーバとの間の通信チャネルの容量の表示を受信し、前記決定ステップでは、前記アンチウィルスサーバの生産性確保を決定し、前記選択ステップでは、前記第1受信ステップで受信したテキストセットと、前記第2受信ステップで受信した通信チャネルの容量と、前記決定ステップで決定された前記生産性確保とに基づいて、前記クライアントモジュールから前記アンチウィルスサーバへの情報伝達速度を選択し、前記割当ステップでは、前記選択ステップで選択された前記情報伝達速度に基づいて、前記生成ステップで生成された前記テキストセットのアンチウィルススキャンを実行するために、前記決定ステップで決定された前記生産性確保の一部を割り当て、前前記実行ステップでは、前記割当ステップで割り当てられた前記生産性確保の一部を使用して、前記生成ステップで生成された前記テキストセットのアンチウィルススキャンを実行する、方法が提供される。
別の例示的な態様では、アンチウィルスシステムによってウェブページのアンチウィルススキャンを実行するための方法が提供される。
本発明によれば、アンチウィルスシステムによってウェブページのアンチウィルススキャンを実行する方法であって、検出ステップと、生成ステップと、第1決定ステップと、第2決定ステップと、実行ステップとを備え、前記検出ステップでは、アンチウィルスシステムのクライアントモジュールによって、開かれているウェブページのマークアップ言語のテキストを検出し、前記生成ステップでは、前記アンチウィルススキャンのために開かれているウェブページのマークアップ言語でテキストセットを生成し、前記第1決定ステップでは、前記クライアントモジュールとアンチウィルスサーバとの間の通信チャネルの容量を決定し、前記第2決定ステップでは、前記アンチウィルスサーバの生産性確保を決定し、前記実行ステップでは、前記第1決定ステップで決定された前記通信チャネルの容量と前記第2決定ステップで決定された前記生産性確保とに基づいて選択される情報伝達速度で、開かれているウェブページをアンチウィルスサーバに送信し、アンチウィルススキャンを実行する、方法が提供される。
別の例示的な態様によれば、本明細書に開示された方法のいずれかを実行するためのコンピュータ実行可能命令を含む命令を含むコンピュータ可読媒体が提供される。
本発明の例示的な態様に係る上述の簡略化した概要は、本発明の基本的な理解を提供するように機能するものである。
この概要は、全ての企図された態様の広範な概要ではなく、全ての態様の重要な又は重要な要素を特定することも本発明の任意の又は全ての態様の範囲を描写することも意図されていない。
唯一の目的は、以下の本発明のより詳細な説明の前置きとして、1つ又は複数の態様を簡略化した形で提示することである。
前述の目的を達成するために、本発明の1つ又は複数の態様が記載され、これは特に特許請求の範囲において主張される特徴を含むものである。
添付の図面は、本明細書に組み込まれ、本明細書の一部を構成し、本発明の1つ又は複数の例示的な態様を示し、詳細な説明とともに、それらの基本原理及び実施形態を説明する役割を果たすものである。
例示的な態様において、ウェブページをスキャンするためのアンチウィルスシステム及びアンチウィルスサーバのブロック図を示す。
例示的な態様において、ウェブページのアンチウィルススキャンを実行する際に、アンチウィルスサーバの生産性確保の一部を割り当てるための例示的なシステムのブロック図を示す。
例示的な態様において、ウェブページのアンチウィルススキャンを実行する際に、アンチウィルスサーバの生産性確保の一部を割り当てる方法のフローチャートを示す。
例示的な態様において、開示されたシステム及び方法が実行され得る汎用コンピュータ・システムの例のブロック図を示す。
本明細書において、例示的な態様は、ウェブページのアンチウィルススキャンを実行するためのシステム、方法、及びコンピュータプログラム製品に関連して説明される。
当業者であれば、以下の説明は例示的なものにすぎず、決して限定することを意図するものではないことを理解するであろう。
他の態様は、本開示の恩恵を受ける当業者には容易に示唆されるであろう。
添付の図面に例示されている例示的な態様の実施形態を詳細に参照する。
同じ参照符号は、図面全体に渡って可能な限り使用され、以下の記載は、同じ又は同様のものを対象とする。
ウェブブラウザは、インターネットへのアクセス(ウェブページへのアクセス)のユーザ要求を受信・処理し、その要求をインターネットへと送信し、インターネット(ウェブページを含むサーバ)からのこの要求に対する応答を処理するためのアプリケーション(ハードウェア又はソフトウェア)である。ウェブブラウザの主な機能は、要求に応答して受信されたウェブページの処理及び表示である。
ウェブブラウザの拡張機能(ウェブブラウザアドオン又はウェブブラウザプラグインとも呼ばれる)は、ウェブブラウザによって起動され、ウェブブラウザの機能面での能力を変更又は拡張するソフトウェアコンポーネントである。
ウェブページは、テキストが、例えばハイパーテキストマークアップ言語(HL)等の、マークアップ言語で構成された文書である。マークアップ言語のウェブページのテキスト(ここでは、単に「マークアップテキスト」とも呼ぶ)は、例えばHLの規則及び仕様に従って、他のプログラミング言語(JavaScript、ECMA−262等)で書かれたプログラムのテキストを含む文字及び文字列を含むことができ、マークアップ言語のタグ(<script>、</script>等)で区切られている必要がある。プログラミング言語でプログラムのテキストの文字列及び文字を実行するために、ウェブブラウザは、そのプログラムテキスト又はコードのためのコンパイラ又はインタープリタを含む追加のツール、拡張子又はライブラリ(API)を使用することができる。
場合によっては、ウェブブラウザで開かれ処理されたときに悪意のある操作を実行するように、ウェブページを特別に作成又は変更することができる。このようなウェブページを作成又は修正し悪意のある行為を実行するには、ハッカーがウェブブラウザによる処理が悪意のある行為を行うような異なるマークアップテキストで開かれているウェブページのテキストを作成・挿入する必要がある。即ち、ブラウザによる処理が悪意のある行為の実行を行うことができるマークアップ言語のテキストは、ウェブブラウザによる処理が悪意のある行為を行うことができるマークアップ言語の文字又は文字列を含む。
コードインジェクション、より具体的にはウェブインジェクションは、ウェブページを開く際に、元々開かれているウェブページに属さないマークアップ言語のテキストが挿入されるようなウェブブラウザを利用するための技術である。挿入されたテキストには、マークアップ言語のテキストが含まれており、プログラミング言語(JavaScript等)でプログラムテキストが挿入されている場合がある。一例として、ウェブインジェクションは、ユーザの銀行口座で悪意のある行為を実行するために、トロイの木馬の銀行業務アプリケーションによってよく使用される。中でも、既存のTrojans ZeusとSpyEyeは、銀行口座に介入しその内容を変更するためのウェブインジェクションを初めて使用している。
ブラウザによる処理が悪意のある行為を引き起こし得るマークアップ言語のテキストのもう1つの例は、外部ファイルと、<iframe>、<object>、<embed>等のメディアを組み込むことができるため、疑わしいと特徴付けられた特定のタグを使用しているマークアップテキストの文字又は文字列である。タグ内のテキストには、不明又は不審なリソースへのリンクが含まれている場合がある。特に興味深いのは、タグで使用される属性である。例えば、表示されている情報の見え方に影響を与える属性は、ページビューでの盗用のための技術を使用して悪意のある行為を隠蔽又は偽装しようとする試みを示す。その際に用いられるのは、例えば、属性の極めて小さい幅/高さ(0〜10ピクセル)の値を使用して視覚的なサイズを最小化すること、目に見えない領域(例えば、「位置:絶対」)の情報を整列させるような位置決めのトリック、そしてコンテンツが(例えば、「表示:なし」といった具合に)ウェブページ上でレンダリング表示される方法を制御するための他のスタイルシートのトリック等である。
ウェブページを開く際の安全性を提供するために、開かれているウェブページのアンチウィルススキャンを行うことができる。ウェブページのアンチウィルススキャンは、ウェブブラウザによる処理が悪意のある行為を実行するようなマークアップテキストの存在を判断するために、ウェブページのテキストをマークアップ言語でスキャンすることを意味する。ウェブページのアンチウィルススキャンは、ウェブページのアンチウィルススキャンのために構成されたアンチウィルスシステムを介して行われる。
図1は、例示的な態様での、ウェブページをスキャンするアンチウィルスシステム100の例を示す。システム100は、利用可能な通信チャネル120を使用してウェブページをスキャンするために要求130をアンチウィルスサーバ140に送信するように構成されたウェブページ110をスキャンするためのアンチウィルスシステム100のクライアントモジュール102を含む。
1つの例示的な態様では、ウェブページ110をスキャンするアンチウィルスシステムのクライアントモジュール102は、ウェブブラウザアプリケーション104によって開かれているマークアップ言語のウェブページ110のテキストを収集して処理するように構成される。1つの例示的な態様では、ウェブページ110をスキャンするためのアンチウィルスシステムのクライアントモジュール102は、ブラウザ拡張の形式で実施されるインストール可能なモジュールである。この場合、アンチウィルスシステムは、インストールされたモジュールを用いてウェブブラウザ104で開かれている全てのウェブページをスキャンする。別の例示的な態様では、ウェブページ110をスキャンするためのアンチウィルスシステムのクライアントモジュール102は、マークアップ言語で開かれているウェブページのテキストの文字列として、(例えばJavaScriptのような)プログラミング言語でのアプリケーションテキストの挿入と共に実装され、ウェブページの所有者からの要請により追加される。この場合、クライアントモジュール102は、ウェブページを開いた後にアクティブ状態に切り替わり、アンチウィルスシステムは、マークアップ言語でウェブページのテキストに追加されたクライアントモジュール102を使用し、開かれたウェブページのみのスキャンを実行する。
1つの例示的な態様では、ウェブページ110をスキャンするためのアンチウィルスシステムのクライアントモジュール102は、ウェブページを開くために使用されたウェブブラウザ104を用いてコンピュータ・システム101上のウェブページのアンチウィルススキャンを実行する機能を有さない。むしろ、ウェブページ110のアンチウィルススキャンのためのアンチウィルスシステムのクライアントモジュール102は、収集・処理されたウェブページのテキストに基づいて、利用可能な通信チャネル120を使用してアンチウィルスサーバ140に対しウェブページのテキストをマークアップ言語でスキャンするための要求130を作成し送信する。
通信チャネル120は、ウェブページ110をスキャンするアンチウィルスシステムのクライアントモジュール102とアンチウィルスサーバ140との間の情報の伝送のための接続である。通信チャネル120は、インターネット及び他のネットワークを介するものを含む、メッセージソースからユーザへの電気信号の送信を提供する技術的手段の完全な配列のうちいかなるものであってもよい。通信チャネル120の容量は、情報伝達チャネルを介して送信することができる単位時間当たりの情報単位の最大量である。
ウェブページのアンチウィルススキャンのためのシステムにおけるアンチウィルスサーバ140は、スキャンのためのアンチウィルスシステムのクライアントモジュール102から受信した要求130に含まれるウェブページの文字及び文字列のアンチウィルススキャンを実行するように構成されたコンピュータサーバシステムであってもよい。アンチウィルスサーバ140は、悪意のあるウェブアプリケーションに関する記述のデータベース、又はブラウザによる処理が悪意のある行為を実行するようなマークアップ言語のテキストのデータベースのような、アンチウィルススキャンを実行するために使用されるデータベースを含むか又は接続することができる。
ウェブページのアンチウィルススキャンを実行する際、アンチウィルスサーバ140の生産性を確実に制御するために、ウェブページのアンチウィルススキャンの実行においてはアンチウィルスサーバの生産性確保の一部を割り当てるシステムが使用される。
図2は、例示的な態様での、ウェブページのアンチウィルススキャンを実行する際にアンチウィルスサーバの生産性確保の一部を割り当てる例示的なシステム200の構造図を示す。
1つの例示的な態様では、ウェブページのアンチウィルススキャンを実行する際にアンチウィルスサーバの生産性確保の一部を割り当てるシステム200は、検出モジュール220、決定モジュール230、選択モジュール240、及びデータベース250を含む。
検出モジュール220は、開かれているウェブページ210のマークアップ言語のテキストを検出し、アンチウィルススキャンのために開かれているウェブページのマークアップ言語でテキストセットを生成し、生成されたテキストセットを、選択モジュール240へのアンチウィルススキャンのために開かれたページウェブのマークアップ言語で送信するように構成される。
ある例示的な態様では、検出モジュール220は、ウェブページ110をスキャンするためのアンチウィルスシステムのクライアントモジュール102として位置付けられ、その機能を利用することができる。ユーザはウェブブラウザを介してウェブページ210を開く。検出モジュール220は、開かれているウェブページ210のマークアップ言語のテキストを検出するように構成される。
ある例示的な態様では、検出モジュール220は、要求を意味するウェブブラウザのグラフィカルユーザインターフェイスとの一連のインタラクションの実行が成功したことを特定すること、及びウェブブラウザ内でウェブページを開くことによって、開かれているウェブページ210のマークアップ言語のテキストを検出する。この手順は、例えば、ウェブブラウザのURL文字列入力フィールドのアクティブ化、アクティブな入力フィールドにおけるURL文字列の文字入力、そして<Enter>キーの押下、という順で実行される。要求されたウェブページが存在する場合、要求されたウェブページのマークアップ言語でテキストを格納しているウェブサーバが利用可能である場合、又はその動的な生成を行う機器が利用可能である場合、上記の動作の結果は、開かれているウェブページ210のマークアップ言語でのテキストの検出となる。別の例示的な態様では、検出モジュール220は、既に開かれているウェブページ上に位置するハイパーリンクによるページの転送を認識することによって、開かれているウェブページ210のマークアップ言語のテキストを検出する。ウェブページ上のハイパーリンクによるそれぞれの成功した転送は、開かれているウェブページ210のマークアップ言語でのテキストの検出を可能にする。
いくつかのウェブページが開かれている場合、各ウェブページのマークアップ言語でのテキストの検出は、ウェブページ開かれ次第、順に行われる。別の例示的な態様では、検出モジュール220は、開かれているウェブページのマークアップ言語のテキストを、開かれているウェブページを変更するようなイベントを分析することにより検出する。
例えば、検出モジュール220は、属性、テキスト、又は名前の変更等を含む、ウェブページの構造に対するいかなる変更の通知としてウェブブラウザアプリケーションによって送信される(例えば、MutationEventハンドラ又はMutationObserverコールバック機能を介して)1つ以上のHLの突然変異通知を検出するように構成されてもよい。
分析の過程で、検出モジュール220は、その通知の発生によって生成され、マークアップ言語のウェブページに新しく追加される文字又は文字列を検出する。
開かれているウェブページ210のマークアップ言語のテキストを検出した後、検出モジュール220は、アンチウィルススキャンのために開かれているウェブページのマークアップ言語のテキストセットを生成する。ある例示的な態様では、アンチウィルススキャンのために開かれているウェブページのマークアップ言語で設定されたテキストは、ウェブページのマークアップ言語の文字又は文字列のセット、又はアンチウィルススキャンのために準備されたマークアップ言語のタグのコンテキストにおける(例えばJavaScript等の)他のプログラミング言語の文字又は文字列のセットである。このセットには、複数のウェブページのマークアップ言語によるテキスト文字又は文字列が含まれる。
検出モジュール220は、テキストセットに対し、マークアップ言語で書かれ、開かれているウェブページの個々のテキスト文字又は文字列を追加することによって、開かれているウェブページのマークアップ言語で書かれたテキストセットを生成することができる。1つの例示的な態様では、例えば開かれているウェブページのマークアップ言語で書かれたテキスト全体のサイズが所与の値を超えない場合等に、開かれているウェブページのテキスト全体がセットへと追加される。別の例示的な態様では、検出モジュール220は、プログラミング言語でプログラムのテキストを挿入した文字列、及びそれらの前後に来るような、開かれているウェブページのマークアップ言語で書かれた数行のテキストのみを追加することによって、開かれているウェブページのマークアップ言語でテキストセットを生成する。別の例示的な態様では、検出モジュール220は、<iframe>、</iframe>等のタグを含むマークアップ言語で、開かれているウェブページの文字及び文字列のみを追加することによって、アンチウィルススキャンのために開かれているウェブページのマークアップ言語でテキストセットを生成する。更に別の例示的な態様では、検出モジュール220は、以前に送信された、開かれているウェブページのマークアップ言語で書かれたテキストの行及び列を除外することによって、アンチウィルススキャンのために開かれているウェブページのマークアップ言語でテキストセットを生成し、それは、例えばウェブページの数回に渡る開封(ウェブページ表示のリフレッシュ)の間に行われる。幾つかのウェブページが開かれている場合、又はウェブページが多数の埋め込みウェブページ及びハイパーリンクを含む複雑な構造を有する場合、検出モジュール220は、開いているウェブページの各々からテキスト文字列又はマークアップ言語の文字を交互に追加することにより、アンチウィルスのために開かれているウェブページのマークアップ言語で書かれたテキストセットを生成することができる。
生成中に、アンチウィルススキャンのために開かれているウェブページのマークアップ言語で書かれたテキストセットのサイズや時間において制限されることがある。アンチウィルススキャンのために開かれているウェブページのマークアップ言語で書かれたテキストの最大サイズは、アンチウィルススキャンのために開かれているウェブページのマークアップ言語で書かれたテキストセットが含むことができる最大文字数又はバイト数である。アンチウィルススキャンのために開かれているウェブページのマークアップ言語で書かれたテキストセットを生成する時間は、アンチウィルススキャンのために開かれているウェブページのマークアップ言語で書かれたテキストセットが生成される時間である。
1つの例示的な態様では、アンチウィルススキャンのために開かれているウェブページのマークアップ言語で書かれたテキストセットが生成される(時には長い)期間中、ユーザは、マークアップ言語で書かれた個々のテキスト文字や文字列が生成されたテキストセットに組み込まれるような、様々なウェブページを開き続けることができる。別の例示的な態様では、開かれているウェブページのマークアップ言語で書かれたテキストセットは、短期間に生成され、生成中には、例えば<script></script>タグ内のプログラミング言語JavaScriptのプログラムテキストを含むような文字及び文字列のみが追加される。
生成が完了した後、検出モジュール220は、アンチウィルススキャンのために開かれているウェブページのマークアップ言語で書かれ生成されたテキストセットを選択モジュール240へと送信する。
決定モジュール230は、ウェブページ110をスキャンするためのアンチウィルスシステムのクライアントモジュール102とアンチウィルスサーバ140との間の通信チャネル容量を決定し、アンチウィルスサーバ140の生産性確保を決定し、計算された通信チャネル容量、及びアンチウィルスサーバ140の決定された生産性確保量を選択モジュール240へと提供する。
ある例示的な態様では、生産性は、時間単位内にコンピュータによって実行され得る仕事量である。例えば、このパラメータを所定の時間内に実行されるタスクの数として定義することができる。ウェブページのアンチウィルススキャンを実行する際のアンチウィルスサーバ140の生産性は、一定期間内にアンチウィルスサーバ140によってアンチウィルススキャンが実行されるマークアップ言語でのテキスト文字又はバイト数である。
ある例示的な態様では、ウェブページのアンチウィルススキャンを実行する際のアンチウィルスサーバの極大生産性は、アンチウィルススキャンがオーバーロードすることなく実行され得るようなマークアップ言語でのテキストのバイト数又は文字数の最大値であり得る。
ある例示的な態様では、ウェブページのアンチウィルススキャンを実行する際のアンチウィルスサーバの瞬間の生産性は、現時点でアンチウィルスサーバによってアンチウィルススキャンが実行され得るようなマークアップ言語でのテキストのバイト数又は文字数であり得る。
このように、決定モジュール230は、極大生産性の値と瞬間生産性の値との間の差として生産性確保量を計算することができ、それは、アンチウィルスサーバによってアンチウィルススキャンが実行されるような、マークアップ言語での追加のテキスト文字又はバイト数によって、極大生産性量に達するまで測定される。
1つの例示的な態様では、決定モジュール230は、ウェブページ110をスキャンするためのアンチウィルスシステムのクライアントモジュール102内に配置され、その機能を利用することができる。この場合、決定モジュール230は、ウェブページ110をアンチウィルスサーバ140にスキャンするためのアンチウィルスシステムのモジュールから受信した、既知のサイズのマークアップ言語で検証済のテキストセットを含む要求を送信し、要求の受信を確認し、既知のサイズのマークアップ言語で検証済のテキストセットを送信するのにかかった時間を計算することによって、ウェブページ110をスキャンするためのアンチウィルスシステムのクライアントモジュール102とアンチウィルスサーバ140との間の通信チャネル容量を決定するように構成される。決定モジュール230は、既知のサイズのマークアップ言語で受け取った、検証済のテキストセットの「強制的な」アンチウィルススキャンを定期的に実行し、スキャンにかかった時間を計算することによってアンチウィルスサーバ140の生産性確保量を決定することができる。決定モジュール230は、内容が未知であると思われるような、事前に検証済のテキストセットを再度スキャンする。
これにより、アンチウィルスサーバの全機能を使用してスキャンが実行される。
受け取ったセットのサイズは既知であり、アンチウィルスサーバ140は、アンチウィルススキャンの実行中にスキャンの終了又は現在の生産性について通知することができ、それによりアンチウィルスサーバ140の生産性確保を計算することができる。換言すれば、受信されたセットのサイズ及びスキャンの決定は前の検査から既に知られているので、強制的に行われる再スキャンの結果に関する情報に基づいて、決定モジュール230はアンチウィルスサーバ140の性能に関して現時点での結論を下すことができる。
しばらくすると、同じセットを再スキャンして、サーバにそれが未知のものであると見なすように強制することができる。
別の例示的な態様では、決定モジュール230は、アンチウィルスサーバ140上に位置し、その機能を利用することができる。この場合、決定モジュール230は、既知のマークアップ言語で検証済のテキストセットを含む要求(要求に対する応答)を送信し、既知のサイズのマークアップ言語で書かれた検証済のテキストセットが、アンチウィルスサーバ140からアンチウィルスのクライアントモジュール102へと受信されたことを確認し、送信にかかった時間を計算することによって、ウェブページ110をスキャンするアンチウィルスシステムのクライアントモジュールとアンチウィルスサーバ140との間の通信チャネル容量を決定する。この場合、決定モジュール230は、アンチウィルスサーバ140の生産性確保量に関するデータに常にアクセスしている。
決定モジュール230は、ウェブページ110をスキャンするためのアンチウィルスシステムのモジュールとアンチウィルスサーバ140との間の通信チャネル容量に関する最新の情報を常に維持しており、従って、検出モジュール220の作業の結果に依存する必要はない。決定モジュール230は、計算された通信チャネル容量及び決定されたアンチウィルスサーバ140の生産性確保量に関するデータを選択モジュール240へと送信する。
選択モジュール240は、アンチウィルスのために開かれているウェブページのマークアップ言語で書かれ生成されたテキストセットと、決定された通信チャネル容量と、規則データベース250からの1つ以上の速度選択規則を使用して、アンチウィルスサーバ140の決定された生産性確保量とに基づいて、ウェブページ110をスキャンするためのアンチウィルスシステムのモジュールからアンチウィルスサーバ140へと情報を伝達する速度を選択するように構成される。選択モジュール240は、アンチウィルススキャンのために開かれているウェブページのマークアップ言語で書かれ生成されたテキストセットのアンチウィルススキャンを実行するために必要とされるアンチウィルスサーバ140の決定された生産性確保量の一部を計算し、選択された情報伝達速度に基づき、アンチウィルスサーバ140の生産性確保量の計算された部分を割り当てるように構成されていてもよい。
1つの例示的な態様では、選択モジュール240は、アンチウィルスサーバ140上に位置することができ、規則データベース250からの速度選択規則を使用して、検出モジュール220及び決定モジュール230から受信したデータに基づき、ウェブページ110をスキャンするためのアンチウィルスシステムのクライアントモジュール102からアンチウィルスサーバ140への情報伝達速度を選択するように構成される。
ある例示的な態様では、ウェブページ110スキャンするためのアンチウィルスサーバのクライアントモジュールからアンチウィルスサーバ140への情報伝達速度は、アンチウィルススキャンのために開かれているウェブページのマークアップ言語で書かれたテキストによって占有された毎秒当たりのバイト数によって表現されてもよく、(それに相当するバイト数が)ウェブページ110のスキャンのためにアンチウィルスシステムのクライアントモジュール102によって要求の形式でアンチウィルスサーバ140へと送信されている。
ウェブページ110をスキャンするためのアンチウィルスシステムのクライアントモジュール102とアンチウィルスサーバ140との間で行われる情報の交換は、アンチウィルスサーバ140へと要求を送信し、応答を受信することによって行われる。例えば、図1を参照すると、要求130は、ウェブページ110のアンチウィルススキャンのためのアンチウィルスシステムのクライアントモジュール102からアンチウィルスサーバ140へと送信される、ハイパーテキスト転送プロトコル(HTTP)メッセージであってもよい。HTTPメッセージはHTTP通信の基本単位であり、オクテットの構造化されたシーケンスで構成され、HTTP構文に従って作成され、利用可能な接続によって送信される。HTTPメッセージには、クライアントからサーバへの要求と、サーバからクライアントへの応答の2種類がある。要求(応答)130のコアは、要求又は応答のペイロードとして送信される情報を含む。本開示の特定の態様において、HTTP以外の他の通信プロトコルを使用して実装することができ、簡易ネットワーク管理プロトコル(SNMP)のように要求と応答の構文が異なるプロトコルを使用できることが理解される。
選択モジュール240は、要求130に対して要求のペイロードサイズ(RPS)132及び要求送信時間間隔(RSTI)134を指定することによって、情報伝達速度を変更するように構成されてもよい。
ある例示的な態様では、アンチウィルスサーバ140は、クライアントモジュール102との通信に関して、その動作を変更し選択モジュール240によって構成された新しいRPS及びRSTIの設定を強制する。
ある例示的な態様では、要求130のペイロードサイズ132は、サービスコマンド及び要求を送信するために必要な情報(例えば、HTTP要求のヘッダ及びCRLFの後のデータ)とは別に、送信されるデータのバイト数であってもよい。例えば、ペイロードは、開かれているウェブページのマークアップ言語で書かれたテキストセットの文字及び文字列とすることができる。ある例示的な態様では、要求130の送信の間の時間間隔134(例えば、RSTI)は、要求130の二度の連続的な送信がなされるまでの間の時間の一部であってもよい。
先に述べたように、選択モジュール240は、規則データベース250からの1つ、又は複数の速度選択規則を使用することができる。速度選択規則は、選択モジュール240が、ウェブページ110をスキャンするためのアンチウィルスシステムのクライアントモジュール102からアンチウィルスサーバ140への情報伝達速度を選択するような条件のセットであってもよい。ある例示的な態様では、速度選択規則は、アンチウィルスサーバ140の生産性確保のための条件は、通信チャネル容量、及びアンチウィルススキャンのために開かれているウェブページのマークアップ言語で書かれたテキストセットのサイズに関する条件を含むことができる。
規則データベース250は、速度選択規則を格納するように構成される。規則データベース250として、以下のような様々な種類のものに関するデータベースが用いられる。即ち、階層(IMS、TDMS、System 2000)、ニューラルネット(Cerebrum、Сronospro、DBVist)、関連性(DB2、Informix、microsoft SQL Server)、オブジェクト指向(Jasmine、Versant、POET)、オブジェクト関連性(OracleDatabase、PostgreSQL、FirstSQL/J)、機能、等である。規則データベース250は、アンチウィルスサーバ140を介して補足又は更新することができる。
ある例示的な態様では、速度選択規則は、通信チャネル容量に基づいてアンチウィルスサーバ140の全ての生産性確保量の利用を制限するように構成され、以下の条件のリストを有することができる。即ち、「もしアンチウィルスサーバ140の生産性確保量が通信チャネル容量より大きく、一方で、開かれているウェブページのマークアップ言語で書かれたテキストセットのサイズが1秒間の容量の値よりも大きい値を有する場合、情報伝達速度は通信チャネル容量と等しいかそれ以下であるように選択される」という条件である。例えば、「生産性確保量が毎秒500,000バイト、通信チャネル容量が毎秒125,000バイト、そしてアンチウィルススキャンのために開かれているウェブページのマークアップ言語で書かれたテキストセットが1,000,000バイトである」という状況によって、選択モジュール240は、上述の速度選択規則の条件は満たされると判断する。この場合、通信チャネルの容量は、毎秒125,000バイトのレベルでアンチウィルスサーバ140の全ての生産性確保量の利用を制限する。従って、選択モジュール240は、要求のペイロードサイズ132を12,500バイトの値に変更し、要求を送信する時間間隔134を0.1秒に変更することによって、情報伝達速度を毎秒125,000バイトと決定する。
別の例示的な態様では、速度選択規則は、生産性確保量の値を使用して通信チャネル120の完全な利用を防止するように構成されていてもよく、以下の条件のリストを有することができる。即ち、「もしアンチウィルスサーバ140の生産性確保量が通信チャネル容量よりも小さく、アンチウィルススキャンのために開かれているウェブページのマークアップ言語で書かれたテキストセットのサイズが1秒で容量の値よりも大きい場合、アンチウィルスサーバ140の生産性確保量と等しいか又はそれ以下であるような情報伝達速度の値が選択される。」という条件である。例えば、「決定された生産性確保量が毎秒100,000バイト、決定された通信チャネル容量が毎秒250,000バイト、そしてアンチウィルススキャンのために開かれているウェブページのマークアップ言語で書かれたテキストセットの決定されたサイズは1,000,000バイトである」という状況によって、選択モジュール240は、上述の一連の条件は満たされていると判断する。この場合、アンチウィルスサーバの生産性確保量の値は、通信チャネル容量の完全な利用を許可せず、毎秒100,000バイトのレベルに制限する。従って、選択モジュール240は、要求のペイロードサイズ132を10,000バイトの値に変更し、要求を送信する時間間隔134を0.1秒に変更することによって、情報伝達速度を毎秒100,000バイトと決定する。
別の例示的な態様では、速度選択規則は、サーバのオーバーロードというリスクのためにアンチウィルスサーバ140の使用を防止するように構成され、以下の条件のリストを有するように構成されていてもよい。即ち、「もし生産性確保量がゼロに近づく傾向にあり、アンチウィルススキャンのために開かれているウェブページのマークアップ言語で書かれたテキストセットのサイズが、毎秒当たりの容量の値よりも大きい場合、情報伝達速度はゼロに等しい値に選択され、開かれているウェブページのマークアップ言語で書かれ生成されたテキストセットは、数秒の追加生成のために送信される。」という条件である。例えば、「決定された生産性確保量が毎秒0バイト、通信チャネル容量が毎秒250,000バイト、そしてサイズアンチウィルススキャンのために開かれているウェブページのマークアップ言語で書かれたテキストセットのサイズが1,000,000バイトである」という状況によって、選択モジュール240は、この一連の規則は満たされていると判断する。この場合、オーバーロードの危険性のために通常の方法でアンチウィルスサーバ140を使用することは望ましくないということを理解できる。従って、選択モジュール240は、要求のペイロードサイズ132を0バイト、要求を送信する時間間隔134を0秒に変更することにより、情報伝達速度の値として毎秒0バイトを選択し、ウェブページのマークアップ言語で書かれ生成されたテキストセットを10秒の追加生成のために送信する。
選択モジュール240は又、選択された情報伝達速度を考慮して、開かれているウェブページのマークアップ言語で書かれ生成されたテキストセットのアンチウィルススキャンを実行するためのアンチウィルスサーバ140の決定された生産性確保量の一部を計算することができる。これに応答して、選択モジュール240は、アンチウィルスサーバ140の生産性確保量の計算されたうちの一部を割り当てる。
選択された情報伝達速度に基づいて、選択モジュール240は、アンチウィルススキャンのために開かれているウェブページのマークアップ言語で書かれ生成されたテキストセットのアンチウィルススキャンを実行するアンチウィルスサーバ140の生産性確保量の一部を計算することができる。例えば、伝達速度が毎秒100,000バイトであると決定されたことに応答して、アンチウィルスサーバの生産性確保量は毎秒500,000バイト、アンチウィルスのためのマークアップ言語で書かれたウェブページのテキストセットのサイズは1,000,000バイトであると計算され、選択モジュール240は、アンチウィルスサーバ140の生産性確保量の割り当て部分として毎秒100,000バイトのペースで10秒間計算する。
そして、選択モジュール240はアンチウィルスサーバの生産性確保量の一部を毎秒100,000バイトのペースで10秒間割り当て、開かれているウェブページのアンチウィルススキャンの実行を開始する。従って、上記の部分を割り当てた後のアンチウィルスサーバ140の確保量は、毎秒400,000バイトのペースで10秒間行われた値となる。10秒後にアンチウィルススキャンが終了すると、アンチウィルスサーバは再び毎秒500,000バイトの生産性を有する。
1つの例示的な態様では、選択モジュール240は、受信した要求に優先順位を割り当てることによって、アンチウィルスサーバ140の生産性確保量の一部を割り当てて利用する。別の例示的な態様では、選択モジュール240は、アンチウィルスサーバ140の未使用リソース(RAM、プロセッサ時間等)を呼び出すことによって、アンチウィルスサーバ140の生産性確保量の一部を割り当てて利用する。
図2は、クライアントモジュール102の一部である単一の選択モジュール240及び決定モジュール230、並びにアンチウィルスシステム200のアンチウィルスサーバ140の一部である単一の検出モジュール220を示しているが、本開示の例示的な態様は、モジュールの複数を有する、及び/又はクライアント側とサーバ側に別々に配置されたアンチウィルスシステム200の異なる構成を用いる。
例えば、1つの例示的な態様では、ウェブページをスキャンするためのアンチウィルスシステム100は、ウェブページ110をスキャンするアンチウィルスシステムの複数のモジュール102と、ウェブページ110のスキャンのためのアンチウィルスシステムの複数のモジュール102の各々が1つのアンチウィルスサーバ140に接続されているような、1つの利用可能な通信チャネル120とを有することができる。例えば、システム100は、3つのウェブブラウザがユーザのコンピュータ・システム101にインストールされる状況において、複数のモジュール102を有することができる。ウェブページ110をスキャンするためのアンチウィルスシステムの1つのモジュールは、(3つの)ウェブブラウザのうちの2つにインストールされ、拡張子の形式でウェブブラウザへと実現される。3つ目のウェブブラウザでは、ウェブページ110をスキャンするアンチウィルスシステムのクライアントモジュール102がウェブページのJavaScriptモジュール部分の形式で実現されるようなウェブページを開くことができる。この場合、ウェブページのアンチウィルススキャンを実行するためにアンチウィルスサーバの生産性確保の一部を割り当てるシステムは、規則データベース250に接続された3つの検出モジュール220、1つの決定モジュール230、及び1つの選択モジュール240を含むことができる。そのような場合、一様な分布のために、通信チャネル容量は、検出モジュール220内で分散される。例えば、通信チャネル容量の値は、3つの等しい部分に分割されてもよい。
別の例示的な態様では、ウェブページをスキャンするためのアンチウィルスシステム100は、ウェブページ110をスキャンするためのアンチウィルスシステムの複数のモジュール102と、各モジュールに対応する個別に利用可能な通信チャネル120と、を有することができ、ウェブページ110をスキャンするためのアンチウィルスシステムの各々を、1つのアンチウィルスサーバ140へと接続する。例えば、ウェブブラウザがインストールされたパーソナルコンピュータシステム上に3人のユーザと、ウェブブラウザに対し拡張子の形で実現されるような、ウェブページ110をスキャンするためのアンチウィルスシステムのクライアントモジュール102がウェブページを開き、存在する幾つかのアンチウィルスサーバ140うちの唯1つのみを所定の時間に利用することができる場合等である。この場合、ウェブページのアンチウィルススキャンを実行するためのアンチウィルスサーバの生産性確保の一部を割り当てるシステムは、規則データベース250に接続された3つの検出モジュール220、3つの決定モジュール230、及び1つの選択モジュール240を含むことができる。そのような場合、一様な分布のために、アンチウィルスサーバ140の生産性確保は、決定モジュール230に分散される。例えば、アンチウィルスサーバ140の生産性確保量の値は、3つの等しい部分に分割される。
更に別の例示的な態様では、ウェブページをスキャンするためのアンチウィルスシステムは、ウェブページ110をスキャンするためのアンチウィルスシステムのクライアントモジュール102を1つと、それに対応する、ウェブページ110をスキャンするためのアンチウィルスシステムのクライアントモジュール102が複数のアンチウィルスサーバ140に接続されているような、通信チャネル120を有することができる。例えば、ウェブブラウザがインストールされたコンピュータ・システム上の1人のユーザと、ウェブブラウザに対し拡張子の形で実現されるような、ウェブページ110をスキャンするためのアンチウィルスシステムのクライアントモジュール102が、ウェブページを開き、3つのアンチウィルスサーバ140が利用可能であるような場合等である。この場合、ウェブページのアンチウィルススキャンを実行するためにアンチウィルスサーバの生産性確保の一部を割り当てるシステムは、規則データベース250に接続された、1つの検出モジュール220、1つの決定モジュール230、及び3つの選択モジュール240からなる。そのような場合、一様な分布のために、アンチウィルススキャンのために開かれているウェブページのマークアップ言語で書かれ生成されたテキストセットは、決定モジュール230に分配される。例えば、開かれているウェブページのマークアップ言語で書かれ生成されたテキストセットは、3つの等しい部分に分割される。
図3は、例示的な態様における、ウェブページのアンチウィルススキャンを実行する際にアンチウィルスサーバの生産性確保の一部を割り当てる方法300のフローチャートを示す。
ステップ310において、検出モジュール220は、開かれているウェブページ210のマークアップ言語で書かれたテキストを検出する。ある例示的な態様では、検出モジュール220は、ウェブブラウザ内のウェブページが開かれたことを意味するウェブブラウザのグラフィックなユーザインターフェイスとの一連のインタラクションの実行が成功したことを検出する。
ある例示的な態様では、検出モジュール220は、開かれているウェブページ上に位置するハイパーリンクによる転送を検出する。
ある例示的な態様では、検出モジュール220は、開かれているウェブページの文書オブジェクトの変更を示すウェブブラウザによって生成された1つ又は複数のイベントを検出する。
ステップ311において、検出モジュール220は、アンチウィルススキャンのために開かれているウェブページのマークアップ言語で書かれたテキストセットを生成し、アンチウィルススキャンのために開かれているウェブページの生成されたテキストセットを選択モジュール240に送る。ある例示的な態様では、検出モジュール220は、タグを含む開かれているウェブページのマークアップ言語で書かれた文字及び文字列を追加することによってテキストセットを生成する。
別の例示的な態様では、検出モジュール220は、プログラミング言語のプログラムテキストの挿入を含む文字列を追加することによってテキストセットを生成する。
ステップ312において、決定モジュール230は、ウェブページ110をスキャンするためのアンチウィルスシステムのクライアントモジュール102とアンチウィルスサーバ140との間の通信チャネル容量を決定する。ある例示的な態様では、決定モジュール230は、所定のサイズのマークアップ言語で書かれた検証済のテキストセットを含む複数の要求を送信し、要求の受信を検出し、そして所定のサイズのマークアップ言語で書かれた検証済のテキストセットの送信にかかった時間を計算する。
ステップ313において、決定モジュール230は、アンチウィルスサーバ140が生産性確保を有するか否かを決定する。決定モジュール230がクライアントモジュール102の一部であるような例示的な態様では、アンチウィルスサーバ140は、クライアントモジュール102によって決定された生産性確保を示す指標を受信することができる。
ある例示的な態様では、アンチウィルスサーバ140は、アンチウィルスサーバの生産性の値のうち、ピーク値と現在値との差として生産性確保量を決定してもよく、それは、生産性のピーク値に達するまでに、アンチウィルススキャンが実行されるようなマークアップ言語で書かれ追加されたテキスト文字数又はバイト数として計測される。
ステップ313において、アンチウィルスサーバに生産性確保が存在する場合、決定モジュール230は、ウェブページ110をスキャンするためのアンチウィルスシステムのクライアントモジュール102とアンチウィルスサーバ140との間の通信チャネル容量の決定された値に関するデータ、及び決定されたアンチウィルスサーバ140の生産性確保を、選択モジュール240へと送信する。このように、ある例示的な態様では、アンチウィルスサーバ140は、クライアントモジュール102から、アンチウィルススキャンのために開かれているウェブページのマークアップ言語で書かれ生成されたテキストセット、及びクライアントモジュールとアンチウィルスサーバの間の通信チャネル容量を示す指標を受信する。
ステップ314において、選択モジュール240は、アンチウィルススキャンのためにマークアップ言語で開かれているウェブページの生成されたテキストセット、決定された通信チャネル容量、及び決定されたアンチウィルスサーバ140の生産性確保に基づいて、ウェブページ110をスキャンするためのアンチウィルスシステムのクライアントモジュール102からアンチウィルスサーバ140への情報伝達速度を選択する。
ある例示的な態様では、アンチウィルスサーバは、規則データベース250からの1つ又は複数の速度選択規則に基づいて、ウェブページをスキャンするためのアンチウィルスシステムのモジュールからアンチウィルスサーバへの情報伝達速度を選択することができる。
ステップ315において、選択モジュール240は、選択された情報伝達速度を考慮して、マークアップ言語で開かれているウェブページの生成されたテキストセットのアンチウィルススキャンを実行するために必要なアンチウィルスサーバ140の決定された生産性確保の一部を計算する。ステップ316において、選択モジュール240は、アンチウィルスサーバ140の決定された生産性確保のうち、計算された部分を割り当てる。次に、アンチウィルスシステム140は、アンチウィルスサーバの生産性確保のうち割り当てられた部分を使用して、開かれているウェブページのマークアップ言語で書かれ生成されたテキストセットのアンチウィルススキャンを実行することができる。
ステップ313において、アンチウィルスサーバに生産性確保が残っていない場合(ステップ313の「いいえ」の場合)、アンチウィルススキャンのために開かれているウェブページのマークアップ言語で書かれ生成されたテキストセットを反復的に生成するために、決定モジュール230は、アンチウィルススキャンのために開かれているウェブページの生成されたテキストセットを検出モジュール220へと送信する。
図4は、実施形態に係り本発明のシステムと方法が実装できる汎用コンピュータ・システム(パーソナル・コンピュータやサーバ等)の例を示している。コンピュータ・システム20は、例えば、先に説明したコンピュータ・システム101又はアンチウィルスサーバ140に相当することに留意されたい。
図示の通り、コンピュータ・システム20は、CPU21と、システムメモリ22と、CPU21と関連付けられたメモリを含む様々なシステムコンポーネントを接続するシステムバス23とを含み得る。
システムバス23は、バスメモリ又は、バスメモリコントローラ、周辺バス、及びローカルバスを次々含む従来から公知のあらゆるバス構造としても実現され得、これらはどのような他のバスアーキテクチャとも通信可能である。
システムメモリは、リードオンリーメモリ(ROM)24及びランダムアクセスメモリ(RAM)25を含む。基本的な入出力システム(BIOS)26は、ROM24の使用によってオペレーティング・システムをロードする際等、コンピュータ・システム20の要素間の情報の伝達を担う基本的な手順を含む。
コンピュータ・システム20は、データの読み書きのためのハードディスク27、取り外し可能な磁気ディスク29の読み書きのための磁気ディスクドライブ28、及びCD−ROM、DVD−ROM、その他の光学メディア等の光学ディスク31の読み書きのための光学式ドライブ30を含む。ハードディスク27、磁気ディスクドライブ28、及び光学式ドライブ30は、ハードディスクインターフェース32、磁気ディスクインターフェース33、及び光学式ドライブインターフェース34それぞれを横切るシステムバス23と接続される。ドライブ及び対応するコンピュータ情報メディアは、コンピュータ命令、データ構造体、プログラムモジュール、及びコンピュータ・システム20の他のデータのストレージのための電源依存のモジュールである。
本発明は、システムバス23に接続されたハードディスク27、取り外し可能な磁気ディスク29及び取り外し可能な光学ディスク31を用いるシステムの実装を提供するものである。
しかし、当業者にとっては、コンピュータに読み込み可能な形式でデータを保存できるフラッシュメモリカード、デジタルのディスク、ランダムアクセスのメモリ(RAM)等の他のタイプのコンピュータ情報メディア56を使用してもよいことに留意されたい。
コンピュータ・システム20は、ファイルシステム36を有し、記録されたオペレーティング・システム35を保持する。また追加のプログラムアプリケーション37、他のプログラムモジュール38、及びプログラムデータ39を有する。ユーザは、入力機器(キーボード40、マウス42)を用いてコマンドと情報をコンピュータ・システム20に入力することができる。他の入力機器(不図示):マイクロフォン、ジョイスティック、ゲームコントローラ、スキャナ等を用いることもできる。そのような入力機器は、通常、システムバスに次々接続しているシリアルポート46を通じてコンピュータ・システム20に差し込まれるが、それらは、他の方法例えばパラレル・ポート、ゲームポート、又は一般的なシリアルバス(USB)に接続される。ディスプレイ機器のモニタ47又は他のタイプは、また、ビデオアダプタ48等のインターフェースと交差するシステムバス23に接続している。モニタ47に加えて、パーソナル・コンピュータは、スピーカー、プリンタ等の他の周辺の出力機器(不図示)を接続できる。
コンピュータ・システム20は、1つ又は複数のリモートコンピュータ49とのネットワーク接続を用いて、ネットワーク環境で操作することができる。リモートコンピュータ(又はコンピュータ)49は、図4に示すように、コンピュータ・システム20の性質として説明した上述の要素全ての大多数を有するパーソナル・コンピュータ又はサーバでもある。ルータ、ネットワークステーション、ピア接続の機器、又は他のネットワークノード等の他の機器もまた、かかるコンピュータ・ネットワークで存在し得るものである。
ネットワーク接続は、ローカルエリアコンピュータ・ネットワーク(LAN)50及びワイドエリアコンピュータ・ネットワーク(WAN)を形成することができる。そのようなネットワークは、企業のコンピュータ・ネットワーク及び社内ネットワークで利用され、それらはたいていインターネットにアクセスすることができる。LAN又はWANネットワークにおいて、パソコン20は、ネットワークアダプタ又はネットワークインターフェース51に交差するローカルエリアネットワーク50に接続されている。ネットワークが用いられる時には、パソコン20は、通信にインターネット等のワイドエリアコンピュータ・ネットワークを実現するために、モデム54又は他のモジュールを使用することができる。内部又は外部の機器であるモデム54は、シリアルポート46によりシステムバス23と接続される。かかるネットワーク接続は、単なる一例であり、ネットワークの正確な構成を示すものではない。すなわち、技術の通信モジュールによって、あるコンピュータから他のコンピュータへの接続を確立する他の方法もあることに留意されたい。
様々な実施形態において、ハードウェア、ソフトウェア、ファームウェア、又はこれらのあらゆる組み合わせにおいて、ここで説明されたシステム及び方法を実施し得る。
ソフトウェアにおいて実装される場合は、方法は不揮発性コンピュータ可読メディアの1つ又は複数の指示又はコードとして保存され得る。
コンピュータ可読媒体は、データ記憶装置を含む。
コンピュータ可読メディアは、データストレージを含む。あくまでも例であり限定するものではないが、そのようなコンピュータ可読メディアは、RAM、ROM、EEPROM、CD−ROM、フラッシュメモリ、若しくは他のタイプの電気、磁気、光学式の記憶媒体、又はその他のメディアであってもよい。すなわち、これらによって指示又はデータ構造体という形で、要求されたプログラムコードを運ぶか又は保存することができ、汎用コンピュータのプロセッサによってアクセスすることができる。
様々な実施形態で、本発明のシステム及び方法が、モジュールとして実装され得る。
ここで用語「モジュール」は、実世界の機器、コンポーネント、又はハードウェアを用いて実装されたコンポーネント配置であり、例えばASIC(Application Specific Integrated Circuit)、FPGA(Field−Programmable Gate Array)等の、又は例えばモジュールの機能を実行するマイクロプロセッサシステムや指示セットによる等、ハードウェアとソフトウェアの組み合わせとして実装され得る。
これらは、実行中にマイクロプロセッサシステムを特定の機器に変換する。モジュールは、ハードウェア単体により促進される一定の機能とハードウェア及びソフトウェアの組み合わせによって促進される他の機能という2つの組み合わせとして実施されてもよい。モジュールの少なくとも一部又は全部は、汎用コンピュータのプロセッサにおいて実行できる(図3において詳述したもの等)。
したがって、各モジュールは様々な適当な構成で実現することができて、ここに例示した特定の実装に限られるものではない。
なお、実施形態の通常の機能のうちの全てをここで開示しているわけではない。本発明の何れの実施形態を開発する場合においてでも、開発者の具体的な目標を達成するためには多くの実施に係る特別な決定が必要であり、これらの具体的な目標は実施形態及び開発者ごとに異なることに留意されたし。そのような開発努力は、複雑で時間を要するものであるが、本発明の利益を享受し得る当業者にとってはエンジニアリングの日常であると理解されたい。
更に、本明細書で使用される用語又は表現は、あくまでも説明のためであり、限定するものではない。つまり、関連技術の熟練の知識と組み合わせて、本明細書の用語又は表現は、ここに示される教示及び指針に照らして当業者によって解釈されるべきであると留意されたし。明示的な記載がない限り、明細書又は特許請求の範囲内における任意の用語に対して、珍しい又は特別な意味を帰することは意図されていない。
本明細書で開示された様々な態様は、例示のために本明細書に言及した既知のモジュールの、現在及び将来の既知の均等物を包含する。更に、態様及び用途を示し、説明してきたが、本明細書に開示された発明の概念から逸脱することなく、上述したよりも多くの改変が可能であることが、この開示の利益を有する当業者には明らかであろう。

Claims (20)

  1. ウェブページのアンチウィルススキャンを実行するためのアンチウィルスシステムであって、
    アンチウィルスサーバと、前記アンチウィルスシステムのクライアントモジュールとを備え、
    前記クライアントモジュールは、ウェブページモジュールをスキャンするもので、検出ステップと、生成ステップと、第1決定ステップと、第2決定ステップとを行うように構成され、
    前記検出ステップでは、開かれているウェブページのマークアップ言語でテキストを検出し、
    前記生成ステップでは、前記アンチウィルススキャンのために開かれている前記ウェブページのマークアップ言語で書かれたテキストセットを生成し、
    前記第1決定ステップでは、前記クライアントモジュールと前記アンチウィルスサーバとの間の通信チャネルの容量を決定し、
    前記第2決定ステップでは、前記アンチウィルスサーバの生産性確保を決定し、
    前記アンチウィルスサーバは、選択ステップと、割当ステップと、実行ステップとを行うように構成され、
    前記選択ステップでは、前記生成ステップで生成された前記テキストセットと、前記第1決定ステップで決定された前記通信チャネルの容量と、前記第2決定ステップで決定された前記生産性確保とに基づいて、前記クライアントモジュールから前記アンチウィルスサーバへの情報伝達速度を選択し、
    前記割当ステップでは、前記選択ステップで選択された前記情報伝達速度に基づいて、前記生成ステップで生成された前記テキストセットのアンチウィルススキャンを実行するために、前記第2決定ステップで決定された前記生産性確保の一部を割り当て、
    前記実行ステップでは、前記割当ステップで割り当てられた前記生産性確保の一部を使用して、前記生成ステップで生成された前記テキストセットのアンチウィルススキャンを実行する、
    システム。
  2. 前記アンチウィルスサーバは、規則データベース内の少なくとも1つの速度選択規則に更に基づいて、ウェブページのスキャンを行うため、前記クライアントモジュールから前記アンチウィルスサーバへの情報伝達速度を選択するように更に構成される、
    請求項1に記載のシステム。
  3. 前記クライアントモジュールは、ウェブブラウザ内のウェブページが開かれたことを意味する、前記ウェブブラウザのグラフィックユーザインターフェイスとの一連のインタラクションの実行が成功したことを検出するように更に構成される、
    請求項1に記載のシステム。
  4. 前記クライアントモジュールは、開かれているウェブページ上に位置するハイパーリンクによる転送を検出するように更に構成される、
    請求項1に記載のシステム。
  5. 前記クライアントモジュールは、ウェブブラウザによって生成され、開かれているウェブページの文書オブジェクトの変更を示す1つ又は複数のイベントを検出するように更に構成される、
    請求項1に記載のシステム。
  6. 前記クライアントモジュールは、プログラミング言語でのプログラムテキストの挿入を含む文字列を追加するように更に構成される、
    請求項1に記載のシステム。
  7. 前記クライアントモジュールは、開かれているウェブページのマークアップ言語で書かれ且つタグを含むような文字及び文字列を追加するように更に構成される、
    請求項1に記載のシステム。
  8. 前記クライアントモジュールは、所定のサイズのマークアップ言語で検出されたテキストセットを含む複数の要求を伝達し、前記要求が受信されたことを検出し、所定のサイズのマークアップ言語で前記検出されたテキストセットの送信にかかった時間を計算するように更に構成される、
    請求項1に記載のシステム。
  9. 前記クライアントモジュールは、所定のサイズのマークアップ言語で書かれ且つ検出されたテキストセットに対し強制的にウィルススキャンを実行し、前記検出されたテキストセットをスキャンするのにかかった時間を計算するように構成される、
    請求項1に記載のシステム。
  10. アンチウィルスシステムによってウェブページのアンチウィルススキャンを実行する方法であって、
    第1受信ステップと、第2受信ステップと、決定ステップと、選択ステップと、割当ステップと、実行ステップと、を備え、
    前記第1受信ステップでは、ウェブブラウザアプリケーションのクライアントモジュールから、アンチウィルススキャンのために開かれているウェブページのマークアップ言語に基づいて生成されたテキストセットを受信し、
    前記第2受信ステップでは、前記クライアントモジュールとアンチウィルスサーバとの間の通信チャネルの容量の表示を受信し、
    前記決定ステップでは、前記アンチウィルスサーバの生産性確保を決定し、
    前記選択ステップでは、前記第1受信ステップで受信したテキストセットと、前記第2受信ステップで受信した通信チャネルの容量と、前記決定ステップで決定された前記生産性確保とに基づいて、前記クライアントモジュールから前記アンチウィルスサーバへの情報伝達速度を選択し、
    前記割当ステップでは、前記選択ステップで選択された前記情報伝達速度に基づいて、前記テキストセットのアンチウィルススキャンを実行するために、前記決定ステップで決定された前記生産性確保の一部を割り当て
    記実行ステップでは、前記割当ステップで割り当てられた前記生産性確保の一部を使用して、前記テキストセットのアンチウィルススキャンを実行する、
    方法。
  11. 前記決定ステップは、前記クライアントモジュールから前記生産性確保に関する指示を受信するステップを含む、
    請求項10に記載の方法。
  12. 前記選択ステップは、規則データベース内の少なくとも1つの速度選択規則に更に基づく、
    請求項10に記載の方法。
  13. 前記決定ステップは、所定のサイズのマークアップ言語で書かれた検証済のテキストセットを含む複数の要求を送信し、前記要求の受信を検出し、前記検証済のテキストセットの送信にかかった時間を計算するステップを更に含む、
    請求項10に記載の方法。
  14. 前記決定ステップは、所定のサイズのマークアップ言語で書かれた検証済のテキストセットに対し強制的にアンチウィルススキャンを実行し、前記検証済のテキストセットをスキャンするのにかかった時間を計算するステップを更に含む、
    請求項10に記載の方法。
  15. 前記情報伝達速度は、前記クライアントモジュールからの要求に対する要求のペイロードサイズ及び要求の送信にかかる時間間隔を変更することによって選択される、
    請求項10に記載の方法。
  16. アンチウィルスシステムによってウェブページのアンチウィルススキャンを実行する方法であって、
    検出ステップと、生成ステップと、第1決定ステップと、第2決定ステップと、実行ステップとを備え、
    前記検出ステップでは、アンチウィルスシステムのクライアントモジュールによって、開かれているウェブページのマークアップ言語のテキストを検出し、
    前記生成ステップでは、前記アンチウィルススキャンのために開かれているウェブページのマークアップ言語でテキストセットを生成し、
    前記第1決定ステップでは、前記クライアントモジュールとアンチウィルスサーバとの間の通信チャネルの容量を決定し、
    前記第2決定ステップでは、前記アンチウィルスサーバの生産性確保を決定し、
    前記実行ステップでは、前記第1決定ステップで決定された前記通信チャネルの容量と前記第2決定ステップで決定された前記生産性確保とに基づいて選択される情報伝達速度で、開かれているウェブページをアンチウィルスサーバに送信し、アンチウィルススキャンを実行する、
    方法。
  17. 送信ステップと、指示ステップとを更に備え、
    前記送信ステップでは、前記第1決定ステップで決定された前記通信チャネルの容量と、前記第2決定ステップで決定された前記生産性確保とを前記アンチウィルスサーバに送信し、
    前記指示ステップでは、前記生産性確保の割り当てられた一部を使用して開かれているウェブページのマークアップ言語で書かれ且つ生成されたテキストセットのアンチウィルススキャンを実行するように、前記アンチウィルスサーバに指示する、
    請求項16に記載の方法。
  18. 前記情報伝達速度は、要求のペイロードサイズ及び要求の送信にかかる時間間隔を指定する、
    請求項16に記載の方法。
  19. 前記検出ステップは、
    ウェブブラウザ内のウェブページが開かれたことを意味する前記ウェブブラウザのグラフィックなユーザインターフェイスとの一連のインタラクションの実行が成功したことを検出するステップと、
    開かれている前記ウェブページ上のハイパーリンクによる転送を検出するステップと、
    前記ウェブブラウザによって生成され、開かれているウェブページの文書オブジェクトの変更を示す1つ又は複数のイベントを検出するステップと、
    のうち少なくとも1つを含む、
    請求項16に記載の方法。
  20. 前記第1決定ステップは、所定のサイズのマークアップ言語で書かれた検証済のテキストセットを含む複数の要求を送信し、前記要求の受信を検出し、前記検証済のテキストセットの送信にかかった時間を計算するステップを更に含む、
    請求項16に記載の方法。
JP2017165147A 2017-02-08 2017-08-30 ウェブページのアンチウィルススキャンを実行するためのシステム及び方法 Active JP6518297B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
RU2017104132A RU2638001C1 (ru) 2017-02-08 2017-02-08 Система и способ выделения части резерва производительности антивирусного сервера для выполнения антивирусной проверки веб-страницы
RU2017104132 2017-02-08
US15/620,121 US20180227314A1 (en) 2017-02-08 2017-06-12 System and method for performing antivirus scan of a web page
US15/620,121 2017-06-12

Publications (2)

Publication Number Publication Date
JP2018129027A JP2018129027A (ja) 2018-08-16
JP6518297B2 true JP6518297B2 (ja) 2019-05-22

Family

ID=60581550

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017165147A Active JP6518297B2 (ja) 2017-02-08 2017-08-30 ウェブページのアンチウィルススキャンを実行するためのシステム及び方法

Country Status (5)

Country Link
US (1) US20180227314A1 (ja)
EP (1) EP3361407B1 (ja)
JP (1) JP6518297B2 (ja)
CN (1) CN108399333B (ja)
RU (1) RU2638001C1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108282489B (zh) * 2018-02-07 2020-01-31 网宿科技股份有限公司 一种漏洞扫描方法、服务端及系统
US10862922B2 (en) * 2018-07-03 2020-12-08 Emc Corporation Server selection for optimized malware scan on NAS
CN110147671B (zh) * 2019-05-29 2022-04-29 奇安信科技集团股份有限公司 一种程序内字符串提取方法及装置
CN112968914B (zh) * 2021-05-18 2021-10-15 北京仁科互动网络技术有限公司 请求数据实时导入漏洞扫描器的系统、方法、设备及介质
CN113987472B (zh) * 2021-09-14 2023-07-18 北京纽盾网安信息技术有限公司 网页浏览的安全性检测方法、装置及系统

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6125385A (en) * 1996-08-01 2000-09-26 Immersion Corporation Force feedback implementation in web pages
JP2001075767A (ja) * 1999-07-02 2001-03-23 Fuji Xerox Co Ltd ジョブ転送制御方法およびジョブ実行装置
US7155502B1 (en) * 2002-06-17 2006-12-26 Packeteer, Inc. Methods, apparatuses and systems facilitating distribution of updated traffic identification functionality to bandwidth management devices
US7353538B2 (en) * 2002-11-08 2008-04-01 Federal Network Systems Llc Server resource management, analysis, and intrusion negation
US20060155671A1 (en) * 2005-01-13 2006-07-13 International Business Machines Corporation Virtual protection service
JP2006338264A (ja) * 2005-06-01 2006-12-14 Toyota Infotechnology Center Co Ltd タスク割当装置およびタスク割当方法
US20070259670A1 (en) * 2006-05-05 2007-11-08 Ketul Sakhpara Mobile wifi network monitor
US7721091B2 (en) * 2006-05-12 2010-05-18 International Business Machines Corporation Method for protecting against denial of service attacks using trust, quality of service, personalization, and hide port messages
US7546371B1 (en) * 2006-12-29 2009-06-09 Juniper Networks, Inc. Resource scheduler within a network device
US8087081B1 (en) * 2008-11-05 2011-12-27 Trend Micro Incorporated Selection of remotely located servers for computer security operations
JP2010244316A (ja) * 2009-04-07 2010-10-28 Sony Corp 符号化装置および方法、並びに、復号装置および方法
US20120233697A1 (en) * 2009-11-06 2012-09-13 Telefonaktiebolaget L M Ericsson (Publ) Method and Apparatus Reducing Malware Detection Induced Delay
US8499283B2 (en) * 2010-02-09 2013-07-30 Webroot Inc. Detection of scripting-language-based exploits using parse tree transformation
GB2493875A (en) * 2010-04-26 2013-02-20 Trustees Of Stevens Inst Of Technology Systems and methods for automatically detecting deception in human communications expressed in digital form
US9552478B2 (en) * 2010-05-18 2017-01-24 AO Kaspersky Lab Team security for portable information devices
RU2446459C1 (ru) * 2010-07-23 2012-03-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ проверки веб-ресурсов на наличие вредоносных компонент
US9270691B2 (en) * 2010-11-01 2016-02-23 Trusteer, Ltd. Web based remote malware detection
US9130988B2 (en) * 2010-12-21 2015-09-08 Microsoft Technology Licensing, Llc Scareware detection
RU2453917C1 (ru) * 2010-12-30 2012-06-20 Закрытое акционерное общество "Лаборатория Касперского" Система и способ для оптимизации выполнения антивирусных задач в локальной сети
US8595839B2 (en) * 2011-01-21 2013-11-26 International Business Machines Corporation Selecting one of a plurality of scanner nodes to perform scan operations for an interface node receiving a file request
US9134996B2 (en) * 2011-04-28 2015-09-15 F-Secure Corporation Updating anti-virus software
US8762998B2 (en) * 2011-06-14 2014-06-24 International Business Machines Corporation Computing job management based on priority and quota
US20130227398A1 (en) * 2011-08-23 2013-08-29 Opera Software Asa Page based navigation and presentation of web content
US8935783B2 (en) * 2013-03-08 2015-01-13 Bitdefender IPR Management Ltd. Document classification using multiscale text fingerprints
CN104348803B (zh) * 2013-07-31 2018-12-11 深圳市腾讯计算机系统有限公司 链路劫持检测方法、装置、用户设备、分析服务器及系统
JP6140052B2 (ja) * 2013-10-30 2017-05-31 株式会社三菱東京Ufj銀行 情報処理システム
FR3015822A1 (fr) * 2013-12-23 2015-06-26 Orange Procede et systeme de communication entre navigateurs web, utilisant un environnement de communication unifiee
US10715587B2 (en) * 2014-04-11 2020-07-14 Maxeler Technologies Ltd. System and method for load balancing computer resources
US9923916B1 (en) * 2015-06-17 2018-03-20 Amazon Technologies, Inc. Adaptive web application vulnerability scanner
RU2637477C1 (ru) * 2016-12-29 2017-12-04 Общество с ограниченной ответственностью "Траст" Система и способ обнаружения фишинговых веб-страниц

Also Published As

Publication number Publication date
RU2638001C1 (ru) 2017-12-08
EP3361407A1 (en) 2018-08-15
CN108399333B (zh) 2022-01-04
US20180227314A1 (en) 2018-08-09
JP2018129027A (ja) 2018-08-16
EP3361407B1 (en) 2020-07-29
CN108399333A (zh) 2018-08-14

Similar Documents

Publication Publication Date Title
JP6518297B2 (ja) ウェブページのアンチウィルススキャンを実行するためのシステム及び方法
US8914892B2 (en) Method and system to enhance accuracy of a data leak prevention (DLP) system
JP4184604B2 (ja) コンピュータ/通信ネットワークで実行可能コードのネットワーク・セキュリティを講じるための装置、方法及びシステム
US10216527B2 (en) Automated software configuration management
US7702783B2 (en) Intelligent performance monitoring of a clustered environment
US7506037B1 (en) Method determining whether to seek operator assistance for incompatible virtual environment migration
JP5147728B2 (ja) 質的に注釈を付けられた注釈付きコード
US20080126439A1 (en) Change verification in a configuration management database
US20090083420A1 (en) Method and Apparatus for Automatically Conducting Hardware Inventories of Computers in a Network
US10452469B2 (en) Server performance correction using remote server actions
CN112703496B (zh) 关于恶意浏览器插件对应用用户的基于内容策略的通知
JP2007316637A (ja) 個別アプリケーション・プログラム用のスクリーンセーバ
US10084637B2 (en) Automatic task tracking
CN110011875B (zh) 拨测方法、装置、设备及计算机可读存储介质
CN107454053B (zh) 在分布式网络中检测虚拟机上的恶意文件的系统和方法
CN113765980A (zh) 一种限流方法、装置、系统、服务器和存储介质
US8930970B2 (en) Method and computer for obtaining using-frequency of application program
US10831883B1 (en) Preventing application installation using system-level messages
CN115828256A (zh) 一种越权与未授权逻辑漏洞检测方法
JP6205013B1 (ja) アプリケーション利用システム
JP6380774B1 (ja) コンピュータシステム、サーバ装置、プログラム及び障害検出方法
CN105700963A (zh) 管理目标计算设备和远程计算设备之间的远程会话
US20150222505A1 (en) Business transaction resource usage tracking
US20130254893A1 (en) Apparatus and method for removing malicious code
CN110460601B (zh) 依赖包安全性检测方法、装置及存储介质

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181211

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190301

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190409

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190419

R150 Certificate of patent or registration of utility model

Ref document number: 6518297

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250