JP6633059B2 - ファイルの評価評定 - Google Patents
ファイルの評価評定 Download PDFInfo
- Publication number
- JP6633059B2 JP6633059B2 JP2017515234A JP2017515234A JP6633059B2 JP 6633059 B2 JP6633059 B2 JP 6633059B2 JP 2017515234 A JP2017515234 A JP 2017515234A JP 2017515234 A JP2017515234 A JP 2017515234A JP 6633059 B2 JP6633059 B2 JP 6633059B2
- Authority
- JP
- Japan
- Prior art keywords
- chunk
- file
- chunks
- computer
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000011156 evaluation Methods 0.000 claims description 63
- 238000000034 method Methods 0.000 claims description 47
- 238000009826 distribution Methods 0.000 claims description 32
- 230000005540 biological transmission Effects 0.000 claims description 16
- 230000004044 response Effects 0.000 claims description 11
- 238000004590 computer program Methods 0.000 claims description 2
- 238000003860 storage Methods 0.000 description 20
- 238000010586 diagram Methods 0.000 description 12
- 238000004891 communication Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 230000006399 behavior Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000008092 positive effect Effects 0.000 description 2
- 238000012913 prioritisation Methods 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- UKGJZDSUJSPAJL-YPUOHESYSA-N (e)-n-[(1r)-1-[3,5-difluoro-4-(methanesulfonamido)phenyl]ethyl]-3-[2-propyl-6-(trifluoromethyl)pyridin-3-yl]prop-2-enamide Chemical compound CCCC1=NC(C(F)(F)F)=CC=C1\C=C\C(=O)N[C@H](C)C1=CC(F)=C(NS(C)(=O)=O)C(F)=C1 UKGJZDSUJSPAJL-YPUOHESYSA-N 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- DGLFSNZWRYADFC-UHFFFAOYSA-N chembl2334586 Chemical compound C1CCC2=CN=C(N)N=C2C2=C1NC1=CC=C(C#CC(C)(O)C)C=C12 DGLFSNZWRYADFC-UHFFFAOYSA-N 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/182—Distributed file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
Description
Claims (20)
- 1つまたは複数のプロセッサを含むコンピュータシステムで実施される、ファイル取得および評価評定のための方法であって、
第1のコンピュータクライアントから、特定のファイルの一意のファイル識別子を含む第1の評価要求を受け取るステップと、
少なくとも第1の評価要求を受け取ることに基づいて、
前記特定のファイルの前記一意のファイル識別子に対応する評価が存在しないと判定するステップと、
少なくとも前記特定のファイルの前記一意のファイル識別子に対応する評価が存在しないと判定したことに基づいて、
前記特定のファイルを分割して得られる1組のチャンクを生成するステップであって、各チャンクは前記特定のファイルの一部を含む、ステップと、
前記第1のコンピュータクライアントから前記1組のチャンクの第1のチャンクを要求するステップと、および
前記第1のコンピュータクライアントから、前記1組のチャンクの第1のチャンクを受け取るステップと、
前記第1の評価要求を受け取った後、第2のコンピュータクライアントから、前記特定のファイルの一意のファイル識別子を含む第2の評価要求を受け取るステップと、
少なくとも前記第2の評価要求を受け取ることに基づいて、および少なくとも前記ファイルを分割して得られる前記1組のチャンクが生成されたことに基づいて、
前記第2のコンピュータクライアントから前記1組のチャンクの第2のチャンクを要求するステップと、そして
前記第2のコンピュータクライアントから前記1組のチャンクの前記第2のチャンクを受け取るステップと、そして
少なくとも前記第1のコンピュータクライアントから前記1組のチャンクの前記第1のチャンクを受け取ることに基づいて、および少なくとも前記第2のコンピュータクライアントから前記1組のチャンクの前記第2のチャンクを受け取ることに基づいて、前記特定のファイルに対する特定の評価を計算するステップと
を含む方法。 - 前記1組のチャンクに基づいて、クライアントから取得されることになる前記1組のチャンク内のチャンクの配付を指定する配付曲線を生成するステップをさらに含む、請求項1に記載の方法。
- 前記配付が、ランダム配付、連続配付、秩序配付、重複配付、優先順位付け配付、または、秩序重複配付のうちの少なくとも1つの配付を含む、請求項2に記載の方法。
- 前記第1のチャンクに対して冗長取得を指定する重複配付に基づいて、第3のコンピュータクライアントから前記第1のチャンクを取得するステップをさらに含む、請求項1に記載の方法。
- 前記第1のチャンクが、前記第2のチャンクに対して重複ファイルデータを含む、請求項1に記載の方法。
- 前記1組のチャンクを生成するステップが、取得の優先順位を前記1組のチャンク内の各チャンクに割り当てるステップを含む、請求項1に記載の方法。
- 前記取得の優先順位を割り当てるステップが、
第1の取得優先順位を、前記第2のチャンクに割り当てられた第2の取得優先順位よりも高い前記第1のチャンクに割り当てるステップを含む、請求項6に記載の方法。 - 第3のコンピュータクライアントから、前記ファイルの第3のチャンクの送信開始を受け取るステップと、
以前に取得された前記第3のチャンクに応答して、前記第3のチャンクの送信を取り消すステップと、
前記第3のチャンクがまだ取得されていないとの判定に応答して、前記第3のチャンクの前記送信を受け取るステップとをさらに含む、請求項1に記載の方法。 - 請求項1に記載の方法であって、前記一意のファイル識別子を用いて、前記評価が存在するかどうかを判定するために、ファイル評価データ構造への問い合わせするステップをさらに含む、方法。
- 請求項1に記載の方法であって、前記特定の評価を前記一意のファイル識別子に割り当て、前記評価を前記第1のコンピュータクライアントおよび前記第2のコンピュータクライアントのうちの少なくとも1つに提供するステップをさらに含む、方法。
- 請求項1に記載の方法であって、前記第1のコンピュータクライアントからの前記第1のチャンクを、前記第1のコンピュータ以外のコンピュータクライアントからの前記第1のチャンクの第2のインスタンスと比較して、前記第1のコンピュータクライアントからの第1のチャンクが、 改ざんされていない状態で受け取られたことを確認するステップをさらに含む、方法。
- 請求項1に記載の方法であって、前記第1のコンピュータクライアント、前記第2のコンピュータクライアント、および第3のコンピュータクライアントのうちの少なくとも1つから、前記特定のファイルの第3のチャンクの将来の取得をスケジュール化するステップをさらに含む、方法。
- 請求項1に記載の方法であって、前記第1のチャンクを要求するステップは、
前記第1のコンピュータクライアントの操作のコンテキストを識別するステップと、および
アップロードポリシーに対応する前記操作のコンテキストに基づいて、前記第1のコンピュータクライアントからの前記第1のチャンクの取得をスケジュール化するステップと
を含む、方法。 - 請求項1に記載の方法であって、
インジケータを前記1組のチャンク内の各チャンクに割り当てるステップと、 および
前記第1のチャンクを取得することに応答して、前記第1のチャンクに対する第1のインジケータを取得状態に設定するステップと
をさらに含む方法。 - コンピュータシステムであって、
1つまたは複数のプロセッサと、
前記コンピュータシステムにファイルを取得させ、前記ファイルの評価を評定させるよう、前記1つまたは複数のプロセッサによって実行可能なコンピュータ実行可能命令を格納する1つまたは複数のコンピュータ可読媒体であって、前記コンピュータ実行可能命令は、コンピュータシステムに対し、
第1のコンピュータクライアントから、特定のファイルの一意のファイル識別子を含む第1の評価要求を受け取るステップと、
少なくとも前記第1の評価要求を受け取ることに基づいて、
前記特定のファイルの前記一意のファイル識別子に対応する評価が存在しないと判定するステップと、
少なくとも前記特定のファイルの前記一意のファイル識別子に対応する評価が存在しないと判定されたことに基づいて、
前記特定のファイルを分割して得られる1組のチャンクを生成するステップであって、各チャンクは前記特定のファイルの一部を含む、ステップと、
前記第1のコンピュータクライアントから前記1組のチャンクの第1のチャンクを要求するステップと、および
前記第1のコンピュータクライアントから、前記1組のチャンクの前記第1のチャンクを受け取るステップと、
前記第1の評価要求を受け取った後、第2のコンピュータクライアントから、前記特定のファイルの前記一意のファイル識別子を含む第2の評価要求を受け取るステップと、
少なくとも前記第2の評価要求を受け取ることに基づいて、および少なくとも前記ファイルを分割して得られる前記1組のチャンクが生成されたことに基づいて、
前記第2のコンピュータクライアントから前記1組のチャンクの第2のチャンクを要求するステップと、そして
前記第2のコンピュータクライアントから前記1組のチャンクの前記第2のチャンクを受け取るステップと、そして
少なくとも前記第1のコンピュータクライアントから前記1組のチャンクの前記第1のチャンクを受け取ることに基づいて、および少なくとも前記第2のコンピュータクライアントから前記1組のチャンクの前記第2のチャンクを受け取ることに基づいて、前記特定のファイルに対する特定の評価を計算するステップと
を少なくとも実行させる、実行可能な命令を含む、コンピュータシステム。 - 請求項15に記載のコンピュータシステムであって、
前記コンピュータ実行可能命令は、前記コンピュータシステムに、前記第1のチャンクに、前記第2のチャンクに割り当てられた第2の取得優先順位より高い第1の取得優先順位を割り当てるステップを行わせる実行可能な命令をさらに含む、コンピュータシステム。 - 請求項15に記載のコンピュータシステムであって、前記コンピュータ実行可能命令は、前記コンピュータシステムに、前記第1のコンピュータクライアント、前記第2のコンピュータクライアント、および第3のコンピュータクライアントの少なくとも1つから、前記特定ファイルの第3のチャンクの将来の取得をスケジュール化するように実行可能な命令をさらに含む、コンピュータシステム。
- 請求項15に記載のコンピュータシステムであって、前記コンピュータ実行可能命令は、前記コンピュータシステムに、前記第1のコンピュータクライアントからの前記第1のチャンクが改ざんされていない状態で受け取られたことを確認するために、前記第1のコンピュータクライアントからの前記第1のチャンクを、前記第1のコンピュータクライアント以外のコンピュータクライアントからの前第1のチャンクの第2のインスタンスと比較するステップを行わせる実行可能な命令をさらに含む、コンピュータシステム。
- 請求項15に記載のコンピュータシステムであって、前記コンピュータ実行可能命令は、前記コンピュータシステムに、
前記第1のコンピュータクライアントの操作のコンテキストを識別するステップと、および
アップロードポリシーに対応する前記操作のコンテキストに基づいて、第1のコンピュータクライアントからの前記第1のチャンクの取得をスケジュール化するステップと
を行わせる実行可能な命令をさらに含む、コンピュータシステム。 - コンピュータプログラムであって、ファイルを取得し、前記ファイルの評価を評定するためにコンピュータシステムに、
第1のコンピュータクライアントから、特定のファイルの一意のファイル識別子を含む第1の評価要求を受け取るステップと、
少なくとも第1の評価要求を受け取ることに基づいて、
前記特定のファイルの前記一意のファイル識別子に対応する評価が存在しないと判定するステップと、
少なくとも前記特定のファイルの前記一意のファイル識別子に対応する評価が存在しないと判定したことに基づいて、
前記特定のファイルを分割して得られる1組のチャンクを生成するステップであって、各チャンクは前記特定のファイルの一部を含む、ステップと、
前記第1のコンピュータクライアントから前記1組のチャンクの第1のチャンクを要求するステップと、および
前記第1のコンピュータクライアントから、前記1組のチャンクの第1のチャンクを受け取るステップと、
前記第1の評価要求を受け取った後、第2のコンピュータクライアントから、前記特定のファイルの一意のファイル識別子を含む第2の評価要求を受け取るステップと、
少なくとも前記第2の評価要求を受け取ることに基づいて、および少なくとも前記ファイルを分割して得られる前記1組のチャンクが生成されたことに基づいて、
前記第2のコンピュータクライアントから前記1組のチャンクの第2のチャンクを要求するステップと、そして
前記第2のコンピュータクライアントから前記1組のチャンクの前記第2のチャンクを受け取るステップと、そして
少なくとも前記第1のコンピュータクライアントから前記1組のチャンクの前記第1のチャンクを受け取ることに基づいて、および少なくとも前記第2のコンピュータクライアントから前記1組のチャンクの前記第2のチャンクを受け取ることに基づいて、前記特定のファイルに対する特定の評価を計算するステップと
を少なくとも実行させるためのコンピュータプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/488,719 US9398036B2 (en) | 2014-09-17 | 2014-09-17 | Chunk-based file acquisition and file reputation evaluation |
US14/488,719 | 2014-09-17 | ||
PCT/US2015/050307 WO2016044354A1 (en) | 2014-09-17 | 2015-09-16 | File reputation evaluation |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2017538181A JP2017538181A (ja) | 2017-12-21 |
JP2017538181A5 JP2017538181A5 (ja) | 2018-10-18 |
JP6633059B2 true JP6633059B2 (ja) | 2020-01-22 |
Family
ID=54251733
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017515234A Active JP6633059B2 (ja) | 2014-09-17 | 2015-09-16 | ファイルの評価評定 |
Country Status (11)
Country | Link |
---|---|
US (1) | US9398036B2 (ja) |
EP (1) | EP3195573B1 (ja) |
JP (1) | JP6633059B2 (ja) |
KR (1) | KR102351948B1 (ja) |
CN (1) | CN107079041B (ja) |
AU (1) | AU2015317916B2 (ja) |
BR (1) | BR112017003782A2 (ja) |
CA (1) | CA2959754C (ja) |
MX (1) | MX370212B (ja) |
RU (1) | RU2690759C2 (ja) |
WO (1) | WO2016044354A1 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10169584B1 (en) * | 2015-06-25 | 2019-01-01 | Symantec Corporation | Systems and methods for identifying non-malicious files on computing devices within organizations |
US10055586B1 (en) | 2015-06-29 | 2018-08-21 | Symantec Corporation | Systems and methods for determining the trustworthiness of files within organizations |
US9838405B1 (en) | 2015-11-20 | 2017-12-05 | Symantec Corporation | Systems and methods for determining types of malware infections on computing devices |
US10003606B2 (en) | 2016-03-30 | 2018-06-19 | Symantec Corporation | Systems and methods for detecting security threats |
US10178122B1 (en) * | 2016-08-12 | 2019-01-08 | Symantec Corporation | Systems and methods for disseminating location-based reputations for link-layer wireless attacks |
US11086822B1 (en) * | 2016-09-13 | 2021-08-10 | Amazon Technologies, Inc. | Application-based compression |
US10091231B1 (en) | 2016-09-15 | 2018-10-02 | Symantec Corporation | Systems and methods for detecting security blind spots |
US10542017B1 (en) | 2016-10-13 | 2020-01-21 | Symantec Corporation | Systems and methods for personalizing security incident reports |
US11711380B2 (en) * | 2019-10-21 | 2023-07-25 | Acronis International Gmbh | Systems and methods for parallel virus and malware scan between agents in a cloud environment |
US20220129417A1 (en) * | 2020-10-22 | 2022-04-28 | Google Llc | Code Similarity Search |
CN113282922A (zh) * | 2021-06-29 | 2021-08-20 | 北京安天网络安全技术有限公司 | 对移动存储设备进行防护控制的方法、装置、设备及介质 |
Family Cites Families (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020046041A1 (en) | 2000-06-23 | 2002-04-18 | Ken Lang | Automated reputation/trust service |
WO2002005193A2 (en) * | 2000-07-12 | 2002-01-17 | Cachestream Corporation | Credit system |
US8635690B2 (en) | 2004-11-05 | 2014-01-21 | Mcafee, Inc. | Reputation based message processing |
US7991902B2 (en) * | 2006-12-08 | 2011-08-02 | Microsoft Corporation | Reputation-based authorization decisions |
US8250657B1 (en) * | 2006-12-29 | 2012-08-21 | Symantec Corporation | Web site hygiene-based computer security |
US8312536B2 (en) * | 2006-12-29 | 2012-11-13 | Symantec Corporation | Hygiene-based computer security |
US8214497B2 (en) | 2007-01-24 | 2012-07-03 | Mcafee, Inc. | Multi-dimensional reputation scoring |
US8769702B2 (en) | 2008-04-16 | 2014-07-01 | Micosoft Corporation | Application reputation service |
US8595282B2 (en) * | 2008-06-30 | 2013-11-26 | Symantec Corporation | Simplified communication of a reputation score for an entity |
EP2988189B1 (en) * | 2008-07-11 | 2020-09-02 | eldoLAB Holding B.V. | Power converter for an led assembly and lighting application |
US9135433B2 (en) | 2008-08-29 | 2015-09-15 | Adobe Systems Incorporated | Identifying reputation and trust information for software |
US20100169972A1 (en) * | 2008-12-31 | 2010-07-01 | Microsoft Corporation | Shared repository of malware data |
US8281403B1 (en) * | 2009-06-02 | 2012-10-02 | Symantec Corporation | Methods and systems for evaluating the health of computing systems based on when operating-system changes occur |
CN101576947B (zh) * | 2009-06-05 | 2012-08-08 | 成都市华为赛门铁克科技有限公司 | 文件防护处理方法、装置及系统 |
US20100318759A1 (en) * | 2009-06-15 | 2010-12-16 | Microsoft Corporation | Distributed rdc chunk store |
US8719939B2 (en) | 2009-12-31 | 2014-05-06 | Mcafee, Inc. | Malware detection via reputation system |
JP2012008847A (ja) * | 2010-06-25 | 2012-01-12 | Brother Ind Ltd | 配信システム、ノード装置、ノード処理プログラム、及びコンテンツ取得方法 |
JP5135389B2 (ja) * | 2010-06-30 | 2013-02-06 | 株式会社日立情報システムズ | 情報漏えいファイル検知装置、及びその方法とプログラム |
KR101558715B1 (ko) * | 2010-08-25 | 2015-10-07 | 룩아웃, 인코포레이티드 | 서버 결합된 멀웨어 방지를 위한 시스템 및 방법 |
US8413235B1 (en) * | 2010-09-10 | 2013-04-02 | Symantec Corporation | Malware detection using file heritage data |
US9235586B2 (en) * | 2010-09-13 | 2016-01-12 | Microsoft Technology Licensing, Llc | Reputation checking obtained files |
US8572007B1 (en) | 2010-10-29 | 2013-10-29 | Symantec Corporation | Systems and methods for classifying unknown files/spam based on a user actions, a file's prevalence within a user community, and a predetermined prevalence threshold |
US8671449B1 (en) | 2010-11-10 | 2014-03-11 | Symantec Corporation | Systems and methods for identifying potential malware |
US8863291B2 (en) * | 2011-01-20 | 2014-10-14 | Microsoft Corporation | Reputation checking of executable programs |
US8769691B1 (en) * | 2011-02-14 | 2014-07-01 | Trend Micro, Inc. | Network traffic reduction |
US8732587B2 (en) | 2011-03-21 | 2014-05-20 | Symantec Corporation | Systems and methods for displaying trustworthiness classifications for files as visually overlaid icons |
WO2012158654A2 (en) * | 2011-05-14 | 2012-11-22 | Bitcasa, Inc. | Cloud file system with server-side deduplication of user-agnostic encrypted files |
US8516592B1 (en) * | 2011-06-13 | 2013-08-20 | Trend Micro Incorporated | Wireless hotspot with lightweight anti-malware |
US8799190B2 (en) * | 2011-06-17 | 2014-08-05 | Microsoft Corporation | Graph-based malware classification based on file relationships |
US9065826B2 (en) | 2011-08-08 | 2015-06-23 | Microsoft Technology Licensing, Llc | Identifying application reputation based on resource accesses |
US8650638B2 (en) * | 2011-10-18 | 2014-02-11 | Mcafee, Inc. | System and method for detecting a file embedded in an arbitrary location and determining the reputation of the file |
US8635700B2 (en) * | 2011-12-06 | 2014-01-21 | Raytheon Company | Detecting malware using stored patterns |
US8627469B1 (en) * | 2012-03-14 | 2014-01-07 | Symantec Corporation | Systems and methods for using acquisitional contexts to prevent false-positive malware classifications |
US20130254880A1 (en) | 2012-03-21 | 2013-09-26 | Mcafee, Inc. | System and method for crowdsourcing of mobile application reputations |
CN102752290B (zh) * | 2012-06-13 | 2016-06-01 | 深圳市腾讯计算机系统有限公司 | 一种云安全系统中的未知文件安全信息确定方法和装置 |
CN103685150B (zh) * | 2012-09-03 | 2015-08-12 | 腾讯科技(深圳)有限公司 | 上传文件的方法和装置 |
US9660745B2 (en) * | 2012-12-12 | 2017-05-23 | At&T Intellectual Property I, L.P. | Geocast-based file transfer |
US9311480B2 (en) * | 2013-03-15 | 2016-04-12 | Mcafee, Inc. | Server-assisted anti-malware client |
WO2014143012A1 (en) * | 2013-03-15 | 2014-09-18 | Mcafee, Inc. | Remote malware remediation |
CN103220367A (zh) * | 2013-05-13 | 2013-07-24 | 深圳市中博科创信息技术有限公司 | 数据复制方法及数据存储系统 |
-
2014
- 2014-09-17 US US14/488,719 patent/US9398036B2/en active Active
-
2015
- 2015-09-16 KR KR1020177007321A patent/KR102351948B1/ko active IP Right Grant
- 2015-09-16 AU AU2015317916A patent/AU2015317916B2/en active Active
- 2015-09-16 JP JP2017515234A patent/JP6633059B2/ja active Active
- 2015-09-16 RU RU2017108769A patent/RU2690759C2/ru active
- 2015-09-16 CN CN201580050340.8A patent/CN107079041B/zh active Active
- 2015-09-16 EP EP15775038.1A patent/EP3195573B1/en active Active
- 2015-09-16 CA CA2959754A patent/CA2959754C/en active Active
- 2015-09-16 BR BR112017003782A patent/BR112017003782A2/pt active IP Right Grant
- 2015-09-16 MX MX2017003416A patent/MX370212B/es active IP Right Grant
- 2015-09-16 WO PCT/US2015/050307 patent/WO2016044354A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
RU2690759C2 (ru) | 2019-06-05 |
CN107079041A (zh) | 2017-08-18 |
EP3195573B1 (en) | 2018-06-27 |
AU2015317916B2 (en) | 2019-01-24 |
RU2017108769A3 (ja) | 2019-04-01 |
MX2017003416A (es) | 2017-06-19 |
CA2959754A1 (en) | 2016-03-24 |
BR112017003782A2 (pt) | 2017-12-12 |
KR102351948B1 (ko) | 2022-01-14 |
JP2017538181A (ja) | 2017-12-21 |
EP3195573A1 (en) | 2017-07-26 |
MX370212B (es) | 2019-12-05 |
CN107079041B (zh) | 2020-10-20 |
RU2017108769A (ru) | 2018-09-17 |
WO2016044354A1 (en) | 2016-03-24 |
US20160080400A1 (en) | 2016-03-17 |
CA2959754C (en) | 2022-05-03 |
KR20170056556A (ko) | 2017-05-23 |
AU2015317916A1 (en) | 2017-03-09 |
US9398036B2 (en) | 2016-07-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6633059B2 (ja) | ファイルの評価評定 | |
US11874921B2 (en) | Digital protection that travels with data | |
CN106933854B (zh) | 短链接处理方法、装置及服务器 | |
JP6348937B2 (ja) | オブジェクト記憶システムにおけるオブジェクトデータの更新方法及び更新装置 | |
US8495621B2 (en) | Catalog-based software component management | |
US8627469B1 (en) | Systems and methods for using acquisitional contexts to prevent false-positive malware classifications | |
US8640190B1 (en) | Parental control policy generation | |
US11533331B2 (en) | Software release tracking and logging | |
US11108888B2 (en) | Digital rights list for device groups | |
US20170052979A1 (en) | Input/Output (IO) Request Processing Method and File Server | |
WO2016110203A1 (zh) | 一种文件路径的存储和本地文件的访问方法及装置 | |
US10382528B2 (en) | Disposition actions in digital asset management based on trigger events | |
US10108596B2 (en) | Version control with accept only designations | |
US9686310B2 (en) | Method and apparatus for repairing a file | |
JP5766346B2 (ja) | ソフトウェア・オブジェクトをバックグラウンドで移動させる方法及び装置 | |
US10606844B1 (en) | Method and apparatus for identifying legitimate files using partial hash based cloud reputation | |
US20170168867A1 (en) | Information processing system and control method | |
WO2017213845A1 (en) | Providing notification based on destination of file operation | |
US11182305B1 (en) | System for reducing computations performed for iterative requests |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180906 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180906 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190401 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190328 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190625 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20191112 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20191211 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6633059 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |