MXPA05005535A - Anti-virus para un almacenamiento de articulo. - Google Patents
Anti-virus para un almacenamiento de articulo.Info
- Publication number
- MXPA05005535A MXPA05005535A MXPA05005535A MXPA05005535A MXPA05005535A MX PA05005535 A MXPA05005535 A MX PA05005535A MX PA05005535 A MXPA05005535 A MX PA05005535A MX PA05005535 A MXPA05005535 A MX PA05005535A MX PA05005535 A MXPA05005535 A MX PA05005535A
- Authority
- MX
- Mexico
- Prior art keywords
- article storage
- storage
- connector
- article
- component
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- Mathematical Physics (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
Se proporcionan sistemas y metodologias para la integracion de un Conector(es) de AV de antivirus como parte de una Almacenamiento de Articulo. Los semanticos para la operacion del Conector(es) de AV son proporcionados por el Almacenamiento de Articulo relacional empleando un componente de metadatos un componente de exploracion asociado con el Almacenamiento de Articulo. El componente de metadatos puede proveer un valor de marca estando asociado con el Almacenamiento de Articulo que puede representar el tiempo de exploracion de datos, y un resultado para cada articulo explorado. El componente de metadatos puede proveer un valor de marca representar el tiempo de exploracion de datos, y un resultad para cada articulo explorado. El componente de exploracion puede proporcionar para una formacion en fila de articulos en el almacenamiento exploracion y limpieza por el contenedor y/o sincronico para ambos exploracion y .limpieza de AV proporcionado por vendedores.
Description
ANTI-VIRUS PARA UN ALMACENAMIENTO DE ARTICULO
CAMPO TECNICO
La presente invención se refiere generalmente a protección anti-virus, y más particularmente a sistemas y métodos que facilitan la integración de Conector(es) de anti-virus con un ambiente de Almacenamiento de Artículo, en donde los Artículos pueden ser descritos en términos de relaciones y atributos.
ANTECEDENTES DE LA INVENCION
Los avances en aumento en tecnología de computadora (por ejemplo, velocidad de microprocesador, capacidad de memoria, amplitud de banda para transferir datos, funcionalidad de software, y similares) generalmente han contribuido a aplicación de computadora incrementada en varias industrias. Los siempre más poderosos sistemas de servidor, que frecuentemente están configurados como un orden de servidores, son frecuentemente proporcionados para servir solicitudes que se originan de fuentes externas tal como la Gran Red Mundial (World Wide Web), por ejemplo. Mientras los sistemas de Internet locales se han hecho más sofisticados de tal modo requiriendo servicio de cargas de red más grande y aplicaciones relacionadas, demandas de sistema interno también han crecido por consiguiente. Como tal, muchos datos de negocio son almacenados en almacenamientos de datos, bajo un sistema de manejo. Más aún, la cantidad de datos electrónicos disponibles está creciendo continuamente, y se ha hecho crecientemente importante almacenar tales datos en almacenamientos de datos en una forma manejable, que facilita un fácil uso, y búsquedas y de datos recuperación rápidas. En general, un almacenamiento de datos típico puede ser referido como una colección organizada de información con datos estructurados con el fin de que el programa de computadora, por ejemplo, pueda buscar rápidamente y seleccionar piezas deseadas de datos. Los datos dentro de un almacenamiento de datos pueden ser organizados a través de uno o más cuadros, en donde cuadros respectivos comprenden un grupo de registros, y un registro puede comprender un grupo de campos. Los registros son comúnmente indexados como filas dentro de un cuadro y los campos de registro son comúnmente indexados como columnas con el fin de un par de fiia/columna de índices pueda referenciar un dato particular dentro de un cuadro. Típicamente, tales almacenamientos de datos pueden ser vistos como colección organizada de información relacionada almacenada como "registros" que tienen ""campos" de información en ella. Como un ejemplo, un almacenamiento de datos de finanzas puede tener un registro para transacciones financieras tal como cuentas por cobrar, cuentas adeudadas, información de cliente y similares. Entre el mismo almacenamiento de datos físicos reales (es decir, los datos realmente almacenados en un dispositivo de almacenamiento) y los usuarios del sistema, el manejo o sistema operativo típicamente puede proporcionar un amortiguador o capa de software. Como tal, el almacenamiento de datos puede proteger a usuarios de asuntos sobre los detalles de nivel de hardware subyacentes Generalmente, todas las solicitudes de usuarios para acceso a los datos son procesadas por el administrador de sistema. Por ejemplo, la información puede ser agregada o removida de archivos de datos, información recuperada de o actualizada en tales archivos, y similares, todo sin conocimiento de usuario de implementación de sistema subyacente. Al mismo tiempo, los almacenamientos de datos convencionales y sistemas operativos típicamente han confiado en almacenamiento incompatible múltiple para datos, que incluyen; el registro, mensajes de registro de evento, información de contacto, y correo electrónico, o simplemente han utilizado múltiples archivos planos para datos tal como imágenes y audio. Por ejemplo, en contenidos almacenados de almacenamientos de datos convencionales en general son tratados como entidades separadas, incluso cuando están interrelacionadas en algún nivel. Por consiguiente, cuando existe un gran número de artículos, puede hacerse importante tener un mecanismo flexible y eficiente para buscar artículos particulares basándose en sus propiedades y contenido, por ejemplo, puede ser deseable para trabajadores con conocimiento ser capaces de buscar contenidos independiente de formato, sin importar qué tipo de un contenido particular de un archivo es y qué aplicación creo eso. Dando un nuevos sistema de archivo que opera basándose en objetos relaciónales, pueden surgir nuevos retos. Por ejemplo, pueden existir nuevas formas en las que un virus se puede almacenar por sí mismo en tal sistema de archivo. Típicamente, virus convencionales que revisan están limitados para realizar revisiones de virus para archivos que están almacenados generalmente en las mismas computadoras en las que los programas de anti-virus están ejecutándose. Por consiguiente, mientras entidades específicas, que incluyen usuarios finales y sitios web, pueden hasta un punto ser capaces de realizar revisión de virus en arribos almacenados localmente en sus computadoras, muchas veces aquellas entidades no son capaces de determinar los riesgos virales asociados con archivos bajo el control de otras entidades, en donde códigos maliciosos pueden emplear filas codificadas siendo depositadas en el almacenamiento que se descodificará en el espacio de cliente y propagarse a través de correo electrónico. De esa forma, para un sistema de archivo convencional, un virus puede ser residente en una o más corrientes del archivo, no obstante tal es simplemente un archivo. Por otro lado, en Almacenamientos de Artículo relaciónales, el contenido puede ser persistido en un artículo, en donde un artículo puede incluir una pluralidad de propiedades, con cada propiedad asociada con varios otros artículos. De esa forma, guardando al Almacenamiento de Artículo y leyendo de regreso del almacenamiento puede incluir resultados que pueden ser agregados en muchas propiedades de muchos artículos. Esto puede crear un paradigma diferente; tal como crear una ruta actualizada o leer una ruta con muchas propiedades. Los virus pueden emplear tal orden para esconderse en "sustentos de pieza", por ejemplo, un virus puede almacenar un cuerpo encerrado "X" en la propiedad de un objeto, y propagar al preguntar ai almacenamiento y descodificar la propiedad encerrada en el cliente, tal como metadatos para una imagen que puede parecer inocente a unos programas de anti-virus. Al distribuir el cuerpo del virus en múltiples propiedades y múltiples artículos el Almacenamiento de Artículo se puede convertir en un almacenamiento de virus. Puesto de forma diferente, un virus puede ser almacenado en piezas y se puede escribir a sí mismo en las propiedades de múltiples artículos, con una pregunta ingenua que agrega tales piezas y lleva a la ejecución del virus. Por consiguiente, un modelo de filtro convencional para intervenir en la ruta de actualización o lectura en general ya no es apropiada para tales ordenes de Almacenamiento de Artículo relacional. Por lo tanto, existe una necesidad para superar las deficiencias antes mencionadas asociadas con sistemas convencionales y metodologías relacionadas con operaciones de Almacenamiento de Artículo.
COMPENDIO DE LA INVENCIÓN
Lo siguiente presenta un compendio simplificado de la invención con el fin de proporcionar un entendimiento básico de uno o más aspectos de la invención. Este compendio no es una vista extensiva de la invención. No se pretende ni identificar elementos claves o críticos de la invención, ni delinear el alcance de la presente invención. Además, el único propósito de este compendio es presentar algunos conceptos de la invención en una forma simplificada como un preludio a la descripción más detallada que es presentada aquí más adelante. La presente invención provee a sistemas y métodos de construir expectación y semánticas de un Conector(es) de anti-virus (AV), en un Almacenamiento de Artículo relacional al emplear un componente de metadatos y un componente de exploración asociado con el Almacenamiento de Artículo. Tal componente de metadatos puede proveer un grupo de regla y/o lógica dentro del Almacenamiento de Artículo para dirigir el Conector de anti-virus como para, cuando se exploran los contenidos, cómo explorar, cuando invalidar, y similares. El componente de metadatos también puede proveer un valor de marca asignado al Almacenamiento de Artículo, que puede representar el tiempo de exploración de datos, con espacio designado (por ejemplo, columnas designadas) en el Almacenamiento de Artículo relacional para identificar el resultado de tal exploración (por ejemplo, resultado limpio, resultado sospechoso, resultado infectado, innecesario para explorar, y similares). Una Interfase de Programa de Aplicación (API) puede ser proporcionada para llamar al Conector como se requiere, para actualizar las marcas y establecer un nuevo valor de marca. Además, varios comportamientos de exploración pueden ser introducidos para balancear la velocidad/precisión en las que los artículos pueden ser provistos a un usuario como un resultado de una pregunta, contra el riesgo de que tales resultados no sean totalmente explorados. Por ejemplo, un usuario puede estar dispuesto a sacrificar precisión (por ejemplo, aceptar resultados incompletos en respuesta a una pregunta), para obtener la ventaja de tener todos tales contenidos que contribuyen a los resultados totalmente explorados. Más aun, otros grupos de regla en el Almacenamiento de Artículo pueden establecer relaciones entre artículos, en donde el grupo de regla además puede permitir relaciones a ser definidas y proporcionan la información necesaria para analizar a través de la estructura de datos para determinar las relaciones de texto a elementos. Más aun, un esquema puede ser empleado para proporcionar el grupo de regla necesaria y proveer la información necesaria. Por ejemplo, un modelo de objeto de documento puede ser proporcionado para representar complementos de entidades relacionadas para representaciones en memoria. Además, el componente de exploración puede proveer una pregunta de artículos en el almacenamiento de datos en un modo sincrónico y/o asincrónico para ambos exploración y limpieza por el Conector de AV. De acuerdo con un aspecto de la presente invención, para proporcionar compatibilidad hacia atrás del Almacenamiento de Artículo (y sus Conectores de AV) con archivos tradicionales (por ejemplo, archivos de corriente de datos y aplicaciones) un orden de conductores de filtro amontonados en Múltiples Proveedores de convención de Nombre Universal (MUP) pueden ser proporcionados, la Convención de Nombre Universal (UNC) puede proveer una convención de nombre para archivos que proporciona un medio independiente de máquina de localización de archivo). Tal capa directa de componentes de filtro en el MUP provee un componente de sistema de archivo que sirve solicitudes de l/O y el espacio de nombre de UNC, (como se opone al uso convencional de MUP para redirección simple a sitios apropiados). De esa forma, la misma visibilidad para contenidos disponibles para el Almacenamiento de Artículo puede ser proporcionada para el Conector de AV. En un aspecto relacionado de la presente invención, un grupo de interfases puede ser proporcionado como parte de la interacción del Conector de AV con la máquina de Almacenamiento de Artículo relacional. Tales interfases pueden, por ejemplo, estar en forma de una serie de fragmentos y/o soportes de lugar para rutinas que pueden ser desarrolladas por los vendedores para conectar el Conector provisto con el Almacenamiento de Artículo relacional. Para la realización de ios fines anteriores y relacionados, la invención, después, comprende las características descritas aquí completamente más adelante. La siguiente descripción y los dibujos anexos muestran en detalle ciertos aspectos ilustrativos de la invención. Sin embargo, estos aspectos son indicativos de unos cuantos de las varias formas en las que los principios de la invención pueden ser empleados. Otros aspectos, ventajas y nuevas características de la invención serán parecidas a la siguiente descripción detallada de la invención cuando se consideran en conjunto con los dibujos.
BREVE DESCRIPCION DE LOS DIBUJOS
La Figura 1 ilustra un diagrama de bloque de un Almacenamiento de Artículo relacional que emplea un Conector de anti-virus (AV), de acuerdo con un aspecto de la presente invención. La Figura 2 es un diagrama de bloque de un componente de exploración de acuerdo con un aspecto de la presente invención. La Figura 3 ilustra una metodología para una exploración de antecedente de acuerdo con un aspecto de la presente invención. Las Figuras 4a-4e ilustran varias etapas de creación, y exploración de filas de acuerdo con un aspecto ilustrativo de la presente invención. La Figura 5 ilustra un orden de capa de filtros para una arquitectura de sistema particular de acuerdo con un aspecto de la presente invención. La Figura 6 ilustra una breve descripción ilustrativa de un sistema para transformar documentos en una estructura de datos que reside en una memoria del Almacenamiento de Artículo, de acuerdo con un aspecto de la presente invención. La Figura 7 es un diagrama de bloque esquemático que ilustra un ambiente de cómputo adecuado que puede emplear varios aspectos de la presente invención. La Figura 8 ilustra un sistema de cliente-servidor que puede emplear una metodología de exploración de anti-virus de acuerdo con un aspecto de la presente invención. El apéndice A es una especificación de función en conexión con aspectos particulares de la invención, y este apéndice es considerado parte de la descripción detallada de esta aplicación. El apéndice B es una cubierta de deslizamiento en conexión con aspectos particulares de la invención, y este apéndice es considerado parte de la descripción detallada de esta aplicación.
DESCRIPCION DETALLADA DE LA INVENCION
La presente invención ahora es descrita con referencia a los dibujos, en donde números de referencia similares son utilizados para referirse a elementos similares en todo. En la siguiente descripción, para propósitos de explicación, numerosos detalles específicos son mencionados con el fin de proporcionar un entendimiento completo de la presente invención. Puede ser evidente, sin embargo, que la presente invención puede ser practicada sin estos detalles específicos. En otros casos, estructuras bien conocidas y dispositivos son mostrados en forma de diagrama de bloque con el fin de facilitar describir la presente invención. Como se utiliza en esta aplicación, los términos "componente", "soporte", "modelo", "sistema", y similares pretenden referirse a una entidad relacionada con computadora, ya sea hardware, una combinación de hardware y software, software, o software en ejecución. Por ejemplo, un componente puede ser, pero no está limitado a ser, un procedimiento que corre en un procesador, un procesador, un objeto, un ejecutable, una fila de ejecución, un programa y/o una computadora. Como ilustración, tanto una aplicación que corre en un servidor como el servidor pueden ser un componente. Uno o más componentes pueden residir dentro de un procedimiento y/o fila de ejecución y un componente puede estar localizado en una computadora y/o distribuido entre dos o más computadoras. También, estos componentes pueden ejecutarse de varios medios legibles por computadora que tienen varias estructuras de datos almacenadas en ellos. Los componentes se pueden comunicar a través de procedimientos locales y/o remotos tal como de acuerdo con una señal que tiene uno o más paquetes de datos (por ejemplo, datos de un componente que interactúa con otro componente en un sistema local, sistema distribuido, y/o a través de una red tal como Internet con otros sistemas a través de la señal). Haciendo referencia inicialmente a la Figura 1, un diagrama de bloque de un Almacenamiento de Artículo relacional 100 que ¡nteractúa con un Conector de anti-virus (AV) 130, de acuerdo con un aspecto de la presente invención es ilustrado. Típicamente, el Almacenamiento de Artículo de datos 100 puede ser una base de datos relacional, que emplea tres características, es decir, artículos, relaciones y atributos. Un artículo puede representar cualquier "cosa" que un usuario, tal como un cliente, desee representar como un artículo, y puede ser únicamente identificado por una identificación de artículo. Una relación proporciona una relación nombrada, directa entre dos artículos. Un atributo asocia un valor etiquetado con un artículo. Los artículos son descritos en términos de relaciones y atributos. Las relaciones representan asociaciones de artículo y atributos representan otra información sobre artículos.
Más aún, en tal ambiente de almacenamiento de datos relacional los datos pueden ser almacenados como filas en uno o más cuadros. El almacenamiento de datos puede ser accedido por una o una pluralidad de preguntas en forma de transacciones ?? hasta TN (N siendo un entero). Tales transacciones pueden, por ejemplo, incluir una manipulación de nivel de fila de datos en el Almacenamiento de Artículo de datos 100. Las transacciones 112, 114, 116 pueden tener acceso al almacenamiento de datos basándose en nivel de acceso discriminatorio garantizado a eso por al almacenamiento de datos (por ejemplo, acceso sólo de lectura, acceso de lectura/escritura, y similares) a esos datos es de importancia significante. El Almacenamiento de Artículo 100 de la presente invención puede incluir un componente de metadatos 110, y un componente de exploración 120. El componente de metadatos 110 puede proveer un grupo de regla y/o lógica dentro del almacenamiento de datos 100 para operación directa del Conector de anti-virus 130. El componente de metadatos 110 puede proporcionar semánticos para el Conector de AV 130, tal como, cuando explorar, cómo explorar, cuando invalidar, y similares. Más aún, el componente de metadatos 100 puede proporcionar una designación para un nivel de barra aceptable para un estatus de virus actuales que son conocidos en una exploración de virus de un tiempo es realizado en el almacenamiento de datos 100. Por ejemplo, el nivel de barra aceptable puede ser designado por una estampa de tiempo, en donde el almacenamiento puede ser asignado con una estampa de tiempo de marca de AV global, con un valor asignado a "MARCAS DE VIRUS". Un lenguaje de Definición de Datos (DDL) ilustrativo para iniciar una Interfase de Programa de Aplicación (API) para llamar al Conector para actualizar las marcas y establecer un nuevo valor de marca puede incluir: Obtener Nueva Marca de VirusQ. Obtener Marca de Virus ActualQ. De acuerdo con un aspecto de la presente invención, las filas asociadas con los cuadros del almacenamiento de datos 100 pueden incluir dos columnas para definir dos propiedades es decir; "última Exploración de Marca de Virus", y un "Estado de Exploración", como se describirá en más detalle infra. Brevemente, la "última Exploración de Marca de Virus" representa una estampa de tiempo en la que al menos una exploración de anti virus (AV) fue completada en el almacenamiento de datos 100, y el "Estado de Exploración" representa si los contenidos explorados son "limpios", "sospechosos", o "infectados". Cuando una fila es creada, el sistema automáticamente establece el valor de "última Exploración de Marca de Virus" a cero, y el estado del contenido de fila a "sospechoso". Una Interfase de Programa de Aplicación (API) puede ser proporcionada para llamar el Conector de anti-virus 130, que es empleado para explorar el almacenamiento de datos 100 como se requiere, y para actualizar las marcas y establecer un nuevo valor de marca. Por consiguiente, el componente de metadatos puede proveer un valor de marca estando asociado con el Almacenamiento de Artículo 100 que puede representar el tiempo de exploración de datos, con espacio designado en el almacenamiento relacional para identificar el resultado de tal exploración (por ejemplo, resultado limpio, resultado sospechoso, resultado infectado). Se debe apreciar que mientras se emplea la revisión de anti-virus puede ser una omisión del sistema, un componente de metadatos de "innecesario de revisar" también puede ser asignado, cuando un usuario elige no explorar artículos especificados. El Almacenamiento de Artículo 100 además puede incluir un componente de exploración 120 que emplea el Conector 130 en una forma confiable. El componente de exploración puede proveer una pregunta de artículos (por ejemplo, actualizaciones recientes, cambios, y similares) en el Almacenamiento de Artículo en un modo sincrónico y/o asincrónico tanto para exploración y limpieza por el Conector de AV, que es provisto por vendedores de tercera parte. Haciendo referencia ahora a la Figura 2, un diagrama de bloque
¡lustra el componente de exploración 120 para además incluir un componente de pregunta asincrónico 210 (Exploración de Antecedente), y un componente de pregunta sincrónico 220 (Exploración En acceso). En general, Conectores de AV no pueden detectar un nuevo virus de pieza por pieza al entrar al Almacenamiento de Artículo. De esa forma, los Conectores de AV pueden ser autorizados para analizar el contenido total del Almacenamiento de Artículo 200. Por consiguiente, los Conectores de AV no están restringidos a un dominio particular del Almacenamiento de Artículo 200, incluso cuando un usuario pueda estar conectado a tal dominio particular. Además, el Almacenamiento de Artículo 200 además puede emplear un componente de programación 230 que pregunta el contenido de Almacenamiento de Artículo para explorar por el Conector de AV. Se debe apreciar que el componente de programación 230 también puede ser parte del componente de exploración 120, incluso cuando la Figura 2 ilustra que es un componente separado. Tal componente puede preguntar/no preguntar contenidos, llamar al Conector de AV, y basándose en los resultados actualizar el componente de metadatos. Típicamente, el Almacenamiento de Artículo 200 puede emplear el componente de pregunta asincrónico 210 para una pregunta de "Exploración de Antecedente" al no preguntar automáticamente artículos nuevos o actualizados para exploración de virus o limpieza de virus. Los artículos en una pregunta pueden no ser preguntados por el Almacenamiento de Artículo 200, por ejemplo por el componente de programación 230, y una interfase de AV apropiada puede ser llamada sincrónicamente. El programa de artículos no explorados para procesar por el Conector de AV puede ser proporcionado en API de "Artículo Tiene Virus". Tal llamado puede ser regresado sincrónicamente, y el Almacenamiento de Artículo 200 puede actualizar el componente de metadatos de AV asociado en el Almacenamiento de Artículo en el resultado de Boolean de este llamado. Por ejemplo, si la interfase regresa un valor de "VERDADERO", el objeto puede ser designado para contener un virus, y el estatus de AV para la fila es actualizado a: Último TS de Exploración de Marca de Virus =@@MARCA DE VIRUS y Estado de exploración = "infectado" También, la interfase debe regresar un valor de "FALSO", el objeto es encontrado para estar libre de virus. Por consiguiente, el estatus de AV para la fila puede ser actualizado a Último TS de Exploración de Marca de Virus = @@ MARCA DE VIRUS y Estado de exploración = "limpio". Haciendo referencia ahora al componente de pregunta sincrónica 220 (Exploración En acceso) dentro del almacenamiento, tal componente puede ser empleado con el fin de que cuando una lectura sea realizada en el Almacenamiento de Artículo, típicamente está asegurado que el resultado no contendrá artículos no explorados. De esa forma, AV Sincrónico en la ruta de lectura típicamente puede garantizar que el cliente reciba grupo de resultado más actual, a menos que un virus real sea detectado mientras se procesa la pregunta. Sin embargo, pueden existir escenarios en donde un alto precio puede ser pagado para tal aseguración. Por ejemplo, un primer usuario deposita una pluralidad de nuevas fotos en un Dominio de Artículo, en donde un segundo usuario está buscando Documentos de Palabra. Ahora se le puede pedir al segundo usuario esperar mientras los efectos secundarios de pregunta exploran el deposito de foto del primer usuario. Al mismo tiempo, cada vez que una pregunta es realizada los resultados pueden estar incompletos si el rango de artículos que preguntan es realizado no es completamente explorado de AV. Por consiguiente, la presente invención introduce una exploración "forzada" como parte del componente de pregunta sincrónico, basándose en establecer una "sesión variable", la forma en la que una aplicación debe comportarse es determinada. La aplicación ya sea que puede confiar en un acercamiento optimista y aceptar el resultado de la transacción, incluso aunque esté incompleto, debido a que el Conector de AV no ha sido llamado por todos los contenidos 200 de Almacenamiento de Artículo. Alternativamente, el si el Almacenamiento de Artículo 200 descubre que algunos de los artículos que pueden contribuir potencialmente al resultado de pregunta no ha sido explorado, la exploración es afectada de forma secundaria para proveer la inclusión de tales contenidos en el resultado de la transacción. Como tal, para controlar si los artículos deben ser revisados en línea o no, una nueva @@REVISIÓN EN LECTURA DE VIRUS de opción de grupo de nivel de sesión es introducida. Cuando tal campo es asignado con un nuevo valor ?', después todas las preguntas de lectura ignoran filas no exploradas. De forma similar, cuando es asignado un valor de ?', ninguna de las filas exploradas es por fuerza explorada. El predicado después puede ser alterado para contar: DONDE (última Exploración de Marca = @@TS DE MARCA DE VIRUS Y Estado de exploración ="limpio" O (@@LEER VERIFICACIÓN DE VIRUS = 1 Y última
Exploración de Marca ¡= @@MARCA VIRUS Y Artículo de Exploración (ID) != VERDADERO)) Similarmente, el predicado puede estar en una Vista de Extensión o Relación para invocar: Extensión Tiene Virus o Relación Tiene Virus en vez de eso. En otro aspecto de la presente invención, el componente de programación 230 puede programar Artículos infectados para procesarse por la API de Artículo Limpio de Conector de AV. Tal llamado puede ser regresado sincrónicamente, y los metadatos de AV pueden ser actualizados en el Almacenamiento de Artículo 200 basándose en el resultado Boolean de este llamado. Por ejemplo, si la interfase regresa un valor de "VERDADERO", el objeto ha sido limpiado. Después, el estatus de AV para la fila puede ser actualizado a último TS de Exploración de Marca de Virus = @@MARCA DE VIRUS, y el valor para Estado de exploración = "limpio". Por otro lado, si la interfase regresa FALSO, el objeto típicamente no podría ser limpiado, y el estatus de AV para la fila es actualizado a último TS de Exploración de Marca de Virus = @@MARCA DE VIRUS, y un valor para Estado de exploración ="infectado". La Figura 3 ilustra una metodología 300 para una exploración de antecedente de acuerdo con un aspecto de la presente invención. Inicialmente en 310 el Almacenamiento de Artículo completa una actualización del componente de metadatos basándose en resultados de un Conector de AV en los contenidos del Almacenamiento de Artículo. Después y 315, la marca amplia de almacenamiento del Almacenamiento de Artículo es actualizada para reflejar la reciente exploración de Conector de AV. Después, el Almacenamiento de Artículo puede colocar artículos expirados de regreso en la pregunta en 320, para una exploración de AV subsecuente. Además actualizaciones recientes también pueden estar esperando en tal pregunta de prioridad. Como se explicó en detalle Sobre, Los Artículos en una pregunta pueden no ser preguntados por el Almacenamiento de Artículo y una interfase de AV apropiada puede ser llamada sincrónicamente en 325. Después la metodología da vuelta de regreso al paso 310, cuando" el Almacenamiento de Artículo completa una actualización del componente de metadatos basándose en resultados de un Conector de AV. Mientras el método es ¡lustrado y descrito aquí como una serie de bloques representativos de varios eventos y/o actos, la presente invención no está limitada por el orden ilustrado de tales bloques. Por ejemplo, algunos actos o eventos pueden ocurrir en diferentes ordenes y/o actualmente con otros actos o eventos, separado del orden aquí ilustrado, de acuerdo con la invención. Además, no todos los bloques ilustrados, eventos o actos, pueden ser requeridos para implementar una metodología de acuerdo con la presente invención. Más aun, se apreciará que el método ilustrativo y otros métodos de acuerdo con la invención pueden ser implementados en asociación con el método ilustrado y descrito aquí, así como en asociación con otros sistemas y aparatos no ilustrados o descritos. Haciendo referencia a la Figura 4a-4e, las filas asociadas con los cuadros del Almacenamiento de Artículo son ilustradas, que incluyen dos columnas para definir dos propiedades es decir; "ultima Exploración de Marca de Virus", y un "Estado de Exploración". En general, una característica operacional central del almacenamiento de datos relacional es la habilidad para realizar preguntas asociativas en cuadros. Grupos de entidades almacenados en cuadros pueden ser accedidos utilizando un grupo de lenguaje de procesamiento (por ejemplo, SQL (Lenguaje de Pregunta Estructurado)). El lenguaje especifica uno o más cuadros como la fuente de los datos y saca solo aquellas flla(s), si cualquier, que satisface una condición dada. Por ejemplo, y como el sobre explicado,, el Almacenamiento de Artículo puede ser una base de datos relacional, una base de datos de objeto y/o una base de datos relacional de objeto. Con respecto a bases de datos relaciónales, un grupo de entidades con la misma estructura es llamado un cuadro y cada entidad es llamada una fila. Los componentes de la estructura son llamados columnas. Una base relacional puede incluir uno u una pluralidad de cuadros. Una actualización de marca de cuadro ilustrativo proporcionado en las Figuras 4a-4e pueden pasar por una exploración de virus de acuerdo con un aspecto de la presente invención. Se debe apreciar que el almacenamiento de datos de la presente invención contempla la existencia de datos en una forma tanto de corrientes de datos convencionales, así como objetos relaciónales. El contenido de tal cuadro, necesita ser de un ataque de virus, por ejemplo, cuando el resultado de pregunta depende de eso. En particular, cuando códigos maliciosos pueden hacer uso de filas codificadas depositadas en el almacenamiento, que pueden hacerse decodificados en espacio de cliente y propagados a través de correo electrónico. Por ejemplo un virus puede almacenar un cuerpo encerrado "X" en la propiedad de un artículo, con el fin de que pueda propagarse a sí mismo al preguntar al almacenamiento y descodificar la propiedad encerrada en el cliente. Al ejecutar una pregunta, el almacenamiento de datos de la presente invención puede emplear un mecanismo de pregunta para una pregunta de artículos en el cuadro en un modo sincrónico y/o asincrónico para ambos exploración y limpieza por un Conector de anti-virus provisto por vendedores. Después de eso, la máquina de Almacenamiento de Artículo relaciona! puede proporcionar una respuesta a la información de pregunta basándose en la pregunta y, de forma importante, la información de contexto de usuario. La Figura 4a ilustra una creación de una fila, en donde el sistema establece automáticamente último TS de Exploración de Marca de Virus = 0 y Estado de exploración = "sospechoso". La fila puede mantener tales valores hasta que el Conector de AV ha explorado la fila, después de que contendrá la estampa de tiempo de la exploración mas el resultado de la exploración, como se ilustra en la Figura 4b por un estatus "limpio". La Figura 4c ilustra una actualización para la fila, en donde el Almacenamiento de Artículo establece automáticamente Estado de exploración = "sospechoso", pero no cambia el valor para último TS de Exploración de Marca de Valor. El Conector de AV es responsable de explorar filas de Artículo, Relación o Extensión e indicar ya sea que el Artículo está libre de virus o infectado. La Figura 4d ilustra un estado limpio en donde el Almacenamiento de Artículo establece último TS de Exploración de Marca de Virus al valor actual de @@MARCAS DE VIRUS y la propiedad de Estado de exploración a "limpio". De forma similar, la Figura 4e ilustra el escenario alternativo en donde el Artículo está infectado. Como tal, el Almacenamiento de Artículo establece último TS de Exploración de Marca de Virus a @@MARCAS DE VIRUS, con la propiedad de Estado de exploración a "infectado" lo que causa una "cuarentena" del Artículo. Por consiguiente, tal artículo necesita ser limpiado por el Conector antes de que su contenido puede ser hecho disponible otra vez para preguntas futuras. La Figura 5 ilustra un diagrama de bloque de un orden de capa particular de acuerdo con un aspecto de la presente invención. Típicamente, el Almacenamiento de Artículo de la presente invención contempla la existencia de datos en una forma tanto de corrientes de datos convencionales, así como objetos relaciónales. Por consiguiente, y para proporcionar compatibilidad hacia atrás del Almacenamiento de Artículo y sus Conectores de AV con archivos tradicionales (por ejemplo, archivos de corriente de datos y aplicaciones), la presente invención emplea una nueva arquitectura/aplicación para archivos de filtro. Como se muestra, el apilamiento de filtros de archivo (510, 520, 530) puede estar sirviendo un componente de Múltiples Proveedores de convención de Nombre Universal (MUP) 515, en donde la Convención de Nombre Universal (UNC) puede proveer una convención de nombre para archivos que proporciona un medio independiente de máquina para localizar el archivo, Tal capa directa de componentes de filtro (510, 520, 530) en el componente de MUP 515 provee un componente de sistema de archivo que sirve solicitudes de l/O y el espacio de nombre de UNC, (como lo opuesto al uso convencional de MUP para redirección simple a sitios apropiados). El componente de MUP 515 puede funcionar como un sistema de archivo para acceso remoto, en donde el mismo espacio de nombre de directorios y nombres de archivo visible del Almacenamiento de Artículo también es visible al Conector de AV. Como se ilustra, el modo de Núcleo 550 puede funcionar como el núcleo o centro del sistema operativo de cómputo. Tal sistema operativo es generalmente responsable para procesar datos y manejar entrada y salida. El modo de Núcleo 550, como parte del sistema operativo, es cargado primero y permanece en la memoria principal. Además de ser responsable por manejo de procesamiento, manejo de archivo, y manejo de memoria, entre otras cosas, el componente de Núcleo 550 típicamente proporciona los servicios esenciales o procedimientos requeridos por aplicaciones y conductores. Por ejemplo, - procedimientos pueden corresponder a programación de l/O, amortiguamiento, de carrete, administración de error, y similares. Además, se debe notar que el término de modo de servicio de Núcleo 550 como se utiliza aquí pretende cubrir cualquier servicio, procedimiento, conductor, aplicación u otro componente que puede ser localizado en el espacio de dirección de Núcleo (Kernel). En un aspecto relacionado de la presente invención, un grupo de interfases puede ser proporcionado como parte de la interacción del Conector de AV proporcionado por vendedores y la máquina de Almacenamiento de Artículo relacional. Tales interfases por ejemplo pueden estar en forma de una serie de fragmentos y/o soportes de lugar para rutinas que pueden ser desarrolladas por los vendedores para conectar el Conector de AV provisto con el Almacenamiento de Artículo relacional. Tales interfases pueden ser implementadas por vendedores para explorar y limpiar Artículos, Extensiones y Relaciones. Por ejemplo:
Artículo de Exploración de BOOL (Id de Artículo Id de Artículo) Extensión de Exploración Id (Id de Artículo Id de Artículo, de ext) de BOOL Id de extensión) Relación de Exploración de BOOL Id de Artículo Id de artículo, Id de Relación Id de reí)
Cada interfase puede regresar un valor de estado Boolean. Tal valor puede ser establecido a "verdadero" si el artículo es encontrado para contener un virus (o participar en un ataque pieza por pieza), y establecer a "falso" si el artículo es libre de virus. De forma similar los ejemplos para el procedimiento de limpieza pueden incluir:
Artículo Limpio de BOOL (Id de Artículo Id de artículo) Extensión Limpia de BOOL (Id de Artículo Id de artículo, Id de Extensión Id de Ext) Relación Limpia de BOOL (Id de relación Id de reí)
Cada interfase puede regresar un valor de estado de Boolean que puede ser establecido a "Verdadero" si el objeto de almacenamiento fue exitosamente limpiado, y establecido a "Falso" si el Conector de AV no puede limpiar el objeto de almacenamiento. Tales funciones pueden ser llamadas por el Almacenamiento de Artículo cuando una operación de exploración de AV es necesaria para un objeto de almacenamiento, o cuando una operación de limpieza de AV es necesaria para un objeto de almacenamiento infectado. En ambos casos, típicamente es la responsabilidad del vendedor de AV buscar datos de Artículo del Almacenamiento como se necesita utilizando los mecanismos de Almacenamiento descritos sobre. Además se aprecia que los aspectos de exploración y limpieza pueden ser realizados en conjunto o en etapas separadas. La Figura 6 ilustra una breve descripción ilustrativa de un sistema 610 para transformar un documento XML 612 a una estructura de datos 620 que reside en una memoria de un Almacenamiento de Artículo que conforma un Modelo de Objeto de Documento 618, de acuerdo con un aspecto de la presente invención. El documento de XML 612 es analizado por un analizador 614 para proporcionar una lista de elementos semánticos y atributos para un componente de transformación 616. La lista de elementos semánticos y atributos después puede ser transformada o trazada a la estructura de datos 620 del Almacenamiento de Artículo que conforma el Modelo de Objeto de Documento 618. Como se ¡lustra en el documento de XML 612, el documento incluye un número de elementos con relaciones de padre hijo. Los elementos de datos como se representan en DOM de XML incluirían una estructura jerárquica con "Gente" como un nudo máximo y una primera hoja o rama del elemento "John" que tiene sub nodos "Amores" y "Mary" y una segunda hoja o rama con el nodo "Mary". Un analizador que es seleccionado para recuperar o ajustar información' de la segunda rama recuperaría el elemento "Mary" sin cualquier conocimiento de la relación que "John Ama a Mary". Sin embargo, el Almacenamiento de Artículo de la presente invención puede moldear estructuras de representante en términos de relaciones entre elementos o artículos, por lo tanto, la relación que "John ama a Mary" es fácilmente discernible del modelo presente. Como se puede observar en la estructura de datos 620, un analizador puede recuperar información con respecto a "Mary" al seguir la relación entre el nodo de "Gente" al nodo de "Mary" para determinar que Mary es una persona y seguir la relación entre el nodo "Mary" y el nodo "John" para determinare que Mary es amada por John. Por lo tanto, el modelo presente presenta estructura de datos en términos de relaciones, y además en términos de elementos (o artículos) y atributos como en el caso en DOM de XML. Haciendo referencia ahora a la Figura 7, una descripción breve, general de un ambiente de cómputo adecuado en el cliente así como el lado de servidor es ilustrado en donde los varios aspectos de la presente invención pueden ser implementados. Mientras la invención ha sido descrita anteriormente en el contexto general de instrucciones ejecutables por computadora de un programa de computadora que corre en una computadora local y/o computadoras, aquellos expertos en la técnica reconocerán que la invención también puede se implementada en combinación con otros módulos de programa. Generalmente, los módulos de programa incluyen rutinas, programas, componentes, estructuras de datos, etc. que realizan tareas particulares y/o implementan tipos de datos abstractos particulares. Más aún, aquellos expertos en la técnica apreciarán que los métodos inventivos pueden ser practicados con otras configuraciones de sistema de computadora, que incluyen sistemas de procesador individual o de multiprocesador, minicomputadoras, macrocomputadoras, así como computadoras personales, dispositivos de cómputo portátiles, aparatos electrónicos basados de microprocesador y/o programable para el consumidor, y similares. Como se explicó anteriormente, los aspectos ilustrados de la invención también pueden ser practicados en ambientes de cómputo distribuidos en dónde las tareas son realizadas por dispositivos de procesamiento remotos que están conectados a través de una red de comunicaciones. Sin embargo, algunos, sino es que todos los aspectos de la invención pueden ser practicados en computadoras aisladas. En un ambiente de cómputo distribuido, los módulos de programa pueden estar localizados tanto en dispositivos de almacenamiento de memoria locales y remotos. Lo ilustrativo incluye una computadora 720, que incluye una unidad de procesamiento 721, una memoria de sistema 722, y un conductor común de sistema 723 que acopla varios componentes de sistema, que incluyen la memoria de sistema a la unidad de procesamiento 721. La unidad de procesamiento 721 puede ser cualquiera de los varios procesadores comercialmente disponibles. Microprocesadores dobles y otras arquitecturas de multiprocesador también pueden ser utilizadas como la unidad de procesamiento 721. El conductor común de sistema puede ser cualquiera de los diferentes tipos de estructura de conductor común que incluye un conductor común de memoria o controlador de memoria, un conductor común periférico, y un conductor común local que utiliza cualquiera de la variedad de arquitecturas de conductor común comercialmente disponibles. La memoria de sistema puede incluir memoria solo de lectura (ROM) 724 y memoria de acceso aleatorio (RAM) 725. Un sistema de entrada/ salida básico (BIOS), que contiene las rutinas básicas que ayudan a transferir información entre elementos dentro de la computadora 720, tal como durante el arranque, es almacenado en ROM 724. La computadora 720 además incluye una unidad de disco duro 727, una unidad de disco magnético 727, por ejemplo, para leer de o escribir a un disco removible 729, y una unidad de disco óptico 730, por ejemplo, para leer de o escribir a un disco de CD-ROM 731 o leer de o escribir a otros medios ópticos. La unidad de disco duro 727, unidad de disco magnético 727, y unidad de disco óptico 730 están conectadas al conductor común de sistema 723 a través de una interfase de unidad de disco duro 732, una interfase de unidad de disco magnético 733, y una interfase de unidad óptica 734, respectivamente. Las unidades y sus medios legibles por computadora asociados proporcionan almacenamiento no volátil de datos, estructuras de datos, instrucciones ejecutables por computadora, etc. para la computadora 720. Aunque la descripción de medios legibles por computadora anteriores se refieren a un disco duro, un disco magnético removible y un CD, se debe apreciar por aquellos expertos en la técnica que otros tipos de medios que son legibles por una computadora, tal como cassettes magnéticos, tarjetas de memoria instantánea, discos de video digital, cartuchos de Bernoulli, y similares, también pueden ser utilizados en el ambiente operativo ilustrativo, y otros diferentes de tales medios pueden contener instrucciones ejecutables por computadora para realizar los métodos de la presente invención. Un número de módulos de programa puede ser almacenado en las unidades y RAM 725, que incluyen un sistema operativo 735, uno o más programas de aplicación 736, otros módulos de programa 737, y datos de programa 737. El sistema operativo 735 el la computadora ilustrada puede ser substancialmente cualquier sistema operativo disponible comercialmente. Un usuario puede introducir ordenes e información en la computadora 720 a través de un teclado 740 y un dispositivo de señalamiento, tal como un ratón 742. Otros dispositivos de entrada (no mostrados) pueden incluir un micrófono, una palanca de mandos, una almohadilla para juegos, una antena parabólica, un escáner, o similares. Estos y otros dispositivos de entrada están conectados frecuentemente a la unidad de procesamiento 721 a través de una ¡nterfase de puerto en serie 746 que está acoplada al conductor común de sistema, pero puede estar conectada a través de otras interfases, tal como un puerto paralelo, un puerto de juego o un conductor común en serie universal (USB). Un monitor 747 u otro tipo de dispositivo de presentación también está conectado al conductor común de sistema 723 a través de una interfase, tal como un adaptador de video 747. Además del monitor, computadoras típicamente incluyen otros dispositivos de salida periféricos (no mostrados), tal como bocinas e impresoras. La computadora 720 puede operar en un ambiente en red que utiliza conexiones lógicas a una o más computadoras remotas, tal como computadora remota 749. La computadora remota 749 puede ser una estación de trabajo, una computadora de servidor, un enrutador, un dispositivo par u otro nodo de red común, y típicamente incluye muchos o todos los elementos descritos relativos a la computadora 720, aunque sólo un dispositivo de almacenamiento de memoria 750 es ilustrado en la Figura 7. Las conexiones lógicas ilustradas en la Figura 7 pueden incluir una red de área local (LAN) 751 y una red de área amplia (WAN) 752. Tales ambientes en red están comúnmente ubicados en oficinas, redes de computadora de grandes empresas, intranets e Internet. Cuando se utiliza en un ambiente en red de LAN, por ejemplo, la computadora 720 puede estar conectada a la red local 751 a través de una interfase de red o adaptador 753. Cuando se utiliza en un ambiente en red de WAN, la computadora 720 generalmente puede incluir un modem 754, y/o está conectado a un servidor de comunicaciones en la LAN, y/o tiene otros medios para establecer comunicaciones en la Red de área amplia 752, tal como Internet. El módem 754, que puede ser interno ? externo, puede estar conectado al conductor común de sistema 723 a través de la interfase de puerto en serie 746. En un ambiente en red, los módulos de programa ilustrados relativos a la computadora 720, o porciones de eso, pueden ser almacenados en el dispositivo de almacenamiento de memoria remota. Se apreciará que las conexiones de red mostradas son ilustrativas y otros medios de establecer una conexión de comunicaciones entre las computadoras pueden ser utilizados. De acuerdo con las practicas de personas expertas en la técnica de programación de computadora, la presente invención ha sido descrita con referencia a actos y representaciones simbólicas de operaciones que son realizadas por una computadora, tal como la computadora 720, a menos que se indique de otra forma. Tales actos y operaciones algunas veces son referidos como siendo ejecutadas por computadora. Se apreciará que los actos y operaciones representadas simbólicamente incluyen la manipulación por ia unidad de procesamiento 721 de señales eléctricas que representan pedazos de datos que causa una transformación resultante o reducción de la representación de señal eléctrica, y el mantenimiento de los pedazos de datos en ubicaciones de memoria en el sistema de memoria (que incluye la memoria de sistema 722, unidad de disco duro 727, discos flexibles 729, CD-ROM 731) para con ello reconfigurar o de otra forma alterar la operación de sistema de computadora, así como otro procesamiento de señales. Las ubicaciones de memoria en donde tales pedazos de datos son mantenidos son ubicaciones físicas que tienen propiedades eléctricas particulares, magnéticas, u ópticas que corresponden a los pedazos de datos. Haciendo referencia a la Figura 8, se ilustra un sistema de cliente-servidor 800 que emplea una metodología de Conector de AV de acuerdo con un aspecto de la presente invención. El cliente(s) 820 puede ser hardware y/o software (por ejemplo, filas, procedimientos, dispositivos de cómputo). El sistema 800 también incluye uno o más servidor(es) 840. El servidor(es) 840 también puede ser hardware y/o software (por ejemplo, filas, procedimientos, dispositivos de cómputo). Por ejemplo, tales servidores 840 pueden alojar filas para realizar transformaciones al emplear la presente invención. El cliente 820 y el servidor 840 puede comunicarse, en la forma de paquetes de datos transmitidos de acuerdo con la presente invención, entre dos o más procedimientos de computadora. El cliente/servidor también puede compartir el mismo procedimiento. Como se ilustra, el sistema incluye una estructura de trabajo de comunicación 870 que puede facilitar comunicaciones entre el cliente(s) 820 y el servidor(es) 840. El cliente(s) 820 es conectado operablemente a uno o más almacenamiento(s) de datos de cliente 810 que puede almacenar información local al cliente(s) 820. Más aun, el cliente 820 puede acceder y actualizar bases de datos 860 localizadas en una computadora de servidor 840 que corre un procedimiento de servidor. En un aspecto de la presente invención, la estructura de trabajo de comunicación 870 puede ser Internet, con el procedimiento de cliente siendo un navegador Web y el procedimiento de servidor siendo un servidor Web. Como tal, un cliente típico 820 puede ser una computadora de propósito general, tal como una computadora personal convencional que tiene una unidad de procesamiento central (CPU), memoria de sistema un modem o tarjeta de red para conectar tal como un teclado, ratón y similares. De forma similar un servidor típico 840 puede ser macrocomputadoras de universidad o corporativas, o estaciones de trabajo dedicadas, y similares. Se debe apreciar que incluso cuando la presente invención principalmente ha sido descrita en el contexto general de un Conector de AV alcanzado a un almacenamiento, un flujo de trabajo puede ser implementado para múltiples almacenamientos. En general, para un despliegue de múltiples almacenamientos en diferentes máquinas, puede resultar un nivel inconsistente de aseguración para Anti-Virus a través de los múltiples almacenamientos. Para mitigar tal inconsistencia, un acercamiento ilustrativo particular es para autorizar el Conector para el Almacenamiento de cliente para explorar contenido que está siendo leído de un Compartimiento en otro Almacenamiento. Esto típicamente puede requerir las características de Anti-Virus del almacenamiento de origen a ser incluido en forma de serie del Artículo que está siendo consumido por la aplicación de cliente.
Basándose en esta información y en política local, el conector disponible al almacenamiento de cliente puede explorar contenido que está siendo leído del almacenamiento de fuente. Más particularmente, un Conector de Anti-Virus de WinFS es alcanzado a un Almacenamiento. Por lo tanto si una aplicación que corre en una máquina diferente lee contenido de WinFS a través de un Compartimiento, la aplicación es protegida por el Conector de Anti-Virus en el Almacenamiento que esta alojando el Compartimiento. En un despliegue de múltiples almacenamientos en diferentes máquinas, por ejemplo Castillo, esto lleva a un nivel inconsistente de aseguración para Anti-Virus a través de almacenamientos múltiples. Una solución es permitir al Conector para el Almacenamiento de cliente explorar contenido que está siendo leído de un Compartimiento en otro Almacenamiento. Esto requeriría que las características de Anti-Virus del almacenamiento de origen sean incluidas en la forma de serie del Artículo que está siendo consumido por la aplicación de cliente. Basándose en esta información y en política local, el conector disponible al almacenamiento de cliente puede explorar contenido que esta siendo leído del almacenamiento de fuente. El apéndice A es una especificación de función en conexión con aspectos particulares de la invención, y este apéndice es considerado parte de la descripción detallada de esta aplicación. El apéndice B es una cubierta de deslizamiento en conexión con aspectos particulares de la invención, y este apéndice es considerado parte de la descripción detallada de esta aplicación Aunque la invención ha sido mostrada y descrita con respecto a ciertos aspectos ilustrados, se apreciará que alteraciones equivalentes y modificaciones ocurrirán a otros expertos en la técnica al leer y entender esta especificación y los dibujos anexos. En particular respecto a las varias funciones realizadas por los componentes descritos anteriormente (ensambles, dispositivos, circuitos, sistemas, etc.), los términos (que incluyen una referencia a un "medio" utilizados para describir tales componentes pretenden corresponder, a menos que se indique de otra forma, a cualquier componente que realice la función especificada del componente descrito (por ejemplo, que es f uncionalmente equivalente), incluso cuando no sea estructuralmente equivalente a la estructura descrita, que realiza la función en los aspectos de la invención ilustrativos aquí ilustrados. Con respecto a esto, también se reconocerá que la invención incluye un sistema así como un medio legible por computadora que tiene instrucciones ejecutables por computadora para realizar los actos y/o eventos de los varios métodos de la invención. Además, hasta el punto que los términos "incluye", "que incluye", "tiene", "que tiene", y variantes de eso son utilizados ya sea en la descripción detallada o las reivindicaciones, estos términos pretenden ser inclusivos en una forma similar al término "que comprende".
Claims (32)
1.- Un Almacenamiento de Artículo que comprende: un componente de metadatos que provee semánticos para la operación de un Conector(es) de antivirus que interactúa con el
Almacenamiento de Artículo; y un componente de exploración que forma una fila de contenidos del Almacenamiento de Artículo al Conector de antivirus para una exploración de virus de eso. 2.- El Almacenamiento de Artículo de acuerdo con la reivindicación 1, en donde el componente de metadatos provee un valor de marca que representa un tiempo de exploración de los contenidos.
3. - El Almacenamiento de Artículo de acuerdo con la reivindicación 1, en donde el componente de metadatos provee un estado de exploración para los contenidos.
4. - El Almacenamiento de Artículo de acuerdo con la reivindicación 3, en donde el estado de exploración es establecido a al menos uno de un sospechoso, limpio o infectado.
5.- El Almacenamiento de Artículo de acuerdo con la reivindicación 3, en donde el estado de exploración es establecido para explorar innecesariamente.
6.- El Almacenamiento de Artículo de acuerdo con la reivindicación 1, en donde el componente de exploración forma una fila de los contenidos en al menos uno de una forma sincrónica o asincrónica.
7. - El Almacenamiento de Artículo de acuerdo con la reivindicación 1, que además comprende un analizador para analizar a través de la estructura de datos del Almacenamiento de Artículo para determinar relaciones de texto a elementos.
8. - El Almacenamiento de Artículo de acuerdo con la reivindicación 1, en donde el componente de metadatos provee un valor de marca para el Almacenamiento de Artículo.
9. - El Almacenamiento de Artículo de acuerdo con la reivindicación 8, en donde el valor de marca representa el tiempo de exploración de contenidos del Almacenamiento de Artículo.
10. - El Almacenamiento de Artículo de acuerdo con la reivindicación 1, en donde el componente de exploración comprende al menos un componente que forma una fila asincrónica y un componente que forma fila sincrónica.
11. - El Almacenamiento de Artículo de acuerdo con la reivindicación 1, que además comprende un componente de programación que programa un procedimiento de exploración para el Conector.
12.- Un medio legible por computadora que tiene almacenado en él una estructura de datos, que comprende: un componente ejecutable por computadora que provee semánticos para la operación de un Conector(es) antivirus que interactúa con un Almacenamiento de Artículo; y otro componente ejecutable por computadora adicional que forma una fila de contenidos del Almacenamiento de Artículo al Conector de antivirus para una exploración de virus del mismo.
13.- Un método para explorar un Almacenamiento de Artículo que comprende: definir un esquema de relación entre una pluralidad de artículos en un Almacenamiento de Artículo; proveer semánticos para la operación de un Conector de antivirus a través del Almacenamiento de Artículo; y explorar los contenidos del Almacenamiento de Artículo.
14.- El método de acuerdo con la reivindicación 13, que además comprende proveer un valor de marca al Almacenamiento de Artículo, el valor de marca designa un tiempo de exploración.
15. - El método de acuerdo con la reivindicación 13, que además comprende proveer un estatus de estado de exploración a contenidos explorados.
16. - El método de acuerdo con la reivindicación 13, que además comprende formar una fila de contenidos para una exploración.
17. - El método de acuerdo con la reivindicación 16, que además comprende contenidos que no forman una fila de la exploración .
18. - El método de acuerdo con la reivindicación 13, en donde el acto de exploración comprende explorar en una forma sincrónica.
19. - El método de acuerdo con la reivindicación 13, el acto de exploración comprende exploración en una forma asincrónica.
20. - El método de acuerdo con la reivindicación 13, que además comprende enfilar automáticamente contenidos modificados del Almacenamiento de Artículo para exploración. 21. - El método de acuerdo con la reivindicación 13, que además comprende enfilar automáticamente nuevos contenidos del
Almacenamiento de Artículo para exploración.
22. - El método de acuerdo con la reivindicación 18, que además comprende realizar una exploración forzada.
23. - El método de acuerdo con la reivindicación 13, que además comprende exploración impresionante lateral de contenidos en respuesta a una pregunta dirigida al Almacenamiento de Artículo.
24. - El método de acuerdo con la reivindicación 23, que además comprende limpiar un contenido infectado.
25. - Un medio legible por computadora que tiene almacenado en él instrucciones ejecutables por computadora para llevar a cabo el método de acuerdo con la reivindicación 13.
26. - Un Almacenamiento de Artículo que comprende: un componente de metadatos que provee semánticos para la operación de un Conector(es) de antivirus que interactúa con el Almacenamiento de Artículo; un componente de exploración que forma una fila de contenidos del Almacenamiento de artículo para el Conector de antivirus para una exploración de virus del mismo y; un grupo de fragmentos que facilita la interacción del Conector de AV con el Almacenamiento de Artículo.
27. - Un Almacenamiento de Artículo que comprende: una pluralidad de filtros ordenada a través de un Proveedor de UNC Múltiple para proveer para un componente de sistema de archivo que sirve para solicitudes de l/O y nombres de UNC, el Proveedor de UNC Múltiple que sirve como un acceso remoto al sistema de archivo, y un Conector(es) de antivirus que explora el sistema de archivo, un mismo espacio de nombre de directorios y nombres de archivo visibles para el sistema de archivo es visible para ei Conector(es) de antivirus.
28. - El Almacenamiento de Artículo de acuerdo con la reivindicación 27, en donde los filtros son filtros de modo de Núcleo.
29. - Un Almacenamiento de Artículo que comprende: medios para proveer semánticos para operar un Conector(es) de antivirus con el Almacenamiento de Artículo; y medios para formar una fila de contenidos del Almacenamiento de Artículo al Conector de antivirus para una exploración de virus del mismo.
30. - El Almacenamiento de Artículo de acuerdo con la reivindicación 29, que además comprende medios para limpiar artículos infectados.
31. - El Almacenamiento de Artículo de acuerdo con la reivindicación 29, que además comprende medios para proporcionar al Conector de AV una misma visibilidad a contenidos como un sistema de archivo del Almacenamiento de Artículo.
32.- Un método para incorporar un Conector de AV como parte de almacenamientos múltiples que comprende: incluir características de Anti Virus de un almacenamiento de origen en una forma en serie de un Artículo que está siendo consumido por una aplicación de cliente; y explorar el contenido de Almacenamiento de origen leído de un Compartimiento por el Almacenamiento de cliente, a través de un Conector de AV disponible para el cliente.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US58156904P | 2004-06-21 | 2004-06-21 | |
US58189604P | 2004-06-22 | 2004-06-22 | |
US10/959,383 US7694340B2 (en) | 2004-06-21 | 2004-10-06 | Anti virus for an item store |
Publications (1)
Publication Number | Publication Date |
---|---|
MXPA05005535A true MXPA05005535A (es) | 2006-05-25 |
Family
ID=35169357
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
MXPA05005535A MXPA05005535A (es) | 2004-06-21 | 2005-05-24 | Anti-virus para un almacenamiento de articulo. |
Country Status (8)
Country | Link |
---|---|
US (1) | US7694340B2 (es) |
EP (1) | EP1615101B1 (es) |
JP (1) | JP4897246B2 (es) |
KR (1) | KR101122821B1 (es) |
AU (1) | AU2005201990B2 (es) |
BR (1) | BRPI0502417A (es) |
CA (1) | CA2507367C (es) |
MX (1) | MXPA05005535A (es) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7716743B2 (en) * | 2005-01-14 | 2010-05-11 | Microsoft Corporation | Privacy friendly malware quarantines |
US8005803B2 (en) * | 2005-07-14 | 2011-08-23 | Microsoft Corporation | Best practices analyzer |
US7844829B2 (en) * | 2006-01-18 | 2010-11-30 | Sybase, Inc. | Secured database system with built-in antivirus protection |
US9251350B2 (en) * | 2007-05-11 | 2016-02-02 | Microsoft Technology Licensing, Llc | Trusted operating environment for malware detection |
US8042185B1 (en) * | 2007-09-27 | 2011-10-18 | Netapp, Inc. | Anti-virus blade |
US8584233B1 (en) * | 2008-05-05 | 2013-11-12 | Trend Micro Inc. | Providing malware-free web content to end users using dynamic templates |
US8146158B2 (en) * | 2008-12-30 | 2012-03-27 | Microsoft Corporation | Extensible activation exploit scanner |
US7640589B1 (en) * | 2009-06-19 | 2009-12-29 | Kaspersky Lab, Zao | Detection and minimization of false positives in anti-malware processing |
IT1397439B1 (it) * | 2009-12-30 | 2013-01-10 | St Microelectronics Srl | Procedimento e dispositivi per la distribuzione di contenuti mediali e relativo prodotto informatico |
JP2013523043A (ja) | 2010-03-22 | 2013-06-13 | エルアールディシー システムズ、エルエルシー | ソースデータセットの完全性を識別及び保護する方法 |
US9152791B1 (en) * | 2011-05-11 | 2015-10-06 | Trend Micro Inc. | Removal of fake anti-virus software |
US9676202B2 (en) * | 2012-05-09 | 2017-06-13 | Xerox Corporation | System and method for detecting defects in an inkjet printer |
RU2523112C1 (ru) * | 2012-12-25 | 2014-07-20 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ выбора оптимального типа антивирусной проверки при доступе к файлу |
US20150161123A1 (en) * | 2013-12-09 | 2015-06-11 | Microsoft Corporation | Techniques to diagnose live services |
US10341355B1 (en) | 2015-06-23 | 2019-07-02 | Amazon Technologies, Inc. | Confidential malicious behavior analysis for virtual computing resources |
US9817976B2 (en) * | 2015-12-24 | 2017-11-14 | Intel Corporation | Techniques for detecting malware with minimal performance degradation |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5832208A (en) | 1996-09-05 | 1998-11-03 | Cheyenne Software International Sales Corp. | Anti-virus agent for use with databases and mail servers |
US5960420A (en) | 1996-09-11 | 1999-09-28 | International Business Machines Corporation | Systems, methods and computer program products for implementing a workflow engine in database management system |
US6016546A (en) | 1997-07-10 | 2000-01-18 | International Business Machines Corporation | Efficient detection of computer viruses and other data traits |
US6678822B1 (en) | 1997-09-25 | 2004-01-13 | International Business Machines Corporation | Method and apparatus for securely transporting an information container from a trusted environment to an unrestricted environment |
US6275937B1 (en) | 1997-11-06 | 2001-08-14 | International Business Machines Corporation | Collaborative server processing of content and meta-information with application to virus checking in a server network |
US6338141B1 (en) * | 1998-09-30 | 2002-01-08 | Cybersoft, Inc. | Method and apparatus for computer virus detection, analysis, and removal in real time |
US6842861B1 (en) | 2000-03-24 | 2005-01-11 | Networks Associates Technology, Inc. | Method and system for detecting viruses on handheld computers |
US6721721B1 (en) | 2000-06-15 | 2004-04-13 | International Business Machines Corporation | Virus checking and reporting for computer database search results |
US7346928B1 (en) * | 2000-12-01 | 2008-03-18 | Network Appliance, Inc. | Decentralized appliance virus scanning |
JP4334231B2 (ja) * | 2001-04-16 | 2009-09-30 | ザクソン・アールアンドディ株式会社 | コンピュータウイルス検査装置及び半導体集積回路 |
US20030105973A1 (en) * | 2001-12-04 | 2003-06-05 | Trend Micro Incorporated | Virus epidemic outbreak command system and method using early warning monitors in a network environment |
GB2396227B (en) | 2002-12-12 | 2006-02-08 | Messagelabs Ltd | Method of and system for heuristically detecting viruses in executable code |
US20070283440A1 (en) * | 2006-05-03 | 2007-12-06 | Anchiva Systems, Inc. | Method And System For Spam, Virus, and Spyware Scanning In A Data Network |
-
2004
- 2004-10-06 US US10/959,383 patent/US7694340B2/en not_active Expired - Fee Related
-
2005
- 2005-05-10 AU AU2005201990A patent/AU2005201990B2/en not_active Ceased
- 2005-05-13 CA CA2507367A patent/CA2507367C/en not_active Expired - Fee Related
- 2005-05-23 KR KR1020050042947A patent/KR101122821B1/ko active IP Right Grant
- 2005-05-24 MX MXPA05005535A patent/MXPA05005535A/es active IP Right Grant
- 2005-06-10 BR BR0502417-0A patent/BRPI0502417A/pt not_active IP Right Cessation
- 2005-06-17 EP EP05105390.8A patent/EP1615101B1/en not_active Not-in-force
- 2005-06-21 JP JP2005180853A patent/JP4897246B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US7694340B2 (en) | 2010-04-06 |
AU2005201990B2 (en) | 2010-08-12 |
EP1615101A3 (en) | 2006-02-15 |
AU2005201990A1 (en) | 2006-01-12 |
EP1615101B1 (en) | 2017-04-26 |
US20050283603A1 (en) | 2005-12-22 |
KR20060046140A (ko) | 2006-05-17 |
CA2507367C (en) | 2015-12-29 |
KR101122821B1 (ko) | 2012-03-21 |
EP1615101A2 (en) | 2006-01-11 |
BRPI0502417A (pt) | 2006-02-07 |
JP4897246B2 (ja) | 2012-03-14 |
JP2006012164A (ja) | 2006-01-12 |
CA2507367A1 (en) | 2005-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
MXPA05005535A (es) | Anti-virus para un almacenamiento de articulo. | |
US9524306B2 (en) | Global information management system and method | |
US8484257B2 (en) | System and method for generating extensible file system metadata | |
US7233940B2 (en) | System for processing at least partially structured data | |
JP4738908B2 (ja) | ハードウェア/ソフトウェアインターフェースシステムにより管理可能な情報の単位のピアツーピア同期化のための競合処理を提供するためのシステムおよび方法 | |
KR100959473B1 (ko) | 저장 플랫폼과 애플리케이션 프로그램 사이의 애플리케이션프로그래밍 인터페이스 | |
JP5710851B2 (ja) | 影響分析のためのシステムおよび方法 | |
KR101024730B1 (ko) | 항목 기반 저장 플랫폼 내에서 데이터 모델링하기 위한시스템 및 방법 | |
US7657530B2 (en) | System and method for file system content processing | |
US20060230044A1 (en) | Records management federation | |
US11196567B2 (en) | Cryptographic verification of database transactions | |
US7831552B2 (en) | System and method for querying file system content | |
WO2005055093A2 (en) | System and method for generating extensible file system metadata and file system content processing | |
EP1646949A2 (en) | Service management of a service oriented business framework | |
US20080126349A1 (en) | Arbitration mechanisms to deal with conflicting applications and user data | |
MXPA05006260A (es) | Sistemas y metodos para extensiones y herencia para unidades de informacion manejables a traves de un sistema de interfaz de sistemas de componentes fisicos de computacion y programas y sistemas de programacion. | |
RU2393531C2 (ru) | Антивирус для хранилища элементов | |
Urwiler et al. | Client-server Applications with Visual FoxPro and SQL Server | |
Simões | Endowing Nosql DBMS With SQL Features Through Call Level Interfaces | |
Eng et al. | Building CyberBroker in Digital marketplaces using Java and CORBA |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FG | Grant or registration |