TW201640384A - 用於決定由檔案為基礎之內容所構成的風險之統計分析方法 - Google Patents
用於決定由檔案為基礎之內容所構成的風險之統計分析方法 Download PDFInfo
- Publication number
- TW201640384A TW201640384A TW104139085A TW104139085A TW201640384A TW 201640384 A TW201640384 A TW 201640384A TW 104139085 A TW104139085 A TW 104139085A TW 104139085 A TW104139085 A TW 104139085A TW 201640384 A TW201640384 A TW 201640384A
- Authority
- TW
- Taiwan
- Prior art keywords
- electronic file
- categories
- electronic
- plural
- file
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2457—Query processing with adaptation to user needs
- G06F16/24578—Query processing with adaptation to user needs using ranking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/28—Databases characterised by their database models, e.g. relational or object models
- G06F16/284—Relational databases
- G06F16/285—Clustering or classification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Computational Linguistics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
說明一種計算電子檔案風險之評估系統與方法。被組織成類別之檢查之資料庫,能被用來掃描電子檔案。檢查之類別可以包括被分配至上述類別之權重(Weight)。分析者能夠使用上述檢查來分析電子檔案。分析者所辨認之問題能使用權重來衡量,以決定電子檔案之風險評估。
Description
本發明有關於一般之由檔案為基礎之電腦之安全,且特別有關於包含在常用在溝通之檔案格式中之潛在風險。
惡意軟件(例如病毒、特洛伊木馬、其他的惡意內容)變得愈來愈普遍,如果惡意軟件之新變種之比率已經明顯浮現,則建立簽屬(sigmature)來辨認這些威脅之傳統方法變得愈來愈困難。使用由簽屬為基礎之方法所連帶之挑戰,在於會有無限制地"尋找不良"(looking for bad)的問題。上述方法總是落後在最新和最危險的威脅之後。另一問題是,這些方法經常產生許多良性內容之假陽性辨認之形式之"雜訊",而不用對潛在問題提供可行動之洞察力來允許個人被賦予保護組織之任務而能夠做出知情決定。
一種幫助良性內容之假陽性辨認之數目之最小化,是藉由使用電子沙箱(electronic sandbox),如第1圖所示。當電子檔案105,例如透過網路110被系統接收時,檔案能夠
被放置到電子沙箱115。電子沙箱115,如它的名稱所暗示的,是能夠完全隔離地開啟電子檔案105之一個器具。電子沙箱115,可以是一個和任何企業內網路(intranet)實質上隔離(或盡可能完全隔離)之電腦系統,用以避免任何惡意碼之遷移。另外一種,電子沙箱115可以是在電腦系統之虛擬環境,理想上是和在相同電腦系統(或其他連結至網路之電腦系統)之任何其他環境隔離。
一旦電子檔案105在電子沙箱115被開啟,電子沙箱115之作業系統之關鍵標準,能被監督來找出任何可能暗示檔案被惡意碼感染之可疑行為。如此行為包括試著進入網際網路、改變註冊設定、或嘗試提高使用者權限,但不限定於此。
藉由使用電子沙箱115,在電子檔案105之任何惡意碼之危險效應被嚴格地限制於沙箱環境,為了有一個新鮮之環境實例,當處理下一個檔案時,這電子檔案通常被丟棄。如果在電子沙箱115開啟電子檔案105,無顯示任何惡意碼之存在,則電子檔案105可能不是一個威脅,而能被傳遞至用戶120。相反地,如果在電子沙箱115開啟電子檔案105,顯示惡意碼之存在,則電子檔案105可被置到隔離區125,直到電子檔案105被清除掉某種程度之惡意碼或是直到電子檔案105被刪除。
用這種方式使用電子沙箱115所帶來的問題,是需要相當的負擔來維護電子沙箱115以及監督電子沙箱來決定是否電子檔案105包含惡意碼。另外,監督在電子沙箱115內之電子檔案105增加相當的傳遞電子檔案105給用戶之等待時
間(latency)。最後,攻擊者會知道電子沙箱115之使用。藉由延遲他們的惡意碼啟動時間直到在電子沙箱115之檢查時間後,電子沙箱115之監視會無法偵測惡意碼。因此,電子檔案105可以被認為是安全地傳遞至用戶120,即使電子檔案105含有惡意碼。
本發明之實施例解決了先前技術上之這個問題及其他問題。
因為圖解說明之本發明之實施例,大部分可用本技術領域人員所知道之電子元件及線路來實現,為了瞭解與鑒識下面所說明之本發明實施例之觀念與為了不使本發明實施例之說明混淆和分散,細節之說明不會比認為有必要的更為詳盡,如上圖所示之圖解。
其他之專利與專利應用一般與此發明一起被指定,包含美國專利號碼8185954、8533824、8869283以及美國專利公告號碼2013/0326624,在此所有的這些專利皆被併入參考來說明了用於決定電子檔案內容是否已知是安全的之系統及方法。簡單來說,這些專利與專利應用,說明了拿取電子檔案,然後決定使用上述電子檔案聲稱要使用之格式(例如,Adobe®PDF or Microsoft® Word)之系統與方法。(Adobe和Adobe PDF為為註冊商標,或為在美國和/或其他國家之Adobe Systems Incorporated之商標。Microsoft為註冊商標,或為在美國和/或其他國家之Microsoft Corppration之商標)。一旦所聲稱的格式被決定,則電子檔案之內容被檢查來判斷是
否合內容乎既定之格式。如果上述內容合乎上述既定之格式,則上述內容被允許通過而傳遞至用戶。否則上述內容被隔離。上述內容,不管是否合乎既定之格式,皆被再生。藉由用既定之格式再創建上述內容,內容之再生能進一步幫助避免惡意內容之悄悄進入。此被再生之電子檔案理想上在結構上和原來之檔案相同,但缺了不需要之任何元數據(Metadata)。
本發明之實施例,提供一種抗惡意軟體內容資料管理之裝置,藉由從另一不同的觀點來接近問題,提供一種惡意軟體之防範與對由電子檔案所帶來之威脅之洞察力。和試著去跟上曾經改變已知為壞的之定義的步伐相比較,對特別的檔案格式已知為好的是不用改變的,在這個意義上,定義為好的之觀點為一有限度之問題。決定檔案之優良是被定義成被動,亦即檔案不包含程式碼之主動性。這些檔案是組織團體每天要傳達之典型之檔案。但是這些檔案亦是新一波攻擊意圖隱藏於內之所在。
了解檔案的內容,增加了進一步層面的了解,本發明之實施例,產生一個關於有關的檔案所包含之內容之類型之評分,並產生一個基於用可配置之加權因子做調整之歷史統計之有感知之風險。這個方法偏離了僅提供一個安全/不安全之二元性之答案來作為對檔案之信譽之傳統技術和習知技術。本發明之實施例,藉由提供灰色地帶,將此擴充以允許個人和真正進一步的決策程序,將這資訊混和至為了那個特殊檔案或內容而有的全面性決策程序,因而增加偵測惡意程式之精確度以及降低假陽性之比率。
藉由擴充這口頭禪"尋找好"(looking for good)之程序,上述程序維護具有數千條規則之目前所了解之標準之規則清單,並藉由將這些規則分類成上述規則之子集(subset),內容組(content group)之集合能被實現,然後這些內容組能被加權以及總計來形成一個跨越所分析之大型檔案語料庫之一致的評分。此評分之結果能帶來比單純決定為好/壞有更多樣的色彩。
在此被說明之系統和方法,增加一個評估以符合已知良好的內容為基礎之檔案之方法上之第二層分析程序,上述分析程序,在檔案不是符合就是不符合之觀點上,提供一個二元性之結果。在此二元性程序之頂端之另外一層,允許去實行第三個結果,即原始、未被消毒之文件版本被允許傳遞至接收者,如果它被認為是低風險
能夠合併之本發明之實施例之系統之範例,可以包括電子郵件保護系統之實現,於此,典型為附件之檔案是否應被隔離之決定,能被藉由具解析的評分功能來加強。在某些情況下,特別是在中小型器企業(SME)環境,經常無安全專業人員駐點做主觀判斷是否釋放或是永久隔離上述檔案。上述SME環境一般是由安全管理服務供應商(MSSP)來服務,提供一種遠端管理服務,因此允許組織團體將自己的安全功能外包給上述MSSP。所以,任何在這層次上之假陽性之事件造成要耗費打支援電話回到上述MSSP之成本,來釋放檔案或提供這這問題之進一步解釋。藉由使用本發明之實施例,推出一種自動程序,在上述程序中,被隔離之檔案能夠訴諸於更多細節之
決策,以及以更精簡和更省成本地接受管理。
另一範例,在減輕任何新的或當前之攻擊上,MSSP供應商能夠遠端調整被應用在各類別上之權重,以根據目前之威脅之格局和內容之重要性,在決策過程增加或減少關聯內容組之重要性。
範例亦包括一理想化之沙箱之程序之實行,上述沙箱程序之實行使程序典型化,在此,可疑檔案跨越若干之開放之潛在進入點由組織團體接收,或通常被稱作為”引爆”,在上述檔案內之任何潛在之惡意程式無法引起任何損害或擴散至其他環境之受控制之環境下。沙箱程序之目前之技術狀態,典型為觀察檔案大約5分鐘來查明是否可能為執行任何惡意行為之檔案,而後不是將檔案隔離就是允許傳送至希望之接收者。這方法所帶來之問題,為每個檔案被處理並且被延遲,這引起顯著的處理負擔和頻寬使用。相反地,本發明之實施例優化這程序,因為電子檔案能夠基於包含在內之內容組做評分,並在此檔案被放置在沙箱之前設定臨界點。如果電子檔案有足夠的評分,則能繞過(bypass)沙箱,減輕每一檔案被沙箱”引爆”之必要性。然後沙箱基礎設施能夠將它全部之資源僅聚焦在那些需要掃描之檔案,當它們被評分為在臨界值之上(或之下,這取決於實行之方式),這意味著有進一步調查之理由。
105‧‧‧電子檔案
110‧‧‧網路
115‧‧‧沙箱(sandbox)
120‧‧‧用戶
125‧‧‧隔離區
205‧‧‧掃描器
305‧‧‧電腦
310‧‧‧接收器
315‧‧‧分析器
320‧‧‧威脅計算器
325‧‧‧統計分析器
330‧‧‧記憶體
335‧‧‧資料庫
405、410‧‧‧類別
415、420、425、430、435‧‧‧問題
440、445、450、455、460、465、470‧‧‧權重
505‧‧‧風險評估
605、610‧‧‧語料庫
615‧‧‧第一結果
620‧‧‧第二結果
705、710、715、720、725、805、810、815、905、910、915、920、925、930、935、1005、1010、1015、1020、1025、1030、1035、1040、1045、1050、1055‧‧‧區塊
[第1圖]表示在先前技術上防範惡意內容之範例。
[第2圖]表示依照本發明之實施例,在設計來計算電子
檔案之風險評估之系統上增加了第1圖之電子沙箱之範例。
[第3圖]表示依照本發明之實施例,關於第2圖之掃描器之細節。
[第4圖]表示在第3圖之資料庫之細節。
[第5圖]表示在第3圖之威脅計算器(threat calculator)之細節。
[第6圖]表示第3圖之分析器與統計分析器之細節,當被使用在分析模式下。
[第7圖]表示依照本發明之實施例,在第3圖所示之系統用於計算電子檔案之風險評估之程序流程。
[第8圖]表示依照本發明之第二實施例,用於計算在第7圖所示之風險評估之另一個程序流程。
[第9A-9B圖]表示用於計算在第7圖所示之程序上使用之權重之程序流程。
[第10A-10B圖]係表示用於決定是否使用在第7圖所示之程序中之電子沙箱之程序流程。
第2圖,突顯出本發明之實施例如何解決這些在沙箱之履行上之缺點。電子檔案105能夠被提交給本發明之實施例,如同由在同一線上之在沙箱115前之掃描器205來代表。統計評分之程序能被應用至電子檔案105來確認電子檔案105是否能被再生。如果電子檔案105因為和關於電子檔案105之格式所指定之規則一致而能夠被再生,那麼被再生之檔案能夠繞過沙箱115,經由任何適合之導引被傳遞至用戶120。如
果因為電子檔案105不和由檔案格式規格所設定下來之規則一致而電子檔案105不能夠被再生的話,那麼電子檔案105能被轉傳至沙箱115。本發明之實施例因此有作為雜訊過濾器之效果,並且只需要沙箱115在有不一致之問題或那些有關連之政策違反之有限數目之檔案上被實例化。對於習知技術者,以效能和負擔而言,這最佳化之過濾器對全面之程序有大量之效益。
雖然檔案之一致性政策能直接在掃描器205被制定,網路連接110亦能夠被用來在遠端管理檔案之一致性政策。這些政策決定在檔案內之不一致之類型,引起掃描器205認為檔案為非一致性之檔案而因此被轉傳至沙箱115。藉由改變掃描器205所使用之政策,負載平衡能被實現,因此在需求高峰期間或真正的惡意程式活動高峰之期間,直接傳遞電子檔案至用戶120或在沙箱115引爆電子檔案105兩者間之偏移能被改變。這些政策能被基於組織性偏好狀態來決定,並被當前之惡意程式活動來調解。
第3圖表示根據本發明之實施例,關於第2圖之更多細節。掃描器205包括一台能夠適當地被規劃來實行本發明之實施例之電腦305。另一選擇,電腦305能夠包括設計來實行本發明之實施例之特殊目的之元件。
電腦305能夠包括接收器310、分析器315、威脅計算器320。接收器310能夠接收資料,像正被檢查之電子檔案或用於檢查之類別之權重。分析器315能夠分析電子文件來查看是否電子文件之內容符合電子文件之格式。如以上所述,
和決定是否內容為已知良好所關聯之檢查,能被組編成不同之類別。有上千種之檢查被組編成不同之類別。分析器315使用這些檢查,如所組編的,來決定電子檔案是否符合上述電子檔案所期待之格式。分析器315能產生報告來辨認那個檢查不返回預期之結果和那些檢查是屬於那個類別。
威脅計算器320能夠拿取分析器315之輸出,並計算電子文件之威脅評分。對於被分析器315所辨認之每個問題,威脅計算器能夠辨認相應之權重,並藉由總計問題被之發現次數和那個問題所關聯之權重之乘積,來計算全面之威脅評分。然後此總計後之值和一臨界值比較以決定電子檔案是否被認為有一定之風險。
如果電子檔案被認為有一定之風險,那麼電子文件能夠如以前地在沙箱115被引爆。第3圖表示沙箱115為掃描器205之一部分:本技術領域之專業人員會承認沙箱115可被實現為軟體,在這情況下任何適合的電腦可以實行沙箱115之軟體,在此情況下,沙箱115可以為電腦305之一部分。但沙箱115可和掃描器205分開,如第2圖所示:沙箱115可當成另外分開之電腦之一部分,或一具有特殊目的之機器來實行,不管是哪一種,皆能充足地被隔離來防止電子檔案內之任何惡意碼達成它們所想要之目的。
電腦305亦可包括統計分析器325,參照第6圖,如以下所說明的,分析器315可在分析模式下使用,運作在幾組已知檔案上。然後統計分析器325能夠處理這些分析結果,建立用在決定電子檔案是否被認為是一個威脅之初始權重。
電腦305亦可包括記憶體330。記憶體330可被用於儲存資訊:例如,被系統掃描之電子檔案之副本。記憶體330亦可儲存資料庫335,其中上述資料庫包括關於用來驗證電子檔案合乎他所聲稱之檔案格式之檢查之資訊。第4圖表示資料庫335之細節。
在第4圖,顯示資料庫335包括3行資料。(但是這術語”行"意味著一個用於資料庫335之表格格式,本技術領域之專業人員會承認上述資料庫335能夠以任何想要之構造來儲存資料,但不限定於表格格式)。這3行儲存類別、問題及權重。例如,資料庫335顯示2個不同之類別405和410、5個問題415、420、425、430與435(被分成2個類別)、以及7個權重440、445、450、455、460、465、470。對於單一之類別或問題,權重可被指定。例如類別1405具有權重_1440,而問題_1415(和類別1405關聯)具有權重_2445。
第4圖,實際上表示不同之可能之實施例。在本發明之一些實施例,類別分配權重,而不是單一之問題分配權重。在本發明之其他實施例,單一之問題分配權重。在權重被分配至類別之實施例,在類別之問題數目可和該類別之權重相乘。在權重被分配至問題之實施例,每一問題發生之次數可和該問題之權重相乘。不管權重是針對每個類別還是針對每個問題,然後這些乘積之總和可被計算,總和之結果代表電子檔案之評分。
雖然有人會認為所有的權重皆為相同之符號(亦即,全部為正或負,取決於既定之臨界值所使用之方式),但
實際上無此限制存在。創造惡意內容之當事人們通常想要他們的惡意內容達到其本身的目的:除了其他之可能性,就是損害電腦系統,提取和傳送資料回到惡意內容之創造者,或將電腦變成殭屍(電腦受到正常預期之用戶以外的人之控制)。檔案看起來愈可疑,任何惡意內容就愈不可能達到它們的目的。因此,那是合理的來預期具有惡意內容之檔案會有相對較少之其他關連到此惡意內容的問題。出於這樣的原因,某些一般不關聯到惡意內容之問題可被分配具有相反符號之權重,從而降低電子檔案被認為是一個風險之可能性。例如,正的權重可被分配給較不重大的問題,負的權重可被分配給較重大的問題,而具有比既定之臨界值少之威脅評分指出電子檔案被認為有威脅。混和符號之權重之使用亦能對要使用之既定臨界值之發生影響。例如在本發明之一實施例,既定臨界值可以為零。
第5圖表示第3圖上之威脅計算器之詳情。如以上所之說明,威脅評分可被計算用於電子檔案。本發明之實施例能夠檢查以視察是否電子檔案符合它所聲稱之格式。對一個特定之所聲稱之檔案格式,檢查能夠被執行以查看是否電子檔案合乎此檔案格式之標準。如果一特定之檢查不被滿足-亦即電子檔案無法滿足此檔案格式標準之某些要素-那麼此問題被標註為已經發生。威脅計算器320可拿取電子檔案105及資料庫305,並對電子檔案105計算風險評估505(亦稱為威脅評分,或簡稱為評分)。在本發明之一個實施例,風險評估505,藉由將每一問題之發生次數和與該問題相應之權重相乘,並總和這些乘積來計算的。
要注意的是,在本發明之一些實施例,權重是分配給類別而不是分配給個別之問題。在本發明之這些實施例,系統是基於個別之檢查,計算在每個類別上問題發生之次數。和以上之討論類似,這次數和分配至類別之權重相乘,用於風險評估505之計算。
有一個尚未詳細討論之觀點,是在資料庫使用之權重如何被335分配。明顯地用戶可手動來分配權重,或者使用系統供應商建立之預設權重。但使初始權重之計算自動化是可能的。在本發明之實施例,分析器315不僅在掃描模式下亦能在分析模式下運行。在分析模式下,分析器315能夠提取已知之檔案並分析之,而從分析產生權重。
第6圖,表示當使用在分析模式下之第3圖之分析器跟統計分析器之詳情。在第6圖,分析器315能夠接收兩個檔案語料庫(corpus),如語料庫605及610,然後分析器315能分析語料庫605及610並產生結果615及620。例如,語料庫605能包括已知有惡意內容之檔案,然而語料庫610能包括已知有問題但不是威脅之檔案。然後統計分析器325能夠處理這些結果615及620,來調整被分配到類別或檢查/問題之權重,當在正常之運作模式下分析電子文件。統計分析器325能夠使用任何想要之演算法來調整權重。在本發明之一些實施例,直到在語料庫605之檔案之威脅評分指出一個比在語料庫610之檔案之威脅評分有更大之風險時,才會調整權重。
即使在初始權重已被決定之後,用戶亦可以選擇調整權重。例如,如此系統之一用戶可決定被包含在文件中之
巨集被認為是安全的,即使巨集能被使用來達到惡意之結果。如此系統之另一用戶可決定一個名不副實的字體指出一個有效之風險,即使字體之名稱通常不能被使用於惡意衝擊。因此,預設權重能被用戶改寫(或者是根據用戶之方向,但由系統之製造者改寫)。
上述對第6圖之說明意味著在分析模式下使用分析器315,僅能發生在決定系統要使用初始權重時發生。在本發明之一些實施例,分析器315僅在系統投入運行來保護用戶之前,被使用在分析模式。但沒有理由的是用分析器315分析電子檔案之結果無法被用來調整權重,即使在使用系統保護用戶之期間。例如,當電子檔案被分析器315分析之時,系統(不是直接就是使用統計分析器325)能夠使用這些分析作為反饋來調整被分配到類別或檢查/問題之權重。這反饋能以任何希望之方式發生。例如,不管分析之結果,反饋能被應用在被分析器315分析之每個電子檔案。或者上述反饋僅能被應用在檔案被認為是風險時或檔案被認為是安全時。本領域之一般技術人員會認可反饋可受管理之其他方法。
上述說明暗示在資料庫之每一權重被調整。然而此暗示可以是事實,但並不是必要的。僅某些權重被調整是能夠發生的:可能只有一個權重被調整。統計分析器325之結果決定初始權重是滿意地而不需要調整,是可以發生的。本發明之實施例打算要包含所有如此之變異。
第7圖表示依照本發明之實施例,用於計算對於在第3圖所示之系統之電子檔案之風險評估之程序流程。在第
7圖,於區塊705,系統能夠接收電子檔案。在區塊710系統能夠使用被組編成類別之各個檢查來分析電子檔案。在區塊715,系統能夠決定各個類別之權重(或者,另一個為如上所說明,為檢查/問題本身之權重)。在區塊720,使用檢查與類別以及關聯之權重,系統能夠計算電子檔案之風險評估或威脅評分。最終,在區塊725,系統能夠使用所計算之風險評估來調整權重,例如,在反饋迴圈。
第8圖表示依照本發明之實施例,用於計算在第7圖所示之風險評估之另一個程序流程。如以上所說明,權重不是被分配至檢查之類別,亦可被分配至檢查之本身。區塊805、810、815能夠被取而代之,而不是第7圖所示之區塊710、715、720。。在區塊805,電子檔案能夠使用之檢查被分析。在區塊810。個別之檢查之權重能夠被決定。並且在區塊815,系統能夠以檢查和分配到上述檢查之權重為基準,計算風險評估或威脅積分。
第9A-9B圖表示用於計算使用在第7圖之權重之程序流程。在第9A-9B圖上所討論之權重不是為了檢查之類別,就是為了個別之檢查。在第9A圖,於區塊905,權重可被用戶分配。另外,於區塊910,預設權重可被分配。於區塊915,預設權重可被用戶調整。
在第9B圖,為了決定預設權重(或是預設權重之替代權重,以某種其他方式提供),權重可藉由分析已知檔案被計算出。於區塊920,系統可接收檔案語料庫。如以上所說明的,在本發明之一些實施例,一個語料庫能包括已知含有惡
意內容之檔案,而另一個語料庫能包括具有已知不為威脅之問題之檔案。於區塊925,檔案語料庫能使用檢查/類別之檢查來掃描。於區塊930,分析之結果能以統計方式被分析。並且於區塊935,預設權重可使用系統分析被調整。然後控制回到第9A圖之處理結束的地方。
第10A-10B圖表示用於決定是否使用在第7圖之程序之電子沙箱之程序流程。在第10A圖,於區塊1005,系統能夠計算電子檔案之威脅評分。於區塊1010,系統能夠將上述威脅評分和既定之臨界值作比較。於區塊1015,系統決定是否上述威脅評分超過上述既定之臨界值。如果超過的話,於區塊1020,電子檔案被認為是安全的,而於區塊1025,系統能將電子檔案傳遞至預定之接收者。
如果上述威脅評分不超過上述既定之臨界值的話,於區塊1030(第10B圖),系統能注意到電子檔案不被認為是安全的。於區塊1035,系統能將電子檔案放置在沙箱中。於區塊1040,系統能引爆電子檔案(以任何適當之方式),並且於區塊1045,系統能觀察沙箱之運作。於區塊1050,系統決定是否檔案看起來是威脅。如果是的話,於區塊1055,系統能隔離上述檔案直到適當的補救可被採用。否則,處裡返回到區塊1025(第10A圖)讓系統將電子檔案傳遞至預定之接收者。
雖然第10A-10B圖說明電子檔案被認為是安全的,當威脅評分超過上述既定之臨界值,本領域之普通技術人員會認知是否電子檔案被認為是安全之測試,能夠取決於如何計算威脅評分。因此,如果正的權重被使用於被認為較重大之
問題,那麼電子檔案能被認為是安全的如果威脅評分小於既定之臨界值,然後被認為是風險如果威脅評分大於既定之臨界值。
上述之流程圖表示之本發明之一些可能實施例,但本發明其他之實施例,能以不同之安排來組編這些區塊,並能包括想要不同之區塊或省略不想要之不同之區塊,或重複所需之一個區塊(或多重區塊)。本發明之實施例意圖包括在流程圖上之所有的如此變異,不管是否有被明確表示或說明。
以下之討論打算提供一個適合之機器之簡要、一般之描述,而在上述機器中,本發明之某些觀念可以被實行。典型地,上述機器包括一連接著處理器、記憶體亦即隨機存取記憶體(RAM)、唯讀記憶體(ROM)、或其他之狀態保存媒介、儲存裝置、影像介面以及輸入/出介面端口之系統匯流排。上述機器可由從傳統之輸入裝置之輸入,如鍵盤、滑鼠,也可從來自另一機器所接收之指令、或由和虛擬實境(VR)環境之互動、生物識別反饋,或其他的輸入信號被控制,至少是部分被控制。如本文所用,上述用語"機器"打算廣泛地包含一台電腦、或一起運作之互相溝通聯結之機器或裝置之系統。可做示範的機器包括運算裝置,如個人電腦、工作站、伺服器、可攜式電腦,手持裝置、電話、平板等,也包括疏運裝置,如私人或大眾疏運,如汽車,火車,出租車等。
上述機器可包括嵌入式控制器,如可程式邏輯裝置或非可程式邏輯裝置或陣列、特殊應用集成電路(ASIC)、嵌入式電腦、智慧卡,諸如此類。上述機器可利用連接至一個或
多個之遠端機器之一個或多個連結,如經由網路介面、數據機、或其他之通信連結。機器可經由實體上和/或邏輯上之網路來居中連結,如企業內網路(intranet)、網際網路(Internet)、區域網路(LAN)、寬域性網路(WAN)等。本技術領域之人員將會理解網路通信可利用各種有線和/或無線之短距離或長距離之載波和協定,包括射頻(RF)、衛星、微波、電氣及電子工程學會(IEEE)810.11、藍芽、光纖、紅外線、電纜、雷射等。
本發明可藉由參照或結合關聯之資料來說明,包括函式(Function)、程序(procedure)、資料結構(data structure)、應用程式(application program)等,當機器存取上述這些關聯之資料時,導致機器執行任務,或定義抽象之資料類型或低階之硬體景況(hardware context)。關聯之資料可被儲存在有形之電腦可以讀取之媒介,作為非短暫的電腦可以執行之指令。關聯之資料可被儲存在,例如,揮發性和/或非揮發性記憶體,例如RAM、ROM等,或其他之儲存裝置和其相關之儲存媒介,包括硬碟、軟碟、光儲存媒介、磁帶、快閃記憶體、記憶卡、數位影碟、生物儲存等。關聯之資料可透過傳送環境包括以封包、串列資料、並列資料及傳播信號之形式等之實體上和/或邏輯上之網路來傳送,並且能以壓縮或加密之格式被使用。關聯之資料能被使用在分散式環境,並本機地和/或遠端式地為了機器之存取而被儲存。
參照圖示說明之實施例,已經描述跟圖示說明本發明之精神。圖示之實施例在不背離此精神之原則上,在安排與細節上做修改是被認可的。又,雖然前面的討論已聚焦在特
定之實施例,但其他之構造亦會被周密考慮,尤其是即使表達在此使用例如為“在一實施例”或類似,但這些詞組是用來一般性地提及實施例之可能性,而不意圖限定本發明於特定之實施例之構造。如同在此所使用的,這些術語可以提及可組合至其他實施例之相同或不同之實施例-
本發明之實施例能夠無限制地延伸至以下之陳述:
本發明之實施例包括系統,上述系統包括:電腦;電腦中之記憶體;儲存在記憶體中之資料庫;接收電子檔案之接收器;使用在資料庫中之複數之檢查來分析電子檔案之分析器;以及使用來自分析器之結果和被分配至複數之類別之權重,來計算電子檔案之風險評估之威脅計算器;其中上述資料庫,包括被組編成複數之類別之複數之檢查,以及針對每個複數之類別被分配至上述類別之權重。
本發明之實施例包括系統,上述系統包括:電腦;電腦中之記憶體;儲存在記憶體中之資料庫;接收電子檔案之接收器;使用在資料庫中之複數之檢查來分析電子檔案之分析器;以及使用來自分析器之結果、被分配至複數之類別之權重及被分配至複數檢查之第二權重,來計算電子檔案之風險評估之威脅計算器;其中上述資料庫包括被組編成複數之類別之複數之檢查;針對每個複數之類別被分配至上述類別之權重;以及針對每個複數之檢查被分配至上述檢查之第二權重。
本發明之實施例包括系統,上述系統包括:電腦;電腦中之記憶體;儲存在記憶體中之資料庫;接收電子檔案之
接收器;使用在資料庫中之複數之檢查來分析電子檔案之分析器;以及使用來自分析器之結果和被分配至複數之類別之權重,來計算電子檔案之風險評估之威脅計算器;其中上述資料庫,包括被組編成複數之類別之複數之檢查,以及針對每個複數之類別被分配至上述類別之權重;又其中上述接收器,可操作於從用戶來接收被分配至複數之類別之權重。
本發明之實施例包括系統,上述系統包括:電腦;電腦中之記憶體;儲存在記憶體中之資料庫;接收電子檔案之接收器;使用在資料庫中之複數之檢查來分析電子檔案之分析器;以及使用來自分析器之結果和被分配至複數之類別之權重,來計算電子檔案之風險評估之威脅計算器;其中上述資料庫,包括被組編成複數之類別之複數之檢查,以及針對每個複數之類別被分配至上述類別之權重;又其中被分配至複數之類別之上述權重,包括被分配至複數之類別之預設權重;又其中上述接收器,可操作於從用戶接收分配至複數之類別之第二權重。
本發明之實施例包括系統,上述系統包括:電腦;電腦中之記憶體;儲存在記憶體中之資料庫;接收電子檔案之接收器;使用在資料庫中之複數之檢查來分析電子檔案之分析器;以及使用來自分析器之結果和被分配至複數類別之權重,來計算電子檔案之風險評估之威脅計算器;其中上述資料庫,包括被組編成複數之類別之複數之檢查,以及針對每個複數之類別被分配至上述類別之權重;其中被分配至複數之類別之上述權重,包括被分配至複數之類別之預設權重;又其中上述分
析器,可操作於分析具有已知不一致之第一檔案語料庫來產生第一結果,及分析安全檔案之第二檔案語料庫來產生第二結果;又其中系統又包括統計分析器以統計方式復審第一結果及第二結果,並調整被分配至複數之類別之預設權重,以便對於第一檔案語料庫之第一計算過之風險評估高於對於第二檔案語料庫之第二計算過之風險評估。
本發明之實施例包括系統,上述系統包括:電腦;電腦中之記憶體;儲存在記憶體中之資料庫;接收電子檔案之接收器;使用在資料庫中之複數之檢查來分析電子檔案之分析器;使用來自分析器之結果和被分配至複數之類別之權重,來計算電子檔案之風險評估之威脅計算器;以及使用來自分析器之結果來調整權重之統計分析器;其中上述資料庫,包括被組編成複數之類別之複數之檢查,以及針對每個複數之類別被分配至上述類別之權重。
本發明之實施例包括系統,上述系統包括:電腦;電腦中之記憶體;以及儲存在記憶體中之資料庫;接收電子檔案之接收器;使用在資料庫中之複數之檢查來分析電子檔案之分析器;以及使用來自分析器之結果和被分配至複數之類別之權重,來計算電子檔案之風險評估之威脅計算器;其中上述資料庫,包括被組編成複數之類別之複數之檢查,以及針對每個複數之類別被分配至上述類別之權重;又其中系統可操作於傳遞電子檔案至第二用戶,如果所計算之風險評估大於既定之臨界值。
本發明之實施例包括系統,上述系統包括:電腦;
電腦中之記憶體;儲存在記憶體中之資料庫;接收電子檔案之接收器;使用在資料庫中之複數之檢查來分析電子檔案之分析器;使用來自分析器之結果和被分配至複數之類別之權重,來計算電子檔案之風險評估之威脅計算器;以及電子沙箱,電子檔案被放置到電子沙箱,如果上述檔案之風險評估不超過既定之臨界值;其中上述資料庫,包括被組編成複數之類別之複數之檢查,以及針對每個複數之類別被分配至上述類別之權重。
本發明之實施例包括系統,上述系統包括:電腦;電腦中之記憶體;以及儲存在記憶體中之資料庫;接收電子檔案之接收器;使用在資料庫中之複數之檢查來分析電子檔案之分析器;使用來自分析器之結果和被分配至複數類別之權重,來計算電子檔案之風險評估之威脅計算器;以及電子沙箱,電子檔案被放置在電子沙箱,如果上述檔案之風險評估不超過既定之臨界值;其中上述資料庫,包括被組編成複數之類別之複數之檢查,以及針對每個複數之類別被分配至上述類別之權重;又其中系統可操作於傳遞電子檔案至第二用戶,如果所觀察之電子沙箱之運作指出上述電子檔案不是威脅。
本發明之實施例包括方法,上述方法包括:接收電子檔案;使用複數之檢查來分析電子檔案以決定上述電子檔案是否符合預期之格式,而上述複數之檢查被組編成複數之類別;決定每一複數之類別之權重;以及使用複數之類別和被分配至每一複數類別之權重,來計算電子檔案之最終之風險評估。
本發明之實施例包括方法,上述方法包括:接收
電子檔案;使用來自複數類別中之一類別之複數之檢查來分析電子檔案以決定上述電子檔案是否符合預期之格式,而上述複數之檢查被組編成複數之類別;從複數之類別中之一類別來決定每一複數之檢查之權重;以及使用來自類別其中之一類別之複數之檢查和被分配至每一複數之檢查之第二權重,來計算電子檔案之最終之風險評估。
本發明之實施例包括方法,上述方法包括:從用戶接收被分配至每一複數之類別之權重;接收電子檔案;使用複數之檢查來分析電子檔案以決定上述電子檔案是否符合預期之格式,而上述複數之檢查被組編成複數之類別;決定每一複數之類別之權重;以及使用複數之類別和被分配至每一複數之類別之權重,來計算電子檔案之最終之風險評估。
本發明之實施例包括方法,上述方法包括:接收電子檔案;使用複數之檢查來分析電子檔案以決定上述電子檔案是否符合預期之格式,而上述複數之檢查被組編成複數之類別;決定每一複數之類別之權重,包括接收一預設權重以分配至每一複數之類別;以及使用複數之類別和被分配至每一複數之類別之權重,來計算電子檔案之最終之風險評估。
本發明之實施例包括方法,上述方法包括:接收電子檔案;使用複數之檢查來分析電子檔案以決定上述電子檔案是否符合預期之格式,而上述複數之檢查被組編成複數之類別;決定每一複數之類別之權重;以及使用複數之類別和分配至每一複數之類別之權重,來計算電子檔案之最終之風險評估;其中上述每一複數之類別之權重之決定,包括接收預設權
重並分配至每一複數之類別,及依照來自用戶之指令調整被分配至每一複數之類別之上述預設權重。
本發明之實施例包括方法,上述方法包括:接收電子檔案;使用複數之檢查來分析電子檔案以決定電子檔案是否符合預期之格式,而上述複數之檢查被組編成複數之類別;決定每一複數之類別之權重;以及使用複數之類別和被分配至每一複數類別之權重,來計算電子檔案之最終之風險評估;其中上述每一複數之類別之權重之決定,包括接收預設權重並分配至每一複數之類別;又其中接收預設權重並分配至每一複數之類別,包括接收具有已知不一致之第一檔案語料庫及第二安全檔案語料庫,掃描第一檔案語料庫產生第一結果,掃描第二檔案語料庫產生第二結果,以統計方法分析第一結果及第二結果,並使用第一結果與第二結果之分析來調整被分配至每一複數之類別之預設權重,以便對於第一檔案語料庫之第一計算過之風險評估高於對於第二檔案語料庫之第二計算過之風險評估。
本發明之實施例包括方法,上述方法包括:接收電子檔案;使用複數之檢查來分析電子檔案以決定電子檔案是否符合預期之格式,而上述複數之檢查被組編成複數之類別;決定每一複數之類別之權重;使用複數之類別和被分配至每一複數類別之權重,來計算電子檔案之最終之風險評估;以及使用電子檔案之最終之風險評估來調整被分配至每一複數類別之權重。
本發明之實施例包括方法,上述方法包括:接收
電子檔案;使用複數之檢查來分析電子檔案以決定電子檔案是否符合預期之格式,而上述複數之檢查被組編成複數之類別;決定每一複數之類別之權重;以及使用複數之類別和被分配至每一複數類別之權重,來計算電子檔案之最終之風險評估,包括使用上述複數之類別和被分配至每一複數之類別之權重來計算上述電子檔案之威脅評分,以及將上述威脅評分和臨界值分數做比較,如果上述威脅評分超過上述臨界值分數,則決定上述電子檔案可能不是威脅並將上述電子檔案傳遞至用戶。
本發明之實施例包括方法,上述方法包括:接收電子檔案;使用複數之檢查來分析電子檔案以決定電子檔案是否符合預期之格式,而上述複數之檢查被組編成複數之類別;決定每一複數之類別之權重;以及使用複數之類別和被分配至每一複數之類別之權重,來計算電子檔案之最終之風險評估,包括使用複數之類別和被分配至每一複數類別之權重來計算電子檔案之威脅評分,以及將上述威脅評分和臨界值分數做比較,如果上述威脅評分超過上述臨界值分數,則決定上述電子檔案可能不是威脅並將上述電子檔案傳遞至用戶,如果上述威脅評分不超過上述臨界值分數,則決定上述電子檔案可能是威脅。
本發明之實施例包括方法,上述方法包括:接收電子檔案;使用複數之檢查來分析電子檔案以決定電子檔案是否符合預期之格式,而上述複數之檢查被組編成複數之類別;決定每一複數之類別之權重;以及使用複數之類別和被分配至每一複數之類別之權重,來計算電子檔案之最終之風險評估,
包括使用複數之類別和被分配至每一複數之類別之權重來計算電子檔案之威脅評分,以及將上述威脅評分和臨界值分數做比較,如果上述威脅評分超過上述臨界值分數,則決定上述電子檔案可能不是威脅並將上述電子檔案傳遞至用戶,如果上述威脅評分不超過上述臨界值分數,則決定上述電子檔案可能是威脅;其中決定電子檔案可能是威脅,包括將上述電子檔案放置至電子沙箱,引爆上述電子沙箱中之上述電子檔案,以及在引爆上述電子沙箱中之上述電子檔案後觀察上述電子沙箱之運作。
本發明之實施例包括方法,上述方法包括:接收電子檔案;使用複數之檢查來分析電子檔案以決定電子檔案是否符合預期之格式,而上述複數之檢查被組編成複數之類別;決定每一複數之類別之權重;以及使用複數之類別和被分配至每一複數之類別之權重,來計算電子檔案之最終之風險評估,包括使用複數之類別和被分配至每一複數之類別之權重來計算電子檔案之威脅評分,以及將上述威脅評分和臨界值分數做比較,如果上述威脅評分超過上述臨界值分數,則決定電子檔案可能不是威脅並將上述電子檔案傳遞至用戶,如果上述威脅評分不超過上述臨界值分數,則決定電子檔案可能是威脅;其中決定電子檔案可能是威脅,包括將上述電子檔案放置至電子沙箱,引爆上述電子沙箱中之上述電子檔案,並在引爆上述電子沙箱中之上述電子檔案後觀察上述電子沙箱之運作,而如果所觀察到之上述電子沙箱之運作指出電子檔案不是威脅的話,則將上述電子檔案傳遞至用戶。
本發明之實施例包括儲存非暫時性指令之電腦可以讀取之實體媒介,當上述非暫時性指令由機器執行時,實行下面所述之方法,包括:接收電子檔案;使用複數之檢查來分析電子檔案以決定電子檔案是否符合預期之格式,而上述複數之檢查被組編成複數之類別;決定每一複數之類別之權重;以及使用複數之類別和被分配至每一複數之類別之權重,來計算電子檔案之最終之風險評估。
因此,有鑑於在本發明所說明之各種各樣的實施例之安排,詳細之描述及其伴隨之資料僅被舉例說明,但這並不被拿來做為限制本發明之範圍。因此,本發明所申請的專利,亦可是在本發明申請範圍內跟其精神內之所有之修改及其同等物。
105‧‧‧電子檔案
110‧‧‧網路
115‧‧‧沙箱(sandbox)
120‧‧‧用戶
125‧‧‧隔離區
205‧‧‧掃描器
Claims (21)
- 一種系統,包括:一電腦;電腦中之記憶體;一資料庫,儲存在上述記憶體中,上述資料庫包括:複數之檢查,被組編成複數之類別;以及權重,針對每個複數之類別被分配至上述類別;一接收器,接收一電子檔案;一分析器,使用在上述資料庫中之上述複數之檢查來分析上述電子檔案;以及一威脅計算器,使用來自上述分析器之結果和被分配至上述複數之類別之上述權重,來計算電子檔案之風險評估。
- 如申請專利範圍第1項所述之系統,其中,上述資料庫又包括第二權重,針對每個上述複數之檢查,被分配至上述檢查;以及上述威脅計算器可操作於使用來自上述分析器之結果及被分配至上述複數之檢查之上述第二權重,來計算上述電子檔案之風險評估。
- 如申請專利範圍第1項所述之系統,其中,上述接收器可操作於從一用戶來接收被分配至上述複數之類別之上述權重。
- 如申請專利範圍第1項所述之系統,其中,被分配至上述複數之類別之上述權重,包括被分配至上述複數之類別之預設權重;以及 上述接收器可操作於從一用戶接收第二權重,分配至上述複數之類別。
- 如申請專利範圍第1項所述之系統,其中,被分配至上述複數之類別之上述權重,包括被分配至上述複數之類別之預設權重;上述分析器可操作於分析具有已知不一致之第一檔案語料庫來產生第一結果,及分析安全之第二檔案語料庫來產生第二結果;以及上述系統又包括一統計分析器,以統計方式復審上述第一結果及上述第二結果,並調整被分配至上述複數之類別之上述預設權重,以便對於上述第一檔案語料庫之第一計算過之風險評估高於對於上述第二檔案語料庫之第二計算過之風險評估。
- 如申請專利範圍第1項所述之系統,又包括一統計分析器,使用來自上述分析器之上述結果來調整上述權重。
- 如申請專利範圍第1項所述之系統,其中上述系統可操作於傳遞上述電子檔案至第二用戶,如果上述計算過之風險評估大於一既定之臨界值。
- 如申請專利範圍第1項所述之系統,又包括一電子沙箱,上述電子檔案被放置到上述電子沙箱,如果上述檔案之上述風險評估不超過一既定之臨界值。
- 如申請專利範圍第8項所述之系統,其中上述系統可操作於傳遞上述電子檔案至第二用戶,如果所觀察之上述電子沙箱之運作指出上述電子檔案不是威脅。
- 一種方法,包括:接收一電子檔案;使用複數之檢查來分析上述電子檔案以決定上述電子檔案是否符合一預期之格式,而上述複數之檢查被組編成複數之類別;決定每一上述複數之類別之權重;以及使用上述複數之類別和被分配至每一上述複數之類別之上述權重,來計算上述電子檔案之最終之風險評估。
- 如申請專利範圍第10項所述之方法,其中,使用複數類別來分析上述電子檔案以決定上述電子檔案是否符合一預期之格式,包括使用來自上述複數之類別中之一類別之第二複數之檢查來分析上述電子檔案;決定每一上述複數之類別之權重,包括決定來自上述複數之類別中之一類別之每一上述第二複數之檢查之第二權重;以及使用上述複數之類別和被分配至每一上述複數之類別之上述權重來計算上述電子檔案之最終之風險評估,包括使用來自上述複數之類別中之一類別之上述複數之檢查及分配至每一上述複數之檢查之上述第二權重來計算上述電子檔案之上述最終之風險評估。
- 如申請專利範圍第10項所述之方法,又包括從用戶接收被分配至每一上述複數之類別之上述權重。
- 如申請專利範圍第10項所述之方法,其中決定每一上述複數之類別之權重,包括接收預設權重並分配至每一上述複 數之類別。
- 如申請專利範圍第13項所述之方法,其中決定每一上述複數之類別之權重,又包括依照來自用戶之指令調整被分配至每一上述複數之類別之上述預設權重。
- 如申請專利範圍第13項所述之方法,其中接收預設權重並分配至每一上述複數之類別,包括:接收具有已知不一致之第一檔案語料庫及安全之第二檔案語料庫;掃描上述第一檔案語料庫產生第一結果,掃描上述第二檔案語料庫產生第二結果;以統計方法分析上述第一結果及上述第二結果;以及使用上述第一結果與上述第二結果之分析來調整被分配至每一上述複數之類別之上述預設權重,以便對於上述第一檔案語料庫之第一計算過之風險評估高於對於上述第二檔案語料庫之第二計算過之風險評估。
- 如申請專利範圍第10項所述之方法,又包括使用上述電子檔案之上述最終之風險評估來調整被分配至每一上述複數之類別之上述權重。
- 如申請專利範圍第10項所述之方法,其中使用上述複數之類別和被分配至每一上述複數之類別之上述權重來計算上述電子檔案之最終之風險評估,包括:使用上述複數之類別和被分配至每一上述複數之類別之上述權重來計算上述電子檔案之威脅評分;以及將上述威脅評分和臨界值分數做比較, 如果上述威脅評分超過上述臨界值分數,則決定電子檔案可能不是威脅;以及將上述電子檔案傳遞至用戶。
- 如申請專利範圍第17項所述之方法,其中使用上述複數之類別和被分配至每一上述複數之類別之上述權重來計算上述電子檔案之最終之風險評估,又包括如果上述威脅評分不超過上述臨界值分數,則決定上述電子檔案可能是威脅。
- 如申請專利範圍第18項所述之方法,其中決定上述電子檔案可能是威脅,包括:將上述電子檔案放置至電子沙箱;引爆上述電子沙箱中之上述電子檔案;以及在引爆上述電子檔案後觀察上述電子沙箱之運作。
- 如申請專利範圍第19項所述之方法,其中決定上述電子檔案可能是威脅,又包括如果所觀察到之上述電子沙箱之上述運作指出上述電子檔案不是威脅的話,則將上述電子檔案傳遞至上述用戶。
- 一種儲存非暫時性指令之電腦可以讀取之實體媒介,當上述非暫時性指令由機器執行時,實行如申請專利範圍第10項所述之方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201462084832P | 2014-11-26 | 2014-11-26 | |
US14/600,431 US9330264B1 (en) | 2014-11-26 | 2015-01-20 | Statistical analytic method for the determination of the risk posed by file based content |
Publications (1)
Publication Number | Publication Date |
---|---|
TW201640384A true TW201640384A (zh) | 2016-11-16 |
Family
ID=55807530
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW104139085A TW201640384A (zh) | 2014-11-26 | 2015-11-25 | 用於決定由檔案為基礎之內容所構成的風險之統計分析方法 |
Country Status (11)
Country | Link |
---|---|
US (3) | US9330264B1 (zh) |
EP (1) | EP3224755B1 (zh) |
JP (1) | JP6450845B2 (zh) |
CN (1) | CN107004090A (zh) |
AU (1) | AU2015352524B2 (zh) |
CA (1) | CA2968896A1 (zh) |
DK (1) | DK3224755T3 (zh) |
ES (1) | ES2846810T3 (zh) |
MY (1) | MY189945A (zh) |
TW (1) | TW201640384A (zh) |
WO (1) | WO2016083447A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI650670B (zh) * | 2017-09-08 | 2019-02-11 | 中華電信股份有限公司 | 閘道裝置、非暫態電腦可讀取媒體及其惡意文件檔案之淨化方法 |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9729513B2 (en) | 2007-11-08 | 2017-08-08 | Glasswall (Ip) Limited | Using multiple layers of policy management to manage risk |
US9330264B1 (en) | 2014-11-26 | 2016-05-03 | Glasswall (Ip) Limited | Statistical analytic method for the determination of the risk posed by file based content |
US10229219B2 (en) * | 2015-05-01 | 2019-03-12 | Facebook, Inc. | Systems and methods for demotion of content items in a feed |
US10192058B1 (en) * | 2016-01-22 | 2019-01-29 | Symantec Corporation | System and method for determining an aggregate threat score |
US10200395B1 (en) * | 2016-03-30 | 2019-02-05 | Symantec Corporation | Systems and methods for automated whitelisting of files |
US20170353475A1 (en) | 2016-06-06 | 2017-12-07 | Glasswall (Ip) Limited | Threat intelligence cloud |
US11349852B2 (en) * | 2016-08-31 | 2022-05-31 | Wedge Networks Inc. | Apparatus and methods for network-based line-rate detection of unknown malware |
US9858424B1 (en) | 2017-01-05 | 2018-01-02 | Votiro Cybersec Ltd. | System and method for protecting systems from active content |
US10331889B2 (en) | 2017-01-05 | 2019-06-25 | Votiro Cybersec Ltd. | Providing a fastlane for disarming malicious content in received input content |
US10331890B2 (en) | 2017-03-20 | 2019-06-25 | Votiro Cybersec Ltd. | Disarming malware in protected content |
US10015194B1 (en) | 2017-01-05 | 2018-07-03 | Votiro Cybersec Ltd. | System and method for protecting systems from malicious attacks |
US11423140B1 (en) * | 2017-03-27 | 2022-08-23 | Melih Abdulhayoglu | Auto-containment of guest user applications |
US10951644B1 (en) | 2017-04-07 | 2021-03-16 | Comodo Security Solutions, Inc. | Auto-containment of potentially vulnerable applications |
US10778713B2 (en) | 2018-02-26 | 2020-09-15 | International Business Machines Corporation | Method and system to manage risk of vulnerabilities and corresponding change actions to address malware threats |
US10956568B2 (en) * | 2018-04-30 | 2021-03-23 | Mcafee, Llc | Model development and application to identify and halt malware |
CN109194739B (zh) * | 2018-09-03 | 2023-06-13 | 中国平安人寿保险股份有限公司 | 一种文件上传方法、存储介质和服务器 |
US11005739B2 (en) | 2018-09-05 | 2021-05-11 | Richard K. Steen | System and method for managing and presenting network data |
US10467419B1 (en) * | 2018-10-31 | 2019-11-05 | Capital One Services, Llc | Methods and systems for determining software risk scores |
CN113196265A (zh) * | 2018-12-19 | 2021-07-30 | 惠普发展公司,有限责任合伙企业 | 安全检测分析 |
US11386205B2 (en) * | 2019-01-14 | 2022-07-12 | Mcafee, Llc | Detection of malicious polyglot files |
KR102284646B1 (ko) * | 2019-10-25 | 2021-08-03 | 소프트캠프 주식회사 | 문서 파일에 구성된 매크로의 악성코드 감염 확인 방법과 시스템 |
US11157644B1 (en) * | 2020-12-15 | 2021-10-26 | DataMover LLC | Systems and methods of secure networked data exchange |
AU2022215147B2 (en) | 2021-01-29 | 2024-05-23 | Glasswall (Ip) Limited | Machine learning methods and systems for determining file risk using content disarm and reconstruction analysis |
Family Cites Families (105)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5050212A (en) | 1990-06-20 | 1991-09-17 | Apple Computer, Inc. | Method and apparatus for verifying the integrity of a file stored separately from a computer |
US5649095A (en) | 1992-03-30 | 1997-07-15 | Cozza; Paul D. | Method and apparatus for detecting computer viruses through the use of a scan information cache |
US5655130A (en) | 1994-10-14 | 1997-08-05 | Unisys Corporation | Method and apparatus for document production using a common document database |
US5745897A (en) | 1994-11-21 | 1998-04-28 | Bay Networks Group, Inc. | Method and system for compiling management information base specifications |
NL1000669C2 (nl) | 1995-06-26 | 1996-12-31 | Nederland Ptt | Werkwijze en inrichtingen voor het overdragen van data met controle op transmissiefouten. |
US6493761B1 (en) | 1995-12-20 | 2002-12-10 | Nb Networks | Systems and methods for data processing using a protocol parsing engine |
US5832208A (en) | 1996-09-05 | 1998-11-03 | Cheyenne Software International Sales Corp. | Anti-virus agent for use with databases and mail servers |
US6144934A (en) | 1996-09-18 | 2000-11-07 | Secure Computing Corporation | Binary filter using pattern recognition |
US5951698A (en) | 1996-10-02 | 1999-09-14 | Trend Micro, Incorporated | System, apparatus and method for the detection and removal of viruses in macros |
US8225408B2 (en) | 1997-11-06 | 2012-07-17 | Finjan, Inc. | Method and system for adaptive rule-based content scanners |
US6807632B1 (en) | 1999-01-21 | 2004-10-19 | Emc Corporation | Content addressable information encapsulation, representation, and transfer |
JPH11224190A (ja) | 1998-02-09 | 1999-08-17 | Yaskawa Electric Corp | コンピュータネットワーク網に接続した計算機の保護方法及びそのプログラムを記録した記録媒体 |
US6401210B1 (en) | 1998-09-23 | 2002-06-04 | Intel Corporation | Method of managing computer virus infected files |
US6336124B1 (en) | 1998-10-01 | 2002-01-01 | Bcl Computers, Inc. | Conversion data representing a document to other formats for manipulation and display |
US6519702B1 (en) | 1999-01-22 | 2003-02-11 | Sun Microsystems, Inc. | Method and apparatus for limiting security attacks via data copied into computer memory |
US7391865B2 (en) | 1999-09-20 | 2008-06-24 | Security First Corporation | Secure data parser method and system |
AU7753300A (en) | 1999-10-04 | 2001-05-10 | Kana Communications, Inc. | Method and apparatus for interprocess messaging and its use for automatically generating transactional email |
US6697950B1 (en) | 1999-12-22 | 2004-02-24 | Networks Associates Technology, Inc. | Method and apparatus for detecting a macro computer virus using static analysis |
EP1122932B1 (en) | 2000-02-04 | 2006-08-09 | Aladdin Knowledge Systems Ltd. | Protection of computer networks against malicious content |
US7225181B2 (en) | 2000-02-04 | 2007-05-29 | Fujitsu Limited | Document searching apparatus, method thereof, and record medium thereof |
US7093135B1 (en) | 2000-05-11 | 2006-08-15 | Cybersoft, Inc. | Software virus detection methods and apparatus |
GB2357939B (en) | 2000-07-05 | 2002-05-15 | Gfi Fax & Voice Ltd | Electronic mail message anti-virus system and method |
GB0016835D0 (en) | 2000-07-07 | 2000-08-30 | Messagelabs Limited | Method of, and system for, processing email |
US7636945B2 (en) | 2000-07-14 | 2009-12-22 | Computer Associates Think, Inc. | Detection of polymorphic script language viruses by data driven lexical analysis |
US6895011B1 (en) | 2000-08-15 | 2005-05-17 | Lucent Technologies Inc. | Method and apparatus for re-sequencing data packets |
GB2366706B (en) | 2000-08-31 | 2004-11-03 | Content Technologies Ltd | Monitoring electronic mail messages digests |
JP4415232B2 (ja) | 2000-10-12 | 2010-02-17 | ソニー株式会社 | 情報処理装置および方法、並びにプログラム記録媒体 |
US7322047B2 (en) * | 2000-11-13 | 2008-01-22 | Digital Doors, Inc. | Data security system and method associated with data mining |
US7669051B2 (en) * | 2000-11-13 | 2010-02-23 | DigitalDoors, Inc. | Data security system and method with multiple independent levels of security |
US9311499B2 (en) | 2000-11-13 | 2016-04-12 | Ron M. Redlich | Data security system and with territorial, geographic and triggering event protocol |
JP2002259187A (ja) | 2001-03-01 | 2002-09-13 | Nec Corp | 異常ファイル検出および除去を目的とした着脱可能ファイル監視システム |
AU2002256018A1 (en) * | 2001-03-29 | 2002-10-15 | Accenture Llp | Overall risk in a system |
US7058858B2 (en) | 2001-04-23 | 2006-06-06 | Hewlett-Packard Development Company, L.P. | Systems and methods for providing automated diagnostic services for a cluster computer system |
US6895534B2 (en) | 2001-04-23 | 2005-05-17 | Hewlett-Packard Development Company, L.P. | Systems and methods for providing automated diagnostic services for a cluster computer system |
US8095597B2 (en) | 2001-05-01 | 2012-01-10 | Aol Inc. | Method and system of automating data capture from electronic correspondence |
US7502829B2 (en) | 2001-06-21 | 2009-03-10 | Cybersoft, Inc. | Apparatus, methods and articles of manufacture for intercepting, examining and controlling code, data and files and their transfer |
US7526572B2 (en) | 2001-07-12 | 2009-04-28 | Research In Motion Limited | System and method for providing remote data access for a mobile communication device |
WO2003007617A1 (en) | 2001-07-12 | 2003-01-23 | Research In Motion Limited | System and method for providing remote data access for a mobile communication device |
US7487544B2 (en) | 2001-07-30 | 2009-02-03 | The Trustees Of Columbia University In The City Of New York | System and methods for detection of new malicious executables |
US6947947B2 (en) | 2001-08-17 | 2005-09-20 | Universal Business Matrix Llc | Method for adding metadata to data |
US20040008368A1 (en) | 2001-09-07 | 2004-01-15 | Plunkett Michael K | Mailing online operation flow |
US20030079142A1 (en) | 2001-10-22 | 2003-04-24 | Aladdin Knowledge Systems Ltd. | Classifying digital object security category |
US20030079158A1 (en) | 2001-10-23 | 2003-04-24 | Tower James Brian | Secured digital systems and a method and software for operating the same |
JP3992136B2 (ja) * | 2001-12-17 | 2007-10-17 | 学校法人金沢工業大学 | ウイルス検出方法および装置 |
US7363506B2 (en) | 2002-01-30 | 2008-04-22 | Cybersoft, Inc. | Software virus detection methods, apparatus and articles of manufacture |
US6922827B2 (en) | 2002-02-22 | 2005-07-26 | Bea Systems, Inc. | Iterative software development environment with prioritized build rules |
US20030163732A1 (en) | 2002-02-28 | 2003-08-28 | Parry Travis J. | Device-specific firewall |
US7171691B2 (en) * | 2002-04-10 | 2007-01-30 | International Business Machines Corporation | Content sanitation via transcoding |
US20030229810A1 (en) | 2002-06-05 | 2003-12-11 | Bango Joseph J. | Optical antivirus firewall for internet, LAN, and WAN computer applications |
US7240279B1 (en) | 2002-06-19 | 2007-07-03 | Microsoft Corporation | XML patterns language |
DE10235819B4 (de) | 2002-08-05 | 2005-12-01 | Utz Schneider | Verfahren und Anordnung zum Blockieren von an einen Benutzer gesendeten Daten und/oder Informationen und/oder Signalen elektronischer Medien sowie deren Verwendung |
GB2391965B (en) | 2002-08-14 | 2005-11-30 | Messagelabs Ltd | Method of, and system for, heuristically detecting viruses in executable code |
US8335779B2 (en) | 2002-08-16 | 2012-12-18 | Gamroe Applications, Llc | Method and apparatus for gathering, categorizing and parameterizing data |
US7020804B2 (en) | 2002-12-03 | 2006-03-28 | Lockheed Martin Corporation | Test data generation system for evaluating data cleansing applications |
US7644361B2 (en) | 2002-12-23 | 2010-01-05 | Canon Kabushiki Kaisha | Method of using recommendations to visually create new views of data across heterogeneous sources |
US8533840B2 (en) * | 2003-03-25 | 2013-09-10 | DigitalDoors, Inc. | Method and system of quantifying risk |
US20050071477A1 (en) | 2003-03-27 | 2005-03-31 | Microsoft Corporation | Providing information links via a network |
US7269733B1 (en) | 2003-04-10 | 2007-09-11 | Cisco Technology, Inc. | Reliable embedded file content addressing |
GB2400933B (en) | 2003-04-25 | 2006-11-22 | Messagelabs Ltd | A method of, and system for, heuristically detecting viruses in executable code by detecting files which have been maliciously altered |
US7849401B2 (en) | 2003-05-16 | 2010-12-07 | Justsystems Canada Inc. | Method and system for enabling collaborative authoring of hierarchical documents with locking |
US20040240472A1 (en) | 2003-05-28 | 2004-12-02 | Alok Kumar | Method and system for maintenance of packet order using caching |
CA2573143A1 (en) | 2003-07-08 | 2005-01-27 | Seventh Knight | Automatic regeneration of computer files description |
US20050081057A1 (en) | 2003-10-10 | 2005-04-14 | Oded Cohen | Method and system for preventing exploiting an email message |
CA2545916C (en) | 2003-11-12 | 2015-03-17 | The Trustees Of Columbia University In The City Of New York | Apparatus method and medium for detecting payload anomaly using n-gram distribution of normal data |
US7475427B2 (en) | 2003-12-12 | 2009-01-06 | International Business Machines Corporation | Apparatus, methods and computer programs for identifying or managing vulnerabilities within a data processing network |
US7467409B2 (en) | 2003-12-12 | 2008-12-16 | Microsoft Corporation | Aggregating trust services for file transfer clients |
US20050149720A1 (en) | 2004-01-07 | 2005-07-07 | Shimon Gruper | Method for speeding up the pass time of an executable through a checkpoint |
US7721334B2 (en) | 2004-01-30 | 2010-05-18 | Microsoft Corporation | Detection of code-free files |
US7512658B2 (en) | 2004-02-26 | 2009-03-31 | International Business Machines Corporation | Providing a portion of an electronic mail message based upon a transfer rate, a message size, and a file format |
US7607172B2 (en) | 2004-03-02 | 2009-10-20 | International Business Machines Corporation | Method of protecting a computing system from harmful active content in documents |
US8186026B2 (en) | 2004-03-03 | 2012-05-29 | Rockstar Bidco, LP | Technique for maintaining secure network connections |
US7451394B2 (en) | 2004-04-30 | 2008-11-11 | Convergys Cmg Utah | System and method for document and data validation |
US7444521B2 (en) | 2004-07-16 | 2008-10-28 | Red Hat, Inc. | System and method for detecting computer virus |
GB0418066D0 (en) | 2004-08-13 | 2004-09-15 | Ibm | A prioritization system |
US20060044605A1 (en) | 2004-08-24 | 2006-03-02 | Schneider Charles R | Systems, methods and computer program products for labeled forms processing |
US7810035B2 (en) * | 2004-10-15 | 2010-10-05 | Microsoft Corporation | Browsing web content using predictive navigation links |
US20090038011A1 (en) | 2004-10-26 | 2009-02-05 | Rudra Technologies Pte Ltd. | System and method of identifying and removing malware on a computer system |
US10043008B2 (en) | 2004-10-29 | 2018-08-07 | Microsoft Technology Licensing, Llc | Efficient white listing of user-modifiable files |
US7636856B2 (en) | 2004-12-06 | 2009-12-22 | Microsoft Corporation | Proactive computer malware protection through dynamic translation |
US8037534B2 (en) | 2005-02-28 | 2011-10-11 | Smith Joseph B | Strategies for ensuring that executable content conforms to predetermined patterns of behavior (“inverse virus checking”) |
US7877493B2 (en) | 2005-05-05 | 2011-01-25 | Ironport Systems, Inc. | Method of validating requests for sender reputation information |
US20060272006A1 (en) | 2005-05-27 | 2006-11-30 | Shaohong Wei | Systems and methods for processing electronic data |
GB2427048A (en) | 2005-06-09 | 2006-12-13 | Avecho Group Ltd | Detection of unwanted code or data in electronic mail |
US20070056035A1 (en) | 2005-08-16 | 2007-03-08 | Drew Copley | Methods and systems for detection of forged computer files |
US20070067397A1 (en) | 2005-09-19 | 2007-03-22 | Available For Licensing | Systems and methods for sharing documents |
US7756834B2 (en) | 2005-11-03 | 2010-07-13 | I365 Inc. | Malware and spyware attack recovery system and method |
GB2444514A (en) | 2006-12-04 | 2008-06-11 | Glasswall | Electronic file re-generation |
US8468244B2 (en) * | 2007-01-05 | 2013-06-18 | Digital Doors, Inc. | Digital information infrastructure and method for security designated data and with granular data stores |
US9152789B2 (en) | 2008-05-28 | 2015-10-06 | Zscaler, Inc. | Systems and methods for dynamic cloud-based malware behavior analysis |
US8595282B2 (en) * | 2008-06-30 | 2013-11-26 | Symantec Corporation | Simplified communication of a reputation score for an entity |
US8997219B2 (en) * | 2008-11-03 | 2015-03-31 | Fireeye, Inc. | Systems and methods for detecting malicious PDF network content |
US8181251B2 (en) * | 2008-12-18 | 2012-05-15 | Symantec Corporation | Methods and systems for detecting malware |
US8683584B1 (en) * | 2009-04-25 | 2014-03-25 | Dasient, Inc. | Risk assessment |
US9009820B1 (en) | 2010-03-08 | 2015-04-14 | Raytheon Company | System and method for malware detection using multiple techniques |
US10397246B2 (en) | 2010-07-21 | 2019-08-27 | Radware, Ltd. | System and methods for malware detection using log based crowdsourcing analysis |
JP5569935B2 (ja) * | 2010-07-23 | 2014-08-13 | 日本電信電話株式会社 | ソフトウェア検出方法及び装置及びプログラム |
US20130006701A1 (en) * | 2011-07-01 | 2013-01-03 | International Business Machines Corporation | Assessing and managing risks of service related changes based on dynamic context information |
US20130074143A1 (en) | 2011-09-15 | 2013-03-21 | Mcafee, Inc. | System and method for real-time customized threat protection |
US9177142B2 (en) * | 2011-10-14 | 2015-11-03 | Trustwave Holdings, Inc. | Identification of electronic documents that are likely to contain embedded malware |
US9213837B2 (en) * | 2011-12-06 | 2015-12-15 | Raytheon Cyber Products, Llc | System and method for detecting malware in documents |
CN102571767A (zh) * | 2011-12-24 | 2012-07-11 | 成都市华为赛门铁克科技有限公司 | 文件类型识别方法及文件类型识别装置 |
US8813239B2 (en) * | 2012-01-17 | 2014-08-19 | Bitdefender IPR Management Ltd. | Online fraud detection dynamic scoring aggregation systems and methods |
US9674211B2 (en) * | 2013-01-30 | 2017-06-06 | Skyhigh Networks, Inc. | Cloud service usage risk assessment using darknet intelligence |
GB2518880A (en) | 2013-10-04 | 2015-04-08 | Glasswall Ip Ltd | Anti-Malware mobile content data management apparatus and method |
US9330264B1 (en) | 2014-11-26 | 2016-05-03 | Glasswall (Ip) Limited | Statistical analytic method for the determination of the risk posed by file based content |
-
2015
- 2015-01-20 US US14/600,431 patent/US9330264B1/en active Active
- 2015-11-25 ES ES15801391T patent/ES2846810T3/es active Active
- 2015-11-25 WO PCT/EP2015/077634 patent/WO2016083447A1/en active Application Filing
- 2015-11-25 JP JP2017528182A patent/JP6450845B2/ja active Active
- 2015-11-25 DK DK15801391.2T patent/DK3224755T3/da active
- 2015-11-25 MY MYPI2017701883A patent/MY189945A/en unknown
- 2015-11-25 CN CN201580065239.XA patent/CN107004090A/zh active Pending
- 2015-11-25 EP EP15801391.2A patent/EP3224755B1/en active Active
- 2015-11-25 TW TW104139085A patent/TW201640384A/zh unknown
- 2015-11-25 CA CA2968896A patent/CA2968896A1/en active Pending
- 2015-11-25 AU AU2015352524A patent/AU2015352524B2/en active Active
-
2016
- 2016-03-28 US US15/082,791 patent/US9729564B2/en active Active
-
2017
- 2017-06-27 US US15/634,654 patent/US10360388B2/en active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI650670B (zh) * | 2017-09-08 | 2019-02-11 | 中華電信股份有限公司 | 閘道裝置、非暫態電腦可讀取媒體及其惡意文件檔案之淨化方法 |
Also Published As
Publication number | Publication date |
---|---|
DK3224755T3 (da) | 2021-02-01 |
US20160147998A1 (en) | 2016-05-26 |
CA2968896A1 (en) | 2016-06-02 |
JP2018508054A (ja) | 2018-03-22 |
JP6450845B2 (ja) | 2019-01-09 |
US9729564B2 (en) | 2017-08-08 |
US20170293764A1 (en) | 2017-10-12 |
MY189945A (en) | 2022-03-22 |
ES2846810T3 (es) | 2021-07-29 |
US9330264B1 (en) | 2016-05-03 |
EP3224755B1 (en) | 2020-11-04 |
WO2016083447A1 (en) | 2016-06-02 |
EP3224755A1 (en) | 2017-10-04 |
CN107004090A (zh) | 2017-08-01 |
AU2015352524B2 (en) | 2018-11-15 |
AU2015352524A1 (en) | 2017-06-29 |
US10360388B2 (en) | 2019-07-23 |
US20160212161A1 (en) | 2016-07-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TW201640384A (zh) | 用於決定由檔案為基礎之內容所構成的風險之統計分析方法 | |
EP3128459B1 (en) | System and method of utilizing a dedicated computer security service | |
CN103679031B (zh) | 一种文件病毒免疫的方法和装置 | |
Kalhoro et al. | Extracting key factors of cyber hygiene behaviour among software engineers: A systematic literature review | |
US20210019408A1 (en) | Malware family tracking and visualization across time | |
Adu et al. | The phenomenon of data loss and cyber security issues in Ghana | |
Nfuka et al. | The rapid growth of cybercrimes affecting information systems in the global: is this a myth or reality in Tanzania? | |
Hassan et al. | The role of artificial intelligence in cyber security and incident response | |
Thomas et al. | ETHICAL ISSUES OF USER BEHAVIORAL ANALYSIS THROUGH MACHINE LEARNING. | |
Nallaperumal | CyberSecurity Analytics to Combat Cyber Crimes | |
Hannan et al. | Forensic computing theory and practice: towards developing a methodology for a standardised approach to computer misuse | |
Buchyk et al. | Phishing Attacks Detection. | |
Erbacher | Preparing for the next WikiLeaks: Making forensics techniques work | |
Suhas et al. | Evaluation of threat models | |
Leszczyna | Choosing the right cybersecurity solution: A review of selection and evaluation criteria | |
Arora | A Review on The Concerns of Security Audit Using Machine Learning Techniques | |
Braham | Mitigating the Spread of Spear-Phishing Attacks as a Form of Cybercrime: A Human Cognitive Challenge | |
Rissa | Factors Affecting Phishing Susceptibility | |
Herlevi | The Role of Anonymization in Cyber Threat Intelligence Sharing | |
KR20240019725A (ko) | 비승인 이메일 서버 접근 공격 검사를 수행하는 표적형이메일 공격 차단 및 대응을 위한 이메일 보안 시스템 및 그 동작 방법 | |
de Almeida Farelo | DESIGN OF A SECURITY TOOLBOX | |
Lin et al. | Constructing military smartphone usage criterion of cloud-DEFSOP for mobile security | |
Wright | Business Hacking: A Case Study of Business Information Systems | |
Zaoui et al. | A Comprehensive Taxonomy of Social Engineering Attacks and Defense Mechanisms: Towards Effective Mitigation Strategies | |
Harris | Cyber ethics: Assessment on government and the private industry |