CN1444147A - 服务器设备和信息处理方法 - Google Patents
服务器设备和信息处理方法 Download PDFInfo
- Publication number
- CN1444147A CN1444147A CN03123398A CN03123398A CN1444147A CN 1444147 A CN1444147 A CN 1444147A CN 03123398 A CN03123398 A CN 03123398A CN 03123398 A CN03123398 A CN 03123398A CN 1444147 A CN1444147 A CN 1444147A
- Authority
- CN
- China
- Prior art keywords
- data
- computer virus
- notification method
- virus
- testing result
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Virology (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一个邮件发送服务器100包括一个通知方法表102,一个数据接收机104和一个通知方法选择器107。该通知方法表102彼此相联系的存储计算机病毒的类型和计算机病毒的检测结果的通知方法。数据接收机104接收来自蜂窝电话20中的数据。通知方法选择器107基于包括在数据接收机104接收的数据中的计算机病毒的类型来选择向蜂窝电话20通知该病毒检测结果的一个方法。
Description
技术领域
本发明涉及一个服务器设备以及一个信息处理方法。
背景技术
信息通信技术中的近期发展是显著的并且信息社会中现今我们的日常生活也日益变得便利。例如,因特网的扩展在比如个人计算机等等的通信终端设备中促进了有用应用程序和数据文件(以下简单地称为″数据″)的下载和应用。
然而,通过因特网被下载到通信终端设备之内的信息并不总仅仅是有用数据。计算机病毒对有用数据的毁坏经常通过因特网袭击终端设备。
例如,已知模式匹配方法的计算机病毒检测技术,它检测计算机病毒是否袭击了下载到终端设备中的数据或从终端设备上载的数据。在这个技术中,一个服务器设备存储一个数据库,其中存储被包含在计算机病毒(以下简称模式数据)中的特性数据串,并且把这些模式数据与接收数据比较。当该比较的结果显示该数据包括模式数据时,那么确定该数据包含一个计算机病毒。
发明内容
然而,传统技术却有下列问题。即,当确定数据包含计算机病毒的时候,通信终端执行向通信终端的用户通知该事实的一个处理(一个警告处理)。这个通知方法的确定并不考虑被发现计算机病毒的类型或对通信终端可用的服务种类,而且并不总是对该通信终端的用户有用。
发明内容
本发明已经完成来解决上述问题,并且就此本发明的一个目的是提供在计算机病毒的检测结果通知中具有改善的便利性的一个服务器设备和一个信息处理方法。
为了解决上述问题,按照本发明的一个服务器设备是一个服务器设备,它包括:一个服务器设备包括:
存储装置,用于彼此相关联地存储计算机病毒的类型以及计算机病毒检测结果的通知方法;
接收装置,用于从一个通信终端接收数据(包含应用程序和数据文件);和,
选择装置,用于相应于包括在通过接收装置接收的数据中的计算机病毒的类型,基于保存在该存储装置中的计算机病毒的类型和通知方法,选择一个到通信终端的计算机病毒的检测结果的通知方法。
同样地,为了解决上述问题,按照本发明的一个信息处理方法是一个处理数据的信息处理方法,被处理的数据来自一个通信终端,并通过一个服务器设备接收,该信息处理方法包括:一个处理数据的信息处理方法,该数据来自一个通信终端并由一个服务器设备接收,该信息处理方法包括:
一个存储步骤,其中,服务器设备在存储装置中彼此相关联地存储计算机病毒的类型和用于计算机病毒的检测结果的通知方法。
一个发射步骤,其中,通信终端发送数据到服务器设备;
一个接收步骤,其中,服务器设备接收在所述的发射步骤中从通信终端传送的数据;和,
一个选择步骤,其中,服务器设备相应于包括在在所述的接收步骤中接收的数据内的计算机病毒的类型,基于在所述的存储步骤中存储的所述计算机病毒的类型和通知方法,选择一个到通信终端的计算机病毒的检测结果的通知方法。
此外,可以构造一个信息处理系统,其具有按照该本发明的服务器设备。这个信息处理系统包括上述的服务器设备,和一个装备了用于发射数据到服务器设备的发射装置的通信终端,而且该系统被配置来执行在服务器设备和通信终端之间的通信。
根据本发明的这些方面,相应于包括在从通信终端接收的数据中的计算机病毒的类型,基于计算机病毒的类型和保存在该存储装置中的通知方法选择一个向通信终端通知检测结果的通知方法。例如,在由于有计算机病毒的感染(这些病毒干扰或滥用电子邮件的发送和接收),通信紧张等等,因而很难通过电子邮件提供检测结果的通知的情况下,这样的通知方法的选择特别有效。在此情况下,如果检测结果通过一个电话的音频响应被通知,那么通信终端的用户就可以被安全并快速地通知计算机病毒的检测结果。因此,可以在计算机病毒的检测结果的通知中提高便利性。
在按照本发明的服务器设备中,存储装置彼此关联地存储对通信终端可用的服务种类和计算机病毒的检测结果的通知方法,并且选择装置基于存储在存储装置中的服务的类型和通知方法选择一个用于到通信终端的计算机病毒的检测结果的通知方法。
同样地,在上述的信息处理方法中,服务器设备在存储步骤中在存储器中彼此关联地存储对通信终端可用的服务种类,和计算机病毒的检测结果的通知方法,并且服务器设备在一个选择步骤中基于存储在存储装置中的服务的类型和通知方法选择一个用于到通信终端的计算机病毒的检测结果的通知方法。
按照本发明的这些方面,用于对通信终端的检测结果的通知方法基于存储在存储装置中的服务类型和通知方法而被选择。例如,当一个用电话的音频响应服务对通信终端可用的时候,计算机病毒的检测结果便通过电话的音频响应被通知。相反地,当用电话的音频响应服务对于通信终端不可用的时候,计算机病毒的检测结果便通过电子邮件被通知。这允许通信终端用户更加安全并快速地被通知计算机病毒的检测结果。因此,可以在计算机病毒的检测结果的通知中将进一步改善便利性。基于服务类型的通知方法的选择在下述情况下是特别地有用,即将本发明用于被提供了许多服务类型但取决于型号和操作系统的不同可用的服务类型又各不相同的移动式通信终端(比如蜂窝电话)。
更优选地,按照本发明的服务器设备还包括限制设备,其基于包括在通过接收设备接收的数据内的计算机病毒来限制对通信终端的可用的服务。
同样地,更优选地,上述信息处理方法还包括一个限制步骤,其中,服务器设备基于包括在接收步骤中接收的数据内的计算机病毒来限制对通信终端可用的服务。
按照本发明的这方面,对通信终端可用的服务基于计算机病毒的类型被限制,该计算机病毒在从通信终端发射到服务器设备的数据中被检测到。例如,一个限制的例子是这样的一个临时的限制(包括停止),即服务器设备暂时限制允许通信终端发送电子邮件的服务,凭此可以防止计算机病毒滥用电子邮件发送功能或防止其它通信终端感染计算机病毒。
更优选地,按照本发明的服务器设备还包括费用无效装置,如果由接收装置接收的数据包含计算机病毒,则其被用于使在通信终端和服务器设备之间的数据的通信费用无效。
同样地,更优选地,上述的信息处理方法还包括一个费用无效步骤,其中,如果在接收步骤中接收的数据包含计算机病毒,则服务器设备使在通信终端和服务器设备之间的数据的通信费用无效。
按照本发明的这些方面,如果从通信终端到服务器设备的被发射数据包含计算机病毒,则从通信终端发射到服务器设备的数据被设置为通信免费。这防止对通信费用(包含分组费用)进行计费,即使对由于检测到计算机病毒的缘故而没有被传送到一个所期望的目的地的数据也如此。因此,通信终端的用户可以防止通信费用的浪费。
另一个按照本发明的服务器设备是一个服务器设备,包括:一个服务器设备包括:
存储装置,用于彼此相关联地存储计算机病毒的类型以及计算机病毒的检测结果的通知方法;
接收装置,用于从信息处理设备接收发往一个通信终端的数据(包含应用程序和数据文件;和,
选择装置,用于相应于包括在通过接收装置接收的数据中的计算机病毒的类型,基于保存在该存储装置中的计算机病毒的类型和通知方法,选择一个到通信终端的计算机病毒的检测结果的通知方法。
同样地,另一个按照本发明的信息处理方法是一个信息处理方法,其处理来自一个信息处理设备并由一个服务器设备接收的数据,该信息处理方法包括:一个处理数据的信息处理方法,该数据来自一个信息处理设备并由一个服务器设备接收,该信息处理方法包括:
一个存储步骤,其中,服务器设备在存储装置中彼此相关联地存储计算机病毒类型和用于计算机病毒的检测结果的通知方法;
一个发射步骤,其中,信息处理设备将发往通信终端的数据发送给服务器设备;
一个接收步骤,其中,服务器设备接收在所述的发射步骤中从信息处理设备发送的数据;和
一个选择步骤,其中,服务器设备相应于包括在在所述的接收步骤中接收的数据内的计算机病毒的类型,基于在所述的存储步骤中存储的所述计算机病毒的类型和通知方法,选择一个到通信终端的计算机病毒的检测结果的通知方法。
此外,可以构造一个信息处理系统,其有按照该本发明的服务器设备。这个信息处理系统包括上述服务器设备,和一个信息处理设备,该信息处理设备装备有用于将到发往一个通信终端的数据传送到服务器设备的发射装置,并且被配置来执行在服务器设备和信息处理设备之间的通信。
根据本发明的这些方面,相应于包含在从信息处理设备传送到通信终端的数据中的计算机病毒的类型,基于计算机病毒的类型和保存在该存储装置中的通知方法选择一个到通信终端的检测结果的通知方法。例如,在由于有计算机病毒的感染(这些病毒干扰或滥用发送和电子邮件的接收)、通信紧张等等而很难通过电子邮件提供检测结果的通知的情况下,这样的通知方法的选择是特别地有效。在此情况下,如果计算机病毒的检测结果由一个电话的音频响应被告知,则计算机病毒存在于被发送到通信终端的用户的数据中的事实可以被可行的安全并快速地通知用户。因此,可以在计算机病毒的检测结果的通知中改善便利性。
另一个按照本发明的服务器设备是一个服务器设备,其被配置为与一个中继服务器设备进行通信,该中继服务器设备用于把从一个通信终端发射的数据传送到一个预确定的目的地,该服务器设备包括:
存储装置,用于彼此相关联地存储计算机病毒的类型以及计算机病毒的检测结果的通知方法;
接收装置,用于接收数据以及来自该中继服务器设备的一个病毒检测请求;
检测装置,用于检测在接收装置接收的数据中的计算机病毒;
选择装置,用于相应于包括在由接收装置接收的数据内的计算机病毒的类型,基于存储在存储装置中的计算机病毒的类型和通知方法,选择一个到通信终端的计算机病毒的检测结果的通知方法;和,
请求装置,用于在所述的检测装置在数据中检测到计算机病毒时请求中继服务器设备通过所述选择装置选择的通知方法来提供检测结果的通知。
同样地,另一个按照本发明的信息处理方法是一个信息处理方法,其中,一个服务器设备与一个中继服务器设备进行通信,该中继服务器设备用于将从一个通信终端发射的数据传送到一个预确定的目的地,该信息处理方法包括:
一个存储步骤,用于在存储装置中彼此相关联地存储计算机病毒类型和计算机病毒的检测结果的通知方法;
一个接收步骤,用于接收数据以及来自该中继服务器设备的一个病毒检测请求;
一个检测步骤,用来检测在接收步骤中接收的数据中的计算机病毒;
一个选择步骤,用于相应于包括在在接收步骤中被接收的数据中的计算机病毒的类型,基于保存在该存储装置中的计算机病毒的类型和通知方法,选择一个到通信终端的计算机病毒的检测结果的通知步骤和,
一个请求步骤,用于在检测步骤中在数据中检测到计算机病毒时请求中继服务器设备通过在所述选择步骤中选择的通知方法来提供检测结果的通知。
按照本发明的这些方面,服务器设备接收来自中继服务器设备的请求,执行检测计算机病毒的检测处理,以及选择用于检测结果的通知方法的选择处理。因此,直接地从通信终端接收数据并且传送数据的中继服务器设备本身不必执行上述检测过程和选择过程因此之故,没有对任何现有的中继服务器设备添加新功能,也没有在现有功能中有任何变化,就获得在计算机病毒的检测结果的通知便利方面的改善,这就是本发明的目的。按照本发明的这些方面,计算机病毒的检测结果被发送回到作为数据源终端的通信终端。
以上所提的中继服务器设备具体地是邮件服务器设备或一个代理服务器设备等等。特别地,在中继服务器设备是邮件服务器设备的情况下,上述服务器设备是一个服务器设备,其被配置为与一个邮件服务器设备进行通信,该邮件服务器设备用于把从一个通信终端发射的数据传送到一个预确定的目的地,该服务器设备包括:
存储装置,用于彼此相关联地存储计算机病毒的类型以及计算机病毒的检测结果的通知方法;
接收装置,用于接收数据以及来自该邮件服务器设备的一个病毒检测请求;
检测装置,用于检测由接收装置接收的数据中的计算机病毒;
选择装置,用于相应于包括在通过接收装置接收的数据中的计算机病毒的类型,基于保存在该存储装置中计算机病毒的类型和的通知方法,选择一个到通信终端的计算机病毒的检测结果的通知;和
请求装置,用于在所述的检测装置在数据中检测到计算机病毒的时候请求邮件服务器设备通过所述的选择装置所选择的通知方法提供一个检测结果的通知。
同样地,上述的信息处理方法是一个信息处理方法,其中,一个服务器设备与一个邮件服务器设备进行通信,该邮件服务器设备用于将从一个通信终端发射的数据传送到一个预确定的目的地,该信息处理方法包括:
一个存储步骤,用于在存储装置中彼此相关联地存储计算机病毒类型和计算机病毒的检测结果的通知方法;
一个接收步骤,用于接收数据以及来自该邮件服务器设备的一个病毒检测请求;
一个检测步骤,用来检测在接收步骤中接收的数据中的计算机病毒;
一个选择步骤,用于相应于包括在在接收步骤中被接收的数据中的计算机病毒的类型,基于保存在该存储装置中的计算机病毒的类型和通知方法,选择一个到通信终端的计算机病毒的检测结果的通知方法;和
一个请求步骤,用于在检测步骤中在数据中检测到计算机病毒的时候请求邮件服务器设备通过由选择步骤选择的通知方法来提供检测结果的通知。
按照本发明的这些方面,服务器设备接收来自邮件服务器设备的请求,执行检测计算机病毒的检测处理,以及选择用于检测结果的通知方法的选择处理。因此,直接地从通信终端接收数据并且传送数据的邮件服务器设备本身不必执行上述检测过程和选择过程。因此之故,无须对现有的邮件服务器设备添加病毒检测和选择通知方法的功能,便可改善在计算机病毒的检测结果的通知中的便利性,这也是本发明该目的。按照本发明的这些方面,计算机病毒的检测结果被发送回到作为数据源终端的通信终端。
在上述服务器设备中,更优选地,存储装置彼此相关联地存储对通信终端可用的服务种类和用于计算机病毒的检测结果的通知方法,并且选择装置选择一个用于到通信终端的计算机病毒的检测结果的通知方法,所述选择基于服务的类型和存储在存储装置中的通知方法。
上述服务器设备还包括限制装置,其用于限制对通信终端的可用的服务,这基于包括在由接收装置接收的数据内的计算机病毒的类型。
上述服务器设备还包括费用无效装置,如果由接收装置接收的数据包含计算机病毒,则其用于使在通信终端和服务器设备之间的数据的通信费用无效。
另一个按照本发明的服务器设备仍然是一个服务器设备,其被配置为与一个中继服务器设备进行通信,该中继服务器设备用于把从一个信息处理设备发射的数据传送到一个预确定的目的地,该服务器设备包括:
存储装置,用于彼此相关联地存储计算机病毒的类型以及计算机病毒的检测结果的通知方法;
接收装置,用于接收数据以及来自该中继服务器设备的一个病毒检测请求;
检测装置,用于检测由接收装置接收的数据中的计算机病毒;
选择装置,用于相应于包括在通过接收装置接收的数据中的计算机病毒的类型,基于保存在该存储装置中的计算机病毒的类型和通知方法,选择一个到通信终端的计算机病毒的检测结果的通知方法;和,
请求装置,用于在所述的检测装置在数据中检测到计算机病毒时请求中继服务器设备通过所述选择装置选择的通知方法来提供检测结果的通知。
同样地,另一个按照本发明的信息处理方法是一个信息处理方法,其中,一个服务器设备与一个中继服务器设备进行通信,该中继服务器设备用于将从一个信息处理设备发射的数据传送到一个预确定的目的地,该信息处理方法包括:
一个存储步骤,用于在存储装置中彼此相关联地存储计算机病毒类型和计算机病毒的检测结果的通知方法;
一个接收步骤,用于接收数据以及来自该中继服务器设备的一个病毒检测请求;
一个检测步骤,用来检测在接收步骤中接收的数据中的计算机病毒;
一个选择步骤,用于相应于包括在在接收步骤中接收的数据中的计算机病毒的类型,基于保存在该存储装置中的计算机病毒的类型和通知方法,选择一个到通信终端的计算机病毒的检测结果的通知步骤;和,
一个请求步骤,用于在检测步骤在数据中检测到计算机病毒时请求中继服务器设备通过在所述选择步骤中选择的通知方法来提供检测结果的通知。
按照本发明的这些方面,服务器设备接收来自中继服务器设备的请求,执行检测计算机病毒的检测处理,以及选择用于检测结果的通知方法的选择处理。因此,直接地从信息处理设备接收数据并且传送数据的中继服务器设备本身不必执行上述检测过程和选择过程。因此之故,无须对现有的邮件服务器设备添加病毒检测和选择通知方法的功能,即可改善在计算机病毒的检测结果的通知方面的便利性,这也是本发明该目的。按照本发明的这些方面,计算机病毒的检测结果不被作为一个数据来源的被信息处理设备接收,而是被作为一个数据目的地的通信终端所接收。
以上所提的中继服务器设备具体地是邮件服务器设备或一个代理服务器设备等等。特别地,在中继服务器设备是邮件服务器设备的情况下,上述服务器设备是一个服务器设备,其被配置为与一个邮件服务器设备进行通信,该邮件服务器设备用于把从一个信息处理设备发射的数据传送到一个预确定的目的地,该服务器设备包括:
存储装置,用于彼此相关联地存储计算机病毒的类型以及计算机病毒的检测结果的通知方法;
接收装置,用于接收数据以及来自该邮件服务器设备的一个病毒检测请求;
检测装置,用于检测由接收装置接收的数据中的计算机病毒;
选择装置,用于相应于包括在通过接收装置接收的数据中的计算机病毒的类型,基于保存在该存储装置中的计算机病毒的类型和通知方法,选择一个到通信终端的计算机病毒的检测结果的通知方法;和,
和请求装置,用于在所述的检测装置在数据中检测到计算机病毒的时候请求邮件服务器设备通过由所述的选择装置所选择的通知方法提供一个检测结果的通知。
同样地,上述的信息处理方法是一个信息处理方法,其中,一个服务器设备与一个邮件服务器设备进行通信,该邮件服务器设备用于将从一个信息处理设备发射的数据传送到一个预确定的目的地,该信息处理方法包括:
一个存储步骤,用于在存储装置中彼此相关联地存储计算机病毒类型和计算机病毒的检测结果的通知方法;
一个接收步骤,用于接收数据以及来自该邮件服务器设备的一个病毒检测请求;
一个检测步骤,用来检测在接收步骤中接收的数据中的计算机病毒;
一个选择步骤,用于相应于包括在在接收步骤中接收的数据中的计算机病毒的类型,基于保存在该存储装置中的计算机病毒的类型和通知方法,选择一个到通信终端的计算机病毒的检测结果的通知步骤;和,
一个请求步骤,用于在检测步骤在数据中检测到计算机病毒的时候请求邮件服务器设备通过在所述选择步骤中被选择的通知方法来提供检测结果的通知。
按照本发明的这些方面,服务器设备接收来自邮件服务器设备的请求,执行检测计算机病毒的检测处理,以及选择用于检测结果的通知方法的选择处理。因此,直接地从信息处理设备接收数据并且传送数据的邮件服务器设备本身不必执行上述检测过程和选择过程。因此之故,无须对现有的邮件服务器设备添加病毒检测和通知方法选择的功能,即可改善在计算机病毒的检测结果的通知方面的便利性,这也是本发明该目的。按照本发明的这些方面,计算机病毒的检测结果不被作为一个数据来源的信息处理设备接收,而是被作为一个数据目的地的通信终端所接收。
在上述服务器设备或信息处理方法中,如果计算机病毒在数据中被检测到,则根据中继服务器设备的服务器设备请求通知计算机病毒的检测结果。不过,当然,服务器设备本身也可以通知计算机病毒的检测结果。
即,另一个按照本发明的服务器设备是一个服务器设备,其被配置为与一个邮件服务器设备进行通信,该邮件服务器设备用于把从一个通信终端发射的数据传送到一个预确定的目的地,该服务器设备包括:存储装置,用于彼此相关联地存储计算机病毒的类型以及计算机病毒的检测结果的通知方法;
接收装置,用于接收数据以及来自该邮件服务器设备的一个病毒检测请求;
检测装置,用于检测由接收装置接收的数据中的计算机病毒;
选择装置,用于相应于包括在通过接收装置接收的数据中的计算机病毒的类型,基于保存在该存储装置中的计算机病毒的类型和通知方法,选择一个到通信终端的计算机病毒的检测结果的通知;和,
通知装置,用于在所述的检测装置在数据中检测到计算机病毒时用通过所述的选择装置选择的通知方法来通知检测结果。
另一个按照本发明的服务器设备仍然是一个服务器设备,其被配置为与一个邮件服务器设备进行通信,该邮件服务器设备用于把从一个信息处理设备发射的数据传送到一个预确定的目的地,该服务器设备包括:
存储装置,用于彼此相关联地存储计算机病毒的类型以及计算机病毒的检测结果的通知方法;
接收装置,用于接收数据以及来自该邮件服务器设备的一个病毒检测请求;
检测装置,用于检测由接收装置接收的数据中的计算机病毒;
选择装置,用于相应于包括在通过接收装置接收的数据中的计算机病毒的类型,基于保存在该存储装置中的计算机病毒的类型和通知方法,选择一个到通信终端的计算机病毒的检测结果的通知方法;和,
通知装置,用于在所述的检测装置在数据中检测到计算机病毒时用通过所述的选择装置选择的通知方法来通知检测结果。
同样地,另一个按照本发明的信息处理方法是一个信息处理方法,其中,一个服务器设备与一个邮件服务器设备进行通信,该邮件服务器设备用于将从一个通信终端发射的数据传送到一个预确定的目的地,该信息处理方法包括:
一个存储步骤,用于在存储装置中彼此相关联地存储计算机病毒类型和计算机病毒的检测结果的通知方法;
一个接收步骤,用于接收数据以及来自该邮件服务器设备的一个病毒检测请求;
一个检测步骤,用来检测在接收步骤中接收的数据中的计算机病毒;
一个选择步骤,用于相应于包括在在接收步骤中被接收的数据中的计算机病毒的类型,基于保存在该存储装置中的计算机病毒的类型和通知方法,选择一个到通信终端的计算机病毒的检测结果的通知方法;和,
一个通知步骤,用来在检测步骤在数据中检测到计算机病毒时通过在所述选择步骤中选择的通知方法来通知检测结果。
另一个按照本发明的信息处理方法仍然是一个信息处理方法,其中,一个服务器设备与一个邮件服务器设备进行通信,该邮件服务器设备用于将从一个信息处理设备发射的数据传送到一个预确定的目的地,该信息处理方法包括:
一个存储步骤,用于在存储装置中彼此相关联地存储计算机病毒类型和计算机病毒的检测结果的通知方法;
一个接收步骤,用于接收数据以及来自该邮件服务器设备的一个病毒检测请求;
一个检测步骤,用来检测在接收步骤中接收的数据中的计算机病毒;
一个选择步骤,用于相应于包括在在接收步骤中接收的数据中的计算机病毒的类型,基于保存在该存储装置中的计算机病毒的类型和通知方法,选择一个到通信终端的计算机病毒的检测结果的通知步骤;和,
一个通知步骤,用来在检测步骤在数据中检测到计算机病毒时通过在所述选择步骤中选择的通知方法来通知检测结果。
通过此处以下给出的详细说明和仅仅通过示例方式所给出的附图,本发明会进一步变得十分清楚,但不应被认为是对本发明的限制。
本发明适用性的进一步范围会由以下给出的详细说明而变得明显。虽然指出了本发明的最优方案,然而,这应该是很清楚的,即因为在本发明的精神和范围内各种由这个详细说明而产生的改变和修改对于本领域内技术人员来说应该是很明显的,所以详细说明和具体的例子仅仅是通过例示的方法被给出。
附图说明
图1是一个信息处理系统的硬件配置图。
图2是一个邮件发送服务器的硬件配置图。
图3是一个蜂窝电话的硬件配置图。
图4是一个由一个邮件发送服务器和一个蜂窝电话组成的一个信息处理系统的结构图。
图5a是一个基于计算机病毒类型的通知方法表的结构图。
图5b是一个基于服务类型的通知方法表的结构图。
图5c是一个限制使用服务表的结构图。
图6是一个显示邮件发送服务器和蜂窝电话的数据处理的流程的流程图。
图7是一个由一个邮件发送服务器,一个蜂窝电话,和一个个人计算机组成的信息处理系统的结构图。
图3是一个由一个蜂窝电话,一个邮件发送服务器,和一个病毒检测服务器组成的信息处理系统的结构图。
图9是一个由一个蜂窝电话,一个邮件发送服务器,一个病毒检测服务器,和一个个人计算机组成的信息处理系统的结构框。
具体实施方式
按照本发明的一个信息处理系统将在下面做出说明。目前的信息处理系统实施例包括一个按照本发明的服务器设备和一个通信终端。
首先,一个当前实施例中的信息处理系统的结构将被说明。图1是一个当前实施例中的信息处理系统的硬件配置图。当前实施例中的信息处理系统1包括一个邮件发送服务器100(服务器设备),一个蜂窝电话20(通信终端),和一个邮件接收服务器30。
邮件发送服务器100通过移动通信网络140被连接到蜂窝电话20,并且它们能够互相执行数据通信。邮件发送服务器100通过信息通信网络120被连接到邮件接收服务器30,并且它们能够互相执行数据通信。
当前实施例中的邮件发送服务器100的结构将在下面被说明。图2是邮件发送服务器100的硬件配置图。邮件发送服务器100包括一个中央处理器100a,一个存储器100b,一个存储装置100c,比如一个磁盘,一个光盘等等,发射接收装置100d被配置来用蜂窝电话20和邮件接收服务器30执行数据的发送和接收,输入设备100e,比如一个键盘,一个鼠标等等,以及一个显示设备100f,比如一个显示器。中央处理器100a,存储器100b,存储装置100c,发射接收装置100d,输入设备100e,以及显示设备100f各自通过总线100g被连接以便能够发送与接收往返于彼此的数据。
一个当前实施例中的蜂窝电话20的结构将被描述。图3是一个蜂窝电话20的硬件配置图。蜂窝电话20包括一个中央处理器20a,一个存储器20b,比如一个半导体存储器,被配置来发送与接收往返于邮件发送服务器100的数据的通信装置20c,一个输入设备20d,比如操作按钮等等,一个显示装置20e,比如LCD(液晶显示器),EL(电发光显示器)等等,以及一个声音处理装置20f,比如一个麦克风,一个扬声器等等。中央处理器20a,存储器20b,通信装置20c,输入设备20d,显示设备20e,以及语音处理装置20f各自通过总线20g被连接,并且它们能够发送与接收往返于彼此的数据。
当前实施例中的邮件接收服务器30的硬件结构与邮件发送服务器100的差不多相同。即,邮件接收服务器30包括一个中央处理器,一个存储器,一个存储装置,一个发送接收装置,一个输入设备,以及一个显示装置。
图4是一个邮件发送服务器100和蜂窝电话20的系统配置图。邮件发送服务器100是一个服务器设备,它有检测计算机病毒的功能,并且功能上包括一个模式数据数据库101,一个通知方法表102(存储装置),一个使用限制服务表103,一个数据接收机104(接收装置),一个计算机病毒检测器105,一个数据传送(transfer)部分106,一个通知方法选择器107(选择装置),一个检测结果通知部分108,一个服务限制部分109(限制装置),以及一个通信费用无效部分110(费用无效装置)。在这里,模式数据数据库101,通知方法表102,以及使用限制服务表103相应于在图2中显示的存储器100b。数据接收机104,计算机病毒检测器105,数据传送部分106,通知方法选择器107,检测结果通知部分108,服务限制部分109,以及通信费用无效部分110在中央处理器100a执行存储在图2中显示的存储器100b中的软件的时候被实现。
蜂窝电话20是一个被配置来发送与接收往返于服务器设备的数据的通信终端,并且功能上地包括一个数据存储器21,一个数据发射机22(发射装置),以及一个检测结果接收机23。在这里,数据存储器21相应于在图3中显示的存储器20b。当中央处理器20a执行存储在图3中显示的存储器20b中的软件的时候,数据发射机22和检测结果接收机23被实现。
邮件发送服务器100的每一个元件将在下面详细地做出描述。模式数据数据库101存储包括在计算机病毒内的是特性数据串的模式数据(其在文件形式中也被称作″模式文件″)。尽管为了说明便利的理由已经说明了模式数据本身被存储在模式数据数据库101中,但使用这样一个结构也是可能的,即,其中,模式数据数据库101存储指出模式数据的存储位置的指针而模式数据本身被存储在被该指针指出的存储位置。
通知方法表102相互关联地存储用于计算机病毒检测结果的通知方法和计算机病毒的类型。图5A是一个显示通知方法表102的数据存储器实例102a的框图。如图5A所示,通知方法表102储存数据,其指出用于计算机病毒的检测结果的通知方法(例如″电子邮件″,″电话音频响应″),并与计算机病毒的类型相联系(例如,″计算机病毒A″,″计算机病毒B″)。
用于计算机病毒的检测结果的通知方法可能与蜂窝电话20的可用的服务类型相关联地被存储。图5B是一个显示通知方法表102的数据存储器实例102b的框图。如图5B所示,通知方法表102储存数据,其指出用于计算机病毒检测结果的通知方法(例如″电子邮件″,″电话音频响应″),并与指出蜂窝电话20的可用的服务类型的数据相联系(例如,″服务A″,″服务B″)。此外,当前实施例中的一个通知方法表102的修改可能被安排,以便用于计算机病毒的检测结果的通知方法与计算机病毒的类型和对蜂窝电话20可用的服务类型都相关联地被存储。
回到图4,使用限制服务表103相互关联地存储应该被限制的服务使用的类型以及计算机病毒类型。图5C是一个显示使用限制服务表103的数据存储器实例的框图。如图5C所示,使用限制服务表103储存关于使用限制服务(例如,″电子邮件传送″,″呼出呼叫的产生″,以及″电子邮件接收″)类型的数据,该使用限制服务的类型与计算机病毒的类型(例如,″计算机病毒A″,″计算机病毒B″,以及″计算机病毒C″)相联系。
再回到图4,数据接收机104接收从蜂窝电话20的数据发射机22发射的与一个数据处理请求一起的数据。当前实施例中,因为来自蜂窝电话20的数据终点是邮件发送服务器100,所以一个邮件发送请求相应于数据处理请求。
计算机病毒检测器105使用存储在模式数据数据库101中的模式数据(用来执行病毒扫描)来检测通过数据接收机104接收的数据是否包含计算机病毒。更具体地说,计算机病毒检测器105将数据接收机104接收的数据与模式数据数据库101中存储的模式数据相比较,并且决定该数据是否包含一个匹配该模式数据的部分。如果该数据包含一个匹配该模式数据的部分,则计算机病毒检测器105确定该数据包含计算机病毒;如果该数据没有包含匹配该模式数据的部分,则计算机病毒检测器105确定该数据不包含计算机病毒。
当被数据接收机104接收的数据不包含计算机病毒的时候,数据传送部分106传送数据给邮件接收服务器30。被发送到邮件接收服务器30的数据被发给由蜂窝电话20的用户指定为目的地的一个通信终端。
当由数据接收机104接收的数据包含计算机病毒的时候,通知方法选择器107识别该计算机病毒的类型并且引用存储在通知方法表102中的数据来选择用于相应于该计算机病毒类型的检测结果的一个通知方法。例如,当被检测到的计算机病毒是″计算机病毒A″的时候,″电子邮件″被选为用于检测结果的一个通知方法;当被检测到的计算机病毒是″计算机病毒B″的时候,″电话音频响应″被选为用于该检测结果的一个通知方法。
使用由通知方法选择器107选择的通知方法,检测结果通知部分103通知蜂窝电话20该计算机病毒的检测结果。例如,当被选择的通知方法是″电子邮件″的时候,一个用来将计算机病毒的检测结果通知用户的电子邮件被发给蜂窝电话20;当被选择的通知方法是″电话音频响应″的时候,一个用来将计算机病毒的检测结果通知用户的话音信息被送到蜂窝电话20。
当由数据接收机104接收的数据包含计算机病毒的时候,服务限制部分109引用存储在使用限制服务表103中的数据并且对对蜂窝电话20可用的服务施加限制。例如,当被检测到的计算机病毒是″计算机病毒A″的时候,来自蜂窝电话20的电子邮件的发送服务被限制(包括停止)。这样的对电子邮件传送的限制是特别地适合于下种情况,即预料到蜂窝电话20的用户可能滥用邮件传送功能。当被检测到的计算机病毒是″计算机病毒B″的时候,来自蜂窝电话20的呼出呼叫的产生服务被限制(包括停止)。这样的对呼出呼叫产生的限制是特别地适合于下种情况,即预料到蜂窝电话20的用户可能滥用电话功能。此外,当被检测到的计算机病毒是″计算机病毒C″的时候,通过蜂窝电话20的电子邮件接收服务被限制(包括停止)。这样的对电子邮件接收的限制是特别地适合于下种情况,即预料到存储在蜂窝电话20中的内容数据可以被由蜂窝电话20接收的数据破坏。每个服务限制可能作用于一个具体的邮件地址或电话号码,或所有的邮件地址或电话号码。
当由数据接收机104接收的数据包含计算机病毒的时候,通信费用无效部分110使从蜂窝电话20传送到邮件发送服务器100的数据通信费用无效(或免除)。
蜂窝电话20的每一部分将详细地在下面被描述。数据存储器21储存数据(包括应用程序以及数据文件)作为通过电子邮件传送的目标。数据发射机22随同对邮件发送服务器100的一个邮件传送请求一起来传送存储在数据存储器21中的数据。检测结果接收机23接收从邮件发送服务器100的检测结果通知部分108传送来的检测结果。
以下将描述当前实施例中的信息处理系统的操作以及在本发明的一个实施例中的一个信息处理方法。图6是一个显示当前实施例中的信息处理系统1的操作的流程图。当前实施例中的信息处理系统1中,首先,数据发射机22随同从蜂窝电话20到邮件发送服务器100的一个邮件传送请求一起传送从数据存储器21检索的数据(S102)。由蜂窝电话20传送的数据和邮件传送请求被邮件发送服务器100的数据接收机104所接收(S104)。
当邮件发送服务器100的数据接收机104接收数据和邮件传送请求的时候,计算机病毒检测器105开始对计算机病毒的检测(S106)。即,计算机病毒检测器105将由数据接收机104接收的数据与存储在模式数据数据库101中的模式数据相比较,并且决定被接收的数据是否包含一个匹配该模式数据的部分。
当检测的结果是由数据接收机104接收的数据不包含匹配该模式数据的部分的时候,就确定了该数据不包含计算机病毒,然后数据传送部分106传送数据给邮件接收服务器30(S108)。其后,被发送到邮件接收服务器30的数据被传送到由蜂窝电话20的用户指定为目的地的一个通信终端。
另一方面,如果由数据接收机104所接收的数据包含一个匹配该模式数据的部分,则确定了数据包含计算机病毒,然后通知方法选择器104选择一个用于计算机病毒的检测结果的通知方法(S110)。
然后,检测结果通知部分106通过计算机病毒检测器105传送病毒检测结果给蜂窝电话20(S112)。检测结果是指出由数据接收机104所接收的数据是否包含计算机病毒的信息。就此被发送的检测结果被蜂窝电话20的检测结果接收机23接收(S114)。用于检测结果的通知方法除了电子邮件之外还可以利用电话音频响应。对于用音频响应的通知,邮件发送服务器100可能发送一个话音信息给蜂窝电话20来通知数据包含计算机病毒,或者可能请求蜂窝电话20的用户给一个被配置来提供音频指导的音频响应服务器打一个电话。
当蜂窝电话20的检测结果接收机23接收检测结果的时候,服务限制部分109限制蜂窝电话20可用的服务(S116)。由服务限制部分109进行的服务使用限制通过参考存储在使用限制服务表103中的数据来实现。即,当被检测到的计算机病毒类型是″计算机病毒A″的时候,蜂窝电话20传送电子邮件的服务的使用被限制。当被检测到的计算机病毒类型是″计算机病毒B″的时候,蜂窝电话20产生一个呼出呼叫的服务的使用被限制。此外,当被检测到的计算机病毒类型是″计算机病毒C″的时候,蜂窝电话20接收电子邮件的服务使用被限制。
然后,通信费用无效部分110使从蜂窝电话20传送到邮件发送服务器100的数据的通信费用无效(S118)。数据的通信费用在分组通信网络被用于数据通信的情况下是一个分组通信费用,或者,在电路交换网络被用于数据通信的情况下是一个连接费用。
以下将描述当前实施例中的信息处理系统的操作和效果。按照当前实施例中的信息处理系统1,基于在从蜂窝电话20传送到邮件发送服务器100的数据中被检测到的计算机病毒类型,邮件发送服务器100选择一个用于给蜂窝电话20的检测结果的通知方法。例如,在由于有计算机病毒的感染(这些病毒干扰(包含破坏)或滥用电子邮件的发送和接收),以及通信紧张等等,因而很难通过电子邮件提供检测结果的通知的情况下,这种通知方法的选择特别有效。在此情况下,通过电话音频响应的检测结果的通知使之安全并快速地把病毒检测结果通知到蜂窝电话20的用户。
基于对于蜂窝电话20可用的服务类型,邮件发送服务器100可以被配置来选择用于给蜂窝电话20的检测结果的通知方法。即,当电话音频响应服务对蜂窝电话20可用的时候,病毒检测结果通过电话音频响应被告知。反之,当电话音频响应服务对于蜂窝电话20不可用的时候,蜂窝电话20的用户被通过电子邮件告知病毒检测结果。这使得可以安全并快速地把病毒检测结果通知到蜂窝电话20的用户。
此外,按照当前实施例中的信息处理系统1,基于在从蜂窝电话20传送到邮件发送服务器100的数据中被检测到的计算机病毒类型,邮件发送服务器100限制蜂窝电话20的可用服务。例如,限制的一个实例是这样的,即邮件发送服务器100暂时限制蜂窝电话20的传送电子邮件服务(包含停止),凭此使得可以防止该计算机病毒滥用电子邮件传送功能或者防止其它蜂窝电话被计算机病毒感染。
按照当前实施例中的信息处理系统1,当从蜂窝电话20传送到邮件发送服务器100的数据中包含计算机病毒的时候,邮件发送服务器100使从蜂窝电话20传送到邮件发送服务器100的数据通信费用无效。这样可以避免通信费用的帐单,即使对由于检测到计算机病毒的缘故而没有被传送到一个所期望的目的地的数据来说也如此。因此,蜂窝电话20的用户被允许防止通信费用的浪费。
此处应注意,当前实施例中被描述的形式只是按照本发明的信息处理系统的最佳实例,而且本发明决不打算限于上述形式。例如,当前实施例被配置以便邮件发送服务器100的数据接收机104接收从蜂窝电话20的数据发射机22传送的数据,然而使用在图7中显示的另一个系统配置也是可行的。即,信息处理系统还包括一个个人计算机40(相应于信息处理设备),并且该个人计算机40的数据发射机42(相应于发射装置)发送数据到蜂窝电话20。数据发射机42传送的数据由邮件发送服务器100的数据接收机104接收,并且其后计算机病毒检测器105确定数据是否包含计算机病毒。当确定的结果是计算机病毒在数据中被检测到的时候,蜂窝电话20通过由通知方法选择器107选择的通知方法被告知检测结果。数据在这时候不被传送。另一方面,当没有计算机病毒在数据中被检测到的时候,数据传送部分106传送数据到邮件接收服务器30并且检测结果不被通知。
按照如上所述的信息处理系统,基于在从个人计算机40传送到蜂窝电话20的数据中被检测到的计算机病毒类型,邮件发送服务器100选择用于给蜂窝电话20的检测结果的通知方法。在由于计算机病毒的感染(这些病毒干扰(包括破坏)或滥用电子邮件的发送和接收),以及通信紧张等等,因而很难通过电子邮件提供检测结果的通知的情况下,这种通知方法的选择特别有效。在此情况下,靠电话音频响应的病毒检测结果的通知使得可以安全并快速地通知用户计算机病毒存在于被发送到蜂窝电话20的用户的数据中。
邮件发送服务器100的部分或者所有元件可以按照它们的功能而在多个服务器中分布。例如,模式数据数据库101和计算机病毒检测器105可以物理地从邮件发送服务器100中分离出来,而被安装在一个病毒检测服务器上。通知方法表102可以物理地从邮件发送服务器100中分离出来,而被安装在一个用户信息管理服务器上。此外,检测结果通知部分108可以物理地从邮件发送服务器100中分离出来,而被安装在一个音频响应服务器上。使用限制服务表103和服务限制部分109可以物理地从邮件发送服务器100中分离出来,而被安装在一个服务控制服务器上。此外,通信费用无效部分110可以物理地从邮件发送服务器100中分离出来,而被设置到一个通信费用管理服务器上。当大量的服务器按照如上所述的邮件发送服务器100的各自元件的功能被布置在一个分布状态的时候,减少邮件发送服务器100上的处理负担和增加信息处理系统1的物理结构中的自由度是可行的。
例如,图4中显示的信息处理系统还可以被设计在一个如图8所示的格局中。即,系统可能被如此配置以致邮件发送服务器100(相应于邮件服务器设备)包括一个病毒检测请求部分111,数据传送部分106,和检测结果通知部分108,并且使得从邮件发送服务器100分离构造的病毒检测服务器200(相应于服务器设备)有计算机病毒检测功能。响应于来自邮件发送服务器100的病毒检测请求部分111的请求,病毒检测服务器200确定随同请求一起的数据(作为一个数据源,来自蜂窝电话20)是否包含计算机病毒。当确定的结果是病毒在数据中被检测到的时候,病毒检测服务器200请求邮件发送服务器100用通过通知方法选择器207选择的通知方法来提供检测结果的通知。邮件发送服务器100接收该请求,使检测结果通知部分108把病毒检测结果通知到蜂窝电话20。另一方面,当没有计算机病毒在数据中被检测到的时候,病毒检测服务器200请求邮件发送服务器传送该数据。邮件发送服务器100接收该请求,使数据传送部分106传送该数据给邮件接收服务器30。其后,数据被传送到一个通信终端,该通信终端被蜂窝电话20的用户指定为一个数据目的地。这种系统配置的利用使得按照本发明执行病毒检测结果的通知是可行的,同时也尽可能地减小了功能的添加或者已存在的邮件发送服务器设备的改变。
此外,在图7中显示的信息处理系统还可以被设计在一个如图9所示的格局中。在这种形式中,邮件发送服务器100(相应于邮件服务器设备)还配备有病毒检测请求部分111,数据传送部分106,和检测结果通知部分108,并且从邮件发送服务器100中分离构造的病毒检测服务器200(相应于服务器设备)有计算机病毒检测功能。响应于来自邮件发送服务器100病毒检测请求部分111的请求,病毒检测服务器200确定随同请求一起被发送的数据(作为数据源,来自个人计算机40)是否包含计算机病毒。当确定的结果是病毒在数据中被检测到的时候,病毒检测服务器200请求邮件发送服务器100用通过通知方法选择器207选择的通知方法来提供检测结果的通知。邮件发送服务器100接收该请求,使检测结果通知部分108把病毒检测结果通知到蜂窝电话20。另一方面,当没有计算机病毒在数据中被检测到的时候,病毒检测服务器200请求邮件发送服务器传送该数据。邮件发送服务器100接收该请求,使数据传送部分106传送该数据给邮件接收服务器30。其后,数据被传送到一个通信终端,该通信终端被个人计算机40的用户指定为一个数据目的地。这种系统配置的利用使得按照本发明执行病毒检测结果的通知是可行的,同时也尽可能地减小了功能的添加或者已存在的邮件发送服务器设备的改变。
从就此被描述的本发明可知,明显的,本发明的实施例可以在很多方面不相同。这样的变化被认为没有偏离本发明的精神和范围,并且所有这样的对于一个本领域技术人员来说是明显的修改被计划包含在下列权利要求的范围内。
Claims (15)
1.一个服务器设备包括:
存储装置,用于彼此相关联地存储计算机病毒的类型以及计算机病毒的检测结果的通知方法;
接收装置,用于从一个通信终端接收数据;和,
选择装置,用于相应于包括在通过接收装置接收的数据中的计算机病毒的类型,基于保存在该存储装置中的计算机病毒的类型和通知方法,选择一个到通信终端的计算机病毒的检测结果的通知方法。
2.根据权利要求1的服务器设备,
其中所述的存储装置彼此相关联地存储对通信终端可用的服务类型和用于计算机病毒的检测结果的通知方法,和,
其中,所述的选择装置基于存储在存储装置中的服务的类型和通知方法选择一个到通信终端的计算机病毒的检测结果的通知方法。
3.根据权利要求1的服务器设备,还包括:
限制装置,用于根据包括在通过接收装置接收的数据内的计算机病毒的类型限制对通信终端可用的服务。
4.根据权利要求1的服务器设备,还包括:费用无效装置,用于如果通过所述的接收装置接收的数据包含一个计算机病毒,则使在通信终端和服务器设备之间的数据通信费用无效。
5.一个服务器设备包括:
存储装置,用于彼此相关联地存储计算机病毒的类型以及计算机病毒的检测结果的通知方法;
接收装置,用于从信息处理设备接收发往一个通信终端的数据;和,
选择装置,用于相应于包括在通过接收装置接收的数据中的计算机病毒的类型,基于保存在该存储装置中的计算机病毒的类型和通知方法,选择一个到通信终端的计算机病毒的检测结果的通知方法。
6.一个处理数据的信息处理方法,该数据来自一个通信终端并由一个服务器设备接收,该信息处理方法包括:
一个存储步骤,其中,服务器设备在存储装置中彼此相关联地存储计算机病毒的类型和用于计算机病毒的检测结果的通知方法。
一个发射步骤,其中,通信终端发送数据到服务器设备;
一个接收步骤,其中,服务器设备接收在所述的发射步骤中从通信终端传送的数据;和,
一个选择步骤,其中,服务器设备相应于包括在在所述的接收步骤中接收的数据内的计算机病毒的类型,基于在所述的存储步骤中存储的所述计算机病毒的类型和通知方法,选择一个到通信终端的计算机病毒的检测结果的通知方法。
7.一个处理数据的信息处理方法,该数据来自一个信息处理设备并由一个服务器设备接收,该信息处理方法包括:
一个存储步骤,其中,服务器设备在存储装置中彼此相关联地存储计算机病毒类型和用于计算机病毒的检测结果的通知方法;
一个发射步骤,其中,信息处理设备将发往通信终端的数据发送给服务器设备;
一个接收步骤,其中,服务器设备接收在所述的发射步骤中从信息处理设备发送的数据;和
一个选择步骤,其中,服务器设备相应于包括在在所述的接收步骤中接收的数据内的计算机病毒的类型,基于在所述的存储步骤中存储的所述计算机病毒的类型和通知方法,选择一个到通信终端的计算机病毒的检测结果的通知方法。
8.一个服务器设备,其被配置为与一个中继服务器设备进行通信,该中继服务器设备用于把从一个通信终端发射的数据传送到一个预确定的目的地,该服务器设备包括:
存储装置,用于彼此相关联地存储计算机病毒的类型以及计算机病毒的检测结果的通知方法;
接收装置,用于接收数据以及来自该中继服务器设备的一个病毒检测请求;
检测装置,用于检测在接收装置接收的数据中的计算机病毒;
选择装置,用于相应于包括在由接收装置接收的数据内的计算机病毒的类型,基于存储在存储装置中的计算机病毒的类型和通知方法,选择一个到通信终端的计算机病毒的检测结果的通知方法;和,
请求装置,用于在所述的检测装置在数据中检测到计算机病毒时请求中继服务器设备通过所述选择装置选择的通知方法来提供检测结果的通知。
9.一个服务器设备,其被配置为与一个中继服务器设备进行通信,该中继服务器设备用于把从一个信息处理设备发射的数据传送到一个预确定的目的地,该服务器设备包括:
存储装置,用于彼此相关联地存储计算机病毒的类型以及计算机病毒的检测结果的通知方法;
接收装置,用于接收数据以及来自该中继服务器设备的一个病毒检测请求;
检测装置,用于检测由接收装置接收的数据中的计算机病毒;
选择装置,用于相应于包括在通过接收装置接收的数据中的计算机病毒的类型,基于保存在该存储装置中的计算机病毒的类型和通知方法,选择一个到通信终端的计算机病毒的检测结果的通知方法;和,
请求装置,用于在所述的检测装置在数据中检测到计算机病毒时请求中继服务器设备通过所述选择装置选择的通知方法来提供检测结果的通知。
10.一个信息处理方法,其中,一个服务器设备与一个中继服务器设备进行通信,该中继服务器设备用于将从一个通信终端发射的数据传送到一个预确定的目的地,该信息处理方法包括:
一个存储步骤,用于在存储装置中彼此相关联地存储计算机病毒类型和计算机病毒的检测结果的通知方法;
一个接收步骤,用于接收数据以及来自该中继服务器设备的一个病毒检测请求;
一个检测步骤,用来检测在接收步骤中接收的数据中的计算机病毒;
一个选择步骤,用于相应于包括在在接收步骤中被接收的数据中的计算机病毒的类型,基于保存在该存储装置中的计算机病毒的类型和通知方法,选择一个到通信终端的计算机病毒的检测结果的通知步骤;和,
一个请求步骤,用于在检测步骤中在数据中检测到计算机病毒时请求中继服务器设备通过在所述选择步骤中选择的通知方法来提供检测结果的通知。
11.一个信息处理方法,其中,一个服务器设备与一个中继服务器设备进行通信,该中继服务器设备用于将从一个信息处理设备发射的数据传送到一个预确定的目的地,该信息处理方法包括:
一个存储步骤,用于在存储装置中彼此相关联地存储计算机病毒类型和计算机病毒的检测结果的通知方法;
一个接收步骤,用于接收数据以及来自该中继服务器设备的一个病毒检测请求;
一个检测步骤,用来检测在接收步骤中接收的数据中的计算机病毒;
一个选择步骤,用于相应于包括在在接收步骤中接收的数据中的计算机病毒的类型,基于保存在该存储装置中的计算机病毒的类型和通知方法,选择一个到通信终端的计算机病毒的检测结果的通知步骤;和,
一个请求步骤,用于在检测步骤在数据中检测到计算机病毒时请求中继服务器设备通过在所述选择步骤中选择的通知方法来提供检测结果的通知。
12.一个服务器设备,其被配置为与一个邮件服务器设备进行通信,该邮件服务器设备用于把从一个通信终端发射的数据传送到一个预确定的目的地,该服务器设备包括:
存储装置,用于彼此相关联地存储计算机病毒的类型以及计算机病毒的检测结果的通知方法;
接收装置,用于接收数据以及来自该邮件服务器设备的一个病毒检测请求;
检测装置,用于检测由接收装置接收的数据中的计算机病毒;
选择装置,用于相应于包括在通过接收装置接收的数据中的计算机病毒的类型,基于保存在该存储装置中的计算机病毒的类型和通知方法,选择一个到通信终端的计算机病毒的检测结果的通知;和,
通知装置,用于在所述的检测装置在数据中检测到计算机病毒时用通过所述的选择装置选择的通知方法来通知检测结果。
13.一个服务器设备,其被配置为与一个邮件服务器设备进行通信,该邮件服务器设备用于把从一个信息处理设备发射的数据传送到一个预确定的目的地,该服务器设备包括:
存储装置,用于彼此相关联地存储计算机病毒的类型以及计算机病毒的检测结果的通知方法;
接收装置,用于接收数据以及来自该邮件服务器设备的一个病毒检测请求;
检测装置,用于检测由接收装置接收的数据中的计算机病毒;
选择装置,用于相应于包括在通过接收装置接收的数据中的计算机病毒的类型,基于保存在该存储装置中的计算机病毒的类型和通知方法,选择一个到通信终端的计算机病毒的检测结果的通知方法;和,
通知装置,用于在所述的检测装置在数据中检测到计算机病毒时用通过所述的选择装置选择的通知方法来通知检测结果。
14.一个信息处理方法,其中,一个服务器设备与一个邮件服务器设备进行通信,该邮件服务器设备用于将从一个通信终端发射的数据传送到一个预确定的目的地,该信息处理方法包括:
一个存储步骤,用于在存储装置中彼此相关联地存储计算机病毒类型和计算机病毒的检测结果的通知方法;
一个接收步骤,用于接收数据以及来自该邮件服务器设备的一个病毒检测请求;
一个检测步骤,用来检测在接收步骤中接收的数据中的计算机病毒;
一个选择步骤,用于相应于包括在在接收步骤中被接收的数据中的计算机病毒的类型,基于保存在该存储装置中的计算机病毒的类型和通知方法,选择一个到通信终端的计算机病毒的检测结果的通知方法;和,
一个通知步骤,用来在检测步骤在数据中检测到计算机病毒时通过在所述选择步骤中选择的通知方法来通知检测结果。
15.一个信息处理方法,其中,一个服务器设备与一个邮件服务器设备进行通信,该邮件服务器设备用于将从一个信息处理设备发射的数据传送到一个预确定的目的地,该信息处理方法包括:
一个存储步骤,用于在存储装置中彼此相关联地存储计算机病毒类型和计算机病毒的检测结果的通知方法;
一个接收步骤,用于接收数据以及来自该邮件服务器设备的一个病毒检测请求;
一个检测步骤,用来检测在接收步骤中接收的数据中的计算机病毒;
一个选择步骤,用于相应于包括在在接收步骤中接收的数据中的计算机病毒的类型,基于保存在该存储装置中的计算机病毒的类型和通知方法,选择一个到通信终端的计算机病毒的检测结果的通知步骤;和,
一个通知步骤,用来检测步骤在数据中检测到计算机病毒时通过在所述选择步骤中选择的通知方法来通知检测结果。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002054249 | 2002-02-28 | ||
JP054249/2002 | 2002-02-28 | ||
JP2003041516A JP3713491B2 (ja) | 2002-02-28 | 2003-02-19 | サーバ装置、及び情報処理方法 |
JP041516/2003 | 2003-02-19 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1444147A true CN1444147A (zh) | 2003-09-24 |
CN1210655C CN1210655C (zh) | 2005-07-13 |
Family
ID=27759715
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB031233988A Expired - Fee Related CN1210655C (zh) | 2002-02-28 | 2003-02-28 | 服务器设备和信息处理方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7890619B2 (zh) |
EP (1) | EP1343288B1 (zh) |
JP (1) | JP3713491B2 (zh) |
CN (1) | CN1210655C (zh) |
DE (1) | DE60300269T2 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102123396A (zh) * | 2011-02-14 | 2011-07-13 | 恒安嘉新(北京)科技有限公司 | 基于通信网的手机病毒和恶意软件的云检测方法 |
CN101978379B (zh) * | 2008-03-26 | 2013-12-04 | 富士通株式会社 | 信息处理装置、病毒管理功能装置以及病毒驱除方法 |
Families Citing this family (189)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8528086B1 (en) | 2004-04-01 | 2013-09-03 | Fireeye, Inc. | System and method of detecting computer worms |
US8881282B1 (en) | 2004-04-01 | 2014-11-04 | Fireeye, Inc. | Systems and methods for malware attack detection and identification |
US8898788B1 (en) | 2004-04-01 | 2014-11-25 | Fireeye, Inc. | Systems and methods for malware attack prevention |
US8539582B1 (en) | 2004-04-01 | 2013-09-17 | Fireeye, Inc. | Malware containment and security analysis on connection |
US7587537B1 (en) | 2007-11-30 | 2009-09-08 | Altera Corporation | Serializer-deserializer circuits formed from input-output circuit registers |
US8793787B2 (en) | 2004-04-01 | 2014-07-29 | Fireeye, Inc. | Detecting malicious network content using virtual environment components |
US8006305B2 (en) * | 2004-06-14 | 2011-08-23 | Fireeye, Inc. | Computer worm defense system and method |
US8204984B1 (en) | 2004-04-01 | 2012-06-19 | Fireeye, Inc. | Systems and methods for detecting encrypted bot command and control communication channels |
US8566946B1 (en) | 2006-04-20 | 2013-10-22 | Fireeye, Inc. | Malware containment on connection |
US8584239B2 (en) | 2004-04-01 | 2013-11-12 | Fireeye, Inc. | Virtual machine with dynamic data flow analysis |
US9106694B2 (en) | 2004-04-01 | 2015-08-11 | Fireeye, Inc. | Electronic message analysis for malware detection |
US8375444B2 (en) | 2006-04-20 | 2013-02-12 | Fireeye, Inc. | Dynamic signature creation and enforcement |
US8561177B1 (en) | 2004-04-01 | 2013-10-15 | Fireeye, Inc. | Systems and methods for detecting communication channels of bots |
US8549638B2 (en) | 2004-06-14 | 2013-10-01 | Fireeye, Inc. | System and method of containing computer worms |
US8171553B2 (en) * | 2004-04-01 | 2012-05-01 | Fireeye, Inc. | Heuristic based capture with replay to virtual machine |
US9027135B1 (en) * | 2004-04-01 | 2015-05-05 | Fireeye, Inc. | Prospective client identification using malware attack detection |
WO2006090647A1 (ja) * | 2005-02-25 | 2006-08-31 | Matsushita Electric Industrial Co., Ltd. | 処理装置 |
CN1838668A (zh) * | 2005-03-22 | 2006-09-27 | 松下电器产业株式会社 | 侦测计算机病毒的方法及其应用 |
US7770785B2 (en) * | 2005-06-13 | 2010-08-10 | Qualcomm Incorporated | Apparatus and methods for detection and management of unauthorized executable instructions on a wireless device |
US7761536B2 (en) * | 2005-11-17 | 2010-07-20 | Ebay Inc. | Method and system to transmit data |
ES2577291T3 (es) * | 2006-06-27 | 2016-07-14 | Waterfall Security Solutions Ltd. | Enlaces unidireccionales seguros desde y hacia un motor de seguridad |
US7730478B2 (en) | 2006-10-04 | 2010-06-01 | Salesforce.Com, Inc. | Method and system for allowing access to developed applications via a multi-tenant on-demand database service |
JP2008129707A (ja) * | 2006-11-17 | 2008-06-05 | Lac Co Ltd | プログラム分析装置、プログラム分析方法、及びプログラム |
IL180748A (en) | 2007-01-16 | 2013-03-24 | Waterfall Security Solutions Ltd | Secure archive |
US8677241B2 (en) * | 2007-09-10 | 2014-03-18 | Vantrix Corporation | Method and system for multimedia messaging service (MMS) to video adaptation |
US8311058B2 (en) * | 2008-05-10 | 2012-11-13 | Vantrix Corporation | Modular transcoding pipeline |
US8220051B2 (en) | 2007-09-28 | 2012-07-10 | Vantrix Corporation | Generation and delivery of multimedia content-adaptation notifications |
US8171167B2 (en) * | 2007-11-13 | 2012-05-01 | Vantrix Corporation | Intelligent caching of media files |
US8819823B1 (en) * | 2008-06-02 | 2014-08-26 | Symantec Corporation | Method and apparatus for notifying a recipient of a threat within previously communicated data |
US8255997B2 (en) * | 2008-09-29 | 2012-08-28 | At&T Intellectual Property I, L.P. | Contextual alert of an invasion of a computer system |
US8850571B2 (en) | 2008-11-03 | 2014-09-30 | Fireeye, Inc. | Systems and methods for detecting malicious network content |
US8997219B2 (en) | 2008-11-03 | 2015-03-31 | Fireeye, Inc. | Systems and methods for detecting malicious PDF network content |
US8832829B2 (en) | 2009-09-30 | 2014-09-09 | Fireeye, Inc. | Network-based binary file extraction and analysis for malware detection |
CN102771080B (zh) * | 2009-12-01 | 2016-03-16 | 万特里克斯公司 | 使用缓存的高效媒体传送的系统和方法 |
US10210162B1 (en) | 2010-03-29 | 2019-02-19 | Carbonite, Inc. | Log file management |
US8856534B2 (en) | 2010-05-21 | 2014-10-07 | Intel Corporation | Method and apparatus for secure scan of data storage device from remote server |
JP5614140B2 (ja) * | 2010-07-12 | 2014-10-29 | 日本電気株式会社 | 携帯端末セキュリティシステム、携帯端末、携帯端末セキュリティ方法、及びプログラム |
US8839433B2 (en) | 2010-11-18 | 2014-09-16 | Comcast Cable Communications, Llc | Secure notification on networked devices |
US9519782B2 (en) | 2012-02-24 | 2016-12-13 | Fireeye, Inc. | Detecting malicious network content |
WO2013171745A1 (en) * | 2012-05-13 | 2013-11-21 | Lacoon Security Ltd. | Anti-malware detection and removal systems and methods |
US9715325B1 (en) | 2012-06-21 | 2017-07-25 | Open Text Corporation | Activity stream based interaction |
US9112922B2 (en) | 2012-08-28 | 2015-08-18 | Vantrix Corporation | Method and system for self-tuning cache management |
US9635037B2 (en) | 2012-09-06 | 2017-04-25 | Waterfall Security Solutions Ltd. | Remote control of secure installations |
US10572665B2 (en) | 2012-12-28 | 2020-02-25 | Fireeye, Inc. | System and method to create a number of breakpoints in a virtual machine via virtual machine trapping events |
US9176843B1 (en) | 2013-02-23 | 2015-11-03 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications |
US9009823B1 (en) | 2013-02-23 | 2015-04-14 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications installed on mobile devices |
US9159035B1 (en) | 2013-02-23 | 2015-10-13 | Fireeye, Inc. | Framework for computer application analysis of sensitive information tracking |
US9009822B1 (en) | 2013-02-23 | 2015-04-14 | Fireeye, Inc. | Framework for multi-phase analysis of mobile applications |
US9367681B1 (en) | 2013-02-23 | 2016-06-14 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications using symbolic execution to reach regions of interest within an application |
US9195829B1 (en) | 2013-02-23 | 2015-11-24 | Fireeye, Inc. | User interface with real-time visual playback along with synchronous textual analysis log display and event/time index for anomalous behavior detection in applications |
US8990944B1 (en) | 2013-02-23 | 2015-03-24 | Fireeye, Inc. | Systems and methods for automatically detecting backdoors |
US9824209B1 (en) | 2013-02-23 | 2017-11-21 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications that is usable to harden in the field code |
US9355247B1 (en) | 2013-03-13 | 2016-05-31 | Fireeye, Inc. | File extraction from memory dump for malicious content analysis |
US9565202B1 (en) | 2013-03-13 | 2017-02-07 | Fireeye, Inc. | System and method for detecting exfiltration content |
US9104867B1 (en) | 2013-03-13 | 2015-08-11 | Fireeye, Inc. | Malicious content analysis using simulated user interaction without user involvement |
US9626509B1 (en) | 2013-03-13 | 2017-04-18 | Fireeye, Inc. | Malicious content analysis with multi-version application support within single operating environment |
US9311479B1 (en) | 2013-03-14 | 2016-04-12 | Fireeye, Inc. | Correlation and consolidation of analytic data for holistic view of a malware attack |
US9430646B1 (en) | 2013-03-14 | 2016-08-30 | Fireeye, Inc. | Distributed systems and methods for automatically detecting unknown bots and botnets |
WO2014145805A1 (en) | 2013-03-15 | 2014-09-18 | Mandiant, Llc | System and method employing structured intelligence to verify and contain threats at endpoints |
US10713358B2 (en) | 2013-03-15 | 2020-07-14 | Fireeye, Inc. | System and method to extract and utilize disassembly features to classify software intent |
US9251343B1 (en) | 2013-03-15 | 2016-02-02 | Fireeye, Inc. | Detecting bootkits resident on compromised computers |
US9419975B2 (en) | 2013-04-22 | 2016-08-16 | Waterfall Security Solutions Ltd. | Bi-directional communication over a one-way link |
US9495180B2 (en) | 2013-05-10 | 2016-11-15 | Fireeye, Inc. | Optimized resource allocation for virtual machines within a malware content detection system |
US9635039B1 (en) | 2013-05-13 | 2017-04-25 | Fireeye, Inc. | Classifying sets of malicious indicators for detecting command and control communications associated with malware |
US10133863B2 (en) | 2013-06-24 | 2018-11-20 | Fireeye, Inc. | Zero-day discovery system |
US9536091B2 (en) | 2013-06-24 | 2017-01-03 | Fireeye, Inc. | System and method for detecting time-bomb malware |
US9888016B1 (en) | 2013-06-28 | 2018-02-06 | Fireeye, Inc. | System and method for detecting phishing using password prediction |
US9300686B2 (en) | 2013-06-28 | 2016-03-29 | Fireeye, Inc. | System and method for detecting malicious links in electronic messages |
US9171160B2 (en) | 2013-09-30 | 2015-10-27 | Fireeye, Inc. | Dynamically adaptive framework and method for classifying malware using intelligent static, emulation, and dynamic analyses |
US9690936B1 (en) | 2013-09-30 | 2017-06-27 | Fireeye, Inc. | Multistage system and method for analyzing obfuscated content for malware |
US10192052B1 (en) | 2013-09-30 | 2019-01-29 | Fireeye, Inc. | System, apparatus and method for classifying a file as malicious using static scanning |
US9628507B2 (en) | 2013-09-30 | 2017-04-18 | Fireeye, Inc. | Advanced persistent threat (APT) detection center |
US10515214B1 (en) | 2013-09-30 | 2019-12-24 | Fireeye, Inc. | System and method for classifying malware within content created during analysis of a specimen |
US9294501B2 (en) | 2013-09-30 | 2016-03-22 | Fireeye, Inc. | Fuzzy hash of behavioral results |
US10089461B1 (en) | 2013-09-30 | 2018-10-02 | Fireeye, Inc. | Page replacement code injection |
US9736179B2 (en) | 2013-09-30 | 2017-08-15 | Fireeye, Inc. | System, apparatus and method for using malware analysis results to drive adaptive instrumentation of virtual machines to improve exploit detection |
US9921978B1 (en) | 2013-11-08 | 2018-03-20 | Fireeye, Inc. | System and method for enhanced security of storage devices |
US9189627B1 (en) | 2013-11-21 | 2015-11-17 | Fireeye, Inc. | System, apparatus and method for conducting on-the-fly decryption of encrypted objects for malware detection |
US9756074B2 (en) | 2013-12-26 | 2017-09-05 | Fireeye, Inc. | System and method for IPS and VM-based detection of suspicious objects |
US9747446B1 (en) | 2013-12-26 | 2017-08-29 | Fireeye, Inc. | System and method for run-time object classification |
US9507935B2 (en) | 2014-01-16 | 2016-11-29 | Fireeye, Inc. | Exploit detection system with threat-aware microvisor |
US10469510B2 (en) * | 2014-01-31 | 2019-11-05 | Juniper Networks, Inc. | Intermediate responses for non-html downloads |
US9262635B2 (en) | 2014-02-05 | 2016-02-16 | Fireeye, Inc. | Detection efficacy of virtual machine-based analysis with application specific events |
US9241010B1 (en) | 2014-03-20 | 2016-01-19 | Fireeye, Inc. | System and method for network behavior detection |
US10242185B1 (en) | 2014-03-21 | 2019-03-26 | Fireeye, Inc. | Dynamic guest image creation and rollback |
US9591015B1 (en) | 2014-03-28 | 2017-03-07 | Fireeye, Inc. | System and method for offloading packet processing and static analysis operations |
US9432389B1 (en) | 2014-03-31 | 2016-08-30 | Fireeye, Inc. | System, apparatus and method for detecting a malicious attack based on static analysis of a multi-flow object |
US9223972B1 (en) | 2014-03-31 | 2015-12-29 | Fireeye, Inc. | Dynamically remote tuning of a malware content detection system |
US9973531B1 (en) | 2014-06-06 | 2018-05-15 | Fireeye, Inc. | Shellcode detection |
US9594912B1 (en) | 2014-06-06 | 2017-03-14 | Fireeye, Inc. | Return-oriented programming detection |
US9438623B1 (en) | 2014-06-06 | 2016-09-06 | Fireeye, Inc. | Computer exploit detection using heap spray pattern matching |
WO2015200211A1 (en) | 2014-06-22 | 2015-12-30 | Webroot Inc. | Network threat prediction and blocking |
US10084813B2 (en) | 2014-06-24 | 2018-09-25 | Fireeye, Inc. | Intrusion prevention and remedy system |
US10805340B1 (en) | 2014-06-26 | 2020-10-13 | Fireeye, Inc. | Infection vector and malware tracking with an interactive user display |
US9398028B1 (en) | 2014-06-26 | 2016-07-19 | Fireeye, Inc. | System, device and method for detecting a malicious attack based on communcations between remotely hosted virtual machines and malicious web servers |
US10002252B2 (en) | 2014-07-01 | 2018-06-19 | Fireeye, Inc. | Verification of trusted threat-aware microvisor |
US9363280B1 (en) | 2014-08-22 | 2016-06-07 | Fireeye, Inc. | System and method of detecting delivery of malware using cross-customer data |
US10671726B1 (en) | 2014-09-22 | 2020-06-02 | Fireeye Inc. | System and method for malware analysis using thread-level event monitoring |
US9773112B1 (en) | 2014-09-29 | 2017-09-26 | Fireeye, Inc. | Exploit detection of malware and malware families |
US10027689B1 (en) | 2014-09-29 | 2018-07-17 | Fireeye, Inc. | Interactive infection visualization for improved exploit detection and signature generation for malware and malware families |
US9690933B1 (en) | 2014-12-22 | 2017-06-27 | Fireeye, Inc. | Framework for classifying an object as malicious with machine learning for deploying updated predictive models |
US10075455B2 (en) | 2014-12-26 | 2018-09-11 | Fireeye, Inc. | Zero-day rotating guest image profile |
US9934376B1 (en) | 2014-12-29 | 2018-04-03 | Fireeye, Inc. | Malware detection appliance architecture |
US9838417B1 (en) | 2014-12-30 | 2017-12-05 | Fireeye, Inc. | Intelligent context aware user interaction for malware detection |
US10148693B2 (en) | 2015-03-25 | 2018-12-04 | Fireeye, Inc. | Exploit detection system |
US9690606B1 (en) | 2015-03-25 | 2017-06-27 | Fireeye, Inc. | Selective system call monitoring |
US9438613B1 (en) | 2015-03-30 | 2016-09-06 | Fireeye, Inc. | Dynamic content activation for automated analysis of embedded objects |
US10474813B1 (en) | 2015-03-31 | 2019-11-12 | Fireeye, Inc. | Code injection technique for remediation at an endpoint of a network |
US9483644B1 (en) | 2015-03-31 | 2016-11-01 | Fireeye, Inc. | Methods for detecting file altering malware in VM based analysis |
US10417031B2 (en) | 2015-03-31 | 2019-09-17 | Fireeye, Inc. | Selective virtualization for security threat detection |
US9654485B1 (en) | 2015-04-13 | 2017-05-16 | Fireeye, Inc. | Analytics-based security monitoring system and method |
US9594904B1 (en) | 2015-04-23 | 2017-03-14 | Fireeye, Inc. | Detecting malware based on reflection |
US10289686B1 (en) | 2015-06-30 | 2019-05-14 | Open Text Corporation | Method and system for using dynamic content types |
US10454950B1 (en) | 2015-06-30 | 2019-10-22 | Fireeye, Inc. | Centralized aggregation technique for detecting lateral movement of stealthy cyber-attacks |
US11113086B1 (en) | 2015-06-30 | 2021-09-07 | Fireeye, Inc. | Virtual system and method for securing external network connectivity |
US10726127B1 (en) | 2015-06-30 | 2020-07-28 | Fireeye, Inc. | System and method for protecting a software component running in a virtual machine through virtual interrupts by the virtualization layer |
US10642753B1 (en) | 2015-06-30 | 2020-05-05 | Fireeye, Inc. | System and method for protecting a software component running in virtual machine using a virtualization layer |
US10715542B1 (en) | 2015-08-14 | 2020-07-14 | Fireeye, Inc. | Mobile application risk analysis |
US10176321B2 (en) | 2015-09-22 | 2019-01-08 | Fireeye, Inc. | Leveraging behavior-based rules for malware family classification |
US10033747B1 (en) | 2015-09-29 | 2018-07-24 | Fireeye, Inc. | System and method for detecting interpreter-based exploit attacks |
US10817606B1 (en) | 2015-09-30 | 2020-10-27 | Fireeye, Inc. | Detecting delayed activation malware using a run-time monitoring agent and time-dilation logic |
US9825976B1 (en) | 2015-09-30 | 2017-11-21 | Fireeye, Inc. | Detection and classification of exploit kits |
US10210329B1 (en) | 2015-09-30 | 2019-02-19 | Fireeye, Inc. | Method to detect application execution hijacking using memory protection |
US10706149B1 (en) | 2015-09-30 | 2020-07-07 | Fireeye, Inc. | Detecting delayed activation malware using a primary controller and plural time controllers |
US10601865B1 (en) | 2015-09-30 | 2020-03-24 | Fireeye, Inc. | Detection of credential spearphishing attacks using email analysis |
US9825989B1 (en) | 2015-09-30 | 2017-11-21 | Fireeye, Inc. | Cyber attack early warning system |
US10284575B2 (en) | 2015-11-10 | 2019-05-07 | Fireeye, Inc. | Launcher for setting analysis environment variations for malware detection |
US10846117B1 (en) | 2015-12-10 | 2020-11-24 | Fireeye, Inc. | Technique for establishing secure communication between host and guest processes of a virtualization architecture |
US10447728B1 (en) | 2015-12-10 | 2019-10-15 | Fireeye, Inc. | Technique for protecting guest processes using a layered virtualization architecture |
US10108446B1 (en) | 2015-12-11 | 2018-10-23 | Fireeye, Inc. | Late load technique for deploying a virtualization layer underneath a running operating system |
US10565378B1 (en) | 2015-12-30 | 2020-02-18 | Fireeye, Inc. | Exploit of privilege detection framework |
US10050998B1 (en) | 2015-12-30 | 2018-08-14 | Fireeye, Inc. | Malicious message analysis system |
US10621338B1 (en) | 2015-12-30 | 2020-04-14 | Fireeye, Inc. | Method to detect forgery and exploits using last branch recording registers |
US10133866B1 (en) | 2015-12-30 | 2018-11-20 | Fireeye, Inc. | System and method for triggering analysis of an object for malware in response to modification of that object |
US11552986B1 (en) | 2015-12-31 | 2023-01-10 | Fireeye Security Holdings Us Llc | Cyber-security framework for application of virtual features |
US9824216B1 (en) | 2015-12-31 | 2017-11-21 | Fireeye, Inc. | Susceptible environment detection system |
US10581874B1 (en) | 2015-12-31 | 2020-03-03 | Fireeye, Inc. | Malware detection system with contextual analysis |
CN107086978B (zh) * | 2016-02-15 | 2019-12-10 | 中国移动通信集团福建有限公司 | 一种识别木马病毒的方法及装置 |
US10671721B1 (en) | 2016-03-25 | 2020-06-02 | Fireeye, Inc. | Timeout management services |
US10601863B1 (en) | 2016-03-25 | 2020-03-24 | Fireeye, Inc. | System and method for managing sensor enrollment |
US10785255B1 (en) | 2016-03-25 | 2020-09-22 | Fireeye, Inc. | Cluster configuration within a scalable malware detection system |
US10476906B1 (en) | 2016-03-25 | 2019-11-12 | Fireeye, Inc. | System and method for managing formation and modification of a cluster within a malware detection system |
US10893059B1 (en) | 2016-03-31 | 2021-01-12 | Fireeye, Inc. | Verification and enhancement using detection systems located at the network periphery and endpoint devices |
US10826933B1 (en) | 2016-03-31 | 2020-11-03 | Fireeye, Inc. | Technique for verifying exploit/malware at malware detection appliance through correlation with endpoints |
US10169585B1 (en) | 2016-06-22 | 2019-01-01 | Fireeye, Inc. | System and methods for advanced malware detection through placement of transition events |
US10462173B1 (en) | 2016-06-30 | 2019-10-29 | Fireeye, Inc. | Malware detection verification and enhancement by coordinating endpoint and malware detection systems |
US10592678B1 (en) | 2016-09-09 | 2020-03-17 | Fireeye, Inc. | Secure communications between peers using a verified virtual trusted platform module |
US10491627B1 (en) | 2016-09-29 | 2019-11-26 | Fireeye, Inc. | Advanced malware detection using similarity analysis |
US10795991B1 (en) | 2016-11-08 | 2020-10-06 | Fireeye, Inc. | Enterprise search |
US10587647B1 (en) | 2016-11-22 | 2020-03-10 | Fireeye, Inc. | Technique for malware detection capability comparison of network security devices |
US10581879B1 (en) | 2016-12-22 | 2020-03-03 | Fireeye, Inc. | Enhanced malware detection for generated objects |
US10552610B1 (en) | 2016-12-22 | 2020-02-04 | Fireeye, Inc. | Adaptive virtual machine snapshot update framework for malware behavioral analysis |
US10523609B1 (en) | 2016-12-27 | 2019-12-31 | Fireeye, Inc. | Multi-vector malware detection and analysis |
US10904286B1 (en) | 2017-03-24 | 2021-01-26 | Fireeye, Inc. | Detection of phishing attacks using similarity analysis |
US10902119B1 (en) | 2017-03-30 | 2021-01-26 | Fireeye, Inc. | Data extraction system for malware analysis |
US10848397B1 (en) | 2017-03-30 | 2020-11-24 | Fireeye, Inc. | System and method for enforcing compliance with subscription requirements for cyber-attack detection service |
US10791138B1 (en) | 2017-03-30 | 2020-09-29 | Fireeye, Inc. | Subscription-based malware detection |
US10798112B2 (en) | 2017-03-30 | 2020-10-06 | Fireeye, Inc. | Attribute-controlled malware detection |
US10855700B1 (en) | 2017-06-29 | 2020-12-01 | Fireeye, Inc. | Post-intrusion detection of cyber-attacks during lateral movement within networks |
US10601848B1 (en) | 2017-06-29 | 2020-03-24 | Fireeye, Inc. | Cyber-security system and method for weak indicator detection and correlation to generate strong indicators |
US10503904B1 (en) | 2017-06-29 | 2019-12-10 | Fireeye, Inc. | Ransomware detection and mitigation |
US10893068B1 (en) | 2017-06-30 | 2021-01-12 | Fireeye, Inc. | Ransomware file modification prevention technique |
US10747872B1 (en) | 2017-09-27 | 2020-08-18 | Fireeye, Inc. | System and method for preventing malware evasion |
US10805346B2 (en) | 2017-10-01 | 2020-10-13 | Fireeye, Inc. | Phishing attack detection |
US11108809B2 (en) | 2017-10-27 | 2021-08-31 | Fireeye, Inc. | System and method for analyzing binary code for malware classification using artificial neural network techniques |
US11271955B2 (en) | 2017-12-28 | 2022-03-08 | Fireeye Security Holdings Us Llc | Platform and method for retroactive reclassification employing a cybersecurity-based global data store |
US11005860B1 (en) | 2017-12-28 | 2021-05-11 | Fireeye, Inc. | Method and system for efficient cybersecurity analysis of endpoint events |
US11240275B1 (en) | 2017-12-28 | 2022-02-01 | Fireeye Security Holdings Us Llc | Platform and method for performing cybersecurity analyses employing an intelligence hub with a modular architecture |
US10728034B2 (en) | 2018-02-23 | 2020-07-28 | Webroot Inc. | Security privilege escalation exploit detection and mitigation |
US10826931B1 (en) | 2018-03-29 | 2020-11-03 | Fireeye, Inc. | System and method for predicting and mitigating cybersecurity system misconfigurations |
US10956477B1 (en) | 2018-03-30 | 2021-03-23 | Fireeye, Inc. | System and method for detecting malicious scripts through natural language processing modeling |
US11003773B1 (en) | 2018-03-30 | 2021-05-11 | Fireeye, Inc. | System and method for automatically generating malware detection rule recommendations |
US11558401B1 (en) | 2018-03-30 | 2023-01-17 | Fireeye Security Holdings Us Llc | Multi-vector malware detection data sharing system for improved detection |
US11075930B1 (en) | 2018-06-27 | 2021-07-27 | Fireeye, Inc. | System and method for detecting repetitive cybersecurity attacks constituting an email campaign |
US11314859B1 (en) | 2018-06-27 | 2022-04-26 | FireEye Security Holdings, Inc. | Cyber-security system and method for detecting escalation of privileges within an access token |
US11228491B1 (en) | 2018-06-28 | 2022-01-18 | Fireeye Security Holdings Us Llc | System and method for distributed cluster configuration monitoring and management |
US11316900B1 (en) | 2018-06-29 | 2022-04-26 | FireEye Security Holdings Inc. | System and method for automatically prioritizing rules for cyber-threat detection and mitigation |
US11182473B1 (en) | 2018-09-13 | 2021-11-23 | Fireeye Security Holdings Us Llc | System and method for mitigating cyberattacks against processor operability by a guest process |
US11763004B1 (en) | 2018-09-27 | 2023-09-19 | Fireeye Security Holdings Us Llc | System and method for bootkit detection |
US12074887B1 (en) | 2018-12-21 | 2024-08-27 | Musarubra Us Llc | System and method for selectively processing content after identification and removal of malicious content |
US11368475B1 (en) | 2018-12-21 | 2022-06-21 | Fireeye Security Holdings Us Llc | System and method for scanning remote services to locate stored objects with malware |
US11314863B2 (en) | 2019-03-27 | 2022-04-26 | Webroot, Inc. | Behavioral threat detection definition and compilation |
US11258806B1 (en) | 2019-06-24 | 2022-02-22 | Mandiant, Inc. | System and method for automatically associating cybersecurity intelligence to cyberthreat actors |
US11556640B1 (en) | 2019-06-27 | 2023-01-17 | Mandiant, Inc. | Systems and methods for automated cybersecurity analysis of extracted binary string sets |
US11392700B1 (en) | 2019-06-28 | 2022-07-19 | Fireeye Security Holdings Us Llc | System and method for supporting cross-platform data verification |
US11886585B1 (en) | 2019-09-27 | 2024-01-30 | Musarubra Us Llc | System and method for identifying and mitigating cyberattacks through malicious position-independent code execution |
US11637862B1 (en) | 2019-09-30 | 2023-04-25 | Mandiant, Inc. | System and method for surfacing cyber-security threats with a self-learning recommendation engine |
JP7456331B2 (ja) | 2020-08-25 | 2024-03-27 | サクサ株式会社 | ネットワークシステム |
JP7486193B2 (ja) | 2021-02-26 | 2024-05-17 | パナソニックIpマネジメント株式会社 | 通知システム、及び、通知方法 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6725377B1 (en) * | 1999-03-12 | 2004-04-20 | Networks Associates Technology, Inc. | Method and system for updating anti-intrusion software |
DE60037748D1 (de) * | 1999-11-01 | 2008-02-21 | White Cell Inc | Verfahren für sicherheit in einem zellularen datensystem |
US6892303B2 (en) * | 2000-01-06 | 2005-05-10 | International Business Machines Corporation | Method and system for caching virus-free file certificates |
US6785732B1 (en) * | 2000-09-11 | 2004-08-31 | International Business Machines Corporation | Web server apparatus and method for virus checking |
CN1295904C (zh) * | 2001-01-10 | 2007-01-17 | 思科技术公司 | 计算机安全和管理系统 |
US7272724B2 (en) * | 2001-02-20 | 2007-09-18 | Mcafee, Inc. | User alerts in an anti computer virus system |
US20020116639A1 (en) * | 2001-02-21 | 2002-08-22 | International Business Machines Corporation | Method and apparatus for providing a business service for the detection, notification, and elimination of computer viruses |
US7010696B1 (en) * | 2001-03-30 | 2006-03-07 | Mcafee, Inc. | Method and apparatus for predicting the incidence of a virus |
US7039643B2 (en) * | 2001-04-10 | 2006-05-02 | Adobe Systems Incorporated | System, method and apparatus for converting and integrating media files |
US20020157020A1 (en) * | 2001-04-20 | 2002-10-24 | Coby Royer | Firewall for protecting electronic commerce databases from malicious hackers |
US7640434B2 (en) * | 2001-05-31 | 2009-12-29 | Trend Micro, Inc. | Identification of undesirable content in responses sent in reply to a user request for content |
US20020194489A1 (en) * | 2001-06-18 | 2002-12-19 | Gal Almogy | System and method of virus containment in computer networks |
-
2003
- 2003-02-19 JP JP2003041516A patent/JP3713491B2/ja not_active Expired - Fee Related
- 2003-02-28 US US10/375,351 patent/US7890619B2/en not_active Expired - Fee Related
- 2003-02-28 EP EP03004559A patent/EP1343288B1/en not_active Expired - Lifetime
- 2003-02-28 DE DE60300269T patent/DE60300269T2/de not_active Expired - Lifetime
- 2003-02-28 CN CNB031233988A patent/CN1210655C/zh not_active Expired - Fee Related
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101978379B (zh) * | 2008-03-26 | 2013-12-04 | 富士通株式会社 | 信息处理装置、病毒管理功能装置以及病毒驱除方法 |
US8689332B2 (en) | 2008-03-26 | 2014-04-01 | Fujitsu Limited | Information processing apparatus cooperating with virus management function device, and anti-virus method |
CN102123396A (zh) * | 2011-02-14 | 2011-07-13 | 恒安嘉新(北京)科技有限公司 | 基于通信网的手机病毒和恶意软件的云检测方法 |
CN102123396B (zh) * | 2011-02-14 | 2014-08-13 | 恒安嘉新(北京)科技有限公司 | 基于通信网的手机病毒和恶意软件的云检测方法 |
Also Published As
Publication number | Publication date |
---|---|
JP3713491B2 (ja) | 2005-11-09 |
JP2003323312A (ja) | 2003-11-14 |
EP1343288B1 (en) | 2005-01-19 |
DE60300269T2 (de) | 2006-03-23 |
CN1210655C (zh) | 2005-07-13 |
US7890619B2 (en) | 2011-02-15 |
US20030200460A1 (en) | 2003-10-23 |
DE60300269D1 (de) | 2005-02-24 |
EP1343288A1 (en) | 2003-09-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1210655C (zh) | 服务器设备和信息处理方法 | |
CN1306785C (zh) | 电话查号服务方法和电话查号服务系统 | |
CN1254049C (zh) | 具有通信功能的信息处理装置和信息处理方法 | |
CN1279778C (zh) | 服务器装置、移动通信终端、信息发送系统以及信息发送方法 | |
CN1960400A (zh) | 通信终端及其接收阻塞方法 | |
CN1241451C (zh) | 向移动通信终端提供数据业务的方法,系统及移动通信终端 | |
CN101064878A (zh) | 一种实现内容过滤的移动终端、系统、网络实体及方法 | |
CN101035317A (zh) | 一种业务参数配置方法及系统以及业务参数配置单元 | |
CN1820490A (zh) | 通信系统、呼叫连接服务器、终端装置及通信方法 | |
CN101047662A (zh) | 实现单账号多身份即时消息通信和存在业务的方法及系统 | |
CN1898936A (zh) | 被连接通信终端,连接通信终端,会话管理服务器以及触发服务器 | |
CN101043661A (zh) | PoC业务媒体请求的处理方法及装置 | |
CN1716820A (zh) | Ptt系统、便携电话机、服务器 | |
CN1742480A (zh) | 信息处理装置、信息处理方法和计算机程序 | |
CN1913661A (zh) | 消息转换设备与转换方法 | |
CN1901547A (zh) | 生成web服务策略协议的方法和设备 | |
CN101068378A (zh) | 实现多媒体消息业务系统容灾的方法、系统及设备 | |
CN101068243A (zh) | 处理网关层与业务层的消息交互系统以及发送、接收方法 | |
CN1859270A (zh) | 一种动态内容传送方法与系统 | |
CN1801231A (zh) | 紧急通报系统和紧急通报方法 | |
CN101047523A (zh) | 提供上线者状态的服务器及方法 | |
CN1666555A (zh) | 消息发送和接收系统及方法 | |
CN101031107A (zh) | 实现短消息广告业务的系统、设备及方法 | |
CN101047880A (zh) | 一种消息传输方法及系统 | |
CN1431785A (zh) | 本地代理器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20050713 Termination date: 20150228 |
|
EXPY | Termination of patent right or utility model |