ES2549069T3 - Sistema y método para proporcionar protección contra programas maliciosos para redes - Google Patents
Sistema y método para proporcionar protección contra programas maliciosos para redes Download PDFInfo
- Publication number
- ES2549069T3 ES2549069T3 ES02762088.9T ES02762088T ES2549069T3 ES 2549069 T3 ES2549069 T3 ES 2549069T3 ES 02762088 T ES02762088 T ES 02762088T ES 2549069 T3 ES2549069 T3 ES 2549069T3
- Authority
- ES
- Spain
- Prior art keywords
- message
- www
- malicious programs
- block
- networks
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title description 8
- 241000700605 Viruses Species 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 239000002360 explosive Substances 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000013515 script Methods 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0245—Filtering by information in the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/04—Protocols for data compression, e.g. ROHC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
Un sistema (500) para proporcionar protección a los dispositivos conectados a una red, que comprende: un componente de exploración (530) adaptado para determinar si un mensaje incluye un programa malicioso; y un componente de cuarentena (535) acoplado al componente de exploración y adaptado para retener el mensaje cuando el mensaje incluye un programa malicioso; estando el sistema caracterizado por que: el componente de exploración está adaptado además para: examinar en cada mensaje que se recibe si hay una firma digital que indique que no debería reenviarse el mensaje examinado; y reenviar el mensaje examinado al componente de cuarentena cuando se encuentra una firma digital.
Description
E02762088
02-10-2015
Una realización de la invención puede practicarse a través de la Internet sin alejarse del alcance de la invención.
Los medios usados para transmitir información en los enlaces de comunicaciones como se ha descrito anteriormente ilustra un tipo de medios legibles por ordenador, es decir, los medios de comunicación. En general, los medios
5 legibles por ordenador incluyen cualquier medio que pueda accederse mediante un dispositivo informático. Los medios legibles por ordenador pueden incluir medios de almacenamiento informáticos, medios de comunicación, o cualquier combinación de los mismos.
Los medios de comunicación incorporan normalmente unas instrucciones legibles por ordenador, unas estructuras de datos, unos módulos de programa, u otros datos en una señal de datos modulada tal como una onda portadora u otro mecanismo de transporte e incluyen cualquier medio de entrega de información. El término "señal de datos modulada" significa una señal que tiene una o más de sus características fijadas o cambiadas de una manera tal como para codificar información en la señal. A modo de ejemplo, los medios de comunicación incluyen medios cableados tales como par trenzado, cable coaxial, fibra óptica, guías de onda, y otros medios cableados y medios
15 inalámbricos tales como medios acústicos, de RF, infrarrojos y otros medios inalámbricos.
La Internet ha visto recientemente un crecimiento explosivo en virtud de su capacidad de enlazar los ordenadores localizados en todo el mundo. A medida que la Internet ha crecido, también lo ha hecho la WWW. En general, la WWW es el conjunto total de documentos de hipertexto interenlazados que residen en los servidores de HTTP (protocolo de transporte de hipertexto) en todo el mundo. Los documentos en la WWW, llamados páginas o páginas web, se escriben normalmente en HTML (lenguaje de marcado de hipertexto) o algún otro lenguaje de marcas, identificado por las URL (localizador de recursos uniforme) que especifican la máquina y el nombre de ruta específicos, mediante los cuales puede accederse a un archivo, y transmitidas desde el servidor al usuario final usando HTTP. Los códigos, denominados etiquetas, integrados en un documento HTML asocian palabras e
25 imágenes específicas en el documento con las URL de manera que un usuario pueda acceder a otro archivo, que puede estar, literalmente, al otro lado del mundo, con solo pulsar una tecla o un clic del ratón. Estos archivos pueden contener texto (en varias fuentes y estilos), imágenes gráficas, archivos de películas, clips multimedia, y sonidos, así como applets de JAVA, controles ActiveX, u otros programas de software integrados que se ejecutan cuando el usuario los activa. Un usuario que visita una página web también puede ser capaz de descargar archivos desde un sitio FTP y enviar paquetes a otros usuarios a través de correo electrónico usando enlaces en la página Web.
Un dispositivo informático que puede proporcionar un sitio de WWW se describe en más detalle junto con la figura 3. Cuando se usa para proporcionar un sitio de WWW, un dispositivo informático de este tipo se denomina normalmente como un servidor de WWW. Un servidor de WWW es un dispositivo informático conectado a la Internet 35 que tiene unos servicios de almacenamiento para almacenar documentos de hipertexto de un sitio de WWW y que ejecuta el software de administración para manejar las solicitudes de los documentos de hipertexto almacenados. Un documento de hipertexto normalmente incluye una serie de hiperenlaces, es decir, resaltado partes de texto que enlazan el documento a otro documento de hipertexto posiblemente almacenado en un sitio de WWW en otro lugar en la Internet. Cada hiperenlace se asocia con una URL que proporciona la localización del documento enlazado en un servidor conectado a la Internet y que describe el documento. Por lo tanto, cada vez que se recupera un documento de hipertexto desde cualquier servidor de WWW, el documento se considera que se recupera desde la WWW. Como es sabido por los expertos en la materia, un servidor de WWW puede incluir también servicios para almacenar y transmitir programas de aplicación, tales como los programas de aplicación escritos en el lenguaje de programación JAVA de Sun Microsystems, para su ejecución en un ordenador remoto. Del mismo modo, un servidor
45 de WWW puede incluir también servicios para la ejecución de scripts y otros programas de aplicación en el propio servidor de WWW.
Un usuario puede recuperar documentos de hipertexto desde la WWW a través de un programa de aplicación de navegador de WWW localizado en un dispositivo cableado o inalámbrico. Un navegador de WWW, tal como NAVIGATOR® de Netscape o INTERNET EXPLORER® de Microsoft, es un programa de aplicación de software para proporcionar una interfaz gráfica de usuario a la WWW. Tras una solicitud del usuario a través del navegador de WWW, el navegador de WWW accede y recupera el documento hipertexto deseado del servidor de WWW apropiado usando la URL del documento y HTTP. HTTP es un protocolo de más alto nivel que TCP/IP y está diseñado específicamente para los requisitos de la WWW. HTTP se usa para llevar las peticiones de un navegador a
55 un servidor Web y para transportar las páginas desde los servidores Web de vuelta al navegador o cliente solicitante. El navegador de WWW puede recuperar también los programas de aplicación del servidor de WWW, tal como los applets de JAVA, para su ejecución en un equipo cliente.
La figura 3 muestra un dispositivo informático. Tal dispositivo puede usarse, por ejemplo, como un servidor, una estación de trabajo, un dispositivo de red, un router, un bridge, un cortafuegos, un detector de programas maliciosos, una pasarela, y/o como un dispositivo de gestión del tráfico. Cuando se usa para proporcionar un sitio de WWW, el dispositivo informático 300 transmite las páginas de WWW al programa aplicación de navegador de WWW que se ejecuta solicitando unos dispositivos para realizar este proceso. Por ejemplo, el dispositivo informático 300 puede transmitir páginas y formularios para recibir información acerca de un usuario, tal como una dirección, un número de 65 teléfono, una información de facturación, un número de tarjeta de crédito, etc. Por otra parte, el dispositivo informático 300 puede transmitir las páginas de WWW a un dispositivo que solicita que se permita a un consumidor
7
E02762088
02-10-2015
maneras, incluyendo MIME, Base 64, y uuencode. Para recuperar el mensaje, el mensaje puede estar sin encapsular. Por ejemplo, haciendo referencia a la figura 5, el mensaje de correo electrónico puede incluir un anexo que se codifica usando MIME. El filtro de contenidos 520 puede desencapsular el anexo. Después del bloque 615, el proceso continúa en el bloque 620.
5 En el bloque 620, el mensaje y/o su anexo, si tiene alguno, pueden descomprimirse una o más veces. Por ejemplo, haciendo referencia a la figura 5, un mensaje de correo electrónico puede incluir un anexo que se ha comprimido mediante WinZip. El componente de descompresión 525 puede determinar el algoritmo de compresión usado y a continuación descomprimir el anexo. Después del bloque 620, el proceso continúa en el bloque 625.
10 En el bloque 625, se explora un mensaje en busca de programas maliciosos. El mensaje puede explorarse usando un software de detección de programas maliciosos convencional y/o un software de detección de programas maliciosos propietario o definido por el usuario. Por ejemplo, haciendo referencia a la figura 5, pueden explorarse los campos de cabecera, cuerpo, y anexo de un mensaje de correo electrónico para determinar si la longitud es menor
15 que o igual que la máxima de tales campos. Además, los anexos de un correo electrónico, si los hay, pueden pasarse a través de un software de detección de virus de diversos proveedores para determinar si incluyen algún programa malicioso. Después del bloque 625, el proceso continúa en el bloque 630.
En el bloque 630, se realiza una determinación en cuanto a si la exploración ha detectado algún programa malicioso.
20 Si se encuentran programas maliciosos, el proceso continúa en el bloque 635; de lo contrario el proceso continúa en el bloque 640.
En el bloque 635, un mensaje se pone en cuarentena y, de manera opcional, se eliminan uno o más programas maliciosos. Cuarentena puede significar que el mensaje se almacena junto con otra información sobre el mensaje,
25 tal como quién ha enviado el mensaje, a quién se ha dirigido, y cuando ha llegado el mensaje. Esto puede hacerse para un examen o análisis posterior. Como alternativa, en cuarentena puede significar que se descarta el mensaje. Cuando los programas maliciosos se eliminan de un mensaje, el procesamiento puede continuar en el bloque 640; de lo contrario, el procesamiento termina para un mensaje específico y puede explorarse otro mensaje en busca de programas maliciosos. Por ejemplo, haciendo referencia a la figura 5, el componente de cuarentena recibe un correo
30 electrónico que incluye programas maliciosos y almacena el correo electrónico para un examen adicional.
En el bloque 640, se reenvía un mensaje hacia su destinatario. El mensaje puede ser un mensaje original recibido por un detector de programas maliciosos o puede ser un mensaje del que se han eliminado programas maliciosos. Por ejemplo, haciendo referencia a la figura 5, el componente de salida 545 reenvía un mensaje al agente de
35 transporte de mensajes 555.
En el bloque 645, el procesamiento termina. En este punto, se ha explorado un mensaje en busca de programas maliciosos. Si se ha encapsulado cualquier parte del mensaje, el mensaje se ha desencapsulado. Si el mensaje se comprime una o más veces, el mensaje se ha descomprimido una o más veces. Se ha producido una exploración en
40 busca de programas maliciosos en el mensaje. Si se han encontrado programas maliciosos se han puesto en cuarentena y/o de manera opcional se han eliminado del mensaje. A continuación, el mensaje o mensaje limpio se ha reenviado hacia el destinatario. El proceso resumido anteriormente puede repetirse para cada mensaje recibido.
Las diversas realizaciones de la invención pueden implementarse como una secuencia de etapas implementadas en
45 ordenador o módulos de programa que se ejecutan en un sistema informático y/o como circuitos lógicos de máquina interconectados o módulos de circuito dentro del sistema informático. La implementación es una cuestión de elección que depende de los requisitos de rendimiento del sistema informático que implementa la invención. A la luz de esta divulgación, se reconocerá por un experto en la materia que las funciones y el funcionamiento de las diversas realizaciones divulgadas pueden implementarse en software, en firmware, en lógica digital de propósito
50 especial, o cualquier combinación de los mismos sin desviarse del alcance de la presente invención.
12
Claims (1)
-
imagen1 imagen2
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US28375701P | 2001-04-13 | 2001-04-13 | |
US283757P | 2001-04-13 | ||
PCT/US2002/011685 WO2002084495A1 (en) | 2001-04-13 | 2002-04-12 | System and method for providing exploit protection for networks |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2549069T3 true ES2549069T3 (es) | 2015-10-22 |
Family
ID=23087427
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES02762088.9T Expired - Lifetime ES2549069T3 (es) | 2001-04-13 | 2002-04-12 | Sistema y método para proporcionar protección contra programas maliciosos para redes |
Country Status (5)
Country | Link |
---|---|
US (1) | US7134142B2 (es) |
EP (1) | EP1388068B1 (es) |
CN (2) | CN1509438A (es) |
ES (1) | ES2549069T3 (es) |
WO (1) | WO2002084495A1 (es) |
Families Citing this family (69)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030235884A1 (en) * | 1999-06-15 | 2003-12-25 | Cummings Richard D. | Polynucleotides encoding core 1 beta3-galactosyl transferase and methods of use thereof |
US20040073617A1 (en) * | 2000-06-19 | 2004-04-15 | Milliken Walter Clark | Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail |
US6886099B1 (en) * | 2000-09-12 | 2005-04-26 | Networks Associates Technology, Inc. | Computer virus detection |
US7904454B2 (en) | 2001-07-16 | 2011-03-08 | International Business Machines Corporation | Database access security |
US7096498B2 (en) | 2002-03-08 | 2006-08-22 | Cipher Trust, Inc. | Systems and methods for message threat management |
US8561167B2 (en) | 2002-03-08 | 2013-10-15 | Mcafee, Inc. | Web reputation scoring |
US8132250B2 (en) | 2002-03-08 | 2012-03-06 | Mcafee, Inc. | Message profiling systems and methods |
US7124438B2 (en) | 2002-03-08 | 2006-10-17 | Ciphertrust, Inc. | Systems and methods for anomaly detection in patterns of monitored communications |
US7694128B2 (en) | 2002-03-08 | 2010-04-06 | Mcafee, Inc. | Systems and methods for secure communication delivery |
US7870203B2 (en) * | 2002-03-08 | 2011-01-11 | Mcafee, Inc. | Methods and systems for exposing messaging reputation to an end user |
US20060015942A1 (en) | 2002-03-08 | 2006-01-19 | Ciphertrust, Inc. | Systems and methods for classification of messaging entities |
US6941467B2 (en) | 2002-03-08 | 2005-09-06 | Ciphertrust, Inc. | Systems and methods for adaptive message interrogation through multiple queues |
US7693947B2 (en) | 2002-03-08 | 2010-04-06 | Mcafee, Inc. | Systems and methods for graphically displaying messaging traffic |
US7458098B2 (en) | 2002-03-08 | 2008-11-25 | Secure Computing Corporation | Systems and methods for enhancing electronic communication security |
US7903549B2 (en) | 2002-03-08 | 2011-03-08 | Secure Computing Corporation | Content-based policy compliance systems and methods |
US8578480B2 (en) | 2002-03-08 | 2013-11-05 | Mcafee, Inc. | Systems and methods for identifying potentially malicious messages |
US7275109B1 (en) * | 2002-04-02 | 2007-09-25 | Nortel Networks Limited | Network communication authentication |
US7237008B1 (en) * | 2002-05-10 | 2007-06-26 | Mcafee, Inc. | Detecting malware carried by an e-mail message |
DE60332735D1 (de) * | 2002-07-11 | 2010-07-08 | Thomson Licensing | Überprüfung des herunterladens von einem regelsatz für eine übergangseinrichtung sowie feuerschutzwand auf anwendungsebene |
JP2004172871A (ja) * | 2002-11-19 | 2004-06-17 | Fujitsu Ltd | ウィルス拡散を防止する集線装置およびそのためのプログラム |
US7685010B2 (en) * | 2003-04-04 | 2010-03-23 | Netsuite, Inc. | Concise communication of real-time business information in an enterprise network |
US7685515B2 (en) * | 2003-04-04 | 2010-03-23 | Netsuite, Inc. | Facilitating data manipulation in a browser-based user interface of an enterprise business application |
US20050081057A1 (en) * | 2003-10-10 | 2005-04-14 | Oded Cohen | Method and system for preventing exploiting an email message |
DE202004007324U1 (de) * | 2003-12-01 | 2004-08-12 | Weckemann, Andreas | Kehrbesen mit Borstenschutz |
US7895448B1 (en) * | 2004-02-18 | 2011-02-22 | Symantec Corporation | Risk profiling |
US7953800B2 (en) | 2004-03-08 | 2011-05-31 | Netsuite, Inc. | Integrating a web-based business application with existing client-side electronic mail systems |
US9258265B2 (en) | 2004-03-08 | 2016-02-09 | NetSuite Inc. | Message tracking with thread-recurrent data |
US7669059B2 (en) * | 2004-03-23 | 2010-02-23 | Network Equipment Technologies, Inc. | Method and apparatus for detection of hostile software |
US7613778B2 (en) * | 2004-04-12 | 2009-11-03 | Microsoft Corporation | Progressive de-featuring of electronic messages |
US7870200B2 (en) * | 2004-05-29 | 2011-01-11 | Ironport Systems, Inc. | Monitoring the flow of messages received at a server |
FR2871629A1 (fr) * | 2004-06-09 | 2005-12-16 | Thomson Licensing Sa | Dispositif de conversion de frequences, procede d'etalonnage dudit dispositif et systeme d'emission/reception de signaux electromagnetiques comportant un tel dispositif |
US7624445B2 (en) * | 2004-06-15 | 2009-11-24 | International Business Machines Corporation | System for dynamic network reconfiguration and quarantine in response to threat conditions |
US9009313B2 (en) | 2004-07-12 | 2015-04-14 | NetSuite Inc. | Simultaneous maintenance of multiple versions of a web-based business information system |
US7558843B2 (en) | 2004-07-12 | 2009-07-07 | Netsuite, Inc. | Phased rollout of version upgrades in web-based business information systems |
KR101224708B1 (ko) * | 2004-10-19 | 2013-01-21 | 삼성전자주식회사 | (올리고티오펜-아릴렌) 유도체 및 이를 이용한유기박막트랜지스터 |
US8635690B2 (en) | 2004-11-05 | 2014-01-21 | Mcafee, Inc. | Reputation based message processing |
US20060098623A1 (en) * | 2004-11-08 | 2006-05-11 | Christian Andrew D | Voice data security method and apparatus |
US8458467B2 (en) | 2005-06-21 | 2013-06-04 | Cisco Technology, Inc. | Method and apparatus for adaptive application message payload content transformation in a network infrastructure element |
US7664879B2 (en) | 2004-11-23 | 2010-02-16 | Cisco Technology, Inc. | Caching content and state data at a network element |
US7987272B2 (en) | 2004-12-06 | 2011-07-26 | Cisco Technology, Inc. | Performing message payload processing functions in a network element on behalf of an application |
US7725934B2 (en) * | 2004-12-07 | 2010-05-25 | Cisco Technology, Inc. | Network and application attack protection based on application layer message inspection |
US8082304B2 (en) | 2004-12-10 | 2011-12-20 | Cisco Technology, Inc. | Guaranteed delivery of application layer messages by a network element |
US7937480B2 (en) | 2005-06-02 | 2011-05-03 | Mcafee, Inc. | Aggregation of reputation data |
US7496348B2 (en) * | 2005-06-07 | 2009-02-24 | Motorola, Inc. | Wireless communication network security method and system |
US8266327B2 (en) | 2005-06-21 | 2012-09-11 | Cisco Technology, Inc. | Identity brokering in a network element |
US7970788B2 (en) | 2005-08-02 | 2011-06-28 | International Business Machines Corporation | Selective local database access restriction |
US7933923B2 (en) | 2005-11-04 | 2011-04-26 | International Business Machines Corporation | Tracking and reconciling database commands |
CA2645760C (en) * | 2006-03-06 | 2011-05-10 | American Sterilizer Company | Apparatus for deactivating instruments and devices |
US7814544B1 (en) * | 2006-06-22 | 2010-10-12 | Symantec Corporation | API-profile guided unpacking |
US8141100B2 (en) | 2006-12-20 | 2012-03-20 | International Business Machines Corporation | Identifying attribute propagation for multi-tier processing |
US7779156B2 (en) | 2007-01-24 | 2010-08-17 | Mcafee, Inc. | Reputation based load balancing |
US8763114B2 (en) | 2007-01-24 | 2014-06-24 | Mcafee, Inc. | Detecting image spam |
US7949716B2 (en) | 2007-01-24 | 2011-05-24 | Mcafee, Inc. | Correlation and analysis of entity attributes |
US8179798B2 (en) | 2007-01-24 | 2012-05-15 | Mcafee, Inc. | Reputation based connection throttling |
US8214497B2 (en) | 2007-01-24 | 2012-07-03 | Mcafee, Inc. | Multi-dimensional reputation scoring |
US8495367B2 (en) | 2007-02-22 | 2013-07-23 | International Business Machines Corporation | Nondestructive interception of secure data in transit |
US8185930B2 (en) | 2007-11-06 | 2012-05-22 | Mcafee, Inc. | Adjusting filter or classification control settings |
US8045458B2 (en) | 2007-11-08 | 2011-10-25 | Mcafee, Inc. | Prioritizing network traffic |
US8160975B2 (en) | 2008-01-25 | 2012-04-17 | Mcafee, Inc. | Granular support vector machine with random granularity |
US9483255B2 (en) * | 2008-03-04 | 2016-11-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Application resource updates |
US8589503B2 (en) | 2008-04-04 | 2013-11-19 | Mcafee, Inc. | Prioritizing network traffic |
US8261326B2 (en) | 2008-04-25 | 2012-09-04 | International Business Machines Corporation | Network intrusion blocking security overlay |
US8179912B2 (en) * | 2008-09-26 | 2012-05-15 | Oracle International Corporation | System and method for providing timer affinity through engine polling within a session-based server deployment |
US8509954B2 (en) * | 2009-08-21 | 2013-08-13 | Allure Energy, Inc. | Energy management system and method |
US9053464B2 (en) * | 2009-09-30 | 2015-06-09 | Alcatel Lucent | Information security method and appparatus |
US8621638B2 (en) | 2010-05-14 | 2013-12-31 | Mcafee, Inc. | Systems and methods for classification of messaging entities |
US10887261B2 (en) | 2015-07-30 | 2021-01-05 | Microsoft Technology Licensing, Llc | Dynamic attachment delivery in emails for advanced malicious content filtering |
RU2614559C1 (ru) * | 2016-03-18 | 2017-03-28 | Акционерное общество "Лаборатория Касперского" | Способ устранения уязвимостей роутера |
US11588848B2 (en) | 2021-01-05 | 2023-02-21 | Bank Of America Corporation | System and method for suspending a computing device suspected of being infected by a malicious code using a kill switch button |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5649095A (en) * | 1992-03-30 | 1997-07-15 | Cozza; Paul D. | Method and apparatus for detecting computer viruses through the use of a scan information cache |
US5400325A (en) * | 1993-06-29 | 1995-03-21 | Synoptics Communications, Inc. | Method and apparatus providing for hunt groups in an ATM network of the like |
US5613002A (en) * | 1994-11-21 | 1997-03-18 | International Business Machines Corporation | Generic disinfection of programs infected with a computer virus |
US5870610A (en) | 1996-06-28 | 1999-02-09 | Siemens Business Communication Systems, Inc. | Autoconfigurable method and system having automated downloading |
US5832228A (en) * | 1996-07-30 | 1998-11-03 | Itt Industries, Inc. | System and method for providing multi-level security in computer devices utilized with non-secure networks |
US5832208A (en) * | 1996-09-05 | 1998-11-03 | Cheyenne Software International Sales Corp. | Anti-virus agent for use with databases and mail servers |
US5815571A (en) | 1996-10-28 | 1998-09-29 | Finley; Phillip Scott | Computer system with secured data paths and method of protection |
US5960170A (en) * | 1997-03-18 | 1999-09-28 | Trend Micro, Inc. | Event triggered iterative virus detection |
JP3932319B2 (ja) * | 1997-07-24 | 2007-06-20 | タンブルウィード コミュニケーションズ コーポレイション | 格納された鍵による暗号化/暗号解読を用いた電子メール用ファイアウォール |
IES970908A2 (en) * | 1997-12-22 | 1998-04-08 | Mail Design Limited E | A messaging system |
US6240094B1 (en) * | 1997-12-22 | 2001-05-29 | Bell Atlantic Network Services, Inc. | Statistical time division multiplexer for a wireless asymmetric local loop communication system |
US6205551B1 (en) * | 1998-01-29 | 2001-03-20 | Lucent Technologies Inc. | Computer security using virus probing |
US5987610A (en) | 1998-02-12 | 1999-11-16 | Ameritech Corporation | Computer virus screening methods and systems |
GB2353372B (en) * | 1999-12-24 | 2001-08-22 | F Secure Oyj | Remote computer virus scanning |
US6701440B1 (en) * | 2000-01-06 | 2004-03-02 | Networks Associates Technology, Inc. | Method and system for protecting a computer using a remote e-mail scanning device |
US6594686B1 (en) * | 2000-03-02 | 2003-07-15 | Network Associates Technology, Inc. | Obtaining user responses in a virtual execution environment |
GB2357939B (en) | 2000-07-05 | 2002-05-15 | Gfi Fax & Voice Ltd | Electronic mail message anti-virus system and method |
GB0016835D0 (en) | 2000-07-07 | 2000-08-30 | Messagelabs Limited | Method of, and system for, processing email |
US6910134B1 (en) * | 2000-08-29 | 2005-06-21 | Netrake Corporation | Method and device for innoculating email infected with a virus |
-
2002
- 2002-04-12 ES ES02762088.9T patent/ES2549069T3/es not_active Expired - Lifetime
- 2002-04-12 CN CNA02810143XA patent/CN1509438A/zh active Pending
- 2002-04-12 WO PCT/US2002/011685 patent/WO2002084495A1/en not_active Application Discontinuation
- 2002-04-12 EP EP02762088.9A patent/EP1388068B1/en not_active Expired - Lifetime
- 2002-04-12 CN CN200910137106.5A patent/CN101567889B/zh not_active Expired - Lifetime
- 2002-04-12 US US10/121,959 patent/US7134142B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
EP1388068B1 (en) | 2015-08-12 |
US20020152399A1 (en) | 2002-10-17 |
US7134142B2 (en) | 2006-11-07 |
CN101567889B (zh) | 2014-01-08 |
WO2002084495A1 (en) | 2002-10-24 |
CN1509438A (zh) | 2004-06-30 |
EP1388068A4 (en) | 2009-04-29 |
CN101567889A (zh) | 2009-10-28 |
EP1388068A1 (en) | 2004-02-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2549069T3 (es) | Sistema y método para proporcionar protección contra programas maliciosos para redes | |
US6941478B2 (en) | System and method for providing exploit protection with message tracking | |
JP3807961B2 (ja) | セッション管理方法、セッション管理システムおよびプログラム | |
US8819819B1 (en) | Method and system for automatically obtaining webpage content in the presence of javascript | |
US8584233B1 (en) | Providing malware-free web content to end users using dynamic templates | |
US7404209B2 (en) | Method of, and system for, scanning electronic documents which contain links to external objects | |
US9602613B2 (en) | Method and system for accelerating browsing sessions | |
US8474048B2 (en) | Website content regulation | |
AU2006256525B2 (en) | Resisting the spread of unwanted code and data | |
US9740869B1 (en) | Enforcement of document element immutability | |
US20110289434A1 (en) | Certified URL checking, caching, and categorization service | |
JP2007528040A (ja) | メッセージプロテクションシステムにおける二段階ハッシュ値マッチング法 | |
EP1519281A2 (en) | Systems and methods for client-based web crawling | |
TW200825836A (en) | Improvements in resisting the spread of unwanted code and data | |
US10686808B2 (en) | Notification for reassembly-free file scanning | |
Mulliner et al. | Vulnerability analysis of mms user agents | |
JP2005135404A (ja) | 電子メールに添付された文書の配信 | |
US7089302B1 (en) | Method and system for maintaining a communications protocol session | |
Al-Shahi et al. | The internet | |
WO2006052714A2 (en) | Apparatus and method for protection of communications systems | |
JP6955527B2 (ja) | 情報処理装置、情報処理方法、及び情報処理プログラム | |
EP1330082A2 (en) | Computer network for providing services controlled by e-mail | |
KR102448188B1 (ko) | 웹 격리 기술 기반의 메일 보안 시스템 및 메일 보안 서비스 제공 방법 | |
Eggendorfer | Private address | |
Castillo et al. | Practical Issues of Crawling Large Web Collections |