JP2004206722A - コンピューターネットワーク及び関連するメッセージの分類方法 - Google Patents
コンピューターネットワーク及び関連するメッセージの分類方法 Download PDFInfo
- Publication number
- JP2004206722A JP2004206722A JP2003425527A JP2003425527A JP2004206722A JP 2004206722 A JP2004206722 A JP 2004206722A JP 2003425527 A JP2003425527 A JP 2003425527A JP 2003425527 A JP2003425527 A JP 2003425527A JP 2004206722 A JP2004206722 A JP 2004206722A
- Authority
- JP
- Japan
- Prior art keywords
- message
- computer
- category
- database
- confidence score
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
【課題】従来の技術による諸問題を解決するため、使用者ノレッジ交換に基づいたメッセージ分類及び自発修正機能を有するメッセージ伝送システムを提供する。
【解決手段】この発明による方法は、メッセージに対して分類信頼スコアを指定できる分類器を提供し、カテゴリーサブデータベースを具えて分類器が分類信頼スコアを指定するときに使うカテゴリーデータベースを提供し、メッセージをカテゴリーデータベースにおけるカテゴリーと使用者プロフィールと関連させる伝送モジュールをそれぞれ提供し、複数の第二コンピューターのいずれかを通して第一メッセージを受信し、第二コンピューターの伝送モジュールを通して、第二メッセージを生じさせ、第一コンピューターに伝送し、第一カテゴリーに対応する第一カテゴリーサブデータベースを変更するなどのステップを含む。
【選択図】図3
【解決手段】この発明による方法は、メッセージに対して分類信頼スコアを指定できる分類器を提供し、カテゴリーサブデータベースを具えて分類器が分類信頼スコアを指定するときに使うカテゴリーデータベースを提供し、メッセージをカテゴリーデータベースにおけるカテゴリーと使用者プロフィールと関連させる伝送モジュールをそれぞれ提供し、複数の第二コンピューターのいずれかを通して第一メッセージを受信し、第二コンピューターの伝送モジュールを通して、第二メッセージを生じさせ、第一コンピューターに伝送し、第一カテゴリーに対応する第一カテゴリーサブデータベースを変更するなどのステップを含む。
【選択図】図3
Description
この発明はコンピューターネットワークに関し、特にネットワークの使用者が受信したメッセージによってメッセージの分類及び濾過属性を更新できるようにさせるコンピューターネットワークに関する。
昨今のネットワークにおいて、メッセージを分類して濾過するソフトウェアとハードウェアが多数存在していて、そのうち電子メールの分類及び濾過は特に重要視されている。電子メールは悪意の命令が入っている場合があり、その悪意の命令はワームまたはウイルスと呼ばれる。これらのワーム、ウイルスなどの悪意の命令を検知するためのソフトウェアはウイルス対策ソフトウェアという。ウイルスとはファイルに潜伏するあらゆる悪意の命令のことであり、以下の説明にある「ウイルス」はこのような定義に基づくものである。
アメリカ合衆国特許第5,832,208号を参照する。当特許はネットワークに常用されるメッセージフィルターを掲示するものである。Chen氏等は当特許においてメッセージサーバーにおけるウイルス対策ソフトウェアを掲示している。該ウイルス対策ソフトウェアはメッセージを受信してすぐ走査を行ってからメッセージを処理するものである。電子メールの添付ファイルにウイルスが発見される場合、その添付ファイルを削除するか、またはファイルに警告ラベルをつけて受取人に予め告知する。
図1を参照する。図1はサーバー端メッセージフィルターを利用するローカルエリアネットワーク(LAN)10のブロック図である。LAN10はサーバー12と複数のクライアントコンピューター14を含み、クライアントコンピューター14はサーバー12を通して電子メールを送受信する。LAN10における電子メールはいずれもサーバー12を経由するため、サーバー12はウイルススキャナー16をインストールするにふさわしい場所である。電子メールがインターネット20からLAN10に送信されるとき、まずサーバー12を経由してウイルススキャナー16によって走査される。電子メールにウイルスがない場合はLAN10における宛先クライアントコンピューター14に送信され、電子メールにウイルスがある場合は、サーバー12にいくつかの濾過方法が選ばれる。まずはその電子メールを削除してから宛先クライアントコンピューター14に削除を告知する。或いはウイルスのある添付ファイルだけを削除して残りの部分を宛先クライアントコンピューター14に送信する。または電子メールに警告ラベルをつけてウイルス感染を告知する。クライアントコンピューター14の電子メールプログラム14aはこのような警告ラベルを表示できるものに限る。
図1における配置方法はさまざまなバリエーションが有り得るが、ここでその説明を省略する。ただしその共通点は、ウイルススキャナー16はいずれの場所にインストールしてあれ、ウイルスデータベース16aが必要である。ウイルスデータベース16aは複数のウイルスシグネチャーを含み、ウイルスシグネチャーごとに一つの流通しているウイルスを識別することよってウイルススキャナー16は電子メールの添付ファイルにウイルスの存在を確認できる。エラーを減少するため、各ウイルスシグネチャーはそれに対応するウイルスを正確に識別しなければならない。ウイルスデータベース16aはウイルススキャナー16のメーカーによって提供され、ウイルススキャナー16と密接な関係をもつ。言い換えれば、サーバー12のシステムオペレーターであれクライアントコンピューター14の使用者であれ、ウイルスデータベース16aを編集することはない。周知の通り、新種ウイルスが途切れなく現れる限り、ウイルスデータベース16aを定期的に更新しなければならない。更新は、サーバー12がインターネット20を通してウイルススキャナーのメーカー側と接続して最新版のウイルスデータベース22aをダウンロードすることによって行われる。最新版のウイルスデータベース22aは既存のウイルスデータベース16aを更新または補足するものであって、ウイルススキャナー16のメーカーによって提供される。ウイルススキャナー16のメーカーは流通しているウイルスの情報を収集して分析することによって、新種ウイルスを識別できるシグネチャーを開発して最新版のウイルスデータベース22aに添付する。
上述の方法は欠点がないわけではない。例えば、仮にいわゆるハッカー24が新種ウイルスを引き続き開発して、所持しているすべてのメールアドレスにその新種ウイルス24aを大量送信するとした場合、新種ウイルス24aが新しく作られたときに、サーバー12におけるデータベース16aかウイルススキャナー16のメーカーによって提供されるウイルスデータベース22aのいずれにおいても、新種ウイルス24aを識別できるシグネチャーはあるはずがない。数日か数週間後にこそ、ウイルススキャナー16のメーカーは新種ウイルス24aの情報を入手してウイルスデータベース22aを更新できる。それからまた一定時間がたってから、サーバー12のシステムオペレーターは最新版のウイルスデータベース22aをダウンロードして既存のウイルスデータベース16aを更新する。従って、新種ウイルス24aはサーバー12のクライアントコンピューター14に侵入するに十分な余裕がある。更に、侵入されたクライアントコンピューター14はウイルススキャナー16に新種ウイルス発見を告知できないため、たとえ使用者が新種ウイルス24aの存在を知っていても、感染した電子メールは依然としてウイルススキャナー16に検出されずにその他のクライアントコンピューター14に送信される。
濾過しなければならないその他の電子メールメッセージはいわゆるスパムメールである。スパムメールとは無差別に大量配信される望まれない電子メールのことである。統計によるとスパムメールは電子メールメッセージの6割まで占めている結果が出ている。スパムメールは迷惑のみならず、電子メールアカウントの容量をもれなく占拠して受信させないような破壊性が潜在している。スパムメール発信元の追跡は論理的に可能であるが、相当に困難性があるため、ウイルススキャナー16のメーカーは一般にウイルスデータベース22aとウイルスデータベース16aにスパムメールの識別手段を付加しない。従って、ウイルススキャナー16があったとしても、スパムメールは自由にインターネット20からクライアントコンピューター14に送信される。
アメリカ合衆国特許第6,424,997号を参照する。Buskirk氏等は当特許において機械学習の機能を有する電子メールシステムを掲示している。該システムは、分類器を利用して受信したメッセージを分類し、また分類されたカテゴリーによってメッセージに対してさまざまな操作を実行する。図2を参照する。図2は分類器のブロック図である。分類器30はn種類のカテゴリーに応じてそれぞれ信頼スコア32を生じさせることによって、メッセージデータ31をn種類のカテゴリーの中の一種類に分類する。即ち、信頼スコアの最も高いカテゴリーはそのメッセージが属するカテゴリーである。分類器30の動作は当業者に周知されており、ここでその説明を省略する。
アメリカ合衆国特許第6,424,997号は機械学習による分類の概念を一部掲示している。なお、アメリカ合衆国特許第6,003,027号において、Prager氏は分類システムにおいて信頼スコアを指定する方法を掲示し、アメリカ合衆国特許第6,027,904号においてDensai氏は、イメージ分類法に類似したイメージ検索法を掲示し、アメリカ合衆国特許第5,943,670号においてPrager氏は、最良のカテゴリーは既存のカテゴリーの組み合わせであることを掲示している。以上は、数多くの従来の技術の中のいくつかに過ぎない。総じて、ほとんどすべての技術はカテゴリーを定義するサンプルエントリーを利用して分類する。よって、分類器30はカテゴリーデータベース33を含み、カテゴリーデータベース33はn個のサブデータベース34a−34nに分けられることによってn個のカテゴリーを定義する。第一サブデータベース34aは複数のサンプルエントリー35aを含み、よって第一カテゴリーの主要特徴は定義される。同じく、第nサブデータベース34nは複数のサンプルエントリー35nを含み、よって第nカテゴリーの主要特徴は定義される。最良のサンプルエントリー35a−35nを選んでカテゴリーを定義し、サンプルエントリー35a−35nによって分類規則を決めることによって、サンプルエントリーを増加して機械学習を実行する。一般に、サンプルエントリー35a−35nが多ければ多いほど、適当な分類規則が現れ、よって分類器30はより正確に分類できる。そのため、サンプルエントリー35a−35nは分類器によって異なることを予め理解しておきたい。
従来の技術による分類器30には問題がないわけではない。実際に、カテゴリーデータベース33は権限がないと一般に増加または変更することができず、権限を有して訓練済みの使用者しかカテゴリーデータベース33を変更できない。一般の使用者がカテゴリーデータベース33のサンプルエントリー35a−35nとしてデータを提供できるようにさせる手段は存在していない。よって、メッセージ分類に役立つ多数のノレッジは未だに利用されていない。
この発明は前述の問題を解決するために、使用者ノレッジ交換に基づいたメッセージ分類及び自発修正機能を有するメッセージ伝送システムを提供することを課題とする。
この発明は使用者ノレッジによってコンピューターネットワークにおけるメッセージを分類する方法を提供する。該コンピューターネットワークは、第一コンピューターと、ネットワークによって第一コンピューターと情報交換する複数の第二コンピューターとを含む。該方法は、第一コンピューターに対して、少なくとも一つのカテゴリーに対応するメッセージに対して分類信頼スコアを指定できる分類器を提供し、第一コンピューターに対して、それぞれのカテゴリーに対応するカテゴリーサブデータベースを具えて分類器が分類信頼スコアを指定するときに使うカテゴリーデータベースを提供し、各第二コンピューターに対して、第二コンピューターから第一コンピューターにメッセージを伝送してメッセージをカテゴリーデータベースにおける少なくとも一つのカテゴリーと使用者プロフィールと関連させる伝送モジュールをそれぞれ提供し、複数の第二コンピューターのいずれかを通して第一メッセージを受信し、第一メッセージを受信した第二コンピューターの伝送モジュールを通して、第一メッセージの内容に応じて決められて第一カテゴリー及び第一使用者プロフィールと関連する第二メッセージを生じさせ、第一コンピューターに伝送し、第二メッセージの内容及び第一使用者プロフィールによってカテゴリーデータベースにおける第一カテゴリーに対応する第一カテゴリーサブデータベースを変更するなどのステップを含む。
この発明はLANにおける使用者によって更新できる分類システムを提供する。メッセージ分類器の機能はLANにおける使用者のノレッジによって向上される。この発明は、メッセージを他のコンピューターに伝送して特定のカテゴリーに関連させる伝送モジュールを提供する。更新メッセージを受信したコンピューターは相応するカテゴリーサブデータベースを更新することによって後続のメッセージのカテゴリーを識別する。なお、この発明も使用者の悪意による更新メッセージを防止するため、投票プロセスと使用者信頼スコア区別プロセスなどの手段を提供する。
かかる装置及び方法の特徴を詳述するために、具体的な実施例を挙げ、図示を参照にして以下に説明する。
図3を参照する。図3はこの発明の実施例1によるLAN40のブロック図である。LAN40は第一コンピューター50と、ネットワークコネクション42を通して第一コンピューター50と互換する複数の第二コンピューター60a−60nとを含む。説明の簡素化をはかるため、第二コンピューター60aの内部構造しか表示されておらず、実際にすべての第二コンピューター60a−60nは同じ構造を有する。コンピューター間のネットワークコネクション42は当業者に周知されており、ここでその説明を省略する。注意すべき点は、ネットワークコネクション42は無線または有線であることにある。第一コンピューター50は中央処理装置(CPU)51とプログラムコード52を含み、プログラムコード52はこの発明による方法を実行するための複数のモジュールを含む。同じく、第二コンピューター60a−60nはそれぞれCPU61とプログラムコード62を含み、プログラムコード62はこの発明による方法を実行するための複数のモジュールを含む。以下はプログラムコード52とプログラムコード62における複数のモジュールの発生及び利用する方法を説明する。
簡単に言えば、実施例1の目的は第二コンピューター60a−60nが第一コンピューターにウイルス侵入を告知できるようにさせることにある。仮に第一コンピューター50はメッセージサーバーであって、第二コンピューター60a−60nはメッセージサーバー50のクライアントコンピューターであることにする。第一コンピューター50は分類器53を利用して着信メッセージ74(例えば電子メールメッセージ)を分析して分類信頼スコアを指定する。分類信頼スコアは着信メッセージ74がウイルスを帯びる可能性を示すものであって、メッセージはインターネット70からかLAN40におけるその他のコンピューターからである。分類器53はカテゴリーデータベース54を利用して着信メッセージ74に対して分類分析を実行する。第二コンピューター60aは第一コンピューター50にウイルス侵入を告知する場合、ウイルスを含むメッセージを第一コンピューター50に送信する。第一コンピューター50はウイルスのあるメッセージをカテゴリーデータベース54に入れ、よってウイルスを含むすべての着信メッセージはウイルス包含に分類され、言い換えればウイルスを含むメッセージとして高い分類信頼スコアと指定される。第一コンピューター50が第二コンピューター60aからのウイルスを含むメッセージをカテゴリーデータベース54に入れるかどうかは、第二コンピューター60aと関連する使用者プロフィールによって決められる。
実施例1において、カテゴリーデータベース54は、既知のウイルスを定義して識別する複数のウイルスサンプルエントリー200を具えるウイルスサブデータベース54aを含む。ウイルスサブデータベース54aの形式は分類器53によって決められ、この発明の範囲に属しない。分類器53は作動方式がどうであれ、ウイルスサンプルエントリー200を利用して分類信頼スコアを生じさせる。カテゴリーデータベース54におけるウイルスサンプルエントリー200の数量を増加させることによって、第一コンピューター50のウイルス検出能力を向上させ、機械学習を可能させる。
着信メッセージ74を分析する場合、そのメッセージの全部を分析することが可能である。しかし、電子メールの場合は、電子メールメッセージ74の各添付ファイルを分析して、添付ファイルの最高信頼スコアによって電子メールメッセージ74に分類信頼スコアを指定する。例えば、電子メールである着信メッセージ74は本文74aと、二つの添付画像74b、74cと、実行可能の添付ファイル74dとを含む。分類器54は本文74aを分析してウイルスサブデータベース54aによってスコア0.01と指定し、添付画像74b、74cを分析してウイルスサブデータベース54aによってそれぞれスコア0.06、0.08と指定し、実行可能の添付ファイル74dを分析してウイルスサブデータベース54aによってスコア0.88と指定する。メッセージの全体信頼スコアは最高のスコアと決められるため、メッセージ74の信頼スコアは0.88と指定される。以上は着信メッセージ74に信頼スコアを指定する一例に過ぎず、分類器53の設定と分類信頼スコアの指定は、メッセージの内容とサブデータベースによって、実際需要を勘案して決められる。分類器53が着信メッセージ74における添付ファイルの形式によってそれぞれの処理方法をとることも可能である。例えば、分類器53は実行可能の添付ファイルと、添付画像と、添付テキストにそれぞれのスコア指定を提供し、分類の柔軟性を向上させる。もっともこのような場合において、それぞれの添付ファイルの形式を識別するためのプログラムコードは必要である。なお、分類器53が着信メッセージ74全体の代わりに着信メッセージ74のすべての添付ファイルに個々の信頼スコアを指定することも可能である。こうして着信メッセージ74の処理及び濾過の柔軟性は向上される。
第一コンピューター50は着信メッセージ74を最初に受信するメッセージサーバー55を具える。簡易メール伝送プロトコル(SMTP)デーモンはメッセージサーバー55の一例である。メッセージサーバー55は着信メッセージ74を受信して、分類器53を利用して着信メッセージ74を分類分析して信頼スコア56を生じさせる。前述の通りに、分類器53はウイルスサブデータベースにおけるウイルスサンプルエントリー200によって信頼スコア56を生じさせる。メッセージサーバー55が分類器53に分類するように指示するか、或いはその他の制御プログラムが指示することが可能である。実施例1によれば、仮に信頼スコア56は、添付ファイル74b、74c、74dにそれぞれ対応する信頼スコア56b、信頼スコア56c、信頼スコア56dと、本文74aに対応する信頼スコア56aを含めば、前述の例をもとにして、56a、56b、56c、56dはそれぞれ0.01、0.06、0.08、0.88であり、そのうち0.88は最大値である。よって全体信頼スコア56は最大値0.88とする。もっとも、添付ファイルの信頼スコア56b、56cなどの数量は着信メッセージ74の添付ファイル数によって決められ、0または正整数であることが可能である。
着信メッセージ74の信頼スコア56を指定した後、メッセージフィルター57は着信メッセージ74の処理方法を決める。メッセージフィルター57は信頼スコア56によって数種類の濾過方法から一種類を選び、これらの濾過方法はこの発明の範囲に属しない。濾過方法の例を挙げると、例えば信頼スコア56が閾値57aを上回る場合、関連の着信メッセージ74を削除するのはその一例である。第一コンピューター50の使用者は閾値57aを決められる。例えば閾値57aを0.80にすると、着信メッセージ74の全体信頼スコア56は0.88であるため、この場合着信メッセージ74を削除して着信メッセージ74の受取人にメッセージ削除と告知する。言い換えれば、着信メッセージ74の代わりに告知メッセージ57bは受取人に送られる。なお、信頼スコアが閾値57aを上回るメッセージの添付ファイルだけを削除するのも可能である。前述した例にすると、本文74a及び添付画像74b、74cは削除されず、実行可能の添付ファイル74dは信頼スコアが0.88であって0閾値57aの.80を上回るから削除される。メッセージフィルター57は選択的に添付ファイル74dが削除されたとのラベルを着信メッセージ74につけて受取人に送信する。また、メッセージフィルター57がウイルス感染可能との着信メッセージに警告ラベルをつけてから受取人に送信するのも可能である。
第二コンピューター60a−60nはそれぞれ伝送モジュール63を具える。伝送モジュール63は分類器53とネットワークによって繋がっている。詳しく説明すると、伝送モジュール63は分類器53に更新メッセージ63aを送信して、更新メッセージ63aをカテゴリーデータベースにおける一つのカテゴリーと関連させる。なお、更新メッセージ63aも更新メッセージ63aを生じさせた使用者と関連する。実施例1によれば、カテゴリーデータベース54にはウイルスサブデータベース54aという一種類のカテゴリーしかないため、別途の指示を要らずに更新メッセージ63aはウイルスサブデータベース54aと関連する。第二コンピューター60の使用者は着信メッセージにウイルスを発見して更新メッセージ63aを送り、更新メッセージ63aは使用者プロフィールのいずれに関連するかは別途の指示を要らない。これは、第二コンピューター60a−60nがサーバー50のクライアントコンピューターであって、ログインだけすれば更新メッセージ63aを正確に使用者プロフィールと関連するためである。例えば、サーバー50のクライアントになろうとする場合、第二コンピューター60aの使用者は従来の通りに第一コンピューター50にログインする。それから、サーバー50は第二コンピューター60aからすべてのメッセージ63aを第二コンピューター60aを経由してサーバー50にログインする使用者から送られたと認定する。なお、メッセージ63aが明確にメッセージ63aを送った使用者のプロフィール63bを含むのも可能である。使用者プロフィール63bは一般に使用者識別コード(ID)のことである。使用者は伝送モジュール63で感染メッセージ63aを分類器53に送信し、更新メッセージ63aは感染メッセージ全体または感染された添付ファイルのみによって構成される。更新メッセージ63aのカテゴリーデータベース54におけるサブデータベース54aへの関連は特段の指示を要らないため、更新メッセージ63aはそれに関する情報を含まない。次にネットワークコネクション42を通して更新メッセージ63aを分類器53に伝送する。更新メッセージ63aを受信したら、それに関するウイルスサンプルエントリー200aがなくて使用者プロフィール63bによって使用者は信頼できる使用者であると判明した場合、分類器53は更新メッセージ63aをウイルスサブデータベース54aに新しいウイルスサンプルエントリー200aとして入れる。注意すべき点は、新しいウイルスサンプルエントリー200aを入れることは分類器53によって異なることである。更新メッセージ全体または更新メッセージの一部をサンプルエントリーに入れるのはいずれも可能である。新しいサンプルエントリーを入れたら、その後同じウイルスを有するメッセージは高い信頼スコアと指定される。
着信メッセージ74及び関連の添付ファイル74b、74c、74dがメッセージサーバー55を通して第二コンピューター60aに受信され、ウイルス検知及び削除の閾値57aが0.80であり、添付ファイル74dの信頼スコア56dが0.62であり、その他の添付ファイル74b、74cのスコアが前述の通りである場合、添付ファイル74dの0.62である信頼スコア56dはメッセージフィルター57を駆動するに足りないため、添付ファイル74dは削除されない。メッセージフィルター57は信頼スコア56dのみに応じてメッセージ74に警告ラベルを差し込んで、メッセージサーバー55を通して第二コンピューター60に送信する。第二コンピューター60におけるメッセージサーバー65が警告ラベル付きのメッセージ74を受信してから、使用者はメッセージ読み取りプログラム64で着信メッセージ74を読み取れる。着信メッセージ74を開く場合、メッセージ読み取りプログラム64で「注意:添付ファイルがウイルスに感染された可能性は62%です」などの警告ラベルを見つければ、使用者は添付ファイル74dを開くか削除するか選択できる。使用者が添付ファイル74dを開いて添付ファイル74dにウイルスを発見した場合、使用上の便利性のため、メッセージ読み取りプログラム64と伝送モジュール63(両者は同じプログラムとみなされる)は、使用者がウイルスのある添付ファイル74dを第一コンピューター50に送信できる手段を提供するインターフェイスを有する。或いはウイルスの存在を知っていながらも感染先を知得できない場合、使用者は着信メッセージ74全体を第一コンピューター50に送信するのも可能である。この動作を実行するに、伝送モジュール63は更新メッセージ63a(ウイルスのある添付ファイル74dまたは着信メッセージ74全体を含む)を生じさせてネットワークコネクション42を通して分類器53に送信する。分類器53は、更新メッセージ63aをウイルスサブデータベース54aに関連させ(関連できるカテゴリーはウイルスカテゴリーしかない)、使用者プロフィール63bによって当使用者は信頼できるソースであると確認したら、更新メッセージ63aによってサンプルエントリーを生じさせる。当サンプルエントリーはウイルスサブデータベース54aに存在しない場合(例えば、ウイルスXのサンプルエントリー200a)、ウイルスサブデータベース54aに新しいサンプルエントリーを作成する。
一定期間後、その他の着信メッセージ75がインターネット70を通して第二コンピューター60nに送られ、当着信メッセージ75は本文75aと実行可能添付ファイル75bからなる電子メールであって、着信メッセージ74の添付ファイル74dにあるウイルスを含むと仮定する。着信メッセージ75bは分類器53に送信されて信頼スコア58をつけられ、そのうち本文75aのスコア58aは0.10である。添付ファイル75bは添付ファイル74d(既にウイルスサブデータベース54aにおけるウイルスサンプルエントリー200になっている)に酷似しているため、相応する0.95である信頼スコア58bをつけられる。この信頼スコア58は閾値57aを超えるため、メッセージフィルター57は駆動されて添付ファイル75bを削除し、着信メッセージ75に添付ファイルが削除されたという旨の警告ラベルを差し込んで第二コンピューター60nに送信する。第二コンピューター60nのメッセージサーバー65が添付ファイルの削除された着信メッセージ75を受信してから、使用者は着信メッセージ75を読もうとする場合、メッセージ読み取りプログラム64は添付ファイル75bが削除されたと使用者に告知して第二コンピューター60aをウイルス感染から守る。注意すべき点は、第一コンピューター50がLAN40におけるいずれかの第二コンピューターにウイルス感染を告知されたら、LAN40におけるすべての第二コンピューターは同じウイルスの感染を免れる。そのため、LAN40における個別使用者が新しいウイルスに関するノレッジはLAN40のすべての使用者に適用できる。
各第二コンピューター60a―60nは伝送モジュール63でサブデータベース54aを更新する。よって前述のノレッジの利用は従来のウイルス検知モジュールの代わりに分類器53によって行われる。従来のウイルス検知モジュールはファイルにウイルスがあるかどうかしか判別できず、分類器は感染確率を示す信頼スコアをつけるため、従来の技術より弾力性がある。更新メッセージ63aにあるウイルスデータによって分類器53でウイルスサブデータベース54aで新しいウイルスサンプルエントリー200aを生じさせることは機械学習とつながり、ウイルス検知の効率を向上させる。周知の通り、ウイルスはさまざまな変種が可能であるが、その変種はいずれも同じ特性を具えるため、分類器53は簡単に変種を判別できる。なお、データベースの更新は、ウイルス対策プログラムのメーカーによる更新を待たずに即時に行われるため、ウイルス退治をより一層向上させる。
分類器の更なる特長は、メッセージをさまざまなカテゴリーに分けられることにある。言い換えれば、分類器はウイルスのみならず、スパムメールかポルノメールなどサブデータベースのサンプルエントリーによって定義されるさまざまなカテゴリーにメッセージを分類できる。よって使用者ノレッジはウイルス、スパムなど好まれないメッセージの検知に応用される。
図4を参照する。図4はこの発明の実施例2によるLAN80のブロック図である。LAN80はウイルスとスパムメールを検知できると設計され、もっとも、その検知カテゴリーは更に拡張できる。実施例2のLAN80は実施例1のLAN40とほぼ同じであるが、第一コンピューター90におけるカテゴリーデータベース94は実施例1と異なってウイルスサブデータベース94aとスパムサブデータベース94bとの二つのサブデータベース94を有する。分類器93は着信メッセージ111を、それぞれウイルスサブデータベース94aとスパムサブデータベース94bとの定義によって分類する。着信メッセージ111に対して分類器93は、ウイルス感染の確率を示すウイルス信頼スコア96とスパムメールである確率を示すスパム信頼スコア98とそれぞれつける。分類器93の分類プロセスは分類のカテゴリーに応じる。例えば、ウイルス分類信頼スコア96を決めるに本文でなく添付ファイルのみ考慮すればよい。
実施例1との更なる相違点は第二コンピューター100a、100bの伝送モジュール103にある。図4においては第二コンピューター100aしか説明されず、その他の第二コンピューターは第二コンピューター100aと同じように作動する。ネットワークコネクション82を通して更新メッセージ105が第一コンピューター90に送信されると、伝送モジュール103は更新メッセージ105をウイルスサブデータベース94aとスパムサブデータベース94bのいずれかに関連させる。よって分類器93はウイルスサブデータベース94aとスパムサブデータベース94bのいずれかにおいて新しいサンプルエントリー201aまたは202aを作成する。なお、更新メッセージ105がヘッダーで特定カテゴリーへの関連を示すのも可能である。
メッセージサーバー95が着信メッセージ111を受信し、当着信メッセージ111は本文111aと、HTML添付ファイル111bと、実行可能添付ファイル111cからなる電子メールであるとすれば、分類器93はウイルス信頼スコア96とスパム信頼スコア98を生じさせる。ウイルス信頼スコア96は本文111aへの信頼スコア96aと、HTML添付ファイル111bへの信頼スコア96bと、実行可能添付ファイル111cへの信頼スコア96cとを含む。信頼スコア96a、96b、96cは実施例1と同じように、ウイルスサブデータベース94aにおけるサンプルエントリー201を基準として決められる。スパム信頼スコア98は単一の数字で着信メッセージ111全体がスパムメールであるかどうかを示すものである。スパム信頼スコア98を生じさせるに、分類器93はスパムサブデータベース94bにおけるサンプルエントリー202を基準とする。例えば、分類器93は本文111aまたはHTML添付ファイル111bだけに対してスパムの検知を行うことが可能である。
メッセージフィルター97の動作は信頼スコア96、98によって決められる。例えば、メッセージ111sの添付ファイル111b、111cにあるウイルスの濾過は、信頼スコア96における相応する信頼スコア96b、96cによるもので、信頼スコア96b、96cが閾値97aを超えると、メッセージフィルター97は添付ファイル111b、111cを削除する。この動作はLAN80をウイルスから守る。なぜならウイルスによる損失は普通、添付ファイルを削除する損失より軽微である。しかしメッセージ111のスパム信頼スコア98が閾値97を超える場合、メッセージフィルター97はラベルをメッセージ111に差し込んで誤削除を防止する。
着信メッセージ111の全体は第二コンピューター100aに送信されるとすれば、第二コンピューター100aにおいて、使用者がメッセージ読み取りプログラム104で着信メッセージ111を読み取って着信メッセージ111はスパムメールでありながらその実行可能添付ファイル111cにもウイルスが存在すると発見したら、メッセージ読み取りプログラム104の使用者インターフェイスとつながる伝送モジュール103の使用者インターフェイス103bを実行し、伝送モジュール103はそれによって更新メッセージ105を生じさせてネットワークコネクション82を通して分類器93に送信する。更新メッセージ105は実行可能添付ファイル111cを含み、その添付ファイルは実行可能ファイル105cであってヘッダー105xによってウイルスサブデータベース94aに関連される。更新メッセージ105は更に本文105aを内容とする本文111aと、HTMLファイル105bを内容とするHTML添付ファイル111bを含み、両者はそれぞれヘッダー105z、105yによってスパムサブデータベース94bに関連される。更新メッセージ105を受信すると、分類器93はカテゴリーデータベース94を更新する。実行可能ファイル105cはウイルスサブデータベース94aに新しいウイルスサンプルエントリー201aを作成し、本文105aはスパムサブデータベース94bに新しいスパムサンプルエントリー202aを作成する。同じく、HTMLファイル105bはスパムサブデータベース94bに新しいスパムサンプルエントリー202bを作成する。これら新しいサンプルエントリー201a、202a、202bはその後の類似したスパムメールとウイルスを検知するために利用される。
前述のメッセージと同じ着信メッセージ111がインターネット110からLAN80を通して第二コンピューター100bに送信され、新しいサンプルエントリー201a、202a、202bは分類器93に使用されるとしたら、第二コンピューター100aの使用者ノレッジはその他の第二コンピューター100を守れる。サブデータベース94a、94bで着信メッセージ111に信頼スコア96、98をつけると、実行可能添付ファイルの信頼スコア96cが高くなり、スパム信頼スコア98も高くなり、実行可能添付ファイル111cはメッセージフィルター97に削除され、着信メッセージ111にスパムメールである確率を示すラベルが差し込まれる。よって第二コンピューター100bの使用者が着信メッセージ111を読もうとする場合、(1)メッセージ111はスパムメールであろう、(2)実行可能添付ファイル111cは削除されたと告知される。
カテゴリーデータベース94に新しいサンプルエントリーを作成した後、メッセージサーバー95に既にある一時メッセージ95aは更新されたカテゴリーデータベース94によって再び分類濾過される。注意すべき点は、着信メッセージ111に関するカテゴリーの数は分類器93によって決められることである。カテゴリーごとに相応するサブデータベースを具え、各サブデータベースはカテゴリーの範囲を定義するためのサンプルエントリーを含む。
LANにおける使用者はメッセージを分類する基準に対して必ずしも意見が一致するわけではない。例えば、スパムメールであるかどうかの判断は使用者によって異なることがありうる。一歩進んで、使用者の恣意によってほかの使用者にとって有用なメッセージをスパムメールとして削除する恐れがあるため、以下のような解決策が必要となる。
第一に、サブデータベースにあるサンプルエントリーは一定人数の使用者の同意を前提にして成立するという方法である。言い換えれば投票を通して、例えば7名の使用者に4名が同意するこそスパムサンプルエントリーが成立するという方法は可能である。
図5を参照する。図5はこの発明の実施例3によるLAN120のブロック図である。LAN120はLAN80とほぼ同じであるが、LAN120は投票プロセスがあって、「スパムメール」と「テクノロジー」というカテゴリーがある。LAN120はクライアントコンピューター140a―140jと接続されるメッセージサーバー130を具え、各クライアントコンピューター140a―140jはそれぞれ伝送モジュール142を有する。更新メッセージ142aを生じさせるたび、伝送モジュール142は使用者のID142b及び更新メッセージ142aをサーバー130に送信する。使用者が知得できればIDをつけなくても可能である。
カテゴリーデータベース134において、各サブデータベース134a、134bはそれぞれ相応する投票閾値300a、300bを具える。テクノロジーサブデータベース134aには、各テクノロジーサンプルエントリー203は相応する投票数203aと使用者リスト203bを含む。分類器133は、テクノロジーサブデータベース134において投票数エントリー203aが閾値300aを超えるか閾値300aに等しいサンプルエントリー203のみ使用する。同じく、スパムサブデータベース134bには、各スパムサンプルエントリー204は相応する投票数204aと使用者リスト204bを含む。分類器133は、スパムサブデータベース134bにおいて投票数エントリー204aが閾値300bを超えるか閾値300bに等しいサンプルエントリー204のみ使用する。
伝送モジュール142が更新メッセージ142aを分類器133に送信すると、分類器133は更新メッセージ142aの内容部分ごとににテストエントリー133aを作成する。各テストエントリー133aに対して、分類器133はテストエントリー133aが既にサブデータベース134a、134bのサンプルエントリー203、204に存在しているかを検査する。存在していない場合、テストエントリー133aはサブデータベース134aまたは134bに新しいサンプルエントリー203または204をつくり、新しいサンプルエントリー203または204には投票数が1と指定され、使用者リスト203bまたは204bは更新メッセージ142aから得たID142bとされる。或いは、存在している場合、分類器133はサンプルエントリー203または204の使用者リスト203bまたは204bにID142bの存否を確認し、ID142bがなければそれを使用者リスト203bまたは204bに加入し、投票数203aまたは204aに1を足す。ID142bがあれば、投票数203aまたは204aは元のままを維持する。よって単一の使用者による複数投票は防止される。注意すべき点は、投票数203a、204aは必ずしも存在せず、使用者リスト203b、204bにおけるIDの数を数えても可能である。投票の方法は更にいくつか可能性がある。例えば前述の閾値は上限値じゃなくて下限値であっても可能である。更に、メッセージサーバー130は投票の方法を決められる。例えばスパムメールの投票閾値300bを5にする。一方、テクノロジーカテゴリーはテクノロジー情報をメッセージに差し込んで無害であると認定されれば、その投票閾値300aは1にされてもよく、よって1名の使用者だけがメッセージがテクノロジー部類であると認定すれば関連メッセージはすべてテクノロジーと分類される。
インターネット150におけるスパムメールを乱発するサーバーからの着信メッセージ151が低い信頼スコアを持つためクライアントコンピューター140aに送信されたとすれば、クライアント140aはスパムメールであると確認したら、伝送モジュール142で更新メッセージ142aを生じさせる。更新メッセージ142aは着信メッセージ151を内容とする本文151aと、クライアントコンピューター140aの使用者ID142bとを含み、スパムサブデータベース134bに関連される。よって更新メッセージ142aは分類器133に送信される。更新メッセージ142aの本文151aによって、分類器133はテストエントリー133aを生じさせ、それと同じサンプルエントリー204がスパムサブデータベース134bにあるかどうかを確認する。存在していないと確認したら、分類器は新しいサンプルエントリー205を生じさせ、当サンプルエントリー205は本文151aを定義するサンプルエントリー133aと、1とされた投票数205aと、更新メッセージ142aに相応する使用者ID142bを含む使用者リスト205bとを含む。スパム投票閾値300bを4にすれば、その後同じスパムメッセージ151が第二クライアントコンピューター140bに着信しても、投票数205bが投票閾値300bを超えない限り、分類器133は新しいサンプルエントリー205を無視する。よってスパムメッセージ151は削除されずに第二クライアントコンピューター140bに送信される。仮にその使用者も伝送モジュール142を通して着信メッセージ151がスパムメールであると投票したら、投票数205aは2となり、使用者リスト205bに第一クライアント140aと第二クライアント140bのID142bが加入される。最後に投票数205aが投票閾値300bに達すれば、新しいサンプルエントリー205は成立して、その後同じ着信メッセージ151はそれによって削除される。
前述の解決策にはその他の可能性がある。それは使用者ごとに信頼クラスをつけて投票の効力を決めることである。これは一種の加重投票とみなされる。
図6を参照する。図6はこの発明の実施例4によるLAN160のブロック図である。LAN160は前述の実施例とほぼ同じであるが、ここでスパムサブデータベース174bだけを表す。前述と同じ、メッセージサーバー170はLANによって複数のクライアントコンピューター180a―180jと接続される。分類器173とカテゴリーデータベース174以外、メッセージサーバー170は更に複数の信頼クラス401a―401cを有する使用者信頼データベース400を具える。信頼クラス401a―401cの数量と相応する特性は自由に決められる。例えば、メッセージサーバー170の管理者によって信頼クラスは401a―401cと三つに分けられ、各信頼クラス401a―401cは相応する信頼値402a―402cと、相応する使用者リスト403a―403cとを含む。各使用者リスト403a―403cは複数の使用者ID404を含む。信頼値402a―402cはそれぞれの使用者の信頼程度を表すものである。使用者が更新メッセージを送信すると、分類器173は相応する使用者リスト403a―403cから相応する信頼値402a―402cを取得する。スパムサブデータベース174bのサンプルエントリー206ごとに信頼スコア206aがあって、その値は当該サンプルエントリー206が成立するかに関わっている。一般に、信頼スコア206aはベクトルとされ、以下の形を持っている。
<(第一クラス人数、第一クラス信頼値、第一クラス人数比例)、(第二クラス人数、第二クラス信頼値、第二クラス人数比例)…(第Nクラス人数、第Nクラス信頼値、第Nクラス人数比例)>
そのうち第Nクラス人数は第Nクラスにおいてサンプルエントリーを送信する使用者の数を表す。例えば、サンプルエントリー206にとって、第一クラス人数とはクラス401aにおいてサンプルエントリー206をスパムサンプルエントリーとして送信する使用者数である。次に、第Nクラス信頼値は当該クラスに対応する使用者の信頼値を表す。例えば、第一クラス信頼値とはクラス401aの信頼値402aである。更に第Nクラス人数比例はサンプルエントリー206を送信する使用者において当該クラスの使用者が占める比例を表す。例えば、第一クラス人数比例とはクラス401aにおいてサンプルエントリー206を送信する使用者がサンプルエントリー206を送信する使用者全体で占める比例である。仮にクライアント信頼データベース400にi種類の使用者クラスがあるとしたら、全体信頼スコアは以下の方程式で導出される。
<(第一クラス人数、第一クラス信頼値、第一クラス人数比例)、(第二クラス人数、第二クラス信頼値、第二クラス人数比例)…(第Nクラス人数、第Nクラス信頼値、第Nクラス人数比例)>
そのうち第Nクラス人数は第Nクラスにおいてサンプルエントリーを送信する使用者の数を表す。例えば、サンプルエントリー206にとって、第一クラス人数とはクラス401aにおいてサンプルエントリー206をスパムサンプルエントリーとして送信する使用者数である。次に、第Nクラス信頼値は当該クラスに対応する使用者の信頼値を表す。例えば、第一クラス信頼値とはクラス401aの信頼値402aである。更に第Nクラス人数比例はサンプルエントリー206を送信する使用者において当該クラスの使用者が占める比例を表す。例えば、第一クラス人数比例とはクラス401aにおいてサンプルエントリー206を送信する使用者がサンプルエントリー206を送信する使用者全体で占める比例である。仮にクライアント信頼データベース400にi種類の使用者クラスがあるとしたら、全体信頼スコアは以下の方程式で導出される。
図6とともに図7を参照する。図7はカテゴリーサブデータベースを変更することを表すフローチャートであり、以下のステップからなる。
410:クライアント180a―180jが伝送モジュール182で更新メッセージ182aを生じさせてメッセージサーバー170に送信する。更新メッセージ182aは使用者のID182bと、関連されるサブデータベースを含む。ここで関連されるサブデータベースはスパムサブデータベース174bである。
411:メッセージサーバー170は更新メッセージ182aにおけるID182bを検査して使用者リスト403a―403cに相応するID404の存否を確認する。ID404にID182bに相応する信頼クラス401a―401cがあり、それによって相応する信頼値401a―401cは得られる。更新メッセージ182aの内容によって、分類器173は相応するテストエントリー173aを生じさせ、スパムサブデータベース174bに同じエントリーの存否を確認する。この実施例において、サブデータベース174bを使用されているサンプルエントリーを含む部分と、使用されていないサンプルエントリーを含む部分と両分し、そのうち使用されていないサンプルエントリー206を探すだけですむ。図6におけるサンプルエントリー206ごとに信頼スコア206aがあるとしても、使用されているサンプルエントリー206には信頼スコア206aが要らないため、カテゴリーデータベース174のメモリー使用量を確実に減少できる。テストエントリー173aと同じサンプルエントリー206を発見しない場合、テストエントリー173aに新しいサンプルエントリー207をつくり、その新しいサンプルエントリー207の信頼スコア207aは以下の通りの予定値とされる。
<(0、第一クラス信頼値、0)、(0、第二クラス信頼値、0)…(0、第Nクラス信頼値、0)>
412:ステップ411による使用者クラス401a―401c及び関連の信頼値402a―402cによって、信頼スコア206a/207aを計算する。
412:ステップ411による使用者クラス401a―401c及び関連の信頼値402a―402cによって、信頼スコア206a/207aを計算する。
413:前述の方程式でステップ412で得られた信頼ベクトルの全体信頼スコアを計算する。
414:ステップ413による全体信頼スコアとサブデータベースの閾値(即ち、スパムサブデータベース174bの閾値301)を比較する。全体信頼スコアが閾値301を超える場合はステップ414yを実行し、そうでない場合はステップ414nを実行する。
414n:ステップ411によるサンプルエントリー206/207は使用されていないサンプルエントリー206/207であるため、サブデータベース174bに関する分類方法は維持される。ステップ412による値はサンプルエントリー206/207の信頼ベクトル206a/207aを更新する。分類器173はステップ410による更新メッセージ182aに影響されずに働く。
414y:ステップ411によるサンプルエントリー206/207は使用されているサンプルエントリー206/207であってサブデータベース174を更新する。例えば、サンプルエントリー206/207はサブデータベース174bの使用されている部分に転用され、その信頼ベクトル206a/207aは消去される。この場合サブデータベース174bに関する分類方法は変更される。ステップ410による更新メッセージ182aはサブデータベース174bにおけるサンプルエントリー206/207を使用されているサンプルエントリーにさせ、メッセージサーバー170にあるすべての一時メッセージは更新された新しい分類方法によって再び分類される。
前述のステップ412をより詳しく説明するため、仮に10名の使用者が4種類のクラスに分けられ、そのクラス値はそれぞれ(0.9、0.7,0.4、0.1)であるとする。メッセージが着信したら以下の通りに分類される。ここで閾値301を0.7とする。
ステップ0:新しいメッセージの初期信頼スコア206a/207aは<(0、0.9、0)、(0、0.7、0)、(0、0.4、0)、(0、0.1、0)>である。
ステップ1:第一クラスの使用者1名がメッセージが特定カテゴリーに属すると投票し、よってメッセージの信頼スコア206a/207aは<(1、0.9、1)、(0、0.7、0)、(0、0.4、0)、(0、0.1、0)>となる。
ステップ2:第二クラスの使用者1名がメッセージが特定カテゴリーに属すると投票し、よってメッセージの信頼スコア206a/207aは<(1、0.9、1/2)、(1、0.7、1/2)、(0、0.4、0)、(0、0.1、0)>となる。
ステップ3:第二クラスの使用者1名がメッセージが特定カテゴリーに属すると投票し、よってメッセージの信頼スコア206a/207aは<(1、0.9、1/3)、(2、0.7、2/3)、(0、0.4、0)、(0、0.1、0)>となる。
ステップ4:第四クラスの使用者1名がメッセージが特定カテゴリーに属すると投票し、よってメッセージの信頼スコア206a/207aは<(1、0.9、1/4)、(2、0.7、2/4)、(0、0.4、0)、(1、0.1、1/4)>となる。
ステップ5:第一クラスの使用者1名がメッセージが特定カテゴリーに属すると投票し、よってメッセージの信頼スコア206a/207aは<(2、0.9、2/5)、(2、0.7、2/5)、(0、0.4、0)、(1、0.1、1/5)>となる。
ステップ6:第二クラスの使用者1名がメッセージが特定カテゴリーに属すると投票し、よってメッセージの信頼スコア206a/207aは<(2、0.9、2/6)、(3、0.7、3/6)、(0、0.4、0)、(1、0.1、1/6)>となる。
ステップ7:第一クラスの使用者1名がメッセージが特定カテゴリーに属すると投票し、よってメッセージの信頼スコア206a/207aは<(3、0.9、3/7)、(3、0.7、3/7)、(0、0.4、0)、(1、0.1、1/7)>となる。
ステップ8:第四クラスの使用者1名がメッセージが特定カテゴリーに属すると投票し、よってメッセージの信頼スコア206a/207aは<(3、0.9、3/8)、(3、0.7、3/8)、(0、0.4、0)、(2、0.1、2/8)>となる。
ステップ9:第一クラスの使用者1名がメッセージが特定カテゴリーに属すると投票し、よってメッセージの信頼スコア206a/207aは<(4、0.9、4/9)、(3、0.7、2/9)、(0、0.4、0)、(2、0.1、2/9)>となる。
ステップ10:第三クラスの使用者1名がメッセージが特定カテゴリーに属すると投票し、よってメッセージの信頼スコア206a/207aは<(4、0.9、4/10)、(3、0.7、3/10)、(1、0.4、1/10)、(2、0.1、2/10)>となる。ステップ10における全体信頼スコア206a/207aの値は、(0.9×0.4)+(0.7×0.3)+(0.4×0.1)+(0.1×0.2)=0.73である。
ステップ11:全体信頼スコア0.73と閾値310(0.7)と比較し、システムは新しいメッセージが当該特定カテゴリーに属すると確認して、新しいメッセージに関連するサンプルエントリーを使用されているサンプルエントリーとする。
実施例4による信頼クラスと実施例3による普通投票はサブデータベースに選択的に、または総合的に適用される。同じく、メッセージフィルターもサブデータベースごとに複数の閾値を使用しても可能である。例えば、閾値は第一値0.5を含んで0.0―0.50の信頼値に厳格でない濾過を行うことを表し、第二値0.9を含んで0.50―0.90の信頼値に厳格な濾過を行うことを表し、その他の0.90を超えるメッセージはすべて削除される。
以上のブロック図はすべて簡単な図示であって、各デバイスの構成方式を限らない。例えば、カテゴリーデータベースは複数のファイルにあり、もしくはシステムとネットワークでつながるその他のコンピューターにあるのも可能である。
以上はこの発明に好ましい実施例であって、この発明の実施の範囲を限定するものではない。よって、当業者のなし得る修正、もしくは変更であって、この発明の精神の下においてなされ、この発明に対して均等の効果を有するものは、いずれもこの発明の特許請求の範囲に属するものとする。
この発明はLANにおける使用者によって更新できる分類システムを提供する。メッセージ分類器の機能はLANにおける使用者のノレッジによって向上される。この発明は、メッセージを他のコンピューターに伝送して特定のカテゴリーに関連させる伝送モジュールを提供する。更新メッセージを受信したコンピューターは相応するカテゴリーサブデータベースを更新することによって後続のメッセージのカテゴリーを識別する。なお、この発明も使用者の悪意による更新メッセージを防止するため、投票プロセスと使用者信頼スコア区別プロセスなどの手段を提供する。
10、40、80、120、160 LAN
12 サーバー
14、140a―140j、180a―180j クライアントコンピューター
14a 電子メールプログラム
16 ウイルススキャナー
16a ウイルスデータベース
20、70、110、150、190 インターネット
22 ウイルススキャナーのメーカー
22a 最新版ウイルスデータベース
24 ハッカー
24a 新ウイルス
30、53、93、133、173 分類器
31 メッセージデータ
32、56、56a―56d、58、 信頼スコア
58a―58b、96a―96c
33、54、94、134、174 カテゴリーデータベース
34a―34n サブデータベース
35a―35n サンプルエントリー
42、82 ネットワークコネクション
50、90 第一コンピューター
51、61 CPU
52、62 プログラムコード
54a、94a ウイルスサブデータベース
55、65、95、130、170 メッセージサーバー
57、97 メッセージフィルター
57a、97a、301 閾値
57b 告知メッセージ
60a―60n、100a、100b 第二コンピューター
63、103、142、182 伝送モジュール
63a、105、142a、182a 更新メッセージ
63b 使用者プロフィール
64、104 メッセージ読み取りプログラム
74、75、111、151、191 着信メッセージ
74a、75a、105a、111a、115a 本文
74b、74c 映像添付ファイル
74d、75b、105c、111c 実行可能添付ファイル
94b、134b、174b スパムサブデータベース
95a 一時メッセージ
96 ウイルス信頼スコア
98、206a、207a スパム信頼スコア
103b 使用者インターフェイス
105b、111b HTML添付ファイル
105x、105y、105z ヘッダー
133a、173a テストエントリー
134a テクノロジーサブデータベース
142b、182b、404 使用者ID
200、201、200a、201a ウイルスサンプルエントリー
202、202a、202b、204、
205、206、207 スパムサンプルエントリー
203 テクノロジーサンプルエントリー
203a、204a、205a 投票数
203b、204b、205b 使用者リスト
403a―403c
300a、300b 投票閾値
400 使用者信頼データベール
401a―401c 信頼クラス
402a―402c 信頼値
12 サーバー
14、140a―140j、180a―180j クライアントコンピューター
14a 電子メールプログラム
16 ウイルススキャナー
16a ウイルスデータベース
20、70、110、150、190 インターネット
22 ウイルススキャナーのメーカー
22a 最新版ウイルスデータベース
24 ハッカー
24a 新ウイルス
30、53、93、133、173 分類器
31 メッセージデータ
32、56、56a―56d、58、 信頼スコア
58a―58b、96a―96c
33、54、94、134、174 カテゴリーデータベース
34a―34n サブデータベース
35a―35n サンプルエントリー
42、82 ネットワークコネクション
50、90 第一コンピューター
51、61 CPU
52、62 プログラムコード
54a、94a ウイルスサブデータベース
55、65、95、130、170 メッセージサーバー
57、97 メッセージフィルター
57a、97a、301 閾値
57b 告知メッセージ
60a―60n、100a、100b 第二コンピューター
63、103、142、182 伝送モジュール
63a、105、142a、182a 更新メッセージ
63b 使用者プロフィール
64、104 メッセージ読み取りプログラム
74、75、111、151、191 着信メッセージ
74a、75a、105a、111a、115a 本文
74b、74c 映像添付ファイル
74d、75b、105c、111c 実行可能添付ファイル
94b、134b、174b スパムサブデータベース
95a 一時メッセージ
96 ウイルス信頼スコア
98、206a、207a スパム信頼スコア
103b 使用者インターフェイス
105b、111b HTML添付ファイル
105x、105y、105z ヘッダー
133a、173a テストエントリー
134a テクノロジーサブデータベース
142b、182b、404 使用者ID
200、201、200a、201a ウイルスサンプルエントリー
202、202a、202b、204、
205、206、207 スパムサンプルエントリー
203 テクノロジーサンプルエントリー
203a、204a、205a 投票数
203b、204b、205b 使用者リスト
403a―403c
300a、300b 投票閾値
400 使用者信頼データベール
401a―401c 信頼クラス
402a―402c 信頼値
Claims (21)
- 使用者ノレッジによってコンピューターネットワークにおけるメッセージを分類する方法であって、該コンピューターネットワークは、
第一コンピューターと、
ネットワークによって第一コンピューターと情報交換する複数の第二コンピューターとを含み、該方法は、
第一コンピューターに対して、少なくとも一つのカテゴリーに対応するメッセージに対して分類信頼スコアを指定できる分類器を提供し、
第一コンピューターに対して、それぞれのカテゴリーに対応するカテゴリーサブデータベースを具えて分類器が分類信頼スコアを指定するときに使うカテゴリーデータベースを提供し、
各第二コンピューターに対して、第二コンピューターから第一コンピューターにメッセージを伝送してメッセージをカテゴリーデータベースにおける少なくとも一つのカテゴリーと使用者プロフィールと関連させる伝送モジュールをそれぞれ提供し、
複数の第二コンピューターのいずれかを通して第一メッセージを受信し、
第一メッセージを受信した第二コンピューターの伝送モジュールを通して、第一メッセージの内容に応じて決められて第一カテゴリー及び第一使用者プロフィールと関連する第二メッセージを生じさせ、第一コンピューターに伝送し、
第二メッセージの内容及び第一使用者プロフィールによってカテゴリーデータベースにおける第一カテゴリーに対応する第一カテゴリーサブデータベースを変更するなどのステップを含むことを特徴とする方法。 - 前記第一カテゴリーサブデータベースを変更するステップには更に、第二メッセージの内容に応じて第一カテゴリーサブデータベースにおいてメッセージサンプルエントリーを生じさせることを特徴とする請求項1記載の方法。
- 前記第一カテゴリーサブデータベースを変更するステップには更に、第一使用者プロフィールによってメッセージサンプルエントリーにおける、第二メッセージの内容に応じた内容を提出する使用者の数を示す計数エントリーを変更することを特徴とする請求項1記載の方法。
- 前記方法は更に、
第一コンピューターを通して第三メッセージを受信し、
分類器を利用して第三メッセージの分類信頼スコアを取得するなどのステップを含み、そのうち分類器は、対応する関連計数値が予定閾値に達するメッセージサンプルエントリーを利用して分類分析を行うことを特徴とする請求項3記載の方法。 - 前記方法は更に、分類信頼スコアによって第三メッセージに対して濾過を行うステップを含むことを特徴とする請求項4記載の方法。
- 前記方法は更に、
第二メッセージの内容に応じたメッセージサンプルエントリーの信頼スコアを取得し、
第一使用者プロフィールによって信頼スコアを変更し、
変更された信頼スコア及び閾値によってメッセージサンプルエントリーをアクティブサンプルエントリーに変更するなどのステップを含むことを特徴とする請求項1記載の方法。 - 前記方法は更に、
第一コンピューターを通して第三メッセージを受信し、
分類器を利用して第三メッセージの分類信頼スコアを取得するなどのステップを含み、そのうち分類器は、アクティブサンプルエントリーだけを利用することを特徴とする請求項6記載の方法。 - 前記方法は更に、分類信頼スコアによって第三メッセージに対して濾過を行うステップを含むことを特徴とする請求項7記載の方法。
- 前記方法は更に、
カテゴリーデータベースにおける第一カテゴリーサブデータベースを変更した後、分類器を利用して第一コンピューターにおけるすべての未送信メッセージごとに対して新たに分類信頼スコアを指定し、
新たな各分類信頼スコアによってすべての未送信メッセージに対して濾過を行うなどのステップを含むことを特徴とする請求項1記載の方法。 - 前記第一コンピューターはメッセージサーバーであって、前記第二コンピューターはメッセージサーバーのクライアントコンピューターであることを特徴とする請求項1記載の方法。
- 請求項1記載の方法を実行するためのプログラムコードを具えるコンピューター読み取り可能なメディア。
- コンピューターネットワークであって、該コンピューターネットワークは、
第一コンピューターと、
ネットワークによって第一コンピューターと接続する複数の第二コンピューターとを含み、該第一コンピューターは、
各カテゴリーに対応するカテゴリーサブデータベースを具えるカテゴリーデータベースによって定義される、少なくとも一つのカテゴリーに対応するメッセージに対して、カテゴリーデータベースを利用して分類信頼スコアを指定できる分類器と、
複数の第二コンピューターのいずれかから第一カテゴリーと関連する更新メッセージを受信する手段と、
更新メッセージ及び更新メッセージと関連する使用者プロフィールによって、カテゴリーデータベースにおける第一カテゴリーに対応する第一カテゴリーサブデータベースを変更する手段とを含み、各第二コンピューターは、
第一メッセージを受信する手段と、
第一メッセージの内容に応じて決められる第二メッセージをコンピューターに送信してカテゴリーデータベースにおける少なくとも一つのカテゴリーと使用者プロフィールと関連させる手段とを含むことを特徴とするコンピューターネットワーク。 - 前記第一カテゴリーサブデータベースを変更する手段は、受信した更新メッセージによって第一カテゴリーサブデータベースにメッセージサンプルエントリーを生じさせることを特徴とする請求項12記載のコンピューターネットワーク。
- 前記第一カテゴリーサブデータベースを変更する手段は、受信した更新メッセージと関連する使用者プロフィールによって、受信した更新メッセージに対応する計数エントリーを変更し、そのうち計数エントリーは受信した更新メッセージの内容に応じた内容を提出する使用者の数を示すことを特徴とする請求項12記載のコンピューターネットワーク。
- 前記第一コンピューターは更に、
ネットワークから第三メッセージを受信する手段と、
分類器を利用して第三メッセージに対して分類信頼スコアを指定する手段とを含み、そのうち分類器は、計数値が予定閾値に達するサンプルエントリーだけを利用して分類分析を行うことを特徴とする請求項14記載のコンピューターネットワーク。 - 前記第一コンピューターは更に、分類信頼スコアによって第三メッセージに対して濾過を行う手段を含むことを特徴とする請求項15記載のコンピューターネットワーク。
- 前記第一コンピューターは更に、
受信した更新メッセージに対応するメッセージサンプルエントリーの信頼スコアを取得する手段と、
受信した更新メッセージと関連する使用者プロフィールによって信頼スコアを変更する手段と、
変更された信頼スコア及び閾値によってメッセージサンプルエントリーをアクティブサンプルエントリーに変更する手段とを含むことを特徴とする請求項12記載のコンピューターネットワーク。 - 前記第一コンピューターは更に、
ネットワークから第三メッセージを受信する手段と、
アクティブサンプルエントリーだけを利用する分類器を利用して第三メッセージの信頼スコアを取得する手段とを含むことを特徴とする請求項17記載のコンピューターネットワーク。 - 前記第一コンピューターは更に、分類信頼スコアによって第三メッセージに対して濾過を行う手段を含むことを特徴とする請求項18記載のコンピューターネットワーク。
- 前記第一コンピューターは更に、
受信した更新メッセージによってカテゴリーデータベースにおける第一カテゴリーサブデータベースを変更した後、分類器を利用して第一コンピューターにおけるすべての未送信メッセージごとに新たに分類信頼スコアを指定する手段と、
新たな分類信頼スコアによってすべての未送信メッセージに対して濾過を行う手段とを含むことを特徴とする請求項12記載のコンピューターネットワーク。 - 前記第一コンピューターはメッセージサーバーであって、前記第二コンピューターはメッセージサーバーのクライアントコンピューターであることを特徴とする請求項12記載のコンピューターネットワーク。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/248,184 US20040128355A1 (en) | 2002-12-25 | 2002-12-25 | Community-based message classification and self-amending system for a messaging system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004206722A true JP2004206722A (ja) | 2004-07-22 |
Family
ID=32654131
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003425527A Pending JP2004206722A (ja) | 2002-12-25 | 2003-12-22 | コンピューターネットワーク及び関連するメッセージの分類方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20040128355A1 (ja) |
JP (1) | JP2004206722A (ja) |
CN (1) | CN1320472C (ja) |
HK (1) | HK1064760A1 (ja) |
TW (1) | TWI281616B (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008287447A (ja) * | 2007-05-16 | 2008-11-27 | Casio Hitachi Mobile Communications Co Ltd | 端末装置、及びプログラム |
JP2017021760A (ja) * | 2015-07-15 | 2017-01-26 | 富士ゼロックス株式会社 | 情報処理装置及びプログラム |
Families Citing this family (286)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7032023B1 (en) | 2000-05-16 | 2006-04-18 | America Online, Inc. | Throttling electronic communications from one or more senders |
US8578480B2 (en) | 2002-03-08 | 2013-11-05 | Mcafee, Inc. | Systems and methods for identifying potentially malicious messages |
US20060015942A1 (en) | 2002-03-08 | 2006-01-19 | Ciphertrust, Inc. | Systems and methods for classification of messaging entities |
US7096498B2 (en) * | 2002-03-08 | 2006-08-22 | Cipher Trust, Inc. | Systems and methods for message threat management |
US8561167B2 (en) | 2002-03-08 | 2013-10-15 | Mcafee, Inc. | Web reputation scoring |
US20040049514A1 (en) * | 2002-09-11 | 2004-03-11 | Sergei Burkov | System and method of searching data utilizing automatic categorization |
WO2004059506A1 (en) * | 2002-12-26 | 2004-07-15 | Commtouch Software Ltd. | Detection and prevention of spam |
US7725544B2 (en) | 2003-01-24 | 2010-05-25 | Aol Inc. | Group based spam classification |
US7089241B1 (en) * | 2003-01-24 | 2006-08-08 | America Online, Inc. | Classifier tuning based on data similarities |
US7346660B2 (en) * | 2003-02-21 | 2008-03-18 | Hewlett-Packard Development Company, L.P. | Method and system for managing and retrieving data |
US8965980B2 (en) * | 2003-03-27 | 2015-02-24 | Siebel Systems, Inc. | Universal support for multiple external messaging systems |
GB2400933B (en) * | 2003-04-25 | 2006-11-22 | Messagelabs Ltd | A method of, and system for, heuristically detecting viruses in executable code by detecting files which have been maliciously altered |
US7483947B2 (en) * | 2003-05-02 | 2009-01-27 | Microsoft Corporation | Message rendering for identification of content features |
US7590695B2 (en) | 2003-05-09 | 2009-09-15 | Aol Llc | Managing electronic messages |
US7739602B2 (en) | 2003-06-24 | 2010-06-15 | Aol Inc. | System and method for community centric resource sharing based on a publishing subscription model |
US7424609B2 (en) * | 2003-07-11 | 2008-09-09 | Computer Associates Think, Inc. | Method and system for protecting against computer viruses |
WO2005008432A2 (en) * | 2003-07-11 | 2005-01-27 | Sonolink Communications Systems, Llc | System and method for advanced rule creation and management within an integrated virtual workspace |
US7814545B2 (en) | 2003-07-22 | 2010-10-12 | Sonicwall, Inc. | Message classification using classifiers |
US8150923B2 (en) * | 2003-10-23 | 2012-04-03 | Microsoft Corporation | Schema hierarchy for electronic messages |
US8370436B2 (en) * | 2003-10-23 | 2013-02-05 | Microsoft Corporation | System and method for extending a message schema to represent fax messages |
US20050102366A1 (en) * | 2003-11-07 | 2005-05-12 | Kirsch Steven T. | E-mail filter employing adaptive ruleset |
US7467409B2 (en) * | 2003-12-12 | 2008-12-16 | Microsoft Corporation | Aggregating trust services for file transfer clients |
US7548956B1 (en) * | 2003-12-30 | 2009-06-16 | Aol Llc | Spam control based on sender account characteristics |
US7590694B2 (en) * | 2004-01-16 | 2009-09-15 | Gozoom.Com, Inc. | System for determining degrees of similarity in email message information |
US20050198159A1 (en) * | 2004-03-08 | 2005-09-08 | Kirsch Steven T. | Method and system for categorizing and processing e-mails based upon information in the message header and SMTP session |
US7631044B2 (en) | 2004-03-09 | 2009-12-08 | Gozoom.Com, Inc. | Suppression of undesirable network messages |
US8918466B2 (en) * | 2004-03-09 | 2014-12-23 | Tonny Yu | System for email processing and analysis |
US7644127B2 (en) * | 2004-03-09 | 2010-01-05 | Gozoom.Com, Inc. | Email analysis using fuzzy matching of text |
US8881282B1 (en) | 2004-04-01 | 2014-11-04 | Fireeye, Inc. | Systems and methods for malware attack detection and identification |
US8171553B2 (en) | 2004-04-01 | 2012-05-01 | Fireeye, Inc. | Heuristic based capture with replay to virtual machine |
US8528086B1 (en) | 2004-04-01 | 2013-09-03 | Fireeye, Inc. | System and method of detecting computer worms |
US7587537B1 (en) | 2007-11-30 | 2009-09-08 | Altera Corporation | Serializer-deserializer circuits formed from input-output circuit registers |
US8793787B2 (en) | 2004-04-01 | 2014-07-29 | Fireeye, Inc. | Detecting malicious network content using virtual environment components |
US8566946B1 (en) | 2006-04-20 | 2013-10-22 | Fireeye, Inc. | Malware containment on connection |
US8898788B1 (en) | 2004-04-01 | 2014-11-25 | Fireeye, Inc. | Systems and methods for malware attack prevention |
US9106694B2 (en) | 2004-04-01 | 2015-08-11 | Fireeye, Inc. | Electronic message analysis for malware detection |
US8584239B2 (en) | 2004-04-01 | 2013-11-12 | Fireeye, Inc. | Virtual machine with dynamic data flow analysis |
US8549638B2 (en) | 2004-06-14 | 2013-10-01 | Fireeye, Inc. | System and method of containing computer worms |
US7647321B2 (en) * | 2004-04-26 | 2010-01-12 | Google Inc. | System and method for filtering electronic messages using business heuristics |
US7941490B1 (en) * | 2004-05-11 | 2011-05-10 | Symantec Corporation | Method and apparatus for detecting spam in email messages and email attachments |
US7698369B2 (en) | 2004-05-27 | 2010-04-13 | Strongmail Systems, Inc. | Email delivery system using metadata on emails to manage virtual storage |
US20050289148A1 (en) * | 2004-06-10 | 2005-12-29 | Steven Dorner | Method and apparatus for detecting suspicious, deceptive, and dangerous links in electronic messages |
US20060047756A1 (en) * | 2004-06-16 | 2006-03-02 | Jussi Piispanen | Method and apparatus for indicating truncated email information in email synchronization |
US20050283519A1 (en) * | 2004-06-17 | 2005-12-22 | Commtouch Software, Ltd. | Methods and systems for combating spam |
US7565445B2 (en) * | 2004-06-18 | 2009-07-21 | Fortinet, Inc. | Systems and methods for categorizing network traffic content |
US20060031340A1 (en) * | 2004-07-12 | 2006-02-09 | Boban Mathew | Apparatus and method for advanced attachment filtering within an integrated messaging platform |
US7343624B1 (en) * | 2004-07-13 | 2008-03-11 | Sonicwall, Inc. | Managing infectious messages as identified by an attachment |
US9154511B1 (en) * | 2004-07-13 | 2015-10-06 | Dell Software Inc. | Time zero detection of infectious messages |
US8495144B1 (en) * | 2004-10-06 | 2013-07-23 | Trend Micro Incorporated | Techniques for identifying spam e-mail |
US8635690B2 (en) | 2004-11-05 | 2014-01-21 | Mcafee, Inc. | Reputation based message processing |
US7548953B2 (en) * | 2004-12-14 | 2009-06-16 | International Business Machines Corporation | Method and system for dynamic reader-instigated categorization and distribution restriction on mailing list threads |
US20060149820A1 (en) * | 2005-01-04 | 2006-07-06 | International Business Machines Corporation | Detecting spam e-mail using similarity calculations |
US7454789B2 (en) * | 2005-03-15 | 2008-11-18 | Microsoft Corporation | Systems and methods for processing message attachments |
US8135778B1 (en) * | 2005-04-27 | 2012-03-13 | Symantec Corporation | Method and apparatus for certifying mass emailings |
US9384345B2 (en) | 2005-05-03 | 2016-07-05 | Mcafee, Inc. | Providing alternative web content based on website reputation assessment |
US8645473B1 (en) * | 2005-06-30 | 2014-02-04 | Google Inc. | Displaying electronic mail in a rating-based order |
US8161548B1 (en) * | 2005-08-15 | 2012-04-17 | Trend Micro, Inc. | Malware detection using pattern classification |
US7908329B2 (en) * | 2005-08-16 | 2011-03-15 | Microsoft Corporation | Enhanced e-mail folder security |
US8201254B1 (en) * | 2005-08-30 | 2012-06-12 | Symantec Corporation | Detection of e-mail threat acceleration |
US8260861B1 (en) * | 2005-08-31 | 2012-09-04 | AT & T Intellectual Property II, LP | System and method for an electronic mail attachment proxy |
US20070050445A1 (en) * | 2005-08-31 | 2007-03-01 | Hugh Hyndman | Internet content analysis |
US20070271613A1 (en) * | 2006-02-16 | 2007-11-22 | Joyce James B | Method and Apparatus for Heuristic/Deterministic Finite Automata |
US8077708B2 (en) * | 2006-02-16 | 2011-12-13 | Techguard Security, Llc | Systems and methods for determining a flow of data |
US8364467B1 (en) | 2006-03-31 | 2013-01-29 | Google Inc. | Content-based classification |
CN101317376B (zh) * | 2006-07-11 | 2011-04-20 | 华为技术有限公司 | 内容过滤系统、装置及方法 |
US20080084972A1 (en) * | 2006-09-27 | 2008-04-10 | Michael Robert Burke | Verifying that a message was authored by a user by utilizing a user profile generated for the user |
KR100859664B1 (ko) * | 2006-11-13 | 2008-09-23 | 삼성에스디에스 주식회사 | 전자메일의 바이러스 감염여부 판정방법 |
US8214497B2 (en) | 2007-01-24 | 2012-07-03 | Mcafee, Inc. | Multi-dimensional reputation scoring |
US7779156B2 (en) * | 2007-01-24 | 2010-08-17 | Mcafee, Inc. | Reputation based load balancing |
US8763114B2 (en) | 2007-01-24 | 2014-06-24 | Mcafee, Inc. | Detecting image spam |
GB0709527D0 (en) * | 2007-05-18 | 2007-06-27 | Surfcontrol Plc | Electronic messaging system, message processing apparatus and message processing method |
US8880617B2 (en) * | 2007-05-29 | 2014-11-04 | Unwired Planet, Llc | Method, apparatus and system for detecting unwanted digital content delivered to a mail box |
US9298783B2 (en) | 2007-07-25 | 2016-03-29 | Yahoo! Inc. | Display of attachment based information within a messaging system |
US10007675B2 (en) * | 2007-07-31 | 2018-06-26 | Robert Bosch Gmbh | Method of improving database integrity for driver assistance applications |
WO2009044473A1 (ja) * | 2007-10-04 | 2009-04-09 | Canon Anelva Corporation | 高周波スパッタリング装置 |
US8185930B2 (en) | 2007-11-06 | 2012-05-22 | Mcafee, Inc. | Adjusting filter or classification control settings |
US7836061B1 (en) * | 2007-12-29 | 2010-11-16 | Kaspersky Lab, Zao | Method and system for classifying electronic text messages and spam messages |
US9584343B2 (en) * | 2008-01-03 | 2017-02-28 | Yahoo! Inc. | Presentation of organized personal and public data using communication mediums |
US8051428B2 (en) | 2008-03-13 | 2011-11-01 | Sap Ag | Definition of an integrated notion of a message scenario for several messaging components |
US8589503B2 (en) | 2008-04-04 | 2013-11-19 | Mcafee, Inc. | Prioritizing network traffic |
US8549624B2 (en) * | 2008-04-14 | 2013-10-01 | Mcafee, Inc. | Probabilistic shellcode detection |
US9501337B2 (en) | 2008-04-24 | 2016-11-22 | Adobe Systems Incorporated | Systems and methods for collecting and distributing a plurality of notifications |
US8732455B2 (en) | 2008-07-25 | 2014-05-20 | Infotect Security Pte Ltd | Method and system for securing against leakage of source code |
US8799372B1 (en) * | 2008-10-07 | 2014-08-05 | Sprint Spectrum, L.P. | Management of referenced object based on size of referenced object |
US8850571B2 (en) | 2008-11-03 | 2014-09-30 | Fireeye, Inc. | Systems and methods for detecting malicious network content |
US8997219B2 (en) | 2008-11-03 | 2015-03-31 | Fireeye, Inc. | Systems and methods for detecting malicious PDF network content |
US8589495B1 (en) | 2009-01-13 | 2013-11-19 | Adobe Systems Incorporated | Context-based notification delivery |
US8209313B2 (en) * | 2009-01-28 | 2012-06-26 | Rovi Technologies Corporation | Structuring and searching data in a hierarchical confidence-based configuration |
US20100228740A1 (en) * | 2009-03-09 | 2010-09-09 | Apple Inc. | Community playlist management |
US8468220B2 (en) | 2009-04-21 | 2013-06-18 | Techguard Security Llc | Methods of structuring data, pre-compiled exception list engines, and network appliances |
US9894093B2 (en) | 2009-04-21 | 2018-02-13 | Bandura, Llc | Structuring data and pre-compiled exception list engines and internet protocol threat prevention |
US8621626B2 (en) * | 2009-05-01 | 2013-12-31 | Mcafee, Inc. | Detection of code execution exploits |
WO2010141216A2 (en) | 2009-06-02 | 2010-12-09 | Xobni Corporation | Self populating address book |
US8984074B2 (en) | 2009-07-08 | 2015-03-17 | Yahoo! Inc. | Sender-based ranking of person profiles and multi-person automatic suggestions |
US9721228B2 (en) | 2009-07-08 | 2017-08-01 | Yahoo! Inc. | Locally hosting a social network using social data stored on a user's computer |
US8990323B2 (en) | 2009-07-08 | 2015-03-24 | Yahoo! Inc. | Defining a social network model implied by communications data |
US20110191717A1 (en) | 2010-02-03 | 2011-08-04 | Xobni Corporation | Presenting Suggestions for User Input Based on Client Device Characteristics |
US7930430B2 (en) | 2009-07-08 | 2011-04-19 | Xobni Corporation | Systems and methods to provide assistance during address input |
JP5427497B2 (ja) * | 2009-07-09 | 2014-02-26 | 株式会社日立製作所 | メールゲートウェイ |
US8205264B1 (en) * | 2009-09-04 | 2012-06-19 | zScaler | Method and system for automated evaluation of spam filters |
US8626675B1 (en) * | 2009-09-15 | 2014-01-07 | Symantec Corporation | Systems and methods for user-specific tuning of classification heuristics |
US8832829B2 (en) | 2009-09-30 | 2014-09-09 | Fireeye, Inc. | Network-based binary file extraction and analysis for malware detection |
US9087323B2 (en) | 2009-10-14 | 2015-07-21 | Yahoo! Inc. | Systems and methods to automatically generate a signature block |
US9514466B2 (en) | 2009-11-16 | 2016-12-06 | Yahoo! Inc. | Collecting and presenting data including links from communications sent to or from a user |
US9760866B2 (en) | 2009-12-15 | 2017-09-12 | Yahoo Holdings, Inc. | Systems and methods to provide server side profile information |
US9594602B1 (en) | 2009-12-31 | 2017-03-14 | Lenovoemc Limited | Active folders |
US9032412B1 (en) | 2009-12-31 | 2015-05-12 | Lenovoemc Limited | Resource allocation based on active folder activity |
US9959150B1 (en) * | 2009-12-31 | 2018-05-01 | Lenovoemc Limited | Centralized file action based on active folders |
US8924956B2 (en) | 2010-02-03 | 2014-12-30 | Yahoo! Inc. | Systems and methods to identify users using an automated learning process |
US8621638B2 (en) | 2010-05-14 | 2013-12-31 | Mcafee, Inc. | Systems and methods for classification of messaging entities |
US8754848B2 (en) | 2010-05-27 | 2014-06-17 | Yahoo! Inc. | Presenting information to a user based on the current state of a user device |
US8620935B2 (en) | 2011-06-24 | 2013-12-31 | Yahoo! Inc. | Personalizing an online service based on data collected for a user of a computing device |
US8972257B2 (en) | 2010-06-02 | 2015-03-03 | Yahoo! Inc. | Systems and methods to present voice message information to a user of a computing device |
US9111282B2 (en) * | 2011-03-31 | 2015-08-18 | Google Inc. | Method and system for identifying business records |
US10078819B2 (en) | 2011-06-21 | 2018-09-18 | Oath Inc. | Presenting favorite contacts information to a user of a computing device |
US9747583B2 (en) | 2011-06-30 | 2017-08-29 | Yahoo Holdings, Inc. | Presenting entity profile information to a user of a computing device |
US9087324B2 (en) | 2011-07-12 | 2015-07-21 | Microsoft Technology Licensing, Llc | Message categorization |
US20130018965A1 (en) * | 2011-07-12 | 2013-01-17 | Microsoft Corporation | Reputational and behavioral spam mitigation |
US8700913B1 (en) | 2011-09-23 | 2014-04-15 | Trend Micro Incorporated | Detection of fake antivirus in computers |
US20130086635A1 (en) * | 2011-09-30 | 2013-04-04 | General Electric Company | System and method for communication in a network |
US10977285B2 (en) | 2012-03-28 | 2021-04-13 | Verizon Media Inc. | Using observations of a person to determine if data corresponds to the person |
US10013672B2 (en) | 2012-11-02 | 2018-07-03 | Oath Inc. | Address extraction from a communication |
US10192200B2 (en) | 2012-12-04 | 2019-01-29 | Oath Inc. | Classifying a portion of user contact data into local contacts |
US10572665B2 (en) | 2012-12-28 | 2020-02-25 | Fireeye, Inc. | System and method to create a number of breakpoints in a virtual machine via virtual machine trapping events |
US8990944B1 (en) | 2013-02-23 | 2015-03-24 | Fireeye, Inc. | Systems and methods for automatically detecting backdoors |
US9176843B1 (en) | 2013-02-23 | 2015-11-03 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications |
US9009823B1 (en) | 2013-02-23 | 2015-04-14 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications installed on mobile devices |
US9195829B1 (en) | 2013-02-23 | 2015-11-24 | Fireeye, Inc. | User interface with real-time visual playback along with synchronous textual analysis log display and event/time index for anomalous behavior detection in applications |
US9367681B1 (en) | 2013-02-23 | 2016-06-14 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications using symbolic execution to reach regions of interest within an application |
US9355247B1 (en) | 2013-03-13 | 2016-05-31 | Fireeye, Inc. | File extraction from memory dump for malicious content analysis |
US9626509B1 (en) | 2013-03-13 | 2017-04-18 | Fireeye, Inc. | Malicious content analysis with multi-version application support within single operating environment |
US9104867B1 (en) | 2013-03-13 | 2015-08-11 | Fireeye, Inc. | Malicious content analysis using simulated user interaction without user involvement |
AU2014244137B2 (en) | 2013-03-14 | 2018-12-06 | Threater, Inc. | Internet protocol threat prevention |
US9311479B1 (en) | 2013-03-14 | 2016-04-12 | Fireeye, Inc. | Correlation and consolidation of analytic data for holistic view of a malware attack |
US9430646B1 (en) | 2013-03-14 | 2016-08-30 | Fireeye, Inc. | Distributed systems and methods for automatically detecting unknown bots and botnets |
WO2014145805A1 (en) | 2013-03-15 | 2014-09-18 | Mandiant, Llc | System and method employing structured intelligence to verify and contain threats at endpoints |
US9311480B2 (en) * | 2013-03-15 | 2016-04-12 | Mcafee, Inc. | Server-assisted anti-malware client |
US10713358B2 (en) | 2013-03-15 | 2020-07-14 | Fireeye, Inc. | System and method to extract and utilize disassembly features to classify software intent |
WO2014143012A1 (en) | 2013-03-15 | 2014-09-18 | Mcafee, Inc. | Remote malware remediation |
US9614865B2 (en) | 2013-03-15 | 2017-04-04 | Mcafee, Inc. | Server-assisted anti-malware client |
US9495180B2 (en) | 2013-05-10 | 2016-11-15 | Fireeye, Inc. | Optimized resource allocation for virtual machines within a malware content detection system |
US9635039B1 (en) | 2013-05-13 | 2017-04-25 | Fireeye, Inc. | Classifying sets of malicious indicators for detecting command and control communications associated with malware |
US10133863B2 (en) | 2013-06-24 | 2018-11-20 | Fireeye, Inc. | Zero-day discovery system |
US9300686B2 (en) | 2013-06-28 | 2016-03-29 | Fireeye, Inc. | System and method for detecting malicious links in electronic messages |
US9680782B2 (en) * | 2013-07-29 | 2017-06-13 | Dropbox, Inc. | Identifying relevant content in email |
US9781019B1 (en) * | 2013-08-15 | 2017-10-03 | Symantec Corporation | Systems and methods for managing network communication |
US9171160B2 (en) | 2013-09-30 | 2015-10-27 | Fireeye, Inc. | Dynamically adaptive framework and method for classifying malware using intelligent static, emulation, and dynamic analyses |
US9736179B2 (en) | 2013-09-30 | 2017-08-15 | Fireeye, Inc. | System, apparatus and method for using malware analysis results to drive adaptive instrumentation of virtual machines to improve exploit detection |
US10515214B1 (en) | 2013-09-30 | 2019-12-24 | Fireeye, Inc. | System and method for classifying malware within content created during analysis of a specimen |
US9294501B2 (en) | 2013-09-30 | 2016-03-22 | Fireeye, Inc. | Fuzzy hash of behavioral results |
US9628507B2 (en) | 2013-09-30 | 2017-04-18 | Fireeye, Inc. | Advanced persistent threat (APT) detection center |
US9690936B1 (en) | 2013-09-30 | 2017-06-27 | Fireeye, Inc. | Multistage system and method for analyzing obfuscated content for malware |
US9921978B1 (en) | 2013-11-08 | 2018-03-20 | Fireeye, Inc. | System and method for enhanced security of storage devices |
US9756074B2 (en) | 2013-12-26 | 2017-09-05 | Fireeye, Inc. | System and method for IPS and VM-based detection of suspicious objects |
US9747446B1 (en) | 2013-12-26 | 2017-08-29 | Fireeye, Inc. | System and method for run-time object classification |
US9507935B2 (en) | 2014-01-16 | 2016-11-29 | Fireeye, Inc. | Exploit detection system with threat-aware microvisor |
US9262635B2 (en) | 2014-02-05 | 2016-02-16 | Fireeye, Inc. | Detection efficacy of virtual machine-based analysis with application specific events |
US9241010B1 (en) | 2014-03-20 | 2016-01-19 | Fireeye, Inc. | System and method for network behavior detection |
US10242185B1 (en) | 2014-03-21 | 2019-03-26 | Fireeye, Inc. | Dynamic guest image creation and rollback |
US9591015B1 (en) | 2014-03-28 | 2017-03-07 | Fireeye, Inc. | System and method for offloading packet processing and static analysis operations |
US9432389B1 (en) | 2014-03-31 | 2016-08-30 | Fireeye, Inc. | System, apparatus and method for detecting a malicious attack based on static analysis of a multi-flow object |
US9223972B1 (en) | 2014-03-31 | 2015-12-29 | Fireeye, Inc. | Dynamically remote tuning of a malware content detection system |
US9230104B2 (en) * | 2014-05-09 | 2016-01-05 | Cisco Technology, Inc. | Distributed voting mechanism for attack detection |
US9438623B1 (en) | 2014-06-06 | 2016-09-06 | Fireeye, Inc. | Computer exploit detection using heap spray pattern matching |
US9594912B1 (en) | 2014-06-06 | 2017-03-14 | Fireeye, Inc. | Return-oriented programming detection |
US9973531B1 (en) | 2014-06-06 | 2018-05-15 | Fireeye, Inc. | Shellcode detection |
US10084813B2 (en) | 2014-06-24 | 2018-09-25 | Fireeye, Inc. | Intrusion prevention and remedy system |
US10805340B1 (en) | 2014-06-26 | 2020-10-13 | Fireeye, Inc. | Infection vector and malware tracking with an interactive user display |
US9398028B1 (en) | 2014-06-26 | 2016-07-19 | Fireeye, Inc. | System, device and method for detecting a malicious attack based on communcations between remotely hosted virtual machines and malicious web servers |
US10002252B2 (en) | 2014-07-01 | 2018-06-19 | Fireeye, Inc. | Verification of trusted threat-aware microvisor |
US9785616B2 (en) * | 2014-07-15 | 2017-10-10 | Solarwinds Worldwide, Llc | Method and apparatus for determining threshold baselines based upon received measurements |
US9363280B1 (en) | 2014-08-22 | 2016-06-07 | Fireeye, Inc. | System and method of detecting delivery of malware using cross-customer data |
US10671726B1 (en) | 2014-09-22 | 2020-06-02 | Fireeye Inc. | System and method for malware analysis using thread-level event monitoring |
US10027689B1 (en) | 2014-09-29 | 2018-07-17 | Fireeye, Inc. | Interactive infection visualization for improved exploit detection and signature generation for malware and malware families |
US9773112B1 (en) | 2014-09-29 | 2017-09-26 | Fireeye, Inc. | Exploit detection of malware and malware families |
US20160156579A1 (en) * | 2014-12-01 | 2016-06-02 | Google Inc. | Systems and methods for estimating user judgment based on partial feedback and applying it to message categorization |
US9690933B1 (en) | 2014-12-22 | 2017-06-27 | Fireeye, Inc. | Framework for classifying an object as malicious with machine learning for deploying updated predictive models |
US10075455B2 (en) | 2014-12-26 | 2018-09-11 | Fireeye, Inc. | Zero-day rotating guest image profile |
US9934376B1 (en) | 2014-12-29 | 2018-04-03 | Fireeye, Inc. | Malware detection appliance architecture |
US9838417B1 (en) | 2014-12-30 | 2017-12-05 | Fireeye, Inc. | Intelligent context aware user interaction for malware detection |
TW201626279A (zh) * | 2015-01-06 | 2016-07-16 | 緯創資通股份有限公司 | 保護方法與其電腦系統 |
US10148693B2 (en) | 2015-03-25 | 2018-12-04 | Fireeye, Inc. | Exploit detection system |
US9690606B1 (en) | 2015-03-25 | 2017-06-27 | Fireeye, Inc. | Selective system call monitoring |
US9438613B1 (en) | 2015-03-30 | 2016-09-06 | Fireeye, Inc. | Dynamic content activation for automated analysis of embedded objects |
US10417031B2 (en) | 2015-03-31 | 2019-09-17 | Fireeye, Inc. | Selective virtualization for security threat detection |
US10474813B1 (en) | 2015-03-31 | 2019-11-12 | Fireeye, Inc. | Code injection technique for remediation at an endpoint of a network |
US9483644B1 (en) | 2015-03-31 | 2016-11-01 | Fireeye, Inc. | Methods for detecting file altering malware in VM based analysis |
US9654485B1 (en) | 2015-04-13 | 2017-05-16 | Fireeye, Inc. | Analytics-based security monitoring system and method |
US9594904B1 (en) | 2015-04-23 | 2017-03-14 | Fireeye, Inc. | Detecting malware based on reflection |
US11113086B1 (en) | 2015-06-30 | 2021-09-07 | Fireeye, Inc. | Virtual system and method for securing external network connectivity |
US10642753B1 (en) | 2015-06-30 | 2020-05-05 | Fireeye, Inc. | System and method for protecting a software component running in virtual machine using a virtualization layer |
US10726127B1 (en) | 2015-06-30 | 2020-07-28 | Fireeye, Inc. | System and method for protecting a software component running in a virtual machine through virtual interrupts by the virtualization layer |
US10454950B1 (en) | 2015-06-30 | 2019-10-22 | Fireeye, Inc. | Centralized aggregation technique for detecting lateral movement of stealthy cyber-attacks |
US10715542B1 (en) | 2015-08-14 | 2020-07-14 | Fireeye, Inc. | Mobile application risk analysis |
US10176321B2 (en) | 2015-09-22 | 2019-01-08 | Fireeye, Inc. | Leveraging behavior-based rules for malware family classification |
US10033747B1 (en) | 2015-09-29 | 2018-07-24 | Fireeye, Inc. | System and method for detecting interpreter-based exploit attacks |
US10817606B1 (en) | 2015-09-30 | 2020-10-27 | Fireeye, Inc. | Detecting delayed activation malware using a run-time monitoring agent and time-dilation logic |
US9825976B1 (en) | 2015-09-30 | 2017-11-21 | Fireeye, Inc. | Detection and classification of exploit kits |
US10210329B1 (en) | 2015-09-30 | 2019-02-19 | Fireeye, Inc. | Method to detect application execution hijacking using memory protection |
US9825989B1 (en) | 2015-09-30 | 2017-11-21 | Fireeye, Inc. | Cyber attack early warning system |
US10706149B1 (en) | 2015-09-30 | 2020-07-07 | Fireeye, Inc. | Detecting delayed activation malware using a primary controller and plural time controllers |
US10601865B1 (en) | 2015-09-30 | 2020-03-24 | Fireeye, Inc. | Detection of credential spearphishing attacks using email analysis |
US10284575B2 (en) | 2015-11-10 | 2019-05-07 | Fireeye, Inc. | Launcher for setting analysis environment variations for malware detection |
US10846117B1 (en) | 2015-12-10 | 2020-11-24 | Fireeye, Inc. | Technique for establishing secure communication between host and guest processes of a virtualization architecture |
US10447728B1 (en) | 2015-12-10 | 2019-10-15 | Fireeye, Inc. | Technique for protecting guest processes using a layered virtualization architecture |
US10108446B1 (en) | 2015-12-11 | 2018-10-23 | Fireeye, Inc. | Late load technique for deploying a virtualization layer underneath a running operating system |
US10050998B1 (en) | 2015-12-30 | 2018-08-14 | Fireeye, Inc. | Malicious message analysis system |
US10133866B1 (en) | 2015-12-30 | 2018-11-20 | Fireeye, Inc. | System and method for triggering analysis of an object for malware in response to modification of that object |
US10565378B1 (en) | 2015-12-30 | 2020-02-18 | Fireeye, Inc. | Exploit of privilege detection framework |
US10621338B1 (en) | 2015-12-30 | 2020-04-14 | Fireeye, Inc. | Method to detect forgery and exploits using last branch recording registers |
US10581874B1 (en) | 2015-12-31 | 2020-03-03 | Fireeye, Inc. | Malware detection system with contextual analysis |
US9824216B1 (en) | 2015-12-31 | 2017-11-21 | Fireeye, Inc. | Susceptible environment detection system |
US11552986B1 (en) | 2015-12-31 | 2023-01-10 | Fireeye Security Holdings Us Llc | Cyber-security framework for application of virtual features |
US20170222960A1 (en) * | 2016-02-01 | 2017-08-03 | Linkedin Corporation | Spam processing with continuous model training |
US10785255B1 (en) | 2016-03-25 | 2020-09-22 | Fireeye, Inc. | Cluster configuration within a scalable malware detection system |
US10601863B1 (en) | 2016-03-25 | 2020-03-24 | Fireeye, Inc. | System and method for managing sensor enrollment |
US10476906B1 (en) | 2016-03-25 | 2019-11-12 | Fireeye, Inc. | System and method for managing formation and modification of a cluster within a malware detection system |
US10671721B1 (en) | 2016-03-25 | 2020-06-02 | Fireeye, Inc. | Timeout management services |
US10063572B2 (en) * | 2016-03-28 | 2018-08-28 | Accenture Global Solutions Limited | Antivirus signature distribution with distributed ledger |
US10893059B1 (en) | 2016-03-31 | 2021-01-12 | Fireeye, Inc. | Verification and enhancement using detection systems located at the network periphery and endpoint devices |
US10826933B1 (en) | 2016-03-31 | 2020-11-03 | Fireeye, Inc. | Technique for verifying exploit/malware at malware detection appliance through correlation with endpoints |
US10169585B1 (en) | 2016-06-22 | 2019-01-01 | Fireeye, Inc. | System and methods for advanced malware detection through placement of transition events |
US10462173B1 (en) | 2016-06-30 | 2019-10-29 | Fireeye, Inc. | Malware detection verification and enhancement by coordinating endpoint and malware detection systems |
US20180012139A1 (en) * | 2016-07-06 | 2018-01-11 | Facebook, Inc. | Systems and methods for intent classification of messages in social networking systems |
US10592678B1 (en) | 2016-09-09 | 2020-03-17 | Fireeye, Inc. | Secure communications between peers using a verified virtual trusted platform module |
US10491627B1 (en) | 2016-09-29 | 2019-11-26 | Fireeye, Inc. | Advanced malware detection using similarity analysis |
US20180121830A1 (en) * | 2016-11-02 | 2018-05-03 | Facebook, Inc. | Systems and methods for classification of comments for pages in social networking systems |
US10795991B1 (en) | 2016-11-08 | 2020-10-06 | Fireeye, Inc. | Enterprise search |
US10587647B1 (en) | 2016-11-22 | 2020-03-10 | Fireeye, Inc. | Technique for malware detection capability comparison of network security devices |
US10552610B1 (en) | 2016-12-22 | 2020-02-04 | Fireeye, Inc. | Adaptive virtual machine snapshot update framework for malware behavioral analysis |
US10581879B1 (en) | 2016-12-22 | 2020-03-03 | Fireeye, Inc. | Enhanced malware detection for generated objects |
US10523609B1 (en) | 2016-12-27 | 2019-12-31 | Fireeye, Inc. | Multi-vector malware detection and analysis |
US10565523B2 (en) * | 2017-01-06 | 2020-02-18 | Accenture Global Solutions Limited | Security classification by machine learning |
US10904286B1 (en) | 2017-03-24 | 2021-01-26 | Fireeye, Inc. | Detection of phishing attacks using similarity analysis |
US10798112B2 (en) | 2017-03-30 | 2020-10-06 | Fireeye, Inc. | Attribute-controlled malware detection |
US10791138B1 (en) | 2017-03-30 | 2020-09-29 | Fireeye, Inc. | Subscription-based malware detection |
US10902119B1 (en) | 2017-03-30 | 2021-01-26 | Fireeye, Inc. | Data extraction system for malware analysis |
US10848397B1 (en) | 2017-03-30 | 2020-11-24 | Fireeye, Inc. | System and method for enforcing compliance with subscription requirements for cyber-attack detection service |
US9742803B1 (en) | 2017-04-06 | 2017-08-22 | Knowb4, Inc. | Systems and methods for subscription management of specific classification groups based on user's actions |
US20180349796A1 (en) * | 2017-06-02 | 2018-12-06 | Facebook, Inc. | Classification and quarantine of data through machine learning |
US10560493B1 (en) * | 2017-06-23 | 2020-02-11 | Amazon Technologies, Inc. | Initializing device components associated with communications |
US10574707B1 (en) | 2017-06-23 | 2020-02-25 | Amazon Technologies, Inc. | Reducing latency associated with communications |
US10601848B1 (en) | 2017-06-29 | 2020-03-24 | Fireeye, Inc. | Cyber-security system and method for weak indicator detection and correlation to generate strong indicators |
US10855700B1 (en) | 2017-06-29 | 2020-12-01 | Fireeye, Inc. | Post-intrusion detection of cyber-attacks during lateral movement within networks |
US10503904B1 (en) | 2017-06-29 | 2019-12-10 | Fireeye, Inc. | Ransomware detection and mitigation |
US10616252B2 (en) | 2017-06-30 | 2020-04-07 | SparkCognition, Inc. | Automated detection of malware using trained neural network-based file classifiers and machine learning |
US10893068B1 (en) | 2017-06-30 | 2021-01-12 | Fireeye, Inc. | Ransomware file modification prevention technique |
US10305923B2 (en) * | 2017-06-30 | 2019-05-28 | SparkCognition, Inc. | Server-supported malware detection and protection |
US10747872B1 (en) | 2017-09-27 | 2020-08-18 | Fireeye, Inc. | System and method for preventing malware evasion |
US10805346B2 (en) | 2017-10-01 | 2020-10-13 | Fireeye, Inc. | Phishing attack detection |
US11093695B2 (en) * | 2017-10-18 | 2021-08-17 | Email Whisperer Inc. | Systems and methods for providing writing assistance |
US11108809B2 (en) | 2017-10-27 | 2021-08-31 | Fireeye, Inc. | System and method for analyzing binary code for malware classification using artificial neural network techniques |
US11240275B1 (en) | 2017-12-28 | 2022-02-01 | Fireeye Security Holdings Us Llc | Platform and method for performing cybersecurity analyses employing an intelligence hub with a modular architecture |
US11271955B2 (en) | 2017-12-28 | 2022-03-08 | Fireeye Security Holdings Us Llc | Platform and method for retroactive reclassification employing a cybersecurity-based global data store |
US11005860B1 (en) | 2017-12-28 | 2021-05-11 | Fireeye, Inc. | Method and system for efficient cybersecurity analysis of endpoint events |
US10826931B1 (en) | 2018-03-29 | 2020-11-03 | Fireeye, Inc. | System and method for predicting and mitigating cybersecurity system misconfigurations |
US10956477B1 (en) | 2018-03-30 | 2021-03-23 | Fireeye, Inc. | System and method for detecting malicious scripts through natural language processing modeling |
US11558401B1 (en) | 2018-03-30 | 2023-01-17 | Fireeye Security Holdings Us Llc | Multi-vector malware detection data sharing system for improved detection |
US11003773B1 (en) | 2018-03-30 | 2021-05-11 | Fireeye, Inc. | System and method for automatically generating malware detection rule recommendations |
US11075930B1 (en) | 2018-06-27 | 2021-07-27 | Fireeye, Inc. | System and method for detecting repetitive cybersecurity attacks constituting an email campaign |
US11314859B1 (en) | 2018-06-27 | 2022-04-26 | FireEye Security Holdings, Inc. | Cyber-security system and method for detecting escalation of privileges within an access token |
US11228491B1 (en) | 2018-06-28 | 2022-01-18 | Fireeye Security Holdings Us Llc | System and method for distributed cluster configuration monitoring and management |
US11316900B1 (en) | 2018-06-29 | 2022-04-26 | FireEye Security Holdings Inc. | System and method for automatically prioritizing rules for cyber-threat detection and mitigation |
US11182473B1 (en) | 2018-09-13 | 2021-11-23 | Fireeye Security Holdings Us Llc | System and method for mitigating cyberattacks against processor operability by a guest process |
US11763004B1 (en) | 2018-09-27 | 2023-09-19 | Fireeye Security Holdings Us Llc | System and method for bootkit detection |
US11431738B2 (en) | 2018-12-19 | 2022-08-30 | Abnormal Security Corporation | Multistage analysis of emails to identify security threats |
US11050793B2 (en) | 2018-12-19 | 2021-06-29 | Abnormal Security Corporation | Retrospective learning of communication patterns by machine learning models for discovering abnormal behavior |
US11824870B2 (en) | 2018-12-19 | 2023-11-21 | Abnormal Security Corporation | Threat detection platforms for detecting, characterizing, and remediating email-based threats in real time |
US11032312B2 (en) | 2018-12-19 | 2021-06-08 | Abnormal Security Corporation | Programmatic discovery, retrieval, and analysis of communications to identify abnormal communication activity |
US12074887B1 (en) | 2018-12-21 | 2024-08-27 | Musarubra Us Llc | System and method for selectively processing content after identification and removal of malicious content |
US11368475B1 (en) | 2018-12-21 | 2022-06-21 | Fireeye Security Holdings Us Llc | System and method for scanning remote services to locate stored objects with malware |
US11258806B1 (en) | 2019-06-24 | 2022-02-22 | Mandiant, Inc. | System and method for automatically associating cybersecurity intelligence to cyberthreat actors |
US11556640B1 (en) | 2019-06-27 | 2023-01-17 | Mandiant, Inc. | Systems and methods for automated cybersecurity analysis of extracted binary string sets |
US11392700B1 (en) | 2019-06-28 | 2022-07-19 | Fireeye Security Holdings Us Llc | System and method for supporting cross-platform data verification |
US11886585B1 (en) | 2019-09-27 | 2024-01-30 | Musarubra Us Llc | System and method for identifying and mitigating cyberattacks through malicious position-independent code execution |
US11637862B1 (en) | 2019-09-30 | 2023-04-25 | Mandiant, Inc. | System and method for surfacing cyber-security threats with a self-learning recommendation engine |
US11316806B1 (en) * | 2020-01-28 | 2022-04-26 | Snap Inc. | Bulk message deletion |
US11582190B2 (en) * | 2020-02-10 | 2023-02-14 | Proofpoint, Inc. | Electronic message processing systems and methods |
US11470042B2 (en) | 2020-02-21 | 2022-10-11 | Abnormal Security Corporation | Discovering email account compromise through assessments of digital activities |
US11477234B2 (en) | 2020-02-28 | 2022-10-18 | Abnormal Security Corporation | Federated database for establishing and tracking risk of interactions with third parties |
US11252189B2 (en) | 2020-03-02 | 2022-02-15 | Abnormal Security Corporation | Abuse mailbox for facilitating discovery, investigation, and analysis of email-based threats |
US11790060B2 (en) | 2020-03-02 | 2023-10-17 | Abnormal Security Corporation | Multichannel threat detection for protecting against account compromise |
US11528242B2 (en) | 2020-10-23 | 2022-12-13 | Abnormal Security Corporation | Discovering graymail through real-time analysis of incoming email |
US11687648B2 (en) | 2020-12-10 | 2023-06-27 | Abnormal Security Corporation | Deriving and surfacing insights regarding security threats |
CN114827073A (zh) * | 2021-01-29 | 2022-07-29 | Zoom视频通讯公司 | 语音邮件垃圾信息检测 |
US11831661B2 (en) | 2021-06-03 | 2023-11-28 | Abnormal Security Corporation | Multi-tiered approach to payload detection for incoming communications |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6212526B1 (en) * | 1997-12-02 | 2001-04-03 | Microsoft Corporation | Method for apparatus for efficient mining of classification models from databases |
US6141686A (en) * | 1998-03-13 | 2000-10-31 | Deterministic Networks, Inc. | Client-side application-classifier gathering network-traffic statistics and application and user names using extensible-service provider plugin for policy-based network control |
-
2002
- 2002-12-25 US US10/248,184 patent/US20040128355A1/en not_active Abandoned
-
2003
- 2003-12-22 JP JP2003425527A patent/JP2004206722A/ja active Pending
- 2003-12-22 CN CNB2003101232756A patent/CN1320472C/zh not_active Expired - Fee Related
- 2003-12-24 TW TW092136749A patent/TWI281616B/zh not_active IP Right Cessation
-
2004
- 2004-09-23 HK HK04107373A patent/HK1064760A1/xx unknown
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008287447A (ja) * | 2007-05-16 | 2008-11-27 | Casio Hitachi Mobile Communications Co Ltd | 端末装置、及びプログラム |
JP2017021760A (ja) * | 2015-07-15 | 2017-01-26 | 富士ゼロックス株式会社 | 情報処理装置及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
CN1320472C (zh) | 2007-06-06 |
US20040128355A1 (en) | 2004-07-01 |
TW200412506A (en) | 2004-07-16 |
CN1510588A (zh) | 2004-07-07 |
TWI281616B (en) | 2007-05-21 |
HK1064760A1 (en) | 2005-02-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2004206722A (ja) | コンピューターネットワーク及び関連するメッセージの分類方法 | |
EP1597645B1 (en) | Adaptive junk message filtering system | |
US10178115B2 (en) | Systems and methods for categorizing network traffic content | |
US10044656B2 (en) | Statistical message classifier | |
US8108477B2 (en) | Message classification using legitimate contact points | |
US7502829B2 (en) | Apparatus, methods and articles of manufacture for intercepting, examining and controlling code, data and files and their transfer | |
US7653606B2 (en) | Dynamic message filtering | |
US8180834B2 (en) | System, method, and computer program product for filtering messages and training a classification module | |
KR101021395B1 (ko) | 아이템을 분류하는 것을 용이하게 하는 시스템, 방법, 및 컴퓨터 판독가능 저장 매체 | |
US8881277B2 (en) | Method and systems for collecting addresses for remotely accessible information sources | |
US20090077617A1 (en) | Automated generation of spam-detection rules using optical character recognition and identifications of common features | |
US20090019126A1 (en) | Authorized email control system | |
JP2012511842A (ja) | 電子メッセージング統合エンジン | |
CN116319654B (zh) | 一种智慧型垃圾邮件扫描方法 | |
JP2008519532A (ja) | メッセージプロファイリングシステムおよび方法 | |
KR20060065403A (ko) | 사용자 성향에 따른 반사학습 능력을 갖춘 스팸필터 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070221 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070227 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070911 |