CN100369037C - 在线阻挡有害信息的系统和方法 - Google Patents

在线阻挡有害信息的系统和方法 Download PDF

Info

Publication number
CN100369037C
CN100369037C CNB008178941A CN00817894A CN100369037C CN 100369037 C CN100369037 C CN 100369037C CN B008178941 A CNB008178941 A CN B008178941A CN 00817894 A CN00817894 A CN 00817894A CN 100369037 C CN100369037 C CN 100369037C
Authority
CN
China
Prior art keywords
harmful information
harmful
web server
file
machine system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB008178941A
Other languages
English (en)
Other versions
CN1415099A (zh
Inventor
郑连燮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CAP Ltd
Original Assignee
Inca Internet Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=26636628&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN100369037(C) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Inca Internet Co Ltd filed Critical Inca Internet Co Ltd
Publication of CN1415099A publication Critical patent/CN1415099A/zh
Application granted granted Critical
Publication of CN100369037C publication Critical patent/CN100369037C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements

Abstract

本发明披露了一种通过将客户机与万维网服务器互相链接在一起的计算机网络对包括计算机病毒在内的有害信息进行在线诊断、排除和阻挡的系统和方法。该方法包括:在将万维网服务器与客户机系统互相链接在一起的计算机网络上,万维网服务器通过计算机网络从客户机系统接收一个连接请求。然后,万维网服务器将有害信息阻挡代码模块发送到客户机系统。一旦完成发送有害信息阻挡代码模块,有害信息阻挡代码模块就自动在客户机系统上运行以实时阻挡包括计算机病毒在内的有害信息。仅通过在线连接到有害信息管理服务器,可以将有害信息阻挡代码模块自动发送到并安装到客户机系统内,因此可以实时地主动阻挡客户机系统上检测到的有害信息,而无需手动安装过程。

Description

在线阻挡有害信息的系统和方法
技术领域
本发明涉及计算机安全系统,更具体地说,本发明涉及通过一个把客户机链接到万维网服务器的计算机网络对包括计算机病毒在内的有害信息进行在线诊断、排除和阻挡的系统和方法。
背景技术
随着计算机网络技术,特别是万维网(“Web”)技术的发展,计算机网络的用户数量,特别是因特网用户数量在急剧增加。现在,因特网不再属于虚拟空间内的新技术和业务领域,而是正在走入人们的现实生活中。因特网上出现的商业数量在不断增长,例如,购物、拍卖、银行业务、以及广告业务。现在,计算机用户通常通过因特网访问各种信息,并进行各种经济活动。
因特网在许多方面方便了计算机用户。另一方面,由于与计算机和因特网有关的技术在不断增长,所以对通过计算机网络非法获取个人信息的高度可能性或由各种计算机病毒引起的损失的关注也在迅速提高。由诸如计算机病毒的有害信息引起的损失会很严重。根据报道,在1999年的上半年,在世界范围内,由计算机病毒引起的的损失比1998年的25亿美元增长了3倍,已经达到76亿美元。
例如,Chernobyl(CIH)病毒是一种高危险计算机病毒,它可以破坏硬盘内的所有数据,并且在包括韩国在内的世界范围内,引起严重损失。最近,在因特网上新出现了诸如Back Orifice病毒或School Bus病毒的有害信息,这种病毒将可以遥控一个计算机的“间谍”文件与其它计算机病毒一起嵌入计算机从而从计算机上非法获取个人信息。
防护各种有害信息的现有对抗方案基于先损失/后维修策略。在计算机系统已经受到未识别的有害信息破坏之后,再采取措施(例如,适当抗病毒程序的跟踪开发),因此这种防护对抗方案处于被动位置。该防护策略的另一个缺陷在于,需要将防止有害信息的各种抗病毒程序手动安装到单独个人计算机上,这是一种低效过程,使得计算机用户增加了安装抗病毒程序的过重负担。此外,由于各种有害信息总是通过因特网快速创建和传播,所以难于始终为计算机配备最新版抗病毒程序。
因此,如果新型有害信息(例如还没有开发出相应的适当抗病毒程序的新计算机病毒种类)侵入用户计算机,显然这种新型计算机病毒会破坏此计算机系统,或者从计算机系统内非法获取个人信息。此外,每当发现未识别的计算机病毒时,用户还必须访问有害信息相关业务提供商或在线通信公司以获得最新版抗病毒程序。此外,下载最新版抗病毒程序后还要进行手动安装,这是一种劳动强度高的不必要完成的任务。
防止用户计算机受到有害信息破坏的现有对抗方案没有提供将有害信息的出现或由有害信息引起的损失有效地报告有害信息相关业务提供商的通信渠道,因此有害信息相关业务提供商不能获得关于有害信息的分布和由有害信息引起的损失的统计数据及其系统数据分析。
发明内容
为了解决上述问题,本发明的第一个目的是提供一种在线阻挡有害信息的系统和方法,利用在通过一个计算机网络接入万维网服务器后自动发送和安装在客户机系统中的有害信息阻挡程序,可以使客户机系统主动阻挡有害信息,并且可以实时检查客户机系统上的文件输入/输出(I/O)或网络分组I/O。
本发明的第二个目的是提供一种利用一个计算机网络的万维网服务器提供在线阻断有害信息的业务的方法。
本发明的第三个目的是提供一种用于存储有害信息阻挡程序的计算机可读介质。
根据本发明的一个方面,提供一种用于阻挡要被实时执行的文件中的有害信息的方法,该方法包括步骤:
(a)在将万维网服务器与客户机系统互相链接在一起的计算机网络上,万维网服务器通过计算机网络从客户机系统接收一个连接请求;
(b)万维网服务器将有害信息阻挡代码模块发送到客户机系统;以及
(c)一旦完成有害信息阻挡代码模块的发送,有害信息阻挡代码模块就自动在客户机系统上运行以实时阻挡包括计算机病毒在内的有害信息,
其中步骤(c)包括以下步骤:
(c1)通过跟踪文件I/O例程来检查客户机系统上的文件输入/输出(I/O);
(c2)确定与在步骤(c1)检查的文件输入/输出对应的所述要被执行的文件是否有害;以及
(c3)对在步骤(c2)中被确定为有害的文件进行处理,并且如果所述文件可以被处理,则执行所述文件,而如果所述文件不能被处理,则终止执行所述文件。
根据本发明的另一个方面,提供一种用于阻挡要被实时执行的文件中的有害信息的方法,该方法包括步骤:
(a)在一个将第一万维网服务器、第二万维网服务器以及客户机系统互相链接在一起的计算机网络上,客户机系统通过计算机网络连接到第二万维网服务器;
(b)根据第二万维网服务器提供到客户机系统的信息,客户机系统通过计算机网络连接到第一万维网服务器;
(c)第一万维网服务器将有害信息阻挡代码模块发送到客户机系统;以及
(d)一旦完成有害信息阻挡代码模块的发送,就在客户机系统上自动运行有害信息阻挡代码模块以实时阻挡包括计算机病毒在内的有害信息,
其中步骤(d)包括以下步骤:
(d1)通过跟踪文件I/O例程来检查客户机系统上的文件输入/输出(I/O);
(d2)确定与在步骤(d1)检查的文件输入/输出对应的所述要被执行的文件是否有害;以及
(d3)对在步骤(d2)中被确定为有害的文件进行处理,并且如果所述文件可以被处理,则执行所述文件,而如果所述文件不能被处理,则终止执行所述文件。
根据本发明另一个方面,提供一种用于阻挡要被实时执行的文件中的有害信息的在线业务提供方法,该方法包括步骤:
(a)通过一个将第一万维网服务器和客户机系统互相链接在一起的计算机网络,在第一万维网服务器上创建在线业务主页;
(b)通过计算机网络,第一万维网服务器从客户机系统接收一个连接请求;以及
(c)一旦第一万维网服务器将有害信息阻挡代码模块发送到客户机系统,在客户机系统上自动运行有害信息阻挡代码模块以实时阻挡包括计算机病毒在内的有害信息,
其中步骤(c)包括以下步骤:
(c1)通过跟踪文件I/O例程来检查客户机系统上的文件输入/输出(I/O);
(c2)确定与在步骤(c1)检查的文件输入/输出对应的所述要被执行的文件是否有害;以及
(c3)对在步骤(c2)中被确定为有害的文件进行处理,并且如果所述文件可以被处理,则执行所述文件,而如果所述文件不能被处理,则终止执行所述文件。
根据本发明另一个方面,提供一种用于阻挡要被实时执行的文件中的有害信息的系统,该系统包括:
第一万维网服务器,通过计算机网络提供在线业务;以及
客户计算机,通过计算机网络与第一万维网服务器链接,
其中在第一万维网服务器从容户机系统接收到连接请求时,第一万维网服务器将有害信息阻挡代码模块发送到客户计算机,并且在客户计算机上自动运行该有害信息阻挡代码模块以实时阻挡包括计算机病毒在内的有害信息,
并且其中有害信息阻挡模块通过跟踪文件I/O例程来检查客户机系统上的文件输入/输出(I/O),以及
确定与检查的文件输入/输出对应的所述要被执行的文件是否有害;以及
对被确定为有害的文件进行处理,并且如果所述文件可以被处理,则执行所述文件,而如果所述文件不能被处理,则终止执行所述文件。
附图说明
图1A和图1B示出用于实现本发明的各系统的原理图;
图2A和图2B示出根据本发明用于在线阻挡有害信息的方法的优选实施例的流程图;
图3示出本发明采用的有害信息阻挡代码模块的实例配置原理图;以及
图4示出图3所示的有害信息阻挡代码模块运行过程的流程图。
实现本发明的最佳方式
如图1A所示,图1A示出可以实现本发明优选实施例的系统,有害信息管理服务器110是一个万维网服务器,它具有主页,并通过诸如因特网的计算机网络与客户计算机130相连。
有害信息管理服务器110提供在线业务,以将能够实时阻挡有害信息的有害信息阻挡代码模块提供到客户计算机130。术语“有害信息”是对计算机系统和/或计算机网络产生不利影响的令人讨厌的对象或行为的总称,包括:计算机病毒、因特网上的令人讨厌的黄色网站以及非法获取个人信息的行为。
图2A示出图1A所示系统的运行过程。现在,参考图2A说明根据本发明在线阻挡有害信息的方法的第一实施例。
该方法从在有害信息管理服务器110上创建在线业务主页开始(步骤210)。计算机用户启动客户计算机(以下简称“客户机”)130上的万维网浏览器(步骤220)。在客户机130与有害信息管理服务器110相连时(步骤240),有害信息管理服务器110将有害信息阻挡代码模块发送到客户机130(步骤250)。
对于这种情况,利用超文本传输协议格式化的请求(HTTP请求)实现客户机130与有害信息管理服务器110之间的连接,并利用HTTP响应,将有害信息阻挡代码模块从有害信息管理服务器110发送到客户机130。通常,通过键入有害信息管理服务器110的统一资源定位符(URL)或者点击万维网浏览器上与该URL有关的超级链接,执行该HTTP请求。
有害信息阻挡代码模块优选是运行在客户机130上的可执行应用程序。例如,有Microsoft Corporation开发的、应用于Window环境下的ActiveXTM控件,以及JavaTM小应用程序和JavaScripTM,万维网浏览器可以执行它们。另选地,还可以将利用高级语言设计的目标编码程序链接到万维网浏览器来运行。
优选与一个为用户界面提供的独立窗口一起执行有害信息阻挡代码模块,并在独立窗口内显示有害信息阻挡代码模块的状态报告。以此方式,在将客户机130链接到有害信息管理服务器110上后,有害信息管理服务器110首先提供一个使得能够创建一独立窗口的HTTP响应,然后,根据客户机130发送的HTTP请求,提供有害信息阻挡代码模块作为HTTP响应。在关闭窗口时,终止执行有害信息阻挡代码模块。除了显示有害信息阻挡代码模块的运行状态之外,为用户界面提供的独立窗口可以应用于多种目的。例如,在独立窗口内可以显示各种新闻或标题广告。
在完成有害信息阻挡代码模块的传输时,在客户机130上自动执行有害信息阻挡代码模块(步骤260)并实时阻挡包括计算机病毒在内的有害信息(步骤270)。由于在客户机130上实时运行有害信息阻挡代码模块,所以除非关闭状态显示窗口,否则即使在客户机130试图链接到另一个万维网服务器上时,客户机130仍将继续运行有害信息阻挡代码模块。因此,通过到有害信息管理服务器110的单个连接,可以为客户机130提供有害信息阻挡业务从而实现安全。
在说明有害信息阻挡代码模块的原理之前,先说明参考图1A说明的实施例的变换例(以下简称“第二实施例)。图1B示出应用于根据本发明第二实施例的系统配置,图2B示出根据本发明在线阻挡有害信息的方法的第二实施例的流程图。
如图1B所示,除了有害信息管理服务器110之外,该系统进一步包括万维网服务器120(以下简称“第二万维网服务器”)用于通过网络提供在线业务。第二万维网服务器120是通过诸如因特网的计算机网络与客户机系统链接的通用万维网服务器。
在本实施例中,参考图2B,以参考图2A说明的第一实施例的同样方式执行步骤210和步骤220。接着,客户机130首先访问第二万维网服务器120(步骤230)。
由于第二万维网服务器120将用于访问有害信息管理服务器110的超级链接信息以及与在线业务有关的信息提供到客户机130(步骤235),所以超级链接信息优选不是有害信息管理服务器110标题主页的链接信息,而是直接使客户机130通过单独窗口从有害信息管理服务器110接收有害信息阻挡代码模块的链接信息。
接着,根据第二万维网服务器120提供的超级链接信息,客户机130对有害信息管理服务器110进行HTTP请求(步骤245)。根据客户机130发出的HTTP请求,有害信息管理服务器110发送有害信息阻挡代码模块作为HTTP响应(步骤255)。
与在第一实施例中相同,在完成有害信息阻挡代码模块的传输时,在客户机130上自动执行有害信息阻挡代码模块(步骤260),并实时阻挡诸如计算机病毒的有害信息(步骤270)。
现在将更详细说明有害信息阻挡代码模块。图3示出本发明采用的有害信息阻挡代码模块的实例配置,图4示出图3所示有害信息阻挡代码模块运行过程的流程图。
如图3所示,有害信息阻挡代码模块包括:输入/输出管理单元310、有害信息阻挡单元320以及信息传输单元330。如上所述,有害信息阻挡代码模块涉及在用于显示其运行状态的单独窗口340,并且在关闭单独窗口340后,终止执行有害信息阻挡代码模块。
输入/输出管理单元310检查客户机130上的文件输入/输出(I/O)。该文件I/O检查是指通过跟踪文件I/O例程来获得文件信息。输入/输出管理单元310还优选检查客户机130上的网络分组I/O,从而阻挡来自网络的有害信息。通过检验文件I/O或如下所述的检验进程可以阻挡非法获取个人信息的计算机病毒,例如Back Orifice病毒。输入/输出管理单元310优选进一步具有监视客户机130试图访问的任何因特网地址的功能,这样可以防止计算机用户访问令人讨厌的黄色网站。
有害信息阻挡单元320诊断文件或分组是否有害,并且如果文件或分组有害,则采取适当排除行动。信息传输单元330将确定有害的文件或分组的信息通知有害信息管理服务器110。
在有害信息阻挡代码模块的运行过程中,参考图4,在客户机130上自动执行的有害信息阻挡代码模块首先检查客户机130上当前运行的进程是否有害(步骤410)。这是因为存储器内的当前进程会影响所有未来进程。其另一个原因是,能够从系统非法获取个人信息的Back Orifice病毒以进程的形式运行,并且可以使外部计算机系统远程控制一个用户计算机。
检验进程是否有害的方法包括对载入存储器内的正在进行的进程列表,并检验对应于每个进程的文件是否有害。如果确定文件有害,则确定相应进程为有害进程并终止此进程。显然,还可以对相应有害文件进行适当处理。在检测到有害信息之后并且在进行适当处理之前,有害信息阻挡代码模块最好通知用户出现了有害信息,并请求用户授权采取排除行动。
接着,有害信息阻挡代码模块检查客户机140上的每个文件I/O(步骤420)。如上所述,通过跟踪文件I/O例程,执行文件I/O检查。例如,可以跟踪VxD(在Windows环境下运行的I/O例程)来进行检查。
在步骤420,可以检查网络分组I/O以及文件I/O以阻挡由网络侵入的有害信息,这在前面也已经描述。通过跟踪套接字I/O例程(例如:Windows环境下的所谓“Winsock模块”),执行网络分组I/O检查。
此外,如上所述,在步骤420,进一步对客户机130要访问的任何因特网地址进行监视,这样可以防止访问令人讨厌的黄色网站。通过检验HTTP请求消息或域命名服务(DNS)查看消息的首部,可以实现这种用于防止令人讨厌的访问的监视。
换句话说,步骤420可以包括对客户机130上可能存在的有害信息进行检验的附加功能。现在,将参考文件I/O检查,说明有害信息阻挡代码模块的后续操作,然而,仅以文件I/O检查作为一个例子,对本发明范围没有限制意义。
接着,确定在步骤420监视的文件是否有害(步骤430)。根据有害信息的类型或应用的必要性,可以利用各种方法实现此确定过程。例如,为了实现此确定过程,可以进行与已知有害信息(例如:被识别的计算机病毒)的模式比较过程。总之,因为计算机病毒在预定模式下运行,所以可以将模式比较技术作为识别新型病毒的工具。
在步骤430,最好对网络分组是否有害,或者客户机130是否试图访问令人讨厌的黄色网站进行确定。
如果确定监视的信息安全,有害信息阻挡代码模块不对该文件进行规定的处理。因此,允许用户在客户机130上继续他或她的工作,而不考虑有害信息阻挡代码模块。
如果确定监视的信息有害,则进一步确定监视的信息是否与文件I/O或分组I/O有关以对有害文件或有害分组进行适当处理。尽管在图4中未示出,但是对于阻挡访问令人讨厌的黄色网站的过程,可以对一个HTTP请求消息进行重组以将客户机130引导到对用户有益的希望网站。
在监视的信息与文件I/O有关的情况下,确定是否可以对有害文件进行适当处理(步骤450)。如果可以进行处理,则对有关文件进行处理(步骤454)。如果不可能进行处理,则仅终止执行相应文件(步骤452)。在步骤454,最好通知用户检测到有害信息,并且请求授权对该有害信息进行处理。
最后,如果从客户机130在线检测到指示有害信息的信息,则最好利用有害信息阻挡代码模块通知有害信息管理服务器110(步骤470)。如果检测到的信息是新型有害信息并且因此不能进行处理,则最好将与未识别的有害信息有关的整个文件发送到有害信息管理服务器110。当然,最好得到向有害信息管理服务器110通知检测到有害信息和/或将未识别有害信息文件发送到有害信息管理服务器110的预先授权。
换句话说,本实施例提供自动将在客户机130检测到有害信息的信息提供到有害信息管理服务器110的功能。因此,可以使有害信息管理服务器110获得有害信息的统计数据,并且例如通过开发有效抗病毒程序,可以立即对抗出现的未识别计算机病毒。以此方式,有害信息管理服务器110对来自客户机130的未识别有害信息进行分析以开发适当处理程序,并利用最新版有害信息阻挡代码模块提供适当安全服务以阻挡有害信息攻击客户机130。因此,本发明可以防止运行于公开网络环境中的用户计算机被各种有害信息破坏。
在本实施例中,有害信息阻挡代码模块将有害信息自动发送到有害信息管理服务器110所使用的通信信道,可以利用因特网邮件传输协议(例如:简单邮件传输协议(SMTP),或文件传输协议(FTP))实现。更优选地,设置专门用于传输有害信息的指定通信信道。
与此同时,如果在步骤440确定有害信息与分组I/O有关,则阻挡对分组I/O分配的通信端口(步骤460)。如果正在执行通过通信信道支持网络分组I/O的内部进程,则最好终止这些进程。
接着,与对与文件I/O有关的有害信息进行处理的类似方式,对通过通信端口侵入的有害信息进行适当处理(步骤462)。在步骤470,通知有害信息管理服务器110从网络分组I/O检测到了有害信息。
可以将本实施例作为计算机可读程序码来实现。通过运行计算机可读介质内的程序,可以将本发明在通用数字计算机中实施,计算机可读介质包括但并不局限于磁性存储介质(例如:ROM、软盘、硬盘等)、光可读介质(例如:CD-ROM、DVD等)以及载波(例如:通过因特网传输)。
尽管参考本发明的优选实施例对本发明进行了说明和描述,但是,显然,在所附权利要求所述的本发明实质范围内,本技术领域内的熟练技术人员可以在形式和细节方面对其进行变更。应该将这些实施例理解为是对本发明的解释,而非对本发明范围的限定。因此,不是由上述说明,而是由所附权利要求限定本发明范围。
工业应用
如上所述,根据本发明,仅通过在线连接到有害信息管理服务器,可以将有害信息阻挡代码模块自动提供到并安装到客户机系统内,因此可以实时地主动阻挡客户机系统上检测到的有害信息,而无需手动安装过程。
有害信息阻挡代码模块具有将指示在客户机系统内检测到未识别计算机病毒的信息通知有害信息管理服务器的功能。因此,有害信息管理服务器可以获得与有害信息有关的实用统计数据,并保持最新版的有害信息阻挡代码模块,这样可以对用户计算机提供最新安全服务。
此外,有害信息阻挡代码模块还可以检查网络分组I/O,这样可以保证通过因特网实现安全电子商务。具体地说,对于私营企业或政府机构,本发明可以主动有效地防止商业信息,或与国家安全有关的机要信息免受各种有害信息的破坏。本发明在安全和效率方面均可行。

Claims (16)

1.一种用于阻挡要被实时执行的文件中的有害信息的方法,该方法包括步骤:
(a)在将万维网服务器与客户机系统互相链接在一起的计算机网络上,万维网服务器通过计算机网络从容户机系统接收一个连接请求;
(b)万维网服务器将有害信息阻挡代码模块发送到客户机系统;以及
(c)一旦完成有害信息阻挡代码模块的发送,有害信息阻挡代码模块就自动在客户机系统上运行以实时阻挡包括计算机病毒在内的有害信息,
其中步骤(c)包括以下步骤:
(c1)通过跟踪文件I/O例程来检查客户机系统上的文件输入/输出(I/O);
(c2)确定与在步骤(c1)检查的文件输入/输出对应的所述要被执行的文件是否有害;以及
(c3)对在步骤(c2)中被确定为有害的文件进行处理,并且如果所述文件可以被处理,则执行所述文件,而如果所述文件不能被处理,则终止执行所述文件。
2.根据权利要求1所述的方法,其中在步骤(c3),如果不能对在步骤(c2)确定有害的文件进行处理,则将该文件发送到万维网服务器。
3.根据权利要求1所述的方法,其中步骤(c3)包括请求客户机系统用户授权执行步骤(c3)的步骤。
4.根据权利要求1所述的方法,其中步骤(c)还包括步骤:
(c4)检查客户机系统上的网络分组输入/输出(I/O);
(c5)确定步骤(c4)检查的分组是否有害;以及
(c6)如果确定任何分组有害,则阻挡对该分组I/O分配的通信端口。
5.根据权利要求1所述的方法,其中在步骤(c)执行的有害信息阻挡代码模块检验在客户机系统上运行的当前进程是否有害。
6.根据权利要求1所述的方法,其中在步骤(c)执行的有害信息阻挡代码模块将其运行状态显示在单独窗口内,并且在关闭该单独窗口时,终止执行此有害信息阻挡代码模块。
7.根据权利要求1所述的方法,其中即使客户机系统访问另一个万维网服务器,仍可以在客户机系统上继续运行在步骤(c)执行的有害信息阻挡代码模块。
8.一种用于阻挡要被实时执行的文件中的有害信息的方法,该方法包括步骤:
(a)在一个将第一万维网服务器、第二万维网服务器以及客户机系统互相链接在一起的计算机网络上,客户机系统通过计算机网络连接到第二万维网服务器;
(b)根据第二万维网服务器提供到客户机系统的信息,客户机系统通过计算机网络连接到第一万维网服务器;
(c)第一万维网服务器将有害信息阻挡代码模块发送到客户机系统;以及
(d)一旦完成有害信息阻挡代码模块的发送,就在客户机系统上自动运行有害信息阻挡代码模块以实时阻挡包括计算机病毒在内的有害信息,
其中步骤(d)包括以下步骤:
(d1)通过跟踪文件I/O例程来检查客户机系统上的文件输入/输出(I/O);
(d2)确定与在步骤(d1)检查的文件输入/输出对应的所述要被执行的文件是否有害;以及
(d3)对在步骤(d2)中被确定为有害的文件进行处理,并且如果所述文件可以被处理,则执行所述文件,而如果所述文件不能被处理,则终止执行所述文件。
9.根据权利要求8所述的方法,其中即使客户机系统访问另一个万维网服务器,仍在客户机系统上继续运行在步骤(d)执行的有害信息阻挡代码模块。
10.一种用于阻挡要被实时执行的文件中的有害信息的在线业务提供方法,该方法包括步骤:
(a)通过一个将第一万维网服务器和客户机系统互相链接在一起的计算机网络,在第一万维网服务器上创建在线业务主页;
(b)通过计算机网络,第一万维网服务器从客户机系统接收一个连接请求;以及
(c)一旦第一万维网服务器将有害信息阻挡代码模块发送到客户机系统,在客户机系统上自动运行有害信息阻挡代码模块以实时阻挡包括计算机病毒在内的有害信息,
其中步骤(c)包括以下步骤:
(c1)通过跟踪文件I/O例程来检查客户机系统上的文件输入/输出(I/O);
(c2)确定与在步骤(c1)检查的文件输入/输出对应的所述要被执行的文件是否有害;以及
(c3)对在步骤(c2)中被确定为有害的文件进行处理,并且如果所述文件可以被处理,则执行所述文件,而如果所述文件不能被处理,则终止执行所述文件。
11.根据权利要求10所述的方法,其中在将客户机系统连接到与第一万维网服务器分离的第二万维网服务器后,根据第二万维网服务器提供的信息,客户机系统发出第一万维网服务器在步骤(b)接收的连接请求。
12.根据权利要求10所述的方法,其中即使客户机系统访问另一个万维网服务器,仍在客户机系统上继续运行在步骤(c)发送的有害信息阻挡代码模块。
13.一种用于阻挡要被实时执行的文件中的有害信息的系统,该系统包括:
第一万维网服务器,通过计算机网络提供在线业务;以及
客户计算机,通过计算机网络与第一万维网服务器链接,
其中在第一万维网服务器从客户机系统接收到连接请求时,第一万维网服务器将有害信息阻挡代码模块发送到客户计算机,并且在客户计算机上自动运行该有害信息阻挡代码模块以实时阻挡包括计算机病毒在内的有害信息,
并且其中有害信息阻挡模块通过跟踪文件I/O例程来检查客户机系统上的文件输入/输出(I/O),以及
确定与检查的文件输入/输出对应的所述要被执行的文件是否有害;以及
对被确定为有害的文件进行处理,并且如果所述文件可以被处理,则执行所述文件,而如果所述文件不能被处理,则终止执行所述文件。
14.根据权利要求13所述的系统,其中有害信息阻挡代码模块将其运行状态显示在单独窗口内,并且在关闭该单独窗口时,终止执行此有害信息阻挡代码模块。
15.根据权利要求13所述的系统,该系统进一步包括通过计算机网络与客户计算机链接以通过计算机网络提供在线业务的第二万维网服务器,以及
其中在客户计算机通过计算机网络与第二万维网服务器相连时,第二万维网服务器将用于访问第一万维网服务器的超级链接信息提供到客户计算机。
16.根据权利要求13所述的系统,其中即使客户计算机访问另一个万维网服务器,仍在客户计算机上继续运行有害信息阻挡代码模块。
CNB008178941A 1999-12-31 2000-11-28 在线阻挡有害信息的系统和方法 Expired - Fee Related CN100369037C (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR1999/68606 1999-12-31
KR19990068606 1999-12-31
KR1020000011282A KR100684986B1 (ko) 1999-12-31 2000-03-07 온라인상에서의 실시간 유해 정보 차단 시스템 및 방법
KR2000/11282 2000-03-07

Publications (2)

Publication Number Publication Date
CN1415099A CN1415099A (zh) 2003-04-30
CN100369037C true CN100369037C (zh) 2008-02-13

Family

ID=26636628

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB008178941A Expired - Fee Related CN100369037C (zh) 1999-12-31 2000-11-28 在线阻挡有害信息的系统和方法

Country Status (7)

Country Link
US (3) US7062552B2 (zh)
EP (3) EP2015219A3 (zh)
JP (5) JP2004520636A (zh)
KR (1) KR100684986B1 (zh)
CN (1) CN100369037C (zh)
AU (1) AU1899801A (zh)
WO (1) WO2001050344A1 (zh)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100794136B1 (ko) * 2000-06-30 2008-01-10 주식회사 케이티 원격 바이러스 검색 서비스 방법
KR20010112041A (ko) * 2000-11-30 2001-12-20 주식회사 엔써티 시스템/보안 전문 허브 사이트 구축 및 운영 시스템
DE10109441A1 (de) * 2001-02-27 2002-09-12 Mayah Comm Gmbh Verfahren zum Erkennen audio-visueller Daten in Übertragungsnetzen, insbesondere dem Internet
KR20030038939A (ko) * 2001-11-09 2003-05-17 주식회사 시온미디어 사이버 캐쉬 카드의 보안기능 제공 방법
KR100441409B1 (ko) * 2001-11-12 2004-07-23 주식회사 안철수연구소 바이러스 탐지 엔진을 갖는 침입 탐지 시스템
GB2391964B (en) * 2002-08-14 2006-05-03 Messagelabs Ltd Method of and system for scanning electronic documents which contain links to external objects
GB2400931B (en) 2003-04-25 2006-09-27 Messagelabs Ltd A method of, and system for, replacing external links in electronic documents
US7591017B2 (en) * 2003-06-24 2009-09-15 Nokia Inc. Apparatus, and method for implementing remote client integrity verification
CN100395985C (zh) * 2003-12-09 2008-06-18 趋势株式会社 强制设置防毒软件的方法及网络系统
KR100522138B1 (ko) 2003-12-31 2005-10-18 주식회사 잉카인터넷 신뢰할 수 있는 프로세스를 허용하는 유연화된 네트워크보안 시스템 및 그 방법
US7594263B2 (en) * 2004-02-05 2009-09-22 International Business Machines Corporation Operating a communication network through use of blocking measures for responding to communication traffic anomalies
US7523494B2 (en) * 2004-02-05 2009-04-21 International Business Machines Corporation Determining blocking measures for processing communication traffic anomalies
US7814543B2 (en) * 2004-02-13 2010-10-12 Microsoft Corporation System and method for securing a computer system connected to a network from attacks
KR100609839B1 (ko) * 2004-06-08 2006-08-08 (주)파인핸즈 인터넷 유해정보 접촉 관제방법
US7526810B2 (en) * 2004-06-21 2009-04-28 Ebay Inc. Method and system to verify data received, at a server system, for access and/or publication via the server system
US8353028B2 (en) * 2004-06-21 2013-01-08 Ebay Inc. Render engine, and method of using the same, to verify data for access and/or publication via a computer system
US7971245B2 (en) * 2004-06-21 2011-06-28 Ebay Inc. Method and system to detect externally-referenced malicious data for access and/or publication via a computer system
US7424745B2 (en) * 2005-02-14 2008-09-09 Lenovo (Singapore) Pte. Ltd. Anti-virus fix for intermittently connected client computers
US7640587B2 (en) * 2005-03-29 2009-12-29 International Business Machines Corporation Source code repair method for malicious code detection
US7725735B2 (en) * 2005-03-29 2010-05-25 International Business Machines Corporation Source code management method for malicious code detection
KR100821614B1 (ko) * 2006-03-10 2008-04-16 한국전자통신연구원 ActiveX Control 취약점 검사 및 검증방법과 ActiveX Control 식별 장치 및 방법
US8826411B2 (en) * 2006-03-15 2014-09-02 Blue Coat Systems, Inc. Client-side extensions for use in connection with HTTP proxy policy enforcement
KR100882339B1 (ko) * 2007-01-19 2009-02-17 주식회사 플랜티넷 Isp 망에서 유해정보 접속 차단 시스템 및 차단 방법
JP2010517170A (ja) * 2007-01-26 2010-05-20 ヴァーダシス・インコーポレーテッド 不正侵入された顧客マシンとの信頼された取引の保証
US8196206B1 (en) * 2007-04-30 2012-06-05 Mcafee, Inc. Network browser system, method, and computer program product for scanning data for unwanted content and associated unwanted sites
US8601067B2 (en) 2007-04-30 2013-12-03 Mcafee, Inc. Electronic message manager system, method, and computer scanning an electronic message for unwanted content and associated unwanted sites
KR100914771B1 (ko) * 2007-05-09 2009-09-01 주식회사 웰비아닷컴 일회용 실행 코드를 이용한 보안 시스템 및 보안 방법
US8918864B2 (en) 2007-06-05 2014-12-23 Mcafee, Inc. System, method, and computer program product for making a scan decision during communication of data over a network
CN101520826B (zh) * 2008-02-27 2011-11-30 华硕电脑股份有限公司 防毒保护方法以及具有防毒保护的电子装置
KR100870714B1 (ko) * 2008-06-19 2008-11-27 (주)휴모션 객체속성 접근엔진에 의한 실시간 유해사이트 차단방법
US9547839B2 (en) * 2009-02-23 2017-01-17 Newegg Inc. Method and system utilizing user-state-monitoring objects and relevant data to monitor and provide customer service online
KR100942456B1 (ko) * 2009-07-23 2010-02-12 주식회사 안철수연구소 클라우드 컴퓨팅을 이용한 DDoS 공격 탐지 및 차단 방법 및 서버
KR101138746B1 (ko) * 2010-03-05 2012-04-24 주식회사 안철수연구소 실행 파일을 이용한 악성 코드 차단 장치 및 방법
US20120059851A1 (en) * 2010-03-05 2012-03-08 Hans Lercher Function-Oriented Mapping of Technological Concepts
KR101234592B1 (ko) * 2010-11-17 2013-02-19 주식회사 인프라웨어테크놀러지 안드로이드가 탑재된 휴대 단말기에서의 웹브라우저 백신 구동 방법
US8613094B1 (en) * 2012-12-17 2013-12-17 Google Inc. Using a honeypot workflow for software review
KR101523709B1 (ko) * 2013-11-29 2015-05-28 나이스평가정보 주식회사 웹사이트 선별차단 관리시스템
CA2946695C (en) * 2014-04-25 2021-05-04 Securebrain Corporation Fraud detection network system and fraud detection method
WO2016021220A1 (ja) 2014-08-04 2016-02-11 根来 文生 侵入したウイルスを自律的に無力化するプログラムの定義構造、及び同構造を備えたプログラム、同プログラムを搭載した記憶媒体、並びにウイルス問題を自律的に解法する方法・装置
RU2708352C1 (ru) * 2019-02-07 2019-12-05 Акционерное общество "Лаборатория Касперского" Способ блокирования рекламы на вычислительных устройствах

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6006034A (en) * 1996-09-05 1999-12-21 Open Software Associates, Ltd. Systems and methods for automatic application version upgrading and maintenance

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5367682A (en) * 1991-04-29 1994-11-22 Steven Chang Data processing virus protection circuitry including a permanent memory for storing a redundant partition table
US5706507A (en) * 1995-07-05 1998-01-06 International Business Machines Corporation System and method for controlling access to data located on a content server
US5808751A (en) * 1996-01-19 1998-09-15 Novell, Inc. Method and apparatus for messaging of binary files
US5790753A (en) * 1996-01-22 1998-08-04 Digital Equipment Corporation System for downloading computer software programs
US6075863A (en) * 1996-02-28 2000-06-13 Encanto Networks Intelligent communication device
EP0893769A4 (en) * 1996-03-22 2005-06-29 Hitachi Ltd METHOD FOR MANAGING COMPUTER NETWORK AND CORRESPONDING DEVICE
US6125403A (en) * 1996-05-01 2000-09-26 Sun Microsystems, Inc. Method for implementing a non-volatile caching product for networks and CD-ROMS
US6125352A (en) * 1996-06-28 2000-09-26 Microsoft Corporation System and method for conducting commerce over a distributed network
JPH1040097A (ja) * 1996-07-18 1998-02-13 Toshiba Corp ウイルスチェック機能付計算機
US7058822B2 (en) * 2000-03-30 2006-06-06 Finjan Software, Ltd. Malicious mobile code runtime monitoring system and methods
GB2319431B (en) * 1996-11-12 2001-05-02 Ibm Voice mail system
US5987611A (en) * 1996-12-31 1999-11-16 Zone Labs, Inc. System and methodology for managing internet access on a per application basis for client computers connected to the internet
US5995756A (en) * 1997-02-14 1999-11-30 Inprise Corporation System for internet-based delivery of computer applications
US6049892C1 (en) * 1997-02-24 2002-06-04 Ethos Software Corp Process and apparatus for downloading data from a server computer to a client computer
JPH10240828A (ja) 1997-02-28 1998-09-11 Net Biretsuji Kk 広告配信サービスシステム
US5960170A (en) * 1997-03-18 1999-09-28 Trend Micro, Inc. Event triggered iterative virus detection
US6742047B1 (en) * 1997-03-27 2004-05-25 Intel Corporation Method and apparatus for dynamically filtering network content
AU6078598A (en) 1997-04-14 1998-11-05 Adletts International, Llc. Method and apparatus for inserting advertisements and the like in a data stream of an internetworked client for display during the void time
US6014698A (en) * 1997-05-19 2000-01-11 Matchlogic, Inc. System using first banner request that can not be blocked from reaching a server for accurately counting displays of banners on network terminals
JPH1125176A (ja) 1997-07-03 1999-01-29 Fujitsu Ltd 告知情報の作成発信装置
US6672775B1 (en) * 1997-08-01 2004-01-06 International Business Machines Corporation Cross-machine web page download and storage
KR100242973B1 (ko) 1997-08-16 2000-02-01 윤종용 원격 네트워킹에 의한 프로그램 갱신 시스템
US6119165A (en) * 1997-11-17 2000-09-12 Trend Micro, Inc. Controlled distribution of application programs in a computer network
US6088803A (en) * 1997-12-30 2000-07-11 Intel Corporation System for virus-checking network data during download to a client device
US6052531A (en) * 1998-03-25 2000-04-18 Symantec Corporation Multi-tiered incremental software updating
JP4064060B2 (ja) * 1998-05-15 2008-03-19 ユニキャスト・コミュニケーションズ・コーポレイション 参照ウェブページに埋め込まれた広告タグをもちいて、ブラウザにより開始される、ユーザには見えないネットワーク分散隙間ウェブ公告を実施するための技術
KR19990073343A (ko) 1999-07-05 1999-10-05 김병진 인터넷에서의광고방법
US6785732B1 (en) * 2000-09-11 2004-08-31 International Business Machines Corporation Web server apparatus and method for virus checking
US7496960B1 (en) * 2000-10-30 2009-02-24 Trend Micro, Inc. Tracking and reporting of computer virus information
JP3914757B2 (ja) * 2001-11-30 2007-05-16 デュアキシズ株式会社 ウィルス検査のための装置と方法とシステム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6006034A (en) * 1996-09-05 1999-12-21 Open Software Associates, Ltd. Systems and methods for automatic application version upgrading and maintenance

Also Published As

Publication number Publication date
KR20000030563A (ko) 2000-06-05
JP2012069143A (ja) 2012-04-05
JP5748836B2 (ja) 2015-07-15
USRE42196E1 (en) 2011-03-01
JP2004520636A (ja) 2004-07-08
KR100684986B1 (ko) 2007-02-22
EP2015219A3 (en) 2009-02-11
USRE44249E1 (en) 2013-05-28
JP2009020895A (ja) 2009-01-29
EP2015220A2 (en) 2009-01-14
JP2012234579A (ja) 2012-11-29
WO2001050344A1 (en) 2001-07-12
AU1899801A (en) 2001-07-16
EP1203324A1 (en) 2002-05-08
EP2015219A2 (en) 2009-01-14
US7062552B2 (en) 2006-06-13
EP2015220A3 (en) 2009-01-21
US20030023708A1 (en) 2003-01-30
JP2014059917A (ja) 2014-04-03
CN1415099A (zh) 2003-04-30
EP1203324A4 (en) 2007-03-14

Similar Documents

Publication Publication Date Title
CN100369037C (zh) 在线阻挡有害信息的系统和方法
KR101689296B1 (ko) 보안이벤트 자동 검증 방법 및 장치
US7089428B2 (en) Method and system for managing computer security information
US8141157B2 (en) Method and system for managing computer security information
US20060037077A1 (en) Network intrusion detection system having application inspection and anomaly detection characteristics
US20060031938A1 (en) Integrated emergency response system in information infrastructure and operating method therefor
US20060190993A1 (en) Intrusion detection in networks
EP1451999A1 (en) Detecting intrusions in a network
Ramaki et al. A survey of IT early warning systems: architectures, challenges, and solutions
KR20220081145A (ko) Ai 기반 이상징후 침입 탐지 및 대응 시스템
Zhou et al. Verify results of network intrusion alerts using lightweight protocol analysis
CN116566687A (zh) 一种基于网络攻击识别行为的预警处置系统及方法
KR100241361B1 (ko) 감사 자료의 실시간 분석기 및 분석방법
CN112637150B (zh) 一种基于nginx的蜜罐分析方法及其系统
Asaka et al. Local attack detection and intrusion route tracing
KR20210141198A (ko) 내부망의 보안 옵티마이즈 기능을 제공하는 네트워크 보안 시스템
Helmer Intelligent multi-agent system for intrusion detection and countermeasures
CN114726562A (zh) 一种流量过滤方法、装置、通信设备及可读存储介质
Neumann Applicability of signature analysis in SIEM
Nadjarbashi-Noghani Differential Intrusion Detection Architecture and Analysis
Gondal Innovative Computing Review (ICR)

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: CAP LTD.

Free format text: FORMER OWNER: INCA. NETWORK CO., LTD.

Effective date: 20121227

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20121227

Address after: Gyeonggi Do, South Korea

Patentee after: CAP Ltd

Address before: Seoul, South Kerean

Patentee before: INCA Internet Co., Ltd.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080213

Termination date: 20181128