CN1256634C - 使用诱饵服务器检测网络上的计算机病毒的方法及装置 - Google Patents

使用诱饵服务器检测网络上的计算机病毒的方法及装置 Download PDF

Info

Publication number
CN1256634C
CN1256634C CNB02807940XA CN02807940A CN1256634C CN 1256634 C CN1256634 C CN 1256634C CN B02807940X A CNB02807940X A CN B02807940XA CN 02807940 A CN02807940 A CN 02807940A CN 1256634 C CN1256634 C CN 1256634C
Authority
CN
China
Prior art keywords
virus
server
network
bait
bait server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB02807940XA
Other languages
English (en)
Other versions
CN1514964A (zh
Inventor
T·蔡佛莱斯
S·马斯特里安尼
A·莫海因德拉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Singapore Pte Ltd
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN1514964A publication Critical patent/CN1514964A/zh
Application granted granted Critical
Publication of CN1256634C publication Critical patent/CN1256634C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment

Abstract

本发明提供一种方法以及网络数据处理系统,用来识别、定位、以及删除病毒。在一实施例中,网络数据处理系统包含有本地服务器、多个客户端数据处理系统、以及诱饵服务器。诱饵服务器的地址并不向客户端公布。因此,任何访问诱饵服务器的试图都会指出正在尝试访问的客户端上存在有病毒。诱饵服务器会监控本身,并响应来自客户端访问诱饵服务器的尝试,对网络中的所有设备广播有病毒正在进行攻击的指示。诱饵服务器接着会忽略病毒传播的客户端所有进一步的访问请求,直到其接收到该病毒传播客户端已杀毒完成的指示为止,并指示本地服务器从网络中断开该病毒传播客户端。诱饵服务器也会通知本地服务器与/或网络管理者问题所在,以及该病毒传播客户端的标识,允许启动适当的动作以对该病毒传播的客户端进行杀毒。

Description

使用诱饵服务器检测网络上的计算机 病毒的方法及装置
相关申请的交叉参考
本申请涉及2001年2月20日提交的共同未决的美国专利申请No.09/789,867(IBM文档号No.YOR920010016US1),标题为“用来为检测、通知与消除计算机病毒提供商业服务的方法与装置”。上述共同转让及共同未决的美国专利申请的内容在此引入作为参考。
技术领域
本发明涉及一种利用杂收系统提供商业服务以识别网络上计算机病毒的来源的方法与装置。
背景技术
计算机病毒的检测是一种为本领域技术人员所熟知的技术。有几家大型公司从事病毒检测与消除的行业,包括有赛门铁克(Symantec)、McAffee、Shiva以及英特尔(Intel)。其中有些产品,尤其是赛门铁克,提供软件的企业版,用来在企业内部网上进行管理和使用。在此配置中,病毒检测客户端软件被安装在各客户端计算机上,且病毒检测器会以特定时间间隔执行,以检查客户端机器上的病毒。如果检测到病毒,客户端程序会通知用户已检测到病毒,并采取自动措施,或提示用户根据管理设定来处理。
当检测到病毒时,一般会指示用户隔离感染的文件,从目前使用的系统上将其移除。一旦文件被隔离,用户便可以再次开始使用该系统。接着会指示用户与系统管理者或IT部门联系,以警告其病毒的存在。
此策略的问题是对系统的重大损害可能在检测到该病毒之前就已经发生了。某些称为蠕虫程序(worm)〔Syman 1〕的病毒能够在被检测到之前摧毁几百个甚至几千个文件。更糟的是,到客户端机器检测到病毒时,病毒可能已经在该网络的另一台机器上或在网络共享资源上进行了自我繁殖。病毒可以从网络共享资源开始删除文件,并自我繁殖到其它用户系统上。找到病毒的来源并将其在网络上的踪迹移除,通常需要将网络服务器关闭,网络共享资源移除,且各客户端机器要在与网络断开时完成杀毒。
为了确保病毒已完全清除,需要了解病毒从哪里产生,如此才能对特定机器进行彻底地杀毒。然而,这是很难决定的,尤其是在大型企业网络中,用户可能没有安装防病毒软件,或是其拨号进入网络,无意识地将病毒传入网络,然后便注销了。如果网络已完成杀毒,则病毒传播者重新连接时会再次感染网络。识别病毒传播系统,以避免重新感染的发生是很重要的。
在大部分的情况中,病毒传播者在无意识的情况下传播病毒。有一类称为“蠕虫程序”的病毒会删除文件或将文件长度设定为零,使其完全没用。蠕虫程序通常无法被防火墙软件或过滤器识别出,并会如同一般可执行图像或脚本文件一样到达用户机器。当用户点击此文件时,其会立刻自我繁殖,并寻找网络上的新系统作为蠕虫程序的自愿主机。当其找到自愿主机时,其会自我安装并再次执行,寻找另一自愿主机。这些蠕虫程序需要自愿且杂收的主机,提供其特权需求以达成其恶意的行为。它们会在网络上寻找对计算机或共享资源具有写入访问权的系统,然后使用该能力移除其它系统上的文件。
在大部分的网络中,系统访问作为共享介质的某些类型的共享存储器,也许是另一台计算机的硬盘是很平常的。这称为共享或网络共享,其允许用户很容易共享位于单一位置中的信息、程序、文件与文档。需要访问共享资源的各个系统具有系统管理者或网络服务器的策略许可的访问权。没有共享资源的访问权的系统无法读、写共享资源。读写访问权可以分别授与有权访问共享资源的各系统。
就能够复制到其它系统的病毒来说,很可能病毒在检测到之前便已复制。在此情况中,对当前的系统进行杀毒已于事无补,由于病毒很快会自身复制回当前系统。为了有效地对邻近的机器进行杀毒,各机器必须从网络断开、杀毒、然后只在各网络客户端均已检查完成且杀毒完成后才连回网络上。必须找到并消除蠕虫程序的来源,否则再次感染的危险性相当高。
这可能是很长的过程,且对于初学用户或管理者来说是很难实现的。虽然大部分具有大型网络的公司具有防止下载潜在有害内容的策略,但对于其员工经验不足的小型公司,更可能会下载潜在的有害内容。
因此,必须要有一种可以检测、定位、并消除病毒的方法、系统、与计算机程序产品,而不需要管理者有很高技术。
发明内容
本发明提供一种方法、计算机程序产品、以及网络数据处理系统,用来识别、定位、以及删除病毒。在一实施例中,网络数据处理系统包含有本地服务器、多个客户端数据处理系统、以及诱饵服务器。诱饵服务器的地址并不向客户端公布。因此,任何访问诱饵服务器的尝试会指出正在尝试访问的客户端上存在有病毒。诱饵服务器会对自身进行监控,并响应来自客户端访问诱饵服务器的尝试,向网络中的所有设备广播有病毒正在进行攻击的指示。诱饵服务器接着会忽略该传播病毒的客户端的所有进一步的访问请求,直到其接收到该传播病毒的客户端已完成杀毒的指示为止,并引导本地服务器从网络中断开该传播病毒的客户端。诱饵服务器也会通知本地服务器与/或网络管理者问题所在,以及该传播病毒的客户端的标识,允许启动适当的动作以对传播病毒的客户端进行杀毒。
根据本发明的一个方面,提供了一种用于识别、定位与删除病毒的网络数据处理系统,其包含有:一本地服务器;多个客户端数据处理系统;以及一具有未公布的网络地址的诱饵服务器,其中该诱饵服务器会监控自身,并响应该网络数据处理系统中来自一病毒传播系统对该诱饵服务器的试图访问,该诱饵服务器广播有一病毒攻击正在进行的指示至该网络数据处理系统中的所有设备,该诱饵服务器忽略该病毒传播系统所有进一步的访问请求,直到接收到该病毒传播系统已被杀毒的指示为止,并指示该本地服务器从该网络数据处理系统断开与该病毒传播系统的连接。
根据本发明的再一个方面,提供了一种用于检测计算机病毒的存在的方法,该方法包含有:
在一诱饵服务器上接收在该诱饵服务器上执行一功能的请求,其中该诱饵服务器具有未公布的网络地址并且禁止用户对该诱饵服务器的访问;
识别从其发出请求的病毒传播系统;
警告本地服务器,有病毒攻击正在进行,并报出该病毒传播系统的标识;以及
指示该本地服务器从网络断开该病毒传播系统。
根据本发明的又一个方面,提供了一种在诱饵服务器中用来识别计算机病毒的存在的方法,其中该诱饵服务器具有未公布的网络地址并且禁止客户机对该诱饵服务器的访问,该方法包含有:
监控该诱饵服务器中的文件;以及
响应该诱饵服务器中一个或多个文件的变化,通知本地服务器有病毒攻击正在进行中。
根据本发明的另一个方面,提供了一种在诱饵服务器中用来识别计算机病毒的存在的方法,其中该诱饵服务器具有未公布的网络地址并且禁止网络用户对该诱饵服务器的访问,该方法包含有:
监控来自网络的试图在该诱饵服务器上执行一功能的请求;
响应检测到一功能请求,通知本地服务器有病毒攻击正在进行中。
附图说明
本发明的新颖性陈述于所附权利要求中。然而,通过参考下面结合附图的对示例范性的实施例的详细说明,将会对使用模式、其他的目的与其优点有更好的理解,其中:
图1是描述可实施本发明的数据处理系统的网络的图示表示;
图2是描述根据本发明以服务器方式实施的数据处理系统的方块图;
图3是描述根据本发明以客户端方式实施的数据处理系统的方块图;
图4是描述根据本发明用来在诱饵服务器上执行以检测、定位与消除计算机病毒的程序流程与程序功能;以及
图5是描述根据本发明可在客户端实现的用来检测病毒存在的程序流程与程序功能。
具体实施方式
现在参照附图,图1描述了可实施本发明的数据处理系统的网络。网络数据处理系统100为计算机网络,在其中可实施本发明。网络数据处理系统100含有网络102,其是用来为网络数据处理系统100中互相连接的各种设备和计算机提供通信链路的媒体。网络102可包含如有线、无线通信链路、或光纤电缆等连接。
在该描述的范例中,服务器104与储存单元106连接到网络102。除此之外,客户机108、110与112也连接到网络102,还有诱饵服务器150也连接到网络102。举例来说,这些客户机108、110与112可为个人计算机或网络计算机。在描述的范例中,服务器104为客户机108-112提供数据,如启动文件、操作系统映像、以及应用程序。客户机108、110与112为服务器104的客户机。网络数据处理系统100可包含其它的服务器、客户机以及其它未显示的设备。在该描述的范例中,网络数据处理系统100为企业内部网络(intranet)、局域网络(LAN)或其它类型的专用网络,如可由公司或学校利用的网络。网络102代表使用一组通信协议,如TCP/IP协议族以与另一网络或网关通信的网络和网关的集合。服务器104还提供网络数据处理系统100与外部网络180之间的连接,外部网络180例如可为因特网(Internet)。
如果以因特网实施,外部网络180代表使用TCP/IP协议族以与另一网络或网关通信的世界范围内的网络与网关的集合。因特网的核心为主节点或宿主计算机之间的高速数据通信线路的主干,包含有数千个传送数据与信息的商业、政府、教育与其它计算机系统。
称为“诱饵服务器”150的特殊服务器安装于网络102上,做为网络蠕虫程序病毒的杂收主机。如这里所使用的,病毒这个名词包含有病毒、蠕虫程序、特洛伊木马、以及任何其它类型的设计来干扰数据处理系统或网络的正常操作的有害程序。诱饵服务器150被配置成利用安全监控软件来监控所有网络与登录到其本身的通信业务。诱饵服务器的机器名称或IP地址并不公布,且没有用户被允许登录到服务器150上。当网络登录请求被发送到诱饵服务器150时,由于该请求并非预期的,且来自网络102中,所以诱饵服务器150可断定该请求来自蠕虫程序病毒,真正试图从被感染的机器自我复制到该诱饵服务器150。
当病毒从客户端计算机,如108-112开始传播时,其会快速在网络上定位具有对其他远程文件系统或网络共享资源有写入访问权的杂收系统。病毒会试图自我复制到该诱饵服务器150,但是诱饵服务器150中的监控软件套件会检测到感染的系统对诱饵服务器150写入,并诱捕数据。诱饵服务器150会立即通知服务器104与病毒传播系统中断连接,并拒绝病毒传播系统接下来登录或连接到网络102的所有试图。服务器104接着会以业务事件通知远程管理者,并经由电子邮件与/或寻呼机通知系统管理员。
作为附加的预防措施,诱饵服务器150会继续监控诱饵服务器文件的情况,继续验证其大小与有效性。如果诱饵服务器检测到其中一个诱饵服务器150文件的大小被改变或不再存在,诱饵服务器通过向本地服务器104发送通知其已检测到病毒,本地服务器104移除所有连接并为其自身及网络上其它计算机与共享资源启动杀毒程序。虽然诱饵服务器150不可能总在某些初始损害造成之前捕获病毒来源,但其会在非常短时间内捕获病毒传播者以将损害降到最低。
因此,本发明对此问题提供自动解决方案,提供一组硬件与软件组件,其执行辨识驻留于网络上的计算机病毒的来源的任务,而不需要网络管理者或技术人员有很高技术。此自动功能除了增加诱饵服务器外,还可以通过安装于网络服务器102与客户端计算机108-112上的软件提供,或作为用户可报名参加的商业服务提供。
如果由诱饵服务器150或客户端杀毒软件检测到病毒,且病毒为蠕虫程序,则服务器必须找出病毒来源,并确保产生病毒的机器在被许可重新连接至网络102或共享资源之前已完成杀毒。
如果本发明作为商业服务来提供,诱饵服务器150通过发送“检测到病毒”业务事件,并发送含有检测到的病毒类型、检测到的含有病毒的客户机名称、以及对系统进行杀毒所采取的步骤的信息的电子邮件消息给远程管理者,来立即通知远程管理者。诱饵服务器150也可以呼叫技术人员,启动技术支持的呼叫电话。在接收通知之后,管理者事件路由选择系统会接着产生其它的业务事件、调度对客户的现场(on-site)服务呼叫或电话呼叫,呼叫技术人员,或在最糟的情况下,甚至关闭本地服务器与/或局域网络。
为了对病毒传播计算机定位,如上所述,诱饵服务器150被安装于网络150上,作为蠕虫程序病毒的“诱饵”与吸引物。这类病毒,如熟知的蠕虫程序,通过轮询网络,来寻找对系统共享资源具有写入能力的计算机来容留该病毒。该病毒会使用各种的技巧找出网络服务器,包括NETBIOS广播。利用NETBIOS通信协议,病毒会找出网络上具有对其他计算机或网络共享资源有写入访问权的服务器的位置。接着其会自我复制到该服务器、自我安装为一个服务,并在每次操作系统启动或用户登录时开始该服务。一旦执行,该病毒会开始删除本地文件、远程文件和网络共享资源上的文件。若没有立即干涉,病毒会每分钟删除或破坏数千个文件。
诱饵服务器150用来监控来自网络102上机器的登录与网络请求。由于诱饵服务器150对于网络102的用户来说是未知的,所以曾试图登录诱饵服务器150或经由网络102向其发送数据的系统只有病毒本身。诱饵服务器150具有激活的安全监控功能,并监控所有网络与安全性请求。诱饵服务器150尽可能的开放,具有对单独的公共网络共享资源,其实际上为本地磁盘的写入权。
安装于网络共享资源的通常是蠕虫程序病毒的目标的文件,如.DOC、.PPT、.H、.CPP、.C、.ASM以及.XLS。一旦登录请求到达诱饵服务器机器150,诱饵服务器150会立刻切断与请求计算机的连接,并产生业务事件给远程管理服务器,以及发送优先电子邮件消息给系统管理者。各消息包含有如时间、日期、IP地址与该病毒传播机器名称,以及病毒正试图使用的用户ID与密码的信息。诱饵服务器150接着会在整个网络内广播有病毒正在进行病毒攻击的消息。
如果对共享的资源写入请求到达诱饵服务器150,会采取相同的措施。同样的,会收集发送机器的IP地址、机器名称、病毒类型、以及其它信息,并发送至本地服务器104以进行路由选择。允许本发明充分实施的一个条件是病毒“聪明”到足以首先追随最杂收的机器,而较早暴露其自身。
一旦被从网络102中移除,该病毒传播机器的登录帐户便会被取消。任何来自产生病毒事件的IP地址或机器名称的随后请求都会被忽略,直到认定病毒已从网络移除,且该病毒传播机器已完成杀毒为止。在此时,该病毒传播机器会重新连接至网络102,且网络的正常操作会继续进行。
图1为范例,但并不构成对本发明的结构的限制。
参阅图2,其描述根据本发明以服务器方式,如图1中的“诱饵”服务器150或服务器104,实现的数据处理系统的方块图。数据处理系统200可为对称多处理器(SMP)系统,其包含有连接至系统总线206的多个处理器202与204。或者,可使用单处理器系统。同样连接至系统总线206的有存储器控制器/高速缓存208,其提供对本地存储器209的接口。I/O总线桥210连接至系统总线206,并提供对I/O总线212的接口存储器。控制器/高速缓存208与I/O总线桥210可集成在一起,如图所示。
连接至I/O总线212的外围部件互连(PCI)总线桥214提供对PCI局部总线216的接口。数个调制解调器可连接至PCI总线216。一般的PCI总线实施方式会支持四个PCI扩展槽或附加连接器。通过附加板连接至PCI局部总线216的调制解调器218和网络适配器220,可提供到图1的网络计算机108-112的通信链路。
附加的PCI总线桥222与224为附加的PCI总线226与228提供接口,从其可支持附加的调制解调器或网络适配器。依此方式,数据处理系统200允许连接至多个网络计算机。存储器映射图形适配器230与硬盘232也可连接至I/O总线212,如图所示,不论是直接或间接。
本领域的普通技术人员将意识到,图2中所示的硬件可有不同变化。举例来说,其它的外围设备,如光盘驱动器等,也可用于取代所述硬盘。所描述的范例并不意味着对本发明的系统结构的限定。
例如,图2中所述的数据处理系统可为IBM RISC/System 6000系统,其为纽约阿蒙市的国际商业机器(IBM)公司的产品,其运行高级交互执行(AIX)操作系统。
现在参阅图3,其描述根据本发明以客户机方式实现的数据处理系统的方块图。数据处理系统300为客户端计算机的范例,举例来说,其可为图1中任一客户机102-110。数据处理系统300使用外围部件互连(PCI)局部总线结构。虽然所述的范例使用PCI总线,但也可使用其它如图形加速端口(AGP)与工业标准结构(ISA)的总线结构。处理器302与主存储器304通过PCI桥308连接于PCI局部总线306。PCI桥308也可以包括用于处理器302的集成的存储器控制器与高速缓存。附加的与PCI局部总线306的连接可通过直接部件互连或通过附加板实现。在所述的范例中,局域网(LAN)适配器310、SCSI主机总线适配器312、以及扩展总线接口314藉由直接部件连接被连至PCI局部总线306。相对的,音频适配器316、图形适配器318、以及音频/视频适配器319藉由插入扩展槽的附加板连接至PCI局部总线306。扩展总线接口314为键盘与鼠标适配器320、调制解调器322、以及附加存储器324提供连接。小型计算机系统接口(SCSI)主机总线适配器312为硬盘机326、磁带机328、以及光盘驱动器330提供连接。典型的PCI局部总线实现方式支持三个或四个PCI扩展槽或附加连接器。
运行于处理器302上的操作系统用来对图3的数据处理系统300中各种部件进行协调并提供控制。此操作系统可为可购买到的操作系统,如Windows 2000,其为微软公司发行。面向对象的程序设计系统,如Java,可与操作系统一起执行,并提供来自在数据处理系统300上执行的Java程序或应用程序呼叫对操作系统的调用。“Java”为Sun微系统公司(SunMicrosystems,Inc.)的注册商标。操作系统、面向对象的程序设计系统以及应用程序或程序的指令位于存储设备上,如硬盘机326,并可被加载到主存储器304中,以由处理器302执行。
本领域的普通技术人员会理解图3中的硬件可以视具体实现而异。其它的内部硬件或外围设备,如闪速ROM(或等效的非易失性存储器)或光盘驱动器等类似设备,可附加或代替图3中所述的硬件。同样的,本发明的连接可用于多处理器数据处理系统。
作为另一个例子,数据处理系统300可为独立系统,不需依赖某类型的网络通信接口便可启动,不论数据处理系统300是否包含有某类型的网络通信接口。再作为另一个例子,数据处理系统300可为个人数字助理(PDA)设备,其含有ROM与/或闪速ROM,以提供用于存储操作系统文件与/或用户产生的数据的非易失性存储器。
图3所述的范例与上述范例并非意味对结构的限制。举例来说,除了采用PDA的形式之外,数据处理系统300也可为笔记本型计算机或掌上型计算机。数据处理系统300也可以是kiosk或万维网装置。
现在请参阅图4,其描述根据本发明用来在诱饵服务器上执行以检测、定位与消除计算机病毒的方法流程与程序功能。举例来说,过程400可实现于图1中的诱饵服务器150上。开始,在402开启诱饵服务器,并在404开始具有病毒监控功能的正常操作。如果发生断电事件(步骤406),过程会结束。然而,除非诱饵服务器关闭,否则诱饵服务器会持续自我监控,以判断是否检测到病毒事件(步骤408)。
举例来说,诱饵服务器会藉由观察对诱饵服务器的试图访问,例如试图写入数据到诱饵服务器中,来检测病毒事件。由于诱饵服务器的地址并没有公布,且不为网络执行其它的功能,所以任何试图访问诱饵服务器都很可疑,且表示网络上存在病毒。作为附加的预防措施,诱饵服务器会持续监控诱饵服务器文件的情况,持续验证其大小与有效性。如果诱饵服务器检测到其中一个诱饵服务器文件的大小改变或不再存在,这可以表示存在病毒。有病毒试图访问诱饵服务器的病毒传播计算机的位置,会通过记录请求访问诱饵服务器的计算机地址被识别出来。
如果没有检测到病毒事件,诱饵服务器会继续正常操作与病毒监控(步骤404)。如果检测到病毒事件,诱饵服务器会发送消息给远程管理者(步骤410),通知远程管理者检测到病毒,以及网络中产生病毒的计算机标识。诱饵服务器接着会去除对病毒传播计算机的连接与共享(步骤412),同时指示病毒传播计算机进行杀毒(步骤414)。
诱饵服务器接着会等待来自病毒传播计算机的重新连接请求(步骤416)。如果还没有接收到重新连接请求(步骤418),诱饵服务器会继续等待(步骤416)。然而,即使在诱饵服务器正在识别一个产生病毒的病毒传播计算机、通知管理者、断开病毒传播计算机、并等待重新连接请求期间,诱饵服务器也会继续自我监控其它的病毒事件。当接收到重新连接请求时,诱饵服务器会重新连接病毒传播计算机(步骤420),并继续正常操作与病毒监控(步骤404)。
因此,诱饵服务器一般会以相当快的速度检测到并去除病毒,避免对网络的严重损害或中断。此外,藉由确定病毒第一次获准进入网络的计算机的标识,在病毒有时间感染更多网络中计算机前断开计算机并杀毒。
如果病毒从其进入网络的病毒传播计算机为本地服务器,操作方式基本上与客户端计算机相同。诱饵服务器会发送病毒攻击消息给客户机,使其断开并移除连接。本地服务器确保所有连接都已移除,自我杀毒,然后当客户机可用时重新连接至客户机。
现在参阅图5,其描述根据本发明可在客户机实现的用来检测病毒存在的方法流程与程序功能。举例来说,过程500可执行于图1中的任何客户机108-112。开始,计算机开机并连接至网络(步骤502)。该计算机接着会进入正常操作(步骤504)。如果发生断电事件(步骤506),该过程显然会结束。除非发生断电事件,否则该计算机会持续正常操作并藉由等待来自网络的通知,来判断诱饵服务器是否检测到病毒(步骤508)。如果没有接收到指示病毒存在于该计算机中的通知,该计算机会继续正常操作(步骤504)。
如果接收到指示病毒存在于该计算机中的病毒通知,该计算机会藉由呈现消息于显示器或呼叫其所有者或用户的方法,来发送通知给其所有者(步骤510)。该计算机接着会断开与网络的连接(步骤512),然后自身杀毒(步骤514)。该计算机会自动执行病毒检测与消除程序来自身杀毒,该程序例如是各式各样的可购买到的产品。或者,杀毒过程会需要重要的用户介入,也许是如网络管理员的专业人员的服务。
一旦该计算机完成杀毒,该计算机会发送重新连接至网络的请求(步骤516),并等待请求被许可。该计算机接着会判断请求是否被许可(步骤518),且如果没有,则继续等待。如果请求被许可,该计算机会连接至网络,并继续正常操作(步骤504)。
有一点很重要的是要注意以上是在一种完整功能的数据处理系统的背景下描述了本发明,但本领域的普通技术人员应该了解本发明的过程可以计算机可读介质上的指令的形式以及各式各样的形式来发布,且本发明在应用时与用于承载发布的信号承载介质的特定类型无关。计算机可读介质的范例包含有可记录型介质,如软盘、硬盘机、RAM、以及CD-ROM,以及传输型介质,如数字与模拟通信链路。
此处所呈现的本发明的说明仅用于举例与说明的目的,并非将本发明限制于所公开的形式。很显然的,本领域的普通技术人员可作出许多修改与变化。所选择与描述的实施例仅为了更好地说明本发明的原理、实际应用、以及让其它本领域的普通技术人员理解本发明的不同实施例,而这些实施例具有不同修改以适合特殊用途。

Claims (16)

1.一种用于识别、定位与删除病毒的网络数据处理系统,其包含有:
一本地服务器;
多个客户端数据处理系统;以及
一具有未公布的网络地址的诱饵服务器,其中
该诱饵服务器会监控自身,并响应该网络数据处理系统中来自一病毒传播系统对该诱饵服务器的试图访问,该诱饵服务器广播有一病毒攻击正在进行的指示至该网络数据处理系统中的所有设备,该诱饵服务器忽略该病毒传播系统所有进一步的访问请求,直到接收到该病毒传播系统已被杀毒的指示为止,并指示该本地服务器从该网络数据处理系统断开与该病毒传播系统的连接。
2.如权利要求1所述的网络数据处理系统,其中该诱饵服务器的地址不向该多个客户端数据处理系统公布。
3.如权利要求1所述的网络数据处理系统,其中该病毒传播系统包含有一个以上数据处理系统。
4.如权利要求1所述的网络数据处理系统,其中该病毒传播系统包含有该本地服务器。
5.如权利要求1所述的网络数据处理系统,其中该病毒传播系统包含有客户端数据处理系统。
6.如权利要求1所述的网络数据处理系统,其中来自该病毒传播系统访问该诱饵服务器的试图包含有对该诱饵服务器进行写入的试图。
7.如权利要求1所述的网络数据处理系统,其中该病毒是蠕虫程序。
8.如权利要求1所述的网络数据处理系统,其中该病毒是特洛伊木马。
9.如权利要求1所述的网络数据处理系统,其中该网络数据处理系统被配置为一旦该病毒传播系统已被杀毒,则允许该病毒传播系统重新连接至该网络数据处理系统。
10.一种用于检测计算机病毒的存在的方法,该方法包含有:
在一诱饵服务器上接收在该诱饵服务器上执行一功能的请求,其中该诱饵服务器具有未公布的网络地址并且禁止用户对该诱饵服务器的访问;
识别从其发出请求的病毒传播系统;
警告本地服务器,有病毒攻击正在进行,并报出该病毒传播系统的标识;以及
指示该本地服务器从网络断开该病毒传播系统。
11.如权利要求10所述的方法,进一步包含有:
在与该病毒传播系统断开之前,通知该病毒传播系统其已感染了病毒。
12.如权利要求10所述的方法,还包含有:
接收来自病毒传播系统的重新连接请求;
验证该病毒传播系统已被杀毒,并可重新连接至该网络;以及
重新连接该病毒传播系统至该网络。
13.一种在诱饵服务器中用来识别计算机病毒的存在的方法,其中该诱饵服务器具有未公布的网络地址并且禁止客户机对该诱饵服务器的访问,该方法包含有:
监控该诱饵服务器中的文件;以及
响应该诱饵服务器中一个或多个文件的变化,通知本地服务器有病毒攻击正在进行中。
14.如权利要求13所述的方法,其中该一个或多个文件的变化包含有一个或多个文件的字节大小的变化。
15.如权利要求13所述的方法,其中该一个或多个文件的变化包含有丢失或被删除文件的其中之一。
16.一种在诱饵服务器中用来识别计算机病毒的存在的方法,其中该诱饵服务器具有未公布的网络地址并且禁止网络用户对该诱饵服务器的访问,该方法包含有:
监控来自网络的试图在该诱饵服务器上执行一功能的请求;
响应检测到一功能请求,通知本地服务器有病毒攻击正在进行中。
CNB02807940XA 2001-04-10 2002-04-09 使用诱饵服务器检测网络上的计算机病毒的方法及装置 Expired - Lifetime CN1256634C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/829,761 2001-04-10
US09/829,761 US7089589B2 (en) 2001-04-10 2001-04-10 Method and apparatus for the detection, notification, and elimination of certain computer viruses on a network using a promiscuous system as bait

Publications (2)

Publication Number Publication Date
CN1514964A CN1514964A (zh) 2004-07-21
CN1256634C true CN1256634C (zh) 2006-05-17

Family

ID=25255481

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB02807940XA Expired - Lifetime CN1256634C (zh) 2001-04-10 2002-04-09 使用诱饵服务器检测网络上的计算机病毒的方法及装置

Country Status (9)

Country Link
US (1) US7089589B2 (zh)
EP (1) EP1377892B1 (zh)
JP (1) JP3947110B2 (zh)
KR (1) KR100553146B1 (zh)
CN (1) CN1256634C (zh)
AT (1) ATE278212T1 (zh)
DE (1) DE60201430T8 (zh)
TW (1) TW565762B (zh)
WO (1) WO2002084459A1 (zh)

Families Citing this family (102)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
CN1147795C (zh) * 2001-04-29 2004-04-28 北京瑞星科技股份有限公司 检测和清除已知及未知计算机病毒的方法、系统
US7107618B1 (en) 2001-09-25 2006-09-12 Mcafee, Inc. System and method for certifying that data received over a computer network has been checked for viruses
US7243148B2 (en) * 2002-01-15 2007-07-10 Mcafee, Inc. System and method for network vulnerability detection and reporting
US7543056B2 (en) 2002-01-15 2009-06-02 Mcafee, Inc. System and method for network vulnerability detection and reporting
US7257630B2 (en) * 2002-01-15 2007-08-14 Mcafee, Inc. System and method for network vulnerability detection and reporting
US20030154394A1 (en) * 2002-02-13 2003-08-14 Levin Lawrence R. Computer virus control
JP4088082B2 (ja) * 2002-02-15 2008-05-21 株式会社東芝 未知コンピュータウイルスの感染を防止する装置およびプログラム
FI113499B (fi) * 2002-09-12 2004-04-30 Jarmo Talvitie Turvajärjestelmä, menetelmä ja laite tietokonevirusten torjumiseksi sekä tiedon eristämiseksi
US7278019B2 (en) * 2002-11-04 2007-10-02 Hewlett-Packard Development Company, L.P. Method of hindering the propagation of a computer virus
US7418730B2 (en) * 2002-12-17 2008-08-26 International Business Machines Corporation Automatic client responses to worm or hacker attacks
US7627891B2 (en) 2003-02-14 2009-12-01 Preventsys, Inc. Network audit and policy assurance system
US8091117B2 (en) 2003-02-14 2012-01-03 Preventsys, Inc. System and method for interfacing with heterogeneous network data gathering tools
US7386719B2 (en) * 2003-07-29 2008-06-10 International Business Machines Corporation System and method for eliminating viruses at a web page server
US20050028010A1 (en) * 2003-07-29 2005-02-03 International Business Machines Corporation System and method for addressing denial of service virus attacks
US7552473B2 (en) * 2003-08-12 2009-06-23 Symantec Corporation Detecting and blocking drive sharing worms
US20050086526A1 (en) * 2003-10-17 2005-04-21 Panda Software S.L. (Sociedad Unipersonal) Computer implemented method providing software virus infection information in real time
EP1528452A1 (en) * 2003-10-27 2005-05-04 Alcatel Recursive virus detection, protection and disinfecting of nodes in a data network
US7636716B1 (en) 2003-12-03 2009-12-22 Trend Micro Incorporated Method and architecture for blocking email spams
CN100395985C (zh) * 2003-12-09 2008-06-18 趋势株式会社 强制设置防毒软件的方法及网络系统
US7647631B2 (en) * 2003-12-10 2010-01-12 Hewlett-Packard Development Company Automated user interaction in application assessment
US20050201297A1 (en) * 2003-12-12 2005-09-15 Cyrus Peikari Diagnosis of embedded, wireless mesh networks with real-time, flexible, location-specific signaling
US7370361B2 (en) 2004-02-06 2008-05-06 Trend Micro Incorporated System and method for securing computers against computer virus
US7716726B2 (en) * 2004-02-13 2010-05-11 Microsoft Corporation System and method for protecting a computing device from computer exploits delivered over a networked environment in a secured communication
US8458797B1 (en) 2004-03-25 2013-06-04 Trend Micro Incorporated System and method for securing computers against computer viruses
US20050216957A1 (en) * 2004-03-25 2005-09-29 Banzhof Carl E Method and apparatus for protecting a remediated computer network from entry of a vulnerable computer system thereinto
US8201257B1 (en) 2004-03-31 2012-06-12 Mcafee, Inc. System and method of managing network security risks
US7519954B1 (en) 2004-04-08 2009-04-14 Mcafee, Inc. System and method of operating system identification
US7472288B1 (en) 2004-05-14 2008-12-30 Trend Micro Incorporated Protection of processes running in a computer system
US7624445B2 (en) * 2004-06-15 2009-11-24 International Business Machines Corporation System for dynamic network reconfiguration and quarantine in response to threat conditions
JP4050253B2 (ja) * 2004-06-22 2008-02-20 株式会社ラック コンピュータウィルス情報収集装置、コンピュータウィルス情報収集方法、及びプログラム
US7448085B1 (en) 2004-07-07 2008-11-04 Trend Micro Incorporated Method and apparatus for detecting malicious content in protected archives
US20060015939A1 (en) * 2004-07-14 2006-01-19 International Business Machines Corporation Method and system to protect a file system from viral infections
KR100611679B1 (ko) 2004-07-30 2006-08-10 주식회사 뉴테크웨이브 컴퓨터 바이러스의 조기방역 시스템 및 방법
US8495144B1 (en) 2004-10-06 2013-07-23 Trend Micro Incorporated Techniques for identifying spam e-mail
US20060075493A1 (en) * 2004-10-06 2006-04-06 Karp Alan H Sending a message to an alert computer
US7716527B2 (en) * 2004-11-08 2010-05-11 International Business Machines Corporation Repair system
US7765596B2 (en) 2005-02-09 2010-07-27 Intrinsic Security, Inc. Intrusion handling system and method for a packet network with dynamic network address utilization
KR100599084B1 (ko) * 2005-02-24 2006-07-12 삼성전자주식회사 이동 통신 네트워크에서의 바이러스 치료 방법
US7690038B1 (en) 2005-04-26 2010-03-30 Trend Micro Incorporated Network security system with automatic vulnerability tracking and clean-up mechanisms
US7636943B2 (en) * 2005-06-13 2009-12-22 Aladdin Knowledge Systems Ltd. Method and system for detecting blocking and removing spyware
US7571483B1 (en) * 2005-08-25 2009-08-04 Lockheed Martin Corporation System and method for reducing the vulnerability of a computer network to virus threats
US8082586B2 (en) * 2005-11-22 2011-12-20 International Business Machines Corporation Snoop echo response extractor
US7756535B1 (en) 2006-07-07 2010-07-13 Trend Micro Incorporated Lightweight content filtering system for mobile phones
US7971257B2 (en) * 2006-08-03 2011-06-28 Symantec Corporation Obtaining network origins of potential software threats
US7788576B1 (en) 2006-10-04 2010-08-31 Trend Micro Incorporated Grouping of documents that contain markup language code
US7797746B2 (en) 2006-12-12 2010-09-14 Fortinet, Inc. Detection of undesired computer files in archives
US8756683B2 (en) * 2006-12-13 2014-06-17 Microsoft Corporation Distributed malicious software protection in file sharing environments
US8898276B1 (en) * 2007-01-11 2014-11-25 Crimson Corporation Systems and methods for monitoring network ports to redirect computing devices to a protected network
CA2676106A1 (en) * 2007-02-02 2008-08-14 Websense, Inc. System and method for adding context to prevent data leakage over a computer network
US7861305B2 (en) * 2007-02-07 2010-12-28 International Business Machines Corporation Method and system for hardware based program flow monitor for embedded software
US8023974B1 (en) 2007-02-15 2011-09-20 Trend Micro Incorporated Lightweight SVM-based content filtering system for mobile phones
CN101022459B (zh) * 2007-03-05 2010-05-26 华为技术有限公司 预防病毒入侵网络的系统和方法
US8099785B1 (en) 2007-05-03 2012-01-17 Kaspersky Lab, Zao Method and system for treatment of cure-resistant computer malware
US8256003B2 (en) * 2007-05-10 2012-08-28 Microsoft Corporation Real-time network malware protection
US8181245B2 (en) * 2007-06-19 2012-05-15 Microsoft Corporation Proxy-based malware scan
US7949771B1 (en) 2007-09-05 2011-05-24 Trend Micro Incorporated Authentication of unknown parties in secure computer communications
US20090144822A1 (en) * 2007-11-30 2009-06-04 Barracuda Inc. Withholding last packet of undesirable file transfer
US8181249B2 (en) 2008-02-29 2012-05-15 Alcatel Lucent Malware detection system and method
US9015842B2 (en) 2008-03-19 2015-04-21 Websense, Inc. Method and system for protection against information stealing software
US9130986B2 (en) * 2008-03-19 2015-09-08 Websense, Inc. Method and system for protection against information stealing software
US8407784B2 (en) 2008-03-19 2013-03-26 Websense, Inc. Method and system for protection against information stealing software
US8819823B1 (en) * 2008-06-02 2014-08-26 Symantec Corporation Method and apparatus for notifying a recipient of a threat within previously communicated data
US9130972B2 (en) 2009-05-26 2015-09-08 Websense, Inc. Systems and methods for efficient detection of fingerprinted data and information
US8949988B2 (en) * 2010-02-26 2015-02-03 Juniper Networks, Inc. Methods for proactively securing a web application and apparatuses thereof
US8595840B1 (en) 2010-06-01 2013-11-26 Trend Micro Incorporated Detection of computer network data streams from a malware and its variants
US8352522B1 (en) 2010-09-01 2013-01-08 Trend Micro Incorporated Detection of file modifications performed by malicious codes
US8838992B1 (en) 2011-04-28 2014-09-16 Trend Micro Incorporated Identification of normal scripts in computer systems
CN102761535A (zh) * 2011-04-29 2012-10-31 北京瑞星信息技术有限公司 病毒监测方法和设备
US8516592B1 (en) 2011-06-13 2013-08-20 Trend Micro Incorporated Wireless hotspot with lightweight anti-malware
US9811664B1 (en) 2011-08-15 2017-11-07 Trend Micro Incorporated Methods and systems for detecting unwanted web contents
US8700913B1 (en) 2011-09-23 2014-04-15 Trend Micro Incorporated Detection of fake antivirus in computers
US8776235B2 (en) * 2012-01-10 2014-07-08 International Business Machines Corporation Storage device with internalized anti-virus protection
US9043914B2 (en) 2012-08-22 2015-05-26 International Business Machines Corporation File scanning
CN103294950B (zh) * 2012-11-29 2016-07-06 北京安天电子设备有限公司 一种基于反向追踪的高威窃密恶意代码检测方法及系统
US9241259B2 (en) 2012-11-30 2016-01-19 Websense, Inc. Method and apparatus for managing the transfer of sensitive information to mobile devices
US9152808B1 (en) * 2013-03-25 2015-10-06 Amazon Technologies, Inc. Adapting decoy data present in a network
US9300720B1 (en) 2013-05-21 2016-03-29 Trend Micro Incorporated Systems and methods for providing user inputs to remote mobile operating systems
US9225799B1 (en) 2013-05-21 2015-12-29 Trend Micro Incorporated Client-side rendering for virtual mobile infrastructure
US9444912B1 (en) 2013-05-21 2016-09-13 Trend Micro Incorporated Virtual mobile infrastructure for mobile devices
US9049169B1 (en) 2013-05-30 2015-06-02 Trend Micro Incorporated Mobile email protection for private computer networks
US9058488B2 (en) * 2013-08-14 2015-06-16 Bank Of America Corporation Malware detection and computer monitoring methods
US9507617B1 (en) 2013-12-02 2016-11-29 Trend Micro Incorporated Inter-virtual machine communication using pseudo devices
CN103763324A (zh) * 2014-01-23 2014-04-30 珠海市君天电子科技有限公司 一种病毒程序传播设备监控的方法以及服务器
CN104091123B (zh) * 2014-06-27 2017-04-12 华中科技大学 一种社区网络的层次病毒免疫方法
JP2016015676A (ja) * 2014-07-03 2016-01-28 富士通株式会社 監視装置、監視システム、および、監視方法
CN104484605A (zh) * 2014-12-10 2015-04-01 央视国际网络无锡有限公司 云存储环境病毒源检测方法
JP2016181191A (ja) * 2015-03-25 2016-10-13 富士通株式会社 管理プログラム、管理装置及び管理方法
US9553885B2 (en) 2015-06-08 2017-01-24 Illusive Networks Ltd. System and method for creation, deployment and management of augmented attacker map
US10382484B2 (en) 2015-06-08 2019-08-13 Illusive Networks Ltd. Detecting attackers who target containerized clusters
KR101726160B1 (ko) 2016-03-11 2017-04-12 고려엠지주식회사 무동력 자동세척 필터링장치용 임펠러
CN106709344B (zh) * 2016-08-09 2019-12-13 腾讯科技(深圳)有限公司 一种病毒查杀的通知方法及服务器
US10169581B2 (en) 2016-08-29 2019-01-01 Trend Micro Incorporated Detecting malicious code in sections of computer files
KR102000369B1 (ko) * 2017-12-28 2019-07-15 숭실대학교산학협력단 랜섬웨어 탐지 방법, 이를 수행하기 위한 기록매체 및 램섬웨어 탐지 시스템
US10333976B1 (en) 2018-07-23 2019-06-25 Illusive Networks Ltd. Open source intelligence deceptions
US10404747B1 (en) 2018-07-24 2019-09-03 Illusive Networks Ltd. Detecting malicious activity by using endemic network hosts as decoys
US10382483B1 (en) 2018-08-02 2019-08-13 Illusive Networks Ltd. User-customized deceptions and their deployment in networks
US10333977B1 (en) 2018-08-23 2019-06-25 Illusive Networks Ltd. Deceiving an attacker who is harvesting credentials
US10432665B1 (en) 2018-09-03 2019-10-01 Illusive Networks Ltd. Creating, managing and deploying deceptions on mobile devices
US11196759B2 (en) * 2019-06-26 2021-12-07 Microsoft Technology Licensing, Llc SIEM system and methods for exfiltrating event data
CN112506699A (zh) * 2020-11-25 2021-03-16 江苏恒信和安电子科技有限公司 一种数据安全备份方法、设备和系统
US11777989B1 (en) * 2023-05-01 2023-10-03 Raymond James Financial, Inc. Automated deployment of decoy production networks

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5440723A (en) * 1993-01-19 1995-08-08 International Business Machines Corporation Automatic immune system for computers and computer networks
US5414833A (en) 1993-10-27 1995-05-09 International Business Machines Corporation Network security system and method using a parallel finite state machine adaptive active monitor and responder
US6658465B1 (en) * 1997-08-25 2003-12-02 Intel Corporation Method and apparatus for monitoring and controlling programs in a network
US5991881A (en) * 1996-11-08 1999-11-23 Harris Corporation Network surveillance system
US5960170A (en) 1997-03-18 1999-09-28 Trend Micro, Inc. Event triggered iterative virus detection
DE19734585C2 (de) 1997-08-09 2002-11-07 Brunsch Hans Verfahren und Vorrichtung zur Überwachung von Informationsflüssen in Computersystemen
US5987610A (en) 1998-02-12 1999-11-16 Ameritech Corporation Computer virus screening methods and systems
US6647400B1 (en) * 1999-08-30 2003-11-11 Symantec Corporation System and method for analyzing filesystems to detect intrusions
US6701440B1 (en) * 2000-01-06 2004-03-02 Networks Associates Technology, Inc. Method and system for protecting a computer using a remote e-mail scanning device
US6567808B1 (en) * 2000-03-31 2003-05-20 Networks Associates, Inc. System and process for brokering a plurality of security applications using a modular framework in a distributed computing environment
GB2364142A (en) 2000-06-28 2002-01-16 Robert Morris Detection of an email virus by adding a trap address to email address lists
AU2001278328A1 (en) 2000-07-26 2002-02-05 David Dickenson Distributive access controller
US6886099B1 (en) 2000-09-12 2005-04-26 Networks Associates Technology, Inc. Computer virus detection

Also Published As

Publication number Publication date
KR100553146B1 (ko) 2006-02-22
ATE278212T1 (de) 2004-10-15
DE60201430T8 (de) 2006-06-08
US7089589B2 (en) 2006-08-08
TW565762B (en) 2003-12-11
CN1514964A (zh) 2004-07-21
US20020147915A1 (en) 2002-10-10
DE60201430D1 (de) 2004-11-04
EP1377892A1 (en) 2004-01-07
WO2002084459B1 (en) 2002-12-12
JP3947110B2 (ja) 2007-07-18
EP1377892B1 (en) 2004-09-29
DE60201430T2 (de) 2006-03-02
JP2004531812A (ja) 2004-10-14
WO2002084459A1 (en) 2002-10-24
KR20030095396A (ko) 2003-12-18

Similar Documents

Publication Publication Date Title
CN1256634C (zh) 使用诱饵服务器检测网络上的计算机病毒的方法及装置
US11736530B2 (en) Framework for coordination between endpoint security and network security services
US9934381B1 (en) System and method for detecting malicious activity based on at least one environmental property
JP6013455B2 (ja) マルウェア検出のための電子メッセージ分析
TWI362206B (en) Network traffic management by a virus/worm monitor in a distributed network
US8255926B2 (en) Virus notification based on social groups
US6311277B1 (en) Method and device for managing computer network
EP2667314B1 (en) System and method for detection and treatment of malware on data storage devices
WO2011112348A1 (en) System and method for host-level malware detection
JP2015109070A (ja) ウェブシステム、サーバ切替装置、サーバ切替方法およびプログラム
US20220237129A1 (en) Providing a secure communication channel between kernel and user mode components
US10616245B2 (en) Real-time remediation respective of security incidents
US9154520B1 (en) Systems and methods for notifying users of endpoint devices about blocked downloads
US20230188499A1 (en) Electronic message processing systems and methods
US20090063684A1 (en) Wpar halted attack introspection stack execution detection
JP2002149435A (ja) ネットワーク集中監視方法
CN113472765A (zh) 一种检测恶意网络内容的方法
WO2012077966A1 (en) Apparatus and method for removing malicious code
JP2010286883A (ja) 管理装置、端末装置、端末の管理方法
JP2004102833A (ja) コンピュータウィルス検出時対処支援方法及び同対処支援システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: LIAN XIANG(SINGAPORE)PRIVATE LTD.

Free format text: FORMER OWNER: INTERNATIONAL BUSINESS MACHINE CORP.

Effective date: 20061124

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20061124

Address after: Singapore Changi

Patentee after: Lenovo (Singapore) Pte. Ltd.

Address before: New York, USA

Patentee before: International Business Machines Corp.

CX01 Expiry of patent term

Granted publication date: 20060517

CX01 Expiry of patent term