CN101495969B - 识别电子消息中的威胁 - Google Patents

识别电子消息中的威胁 Download PDF

Info

Publication number
CN101495969B
CN101495969B CN200680019314XA CN200680019314A CN101495969B CN 101495969 B CN101495969 B CN 101495969B CN 200680019314X A CN200680019314X A CN 200680019314XA CN 200680019314 A CN200680019314 A CN 200680019314A CN 101495969 B CN101495969 B CN 101495969B
Authority
CN
China
Prior art keywords
message
rule
virus
score value
viral
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200680019314XA
Other languages
English (en)
Other versions
CN101495969A (zh
Inventor
克雷格·斯伯罗茨
斯科特·肯尼迪
丹尼尔·昆兰
拉里·罗森斯坦
查尔斯·斯莱特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cisco IronPort Systems Inc
Original Assignee
IronPort Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by IronPort Systems Inc filed Critical IronPort Systems Inc
Publication of CN101495969A publication Critical patent/CN101495969A/zh
Application granted granted Critical
Publication of CN101495969B publication Critical patent/CN101495969B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/234Monitoring or handling of messages for tracking messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]

Abstract

在没有病毒签名信息可用时,通过对消息内容应用试探测试并且检查发送者声望信息,来提供对计算机病毒和其他由消息承载的威胁的提早检测。结果,消息传递网关可在病毒发作早期就暂停消息递送,从而可提供充足的时间来更新能够将病毒代码从消息中剥离的防病毒检查器。为动态、灵活的威胁隔离队列提供了多种退出标准和退出动作,这允许了以非先进先出的顺序提早地释放消息。描述了一种消息扫描方法,其中通过将威胁规则只与选定的消息元素相匹配并且一旦在一个消息元素上的匹配超过了威胁阈值就停止规则匹配,可以实现从解析和扫描的提早退出。

Description

识别电子消息中的威胁
技术领域
本发明一般地涉及检测电子消息中的威胁(threat),例如计算机病毒(virus)、垃圾邮件(spam)和钓鱼式攻击(phishing attack)。本发明更具体而言涉及用于对电子消息中新出现的威胁作出响应、管理承载威胁的消息的隔离队列以及扫描消息以找出威胁的技术。
背景技术
本部分中描述的方法可以实行,但不一定是以前已经构想出或实行过的方法。因此,除非这里另有指明,否则本部分中描述的方法并不是本申请的权利要求的现有技术,并且并不因为被包括在本部分中就被承认是现有技术。
在连接到公共网络的计算机中由消息承载的病毒的经常发作已经成为一个严重的问题,尤其对于具有较大的专用网络的商业企业来说更是如此。由于雇员生产力的浪费、购买附加硬件和软件的资本投入、因许多病毒破坏共享目录上的文件而造成的信息丢失以及因许多病毒从用户计算机附加并发送随机文件而造成的对隐私和机密的侵害,可能导致数千美元的直接和间接成本。
此外,来自病毒的损害会在非常短的一段时间中发生。从病毒发作之时到在可检测和阻止受病毒感染的消息的企业邮件网关处公布和部署病毒定义之时之间的时间中,企业网络中的很大一部分机器可能已受到感染。“发作”和“规则部署”之间的时间窗口通常是五(5)个小时或更多。缩短反应时间将会是非常有价值的。
在大多数的病毒发作中,可执行的附件现在充当着病毒代码的载体。例如,在过去三年的17次主要病毒发作中,13个病毒是通过电子邮件附件发送的。通过电子邮件附件发送的13个病毒中的12个是通过危险的附件类型发送的。因此,一些企业网络邮件网关现在阻止所有类型的可执行文件附件。
显然,作为响应,病毒编写者现在正在隐藏可执行文件。病毒编写者越来越多地将已知的危险文件类型隐藏在看起来无害的文件中。例如,病毒编写者可将可执行文件嵌入在由WinZIP和其他归档工具生成的那类.zip文件内。这种.zip文件经常被企业用来压缩和共享较大的文件,因此大多数企业不愿意或者不能够阻止.zip文件。还可能将可执行文件嵌入在Microsoft Word和一些版本的Adobe Acrobat中。
基于前述原因,很明显需要一种用于管理病毒发作的改进方法。用于防止递送大量不请自来的商业电子邮件(“垃圾邮件”)和包含其他形式的威胁(例如钓鱼式攻击)的消息的现有技术也被认为是不充分的。用于扫描消息以找出威胁的现有技术也被认为是效率低下并且需要改进的。
附图说明
在附图中以示例方式而非限制方式示出了本发明,图中类似的标号指代相似的元件,其中:
图1是根据一个实施例用于管理计算机病毒发作的系统的框图。
图2是根据一个实施例由病毒信息源执行的生成可疑消息计数的过程的流程图。
图3是根据一个实施例图示出基于病毒发作信息的消息处理的数据流程图。
图4是根据一个实施例确定病毒得分值的方法的流程图。
图5是根据一个实施例图示出用于管理病毒发作的一组规则的应用的流程图。
图6是图示出其上可实现一个实施例的计算机系统的框图。
图7是可用在用于阻止“垃圾邮件”消息的方法中或用于其他种类的电子邮件扫描过程的系统的框图。
图8是在假设的示例性病毒发作中时间与受感染的机器数目之间的关系图。
图9是用于重新扫描可能包含病毒的消息的方法的流程图。
图10是实现上述逻辑的消息传递网关中的消息流模型的框图。
图11是利用提早退出方法执行消息威胁扫描的过程的流程图。
具体实施方式
描述了一种用于管理计算机病毒发作的方法和装置。在下面的描述中,为了进行说明,阐述了许多具体细节以便全面地理解本发明。但是,对于本领域的技术人员来说很明显的是,没有这些具体细节也能实现本发明。在其他情况下,以框图形式示出了公知的结构和设备,以避免不必要地模糊本发明的主题。
这里根据下面的提纲来描述实施例:
1.0综述
2.0病毒发作控制方法一第一实施例-结构和功能概述
2.1网络系统和病毒信息源
2.2对可疑消息进行计数
2.3基于病毒发作信息来处理消息
2.4生成病毒发作信息
2.5使用病毒发作信息
2.6附加特征
2.7示例性使用情形
3.0用于阻止垃圾邮件消息的方法
3.1从垃圾邮件扫描中提早退出
3.2垃圾邮件扫描裁决缓存
4.0基于消息试探(Heuristics)、发送者信息、动态隔离操作和细颗粒规则的病毒检测方法
4.1利用消息试探进行检测
4.2基于发送者的病毒检测
4.3包括重新扫描的动态隔离操作
4.4细颗粒规则
4.5消息传递网关与服务提供者的通信
4.6传出白名单模块
5.0实现机构-硬件概述
6.0扩展和替换
1.0综述
在前述背景技术部分中所确定的需求以及在下面的描述中将显现出来的其他需求和目的在本发明中得以实现,本发明在一个方面中包括一种方法,该方法包括:接收具有针对接收者账户的目的地地址的电子邮件消息;基于指定已知包含计算机病毒的消息的属性的一个或多个规则来确定所述消息的病毒得分值,其中所述属性包括所述消息的文件附件的类型、所述文件附件的大小以及基于消息发送者、主题或正文以及除文件附件签名外的其他内容的一个或多个试探;当所述病毒得分值大于或等于指定的阈值时,将所述消息存储在隔离队列中,而不立即将所述消息递送到所述接收者账户。
在另一方面中,本发明提供了一种方法,该方法包括:接收具有针对接收者账户的目的地地址的电子邮件消息;确定所述消息的威胁得分值;当所述威胁得分值大于或等于指定的阈值时,将所述消息存储在隔离队列中,而不立即将所述消息递送到所述接收者账户;在满足多个隔离退出标准中的任何一个时以非先进先出顺序将所述消息从所述隔离队列中释放出来,其中每个隔离退出标准与一个或多个退出动作相关联;并且在满足某个特定的退出标准时,选择并执行相关联的一个或多个退出动作。
在另一方面中,本发明提供了一种方法,该方法包括:接收并存储指定电子消息的特性的多个规则,所述特性指示出与所述消息相关联的威胁,其中每个规则具有优先级值,其中每个规则与一个消息元素类型相关联;接收具有针对接收者账户的目的地地址的电子邮件消息,其中所述消息包括多个消息元素;提取第一消息元素;通过仅将所述第一消息元素仅与具有对应于所述第一消息元素的消息元素类型的选定规则相匹配并且根据所述选定规则的优先级顺序,来确定所述消息的威胁得分值;当所述威胁得分值大于指定的阈值时,输出所述威胁得分值。
在这些方面中,在没有病毒签名信息可用时,通过对消息内容应用试探测试并且检查接收者声望信息,来提供对计算机病毒和其他由消息承载的威胁的提早检测。结果,消息传递网关可在病毒发作早期就暂停消息递送,从而可提供充足的时间来更新能够将病毒代码从消息中剥离的防病毒检查器。为动态、灵活的威胁隔离队列提供了多种退出标准和退出动作,这允许了以非先进先出的顺序提早地释放消息。描述了一种消息扫描方法,其中通过将威胁规则只与选定的消息元素相匹配并且一旦在一个消息元素上的匹配超过了威胁阈值就停止规则匹配,可以实现从解析和扫描的提早退出。
2.0病毒发作控制方法-第一实施例-结构和功能概述
2.1网络系统和病毒信息源
图1是根据一个实施例用于管理计算机病毒发作的系统的框图。其身份和位置通常未知的病毒发送者100通过在具有承载病毒的可执行文件附件的电子邮件或电子邮件中向公共网络102(例如因特网)发送被病毒感染的消息。该消息或者被寻址到或者被病毒的动作传播到多个目的地,例如病毒信息源104和垃圾邮件陷阱(spamtrap)106。垃圾邮件陷阱是用于收集关于不请自来的电子邮件消息的信息的电子邮件地址或电子邮件邮箱。病毒信息源104和垃圾邮件陷阱106的操作和实现在下文中更详细论述。为了图示一个简单的示例,图1只示出了采取病毒信息源104和垃圾邮件陷阱106形式的两个目的地,但是在实际实施例中可能存在任意数目的这种病毒信息源。
病毒发送者100可从公共来源或者通过向少量已知地址发送病毒并使得病毒传播来获得病毒信息源104和垃圾邮件陷阱106的网络地址。
病毒信息处理器108可通信地耦合到公共网络102,并且可从病毒信息源104和垃圾邮件陷阱106接收信息。病毒信息处理器108实现下文进一步描述的某些功能,包括从病毒信息源104和垃圾邮件陷阱106收集病毒信息、生成病毒发作信息以及将病毒发作信息存储在数据库112中。
消息传递网关107通过防火墙111或其他网络元件直接或间接地从公共网络102耦合到专用网络110,该专用网络110包括多个末端站120A、120B、120C。消息传递网关107可与为专用网络110处理电子邮件的邮件传送代理109相集成,或者邮件传送代理可以单独部署。例如,可从IronPort Systems,Inc.,San Bruno,California购得的IronPort MessagingGateway Appliance(MGA)(例如C60、C30或C10型)可实现邮件传送代理109、防火墙111和这里针对消息传递网关107描述的功能。
在一个实施例中,消息传递网关107包括病毒信息逻辑114,用于从病毒信息处理器108获得病毒发作信息并且根据在消息传递网关处设置的方针来处理以末端站120A、120B、120C为目的地的消息。如这里进一步描述的,病毒发作信息可包括若干类型的信息中的任何一种,其中包括(但不限于)病毒得分值和将病毒得分值与和病毒相关联的消息特性关联起来的一个或多个规则。如参考图3进一步描述的,这种病毒信息逻辑可与消息传递网关107的内容过滤器功能相集成。
在一个实施例中,病毒信息逻辑114被实现为消息传递网关107中的独立的逻辑模块。消息传递网关107利用消息数据来调用病毒信息逻辑114,并且接收作为响应的裁决。该裁决可以基于消息试探。消息试探为消息评分并确定消息是病毒的可能性。
病毒信息逻辑114部分基于消息的参数来检测病毒。在一个实施例中,病毒检测是基于以下之中的任何一个或多个来执行的:包含可执行代码的邮件的试探;不匹配的消息头部的试探;来自未知的开放转发器的邮件的试探;具有不匹配的内容类型和扩展名的邮件的试探;来自动态用户列表、列入黑名单的主机或已知声望不佳的发送者的邮件的试探;以及发送者真实性测试结果。发送者真实性测试结果可由从公共网络接收发送者ID值的逻辑来生成。
消息传递网关107还可包括防病毒检查器116、内容过滤器118和防垃圾邮件逻辑119。防病毒检查器116例如可包括Sophos防病毒软件。内容过滤器118提供这样的逻辑,该逻辑用于根据与专用网络110相关联的方针来限制对在消息主题或正文中包含不可接受的内容的消息的递送或接受。
防垃圾邮件逻辑119扫描传入的消息,以根据邮件接受方针确定它们是否是不想要的,例如传入消息是否是不请自来的商业电子邮件,并且防垃圾邮件逻辑119应用方针以限制对任何不想要的消息的递送、对任何不想的消息进行重定向或者拒绝接受任何不想要的消息。在一个实施例中,防垃圾邮件逻辑119扫描消息,并且为每个消息返回0到100之间的得分,该得分指示出该消息是垃圾邮件或另一类型的不想要的电子邮件的概率。得分范围与可由管理员定义的可能的垃圾邮件和很可能的垃圾邮件的阈值相关联,其中对于所述可能的垃圾邮件和可能的垃圾邮件,用户可应用下文进一步描述的一组指定动作。在一个实施例中,得分为90或更高的消息是垃圾邮件,得分为75-89的消息是疑似垃圾邮件。
在一个实施例中,防垃圾邮件逻辑119至少部分基于声望信息来确定垃圾邮件得分,该声望信息是从数据库112或者例如来自IronPort Systems,Inc.的SenderBase这样的外部声望服务获得的,它指示出消息的发送者是否与垃圾邮件、病毒或其他威胁相关联。扫描可包括将X头部记录在经扫描的消息中,该X头部证实消息已被成功地扫描,并且包括标识出为消息匹配的规则的被扰乱的字符串。扰乱可包括基于私钥和单向散列算法来创建规则标识符的散列。扰乱确定了只有指定的一方(例如图7的服务提供者700)才能够对匹配的规则进行解码,从而提供系统的安全性。
专用网络110可以是与商业企业相关联的企业网络,或者是任何其他形式的需要更强的安全性或保护的网络。公共网络102和专用网络110可使用例如TCP/IP这样的开放标准协议来进行通信。
病毒信息源104可以包括介于公共网络102和另一专用网络(为清楚起见没有示出)之间的消息传递网关107的另一实例,用于保护该另一专用网络。在一个实施例中,病毒信息源104是IronPort MGA。垃圾邮件陷阱106与一个或多个电子邮件地址或电子邮件邮箱相关联,该一个或多个电子邮件地址或电子邮件邮箱与一个或多个域相关联。垃圾邮件陷阱106被建立来用于接收不请自来的电子邮件消息或者说“垃圾邮件”以便分析或报告,并且通常不用于传统的电子邮件通信。例如,垃圾邮件陷阱可以是例如“dummyaccountforspammycompany.com”这样的电子邮件地址,或者垃圾邮件陷阱可以是这样的电子邮件地址的集合:这些电子邮件地址被聚集成一个邮件交换(MX)域名系统(DNS)记录,其中接收到的电子邮件信息被提供给该记录。邮件传送代理109或者另一IronPort MGA的邮件传送代理可以是主机垃圾邮件陷阱106。
在一个实施例中,病毒信息源104生成并向病毒信息处理器108提供信息以用于管理计算机病毒发作,并且病毒信息处理器108可从垃圾邮件陷阱106获得信息以用于同样的目的。例如,病毒信息源104生成接收到的具有可疑附件的消息的计数,并且将该计数提供给病毒信息处理器108,或者允许外部过程检索该计数并将它们存储在专用数据库中。消息传递网关107还可通过下述方式来充当病毒信息源:检测具有与病毒相关联或者因其他原因而可疑的指示的消息,创建在特定的一段时间中接收到的可疑消息的计数,并且周期性地将该计数提供给病毒信息处理器108。
作为具体示例,这里描述的功能可实现为综合性消息数据收集和报告设备的一部分,所述设备例如是来自IronPort Systems,Inc.的SenderBase服务。在该实施例中,病毒信息处理器108可从病毒信息源104和垃圾邮件陷阱106检索或接收信息,生成具有可疑附件或其他病毒指示符的消息的计数,并且利用计数更新数据库112并生成病毒发作信息以供消息传递网关107的病毒信息逻辑114在以后检索和使用。与SenderBase服务相关的方法和装置在2004年5月28日递交的Robert Brahms等人的题为“TECHNIQUES FOR DETERMINING THE REPUTATION OF AMESSAGE SENDER”的共同未决的申请No.10/857,641中有所描述,特此通过引用将其全部内容并入,就如同在这里完整阐述了一样。
作为附加或替换,病毒信息源104可包括在万维网上的“spamcop.net”域可访问到的SpamCop信息服务,或者SpamCop服务的用户。病毒信息源104可包括一个或多个因特网服务提供者或其他大量邮件接收者。
SenderBase和SpamCop服务提供了强大的用于检测病毒的数据源。这些跟踪通过垃圾邮件陷阱地址、末端用户投诉报告、DNS日志和第三方数据源来跟踪关于每日的数百万消息的信息。该数据可被用于利用这里的方法迅速地检测病毒。具体而言,发送到合法地址或者垃圾邮件陷阱地址并且没有被防病毒扫描器识别为病毒的具有特定附件类型的消息的数目(相对于正常级别)提供了如下的提早警告指示符:基于防病毒扫描器尚不知晓并且尚不能够检测到的一种新病毒,已经发生了病毒发作。
在另一替换实施例中,作为对这里的自动方法的补充,病毒信息源104可包括对由信息服务顾问或分析者或者外部来源所获得的数据的手工审查。例如,监视来自防病毒卖家、第三方卖家、安全邮件列表、垃圾邮件陷阱数据和其他来源的警告的人类管理员在大多数情况下都可早在病毒定义被公布之前就能检测到病毒。
一旦基于病毒发作信息识别出了病毒发作,例如消息传递网关107这样的网络元件就可提供各种选项,用于基于消息是病毒的概率来处理消息。当消息传递网关107与邮件传送代理或者邮件网关相集成时,网关可立即对该数据作出反应。例如,邮件传送代理109可延迟将消息递送到专用网络110中,直到从防病毒卖家接收到病毒更新并且病毒更新被安装在消息传递网关107上为止,从而使得延迟的消息可在病毒更新被接收到之后被防病毒检查器116所扫描。
延迟地消息可被存储在隔离队列316中。隔离队列316中的消息可根据进一步描述的各种方针被释放和递送、被删除或者在递送之前被修改。在一个实施例中,在消息传递网关107中建立了多个隔离316,并且对于被管理的专用网络110中的计算机120A、120B等等的每个接收者账户,有一个隔离与之相关联。
虽然在图1中没有示出,但病毒信息处理器108可包括或者可通信地耦合到病毒发作操作中心(VOOC)、接收病毒得分(RVS)处理器或者两者。VOOC和RVS处理器可与病毒信息处理器108相分离,但可通信地耦合到数据库112和公共网络102。VOOC可实现为配有人员的中心,其中每天24小时、每周7天都有员工监视由病毒信息处理器108收集并存储在数据库112中的信息。配备给VOOC的员工可采取手工动作,例如发出病毒发作警告、更新存储在数据库112中的信息、公布病毒发作信息以便消息传递网关107可访问病毒发作信息以及手工地发起将病毒发作信息发送到消息传递网关107和其他消息传递网关107的操作。
此外,配备给VOOC的员工可将邮件传送代理109配置为执行某些动作,例如递送“软反弹(soft bounce)”。软反弹是在邮件传送代理109基于邮件传送代理109可访问的一组规则而返回接收到的消息时执行的。更具体地说,当邮件传送代理109通过接受来自发送者的电子邮件消息而完成SMTP事务时,邮件传送代理109基于邮件传送代理109可访问的一组存储的软件规则来确定接收到的消息是不想要的或者不可递送的。响应于确定接收到的消息是不想要的或者不可递送的,邮件传送代理109将消息返回到由发送者指定的反弹电子邮件地址。当邮件传送代理109将消息返回给发送者时,邮件传送代理109可从消息中剥离任何附件。
在一些实现方式中,病毒发作信息是响应于由员工(例如配备给VOOC的员工)采取的手工动作而提供或公布的。在其他实现方式中,病毒发作信息是根据病毒信息处理器、VOOC或RVS的配置而自动提供的,然后病毒发作信息和所采取的自动动作被VOOC处的员工所审查,如果该员工认为必要或者需要的话可以进行修改。
在一个实施例中,VOOC或系统组件处配备的员工根据一个实施例可以基于多种因素来确定消息是否包含病毒,这些因素例如是(a)接收带附件的消息的模式、(b)接收到的消息的附件的危险特性、(c)公布的卖家病毒警告、(d)增加的邮件列表活动性、(e)消息的基于来源的危险特性、(f)与接收到的消息的来源相关联的动态网络地址的百分比、(g)与接收到的消息的来源相关联的计算机化主机的百分比以及(h)可疑容量模式的百分比。
上述因素中的每一个可包括多种标准。例如,接收到的消息的附件的危险特性可以基于以下考虑:附件的文件名有多可疑、该文件是否与多个文件扩展名相关联、附加到接收消息的相似文件大小的量、附加到接收消息的相似文件名的量以及已知病毒的附件的名称。接收带附件的消息的模式可以基于以下考虑:包含附件的消息的数目的当前比率、接收到的具有危险附件的消息的数目趋势以及报告带附件的消息增加的客户数据源、病毒信息源104和垃圾邮件陷阱106的数目。
此外,关于消息是否包含病毒的确定可以基于从客户端发送来的信息,例如可利用电子邮件消息将信息从用户报告到系统,该电子邮件消息在安全的环境中在系统处被接收,从而使得如果系统的消息接收者被病毒感染的话则该消息接收者会被尽可能地配置为防止计算机病毒扩散到系统的其他部分。
RVS处理器可被实现为一个自动化系统,该系统生成将被提供给消息传递网关107和其他消息传递网关107的病毒发作信息,该病毒发作信息例如采取针对各种附件类型的病毒得分值形式或者采取将病毒得分值与消息特性关联起来的一组规则的形式。
在一个实施例中,消息传递网关107包括裁决缓存115,该裁决缓存115提供对来自防病毒检查器116和/或防垃圾邮件逻辑119的裁决值的本地存储,以便在接收到重复的消息时再次利用。裁决缓存115的结构和功能在下文中进一步描述。在一个实施例中,消息传递网关107包括日志文件113,该日志文件113可存储与消息传递网关的功能相关的统计信息或状态消息。可被记录的信息的示例包括消息裁决和作为裁决的结果而采取的动作;在消息上匹配的规则(以扰乱的格式);关于发生了扫描引擎更新的指示;关于发生了规则更新的指示;扫描引擎版本号等等。
2.2对可疑消息进行计数
图2是根据一个实施例生成可疑消息计数的过程的流程图。在一个实施例中,图2的步骤可由病毒信息源执行,例如由图1的病毒信息源104执行。
在步骤202中,接收到消息。例如,病毒信息源104或消息传递网关107接收由病毒发送者100发送的消息。
在步骤204中,确定消息是否危险。在一个实施例中,如果病毒信息源104或消息传递网关107处的病毒检查器扫描了消息而没有识别出病毒,但消息也包括具有已知危险的文件类型或扩展名的文件附件,则该消息被确定为危险。例如,可以认为MS Windows(XP Pro)文件类型或扩展名COM、EXE、SCR、BAT、PIF或ZIP是危险的,因为病毒编写者通常将这种文件用于恶意的可执行代码。前述只是可能被认为危险的文件类型或扩展名的示例;存在多于50种已知的不同文件类型。
还可以通过下述方式作出关于消息可疑的确定:从消息中提取源网络地址,例如源IP值,并且向SenderBase服务发出查询以确定是否已知该源与垃圾邮件或病毒相关联。例如,在确定消息是否可疑时可考虑由SenderBase服务提供的声望得分值。如果消息是从与已知受到危害的、有发送病毒历史的或者最近才开始向因特网发送电子邮件的主机相关联的IP地址发送来的,则该消息也可被确定为是可疑的。确定还可以基于以下因素中的一个或多个:(a)直接附加到消息的文件附件的类型或扩展名、(b)压缩文件、档案、.zip文件或直接附加到消息的另一文件内包含的文件的类型或扩展名以及(c)从附件获得的数据指纹。
此外,关于可疑消息的确定可以基于可疑消息的附件的大小、可疑消息的主题的内容、可疑消息的正文的内容或者可疑消息的任何其他特性。一些文件类型可能嵌入有其他文件类型。例如,“.doc”文件和“.pdf”文件可能嵌入有其他图像文件类型,例如“.gif”或“.bmp”。在确定消息是否可疑时可以考虑宿主文件类型内的任何嵌入文件类型。可疑消息的特性可被用于制定规则,这些规则被提供给消息传递网关107并且包括与一个或多个这种特性相关联的病毒得分值。
在步骤206中,如果消息可疑,则当前时间段的可疑消息计数被递增。例如,如果消息具有EXE附件,则具有EXE附件的消息的计数被递增1。
在步骤208中,报告可疑消息的计数。例如,步骤208可包括向病毒信息处理器108发送报告消息。
在一个实施例中,病毒信息处理器108实时地连续接收许多报告,例如步骤208的报告。当接收到报告时,病毒信息处理器108利用报告数据来更新数据库112,并确定和存储病毒发作信息。在一个实施例中,病毒发作信息包括根据下文参考图4进一步描述的子过程来确定的病毒得分值。
2.3基于病毒发作信息来处理消息
图3是根据一个实施例图示出基于病毒发作信息的消息处理的数据流程图。在一个实现方式中,图3的步骤可由MGA来执行,例如由图1中的消息传递网关107来执行。有利的是,通过执行图3所示的步骤,可以在消息被肯定地确定包含病毒之前对其作出反应。
在块302,向消息应用内容过滤器。在一个实施例中,应用内容过滤器包括检查消息主题、其他消息头部值和消息正文,确定内容值是否满足了用于内容过滤的一个或多个规则并且在规则得到满足时采取一个或多个动作(例如可在内容方针中指定)。块302的执行是可选的。因此,一些实施例可执行块302,而其他实施例可能不执行块302。
另外,在块302,检索病毒发作信息以用于后续的处理步骤。在一个实施例中,在块302,实现图3的消息传递网关107可周期性地向病毒信息处理器108请求当时的病毒发作信息。在一个实施例中,消息传递网关107利用防止未经授权方访问病毒发作信息的安全通信协议,大约每五(5)分钟从病毒信息处理器108检索病毒发作信息。如果消息传递网关107不能检索病毒发作信息,则网关可使用存储网关中的最近可用的病毒发作信息。
在块304中,向消息应用防垃圾邮件过程,并且根据垃圾邮件方针标记或处理看起来是不请自来消息的消息。例如,垃圾邮件消息可被无声地丢弃、被移动到指定的邮件箱或文件夹,或者消息的主题可被修改以包括例如“可能是垃圾邮件”这样的标记。块304的执行是可选的。因此,一些实施例可执行块304,而其他实施例可以不执行块304。
在块306中,向消息应用防病毒过程,并且标记出看起来在消息或文件附件中包含病毒的消息。在一个实施例中,来自Sophos的防病毒软件实现块306。如果消息被确定为病毒,则在块308中,消息被删除、隔离在隔离队列316或者根据适当的病毒处理方针以其他方式被处理。
或者,如果块306确定消息不是病毒,则在块310中,执行测试以确定以前是否对消息进行过病毒扫描。如这里进一步说明,在先前已对消息进行病毒扫描之后,可从后面的块再次到达块306。
如果在块306中消息以前已被进行过病毒扫描,则图3的过程假定已经利用在识别出病毒发作时成功识别病毒所必需的所有模式、规则或其他信息对防病毒过程306进行了更新。因此,控制传递到块314,其中以前被扫描过的消息被递送。如果在块310中确定消息以前未被扫描过,则过程继续到块312。
在块312中,执行测试以确定在块302获得的病毒发作信息是否满足指定的阈值。例如,如果病毒发作信息包括病毒得分值(VSV),则检查该病毒得分值以查明该病毒得分值是否等于或大于阈值病毒得分值。
阈值是由管理员命令在配置文件中指定的,或者是在一个单独的过程中从另一机器、过程或来源接收的。在一个实现方式中,阈值对应于消息包含病毒或者与新的病毒发作相关联的概率。接收到高于阈值的得分的病毒受到由操作者指定的动作,例如执行将消息隔离在隔离队列316中的动作。在一些实现方式中,将单个指定阈值用于所有消息,而在其他实现方式中,基于不同的特性使用多个阈值,从而管理员可以基于消息传递网关接收到的消息的类型以及对于相关联的消息接收者来说什么是正常的或者不那么危险的,来相对于其他消息更小心地对待某些消息。在一个实施例中,基于0到5的病毒得分标度,使用默认的阈值3,其中5是最高的危险(威胁)级别。
例如,病毒发作信息可包括病毒得分值,并且网络管理员可确定允许的阈值病毒得分值并将该阈值病毒得分值广播到所有消息传送代理或者执行图3的过程的其他处理器。又例如,病毒发作信息可包括将病毒得分值与指示出病毒的一个或多个消息特性关联起来的一组规则,并且基于这里参考图5描述的方法,可以基于消息的匹配规则来确定病毒得分值。
由管理员设置的阈值病毒得分值的值指示出何时发起消息的延迟递送。例如,如果阈值病毒得分值是1,则实现图3的消息传递网关将会在病毒信息处理器108所确定的病毒得分值较低时延迟消息的递送。如果阈值病毒得分值是4,则实现图3的消息传递网关将会在病毒信息处理器108所确定的病毒得分值较高时延迟消息的递送。
如果没有超过指定的阈值得分值,则在块314中,消息被递送。
如果在块312中确定超过了阈值病毒得分值,并且在块310中确定消息以前未被扫描过,则消息被置于发作隔离队列316中。每个消息被标记以指定的保持时间值或者期满日期时间值,其代表消息被保持在发作隔离队列316中的时间段。发作隔离队列316的目的是将消息递送延迟足够长的时间,以便能够更新防病毒过程306使其考虑到与所检测到的病毒发作相关联的新病毒。
保持时间可具有任何需要的持续长度。示例性的保持时间值可以在一(1)小时到二十四(24)小时之间。在一个实施例中,提供了十二(12)小时的默认保持时间值。管理员可通过向实现这里的过程的消息传递网关发出命令来随时将保持时间改变到任何优选的保持时间值。因此,保持时间值是用户可配置的。
可提供一个或多个工具、特征或用户接口以允许操作者监视发作隔离队列和隔离的消息的状态。例如,操作者可获得当前被隔离的消息的列表,并且该列表可标识出队列中的每个消息被隔离的原因,例如满足指定阈值的消息的可应用病毒得分值或者为消息匹配的一组规则中的一个或多个规则。总结信息可由消息特性(例如文件附件的类型)提供,或者如果一组规则被使用的话则由可用规则提供。可提供一个工具来允许操作者p审查队列中的每个消息。可提供另一特征来允许操作者搜索满足一个或多个标准的隔离消息。可提供另一特征来模拟被处理的消息(这可被称为“跟踪”消息),以确保已正确地执行消息传递网关的配置并且正在根据病毒发作过滤器适当地处理传入的消息。
此外,可提供一个工具,该工具示出来自病毒信息处理器、VOOC或RVS的关于已识别出的特殊或重大病毒危险或威胁的一般警告信息。另外,在MGA中可包括工具,用于在警告被发出时联络与MGA相关联的一个或多个员工。例如,当消息被隔离时、当一定数目的消息已被隔离时或者当隔离队列的容量已被充满或者已经达到指定的级别时,自动电话或寻呼系统可联络指定的个人。
消息可以以图3中标记为316A、316B、316C的路径所指示的三种方式退出发作隔离队列316。如路径316A所示,当消息的指定保持时间期满时,该消息可以正常期满。结果,对于正常期满,在一个实现方式中,发作隔离队列316充当FIFO(先进先出)队列。然后,基于下述假定,消息被传送回防病毒过程306以进行重新扫描:在保持时间期满之后,已经利用检测可能在消息中的病毒所必需的任何模式文件或其他信息更新了防病毒过程。
如路径316B所示,可将消息从发作隔离队列316中手工释放出来。例如,响应于由管理员、操作者或者其他机器或者过程发出的命令,一个或多个消息可被从发作隔离队列316中释放出来。在手工释放时,在块318中,例如当操作者可能已经接收到指示出特定种类的消息肯定受到病毒感染的离线信息时,执行重新扫描或删除消息的操作者决定;在这种情况下,操作者可以选择在块320删除消息。或者,操作者可能在保持时间值期满之前就已经接收到指示出防病毒过程306已经响应于病毒发作而被用新的模式或其他信息所更新的离线信息。在这种情况下,操作者可选择通过将消息发送回防病毒过程306进行扫描来重新扫描消息,而不等待保持时间期满,如路径319所示。
又例如,操作者可搜索当前保持在发作隔离队列316中的消息,以识别一个或多个消息。这样识别出的消息可被操作者选择来由防病毒过程306扫描,例如为了测试防病毒过程306是否已被用足以检测病毒发作中涉及病毒的信息所更新。如果对所选消息的重新扫描成功地识别了病毒,则操作者可手工地释放发作隔离队列中的一些或全部消息,以便释放的消息可被防病毒过程306重新扫描。但是,如果防病毒过程在所选的测试消息中未检测到病毒,则操作者可等待到稍后的时间并且重新测试一条测试消息或另一消息以确定防病毒过程306是否已被更新到能够检测病毒,或者操作者可以等待并且在消息的期满时间期满时让消息被释放。
如路径316C所示,消息也可能例如因为发作隔离队列316已满而提早期满。溢出方针322被应用到提早期满的消息。例如,溢出方针322可要求消息被删除,如块320中所示。又例如,溢出方针322可要求消息的主题被附加上关于消息很可能包含病毒的适当危险警告,如块324所示。例如,诸如“可能被感染”或者“疑似病毒”之类的消息可被附加到主题,例如附加在消息主题行的结束或开头处。具有附加的主题的消息经由防病毒过程306被递送,并且因为消息以前已被扫描过,因此该过程从防病毒过程306继续通过块310,然后消息被递送,如块314所示。
虽然为了清楚起见在图3中未示出,但可以应用附加的溢出方针。例如,溢出方针322可要求去除消息的文件附件,然后递送已经剥离了文件附件的消息。可选地,溢出方针322可要求只剥离那些超过特定大小的文件附件。又例如,溢出方针322可要求当发作隔离队列316已满时允许MTA接收新的消息,但在SMTP事务期间接受消息之前利用4xx临时错误来拒绝消息。
在一个实施例中,根据路径316A、316B、316C对消息的处理可以由用户针对隔离队列的全部内容来配置。或者,这种方针可以由用户针对每个消息来配置。
在一个实施例中,块312还可包括在从病毒信息处理器108获得的病毒发作信息满足指定阈值时,例如在病毒得分值达到或超过指定的阈值病毒得分值时生成并发送警告消息到一个或多个管理员。例如,在块312发送的警告消息可包括一封电子邮件,该电子邮件指定其病毒得分已被改变的附件类型、当前病毒得分、先前病毒得分、当前阈值病毒得分以及从病毒信息处理器108接收到该类附件的病毒得分的最近更新的时间。
在另一实施例中,图3的过程涉及每当隔离队列中的消息总数超过管理员设置的阈值时或者当已经超过特定量或百分比的隔离队列存储容量时生成并发送警告消息到一个或多个管理员。这种警告消息可指定隔离队列大小、已用容量百分比等等。
发作隔离队列316可具有任何所需的大小。在一个实施例中,隔离队列可存储约3GB的消息。
2.4生成病毒发作信息
在一个实施例中,生成基于一个或多个消息特性指示出病毒发作的可能性的病毒发作信息。在一个实施例中,病毒发作信息包括数值,例如病毒得分值。病毒发作信息可与消息的一个或多个特性相关联,例如消息的附件类型、附件的大小、消息的内容(例如消息的主题行或者消息的正文的内容)、消息的发送者、消息的发送者的IP地址或域、消息的接收者、消息的发送者的SenderBase声望得分或者任何其他适当的消息特性。作为具体示例,病毒发作信息可将一个消息特性与一个病毒得分值关联起来,例如“EXE=4”,以指示出具有EXE类型附件的消息的病毒得分值“4”。
在另一实施例中,病毒发作信息包括一个或多个规则,每个规则将病毒发作的可能性与一个或多个消息特性关联起来。作为具体示例,“如果为EXE并且大小<50k,则为4”这样形式的规则指示出对于带有EXE类型并且大小小于50k的附件的消息,病毒得分值为“4”。可以向消息传递网关提供一组规则,这组规则将被应用以确定传入的消息是否与规则的消息特性相匹配,从而指示出该规则可应用到该传入消息,因此应当基于相关联的病毒得分值来处理。对一组规则的使用在下文中参考图5来进一步描述。
图4是根据一个实施例确定病毒得分值的方法的流程图。在一个实现方式中,图4的步骤可由病毒信息处理器108基于数据库112中从病毒信息源104和垃圾邮件陷阱106接收来的信息来执行。
图4的步骤401指示出对于病毒信息处理器108可访问的每个不同的病毒信息源(例如病毒信息源104或垃圾邮件陷阱106)执行某些计算步骤402、404。
步骤402包括利用给与更新近的先前病毒得分值以更大的权重的加权方法,通过组合先前时间段的一个或多个先前病毒得分值来生成特定电子邮件文件附件类型的加权后当前平均病毒得分值。特定时间段的病毒得分值是指基于在特定来源处接收的具有可疑文件附件的消息的数目的得分值。消息在以下情况下被认为具有可疑附件:如果该附件满足一个或多个度量,例如特定的文件大小、文件类型等等,或者如果已知发送者的网络地址与先前的病毒发作相关联。该确定可以基于附件文件大小或文件类型或扩展名。
病毒得分值的确定还可通过以下方式来进行:从消息中提取源网络地址,例如源IP地址值,并且向SenderBase服务发出查询以确定是否已知该源与垃圾邮件或病毒相关联。该确定还可以基于:(a)直接附加到消息的文件附件的类型或扩展名、(b)压缩文件、档案、.zip文件或直接附加到消息的另一文件内包含的文件的类型或扩展名以及(c)从附件获得的数据指纹。对于在前述任何一种中找到的每个附件类型,可以生成和存储一个单独的病毒得分值。另外,可以基于消息中找到的最危险的附件类型来生成和存储病毒得分值。
在一个实施例中,步骤402包括针对给定的文件附件类型,计算最后三个15分钟时段的病毒得分值的组合。另外,在一个实施例中,向15分钟时段的三个值应用加权值,其中最近的15分钟时间段的权重重于较早的15分钟时间段。例如,在一种加权方法中,向最老的15分钟时段(30-45分钟之前)的病毒得分值应用0.10的乘数,向次老的15分钟时段(15-30分钟之前)应用0.25的乘数,并且向0-15分钟之前时段的最近病毒得分值应用0.65的乘数。
在步骤404中,通过将在步骤402确定的当前平均病毒得分值与长期平均病毒得分值相比较,来为特定的文件附件类型生成正常百分比病毒得分值。可以参考在30日时段内的所有15分钟时间段中该文件附件类型的30日平均值,来计算当前正常百分比级别。
在步骤405中,所有来源(例如病毒信息源104和垃圾邮件陷阱106)的所有正常百分比病毒得分值都被取平均,从而创建特定文件附件类型的总体正常百分比值。
在步骤406中,总体正常百分比值被映射到特定文件附件类型的病毒得分值。在一个实施例中,病毒得分值是0-5之间的整数,并且总体正常百分比值被映射到病毒得分值。表1给出了病毒得分标度的示例。
表1-示例性病毒得分标度
Figure 200680019314XA00800011
在其他实施例中,可以使用到0至100、0至10、1至5的得分值或任何其他所需的取值范围的映射。除了整数得分值外,也可使用非整数得分值。取代使用限定的取值范围,可以确定概率值,例如0%至100%范围内的概率,其中较高的概率指示出病毒发作的可能性较大,或者0至1范围内的概率,其中概率被表达为分数或小数,例如0.543。
作为一种优化,为了避免对于极低的30日计数可能发生的被零除(division by zero)问题,图4的过程可以将步骤402中计算的基线平均值加1。实质上,加1通过减弱一些数据而有益地略微提高了值的噪声级别。
表2给出了假设实施例中EXE文件类型的示例性数据:
表2-“.exe”文件类型的示例性数据
Figure 200680019314XA00800021
在替换实施例中,图2、图3、图4的过程还可包括识别所报告的数据的趋势并识别病毒得分计算的异常的逻辑。
由于大部分可执行文件是通过一类或另一类电子邮件附件来扩散的,因此这里的方法的策略集中于基于附件类型来作出方针判决。在替换实施例中,可通过考虑其他消息数据和元数据来形成病毒得分值,所述其他消息数据和元数据例如是消息中的通用资源定位符(URL)、文件附件的名称、源网络地址等等。另外,在替换实施例中,可以为个体消息而不是文件附件类型分配病毒得分值。
在另一实施例中,可以考虑其他度量来确定病毒得分值。例如,如果突然从以前从未向病毒信息处理器108或其信息来源发送过消息的新的主机接收到大量消息,则可以指示病毒。因此首次见到特定消息的日期较新近这一事实以及由病毒信息处理器108检测到的消息量峰值,可提供关于病毒发作的提早指示。
2.5使用病毒发作信息
如上所述,病毒发作信息可简单地将病毒得分值与消息特性(例如附件类型)关联起来,或者病毒发作信息可包括一组规则,其中每个规则将病毒得分值与指示病毒的一个或多个消息特性关联起来。MGA可向传入消息应用该组规则,以确定哪些规则与消息匹配。基于匹配传入消息的规则,MGA可例如通过基于来自匹配规则的一个或多个病毒得分值确定病毒得分值,来确定消息包括病毒的可能性。
例如,某一规则可以是“如果是‘exe’,则为4”,以表示带有EXE附件的消息的病毒得分为4。又例如,某一规则可以是“如果是‘exe’并且大小<50k,则为3”,以表示带有大小小于50k的EXE附件的消息的病毒得分为3。又例如,某一规则可以是“如果SBRS<-5,则为4”,以表示如果SenderBase声望得分(SBRS)小于“-5”,则病毒得分为4。又例如,某一规则可以是“如果是‘PIF’并且主题包含FOOL,则为5”,以表示如果消息具有PIF类型的附件并且消息的主题包括“FOOL”字符串,则病毒得分为5。一般来说,规则可将任意数目的消息特性或可用于确定病毒发作的其他数据与关于匹配该消息特性或其他数据的消息包括病毒的可能性的指示符关联起来。
另外,消息传递网关可应用例外,例如一个或多个隔离方针形式的例外,来确定否则即满足基于匹配规则而确定的(例如在图3的块312中确定的)基于病毒得分值的指定阈值的消息是否将要被放到发作隔离队列中,或者该消息是否要在不被放进发作隔离队列中的情况下被处理。MGA可被配置为应用一个或多个应用规则的方针,例如总是允许消息被递送到一个电子邮件地址或一组电子邮件地址而不考虑病毒得分,或者总是递送带有指定类型的附件的消息,例如包含PDF文件的ZIP文件。
一般来说,通过使病毒信息处理器提供规则而不是病毒得分值,每个MGA可以按由MGA的管理员所确定的方式来应用这些规则中的一些或全部,从而提供附加的灵活性来满足特定MGA的需要。结果,即使两个消息传递网关107使用同一组规则,每个MGA的管理员对规则应用进行配置的能力也意味着每个MGA可处理同一消息并且就所确定出的发生病毒攻击的可能性获得不同的结果,并且每个MGA可处理同一消息并且采取不同的动作,这取决于MGA的管理员所建立的配置。
图5是根据一个实施例图示出用于管理病毒发作的一组规则的应用的流程图。图5所示的功能可由消息传递作为块312的一部分执行,或者在对传入消息的处理期间的任何其他适当的位置执行。
在块502中,消息传递网关识别传入消息的消息特性。例如,消息传递网关107可确定消息是否具有附件,并且如果有的话,确定附件类型、附件大小以及附件名称。又例如,消息传递网关107可以基于发送方IP地址查询SenderBase服务,以获得SenderBase声望得分。为了描述图5,假定消息具有EXE类型的大小为35k的附件,并且消息的发送主机具有-2的SenderBase声望得分。
在块504中,消息传递网关基于消息的消息特性来确定规则组中的哪些规则匹配。例如,假定为了描述图5,该规则组由以下五个将示例性的特性与所提供的假设病毒得分值关联起来的规则组成:
规则1:“如果是EXE,则为3”
规则2:“如果是ZIP,则为4”
规则3:“如果是EXE并且大小>50k,则为5”
规则4:“如果是EXE并且大小<50k且大小>20k,则为4”
规则5:“如果SBRS<-5,则为4”
在这些示例性规则中,规则1指示出ZIP附件比起EXE附件来更可能包括病毒,因为在规则2中病毒得分为4,而在规则1中仅为3。另外,上述示例性规则指示出大小大于50k的EXE附件更可能具有病毒,但大小小于50k但大于20k的EXE附件稍微不那么可能包括病毒,这也许是因为大多数带有EXE附件的可疑消息的大小都大于50k。
在消息具有EXE类型的大小为35k的附件并且与-2的SenderBase声望得分相关联的当前示例中,规则1和4匹配,而规则2、3和5不匹配。
在块506中,消息传递网关基于来自匹配规则的病毒得分值来确定将要用于消息的病毒得分值。对将要用于消息的病毒得分值的确定可以基于多种方法中的任何一种来执行。所使用的特定方法可由消息传递网关的管理员来指定,并根据需要被修改。
例如,可以使用在按列表顺序应用规则列表时首先匹配的规则,并忽略任何其他匹配的规则。从而,在本示例中,首先匹配的规则是规则1,因此消息的病毒得分值是3。
又例如,使用具有最高病毒得分值的匹配规则。从而,在本示例中,规则3在匹配规则中具有最高病毒得分值,因此消息的病毒得分值是5。
又例如,使用具有最具体的一组消息特性的匹配规则。从而,在本示例中,规则4是最具体的匹配规则,因为规则4包括三个不同的标准,因此消息的病毒得分值是4。
又例如,来自匹配规则的病毒得分值可被组合以确定应用到消息的病毒得分值。作为具体示例,来自规则1、3和4的病毒得分可被取平均,以确定病毒得分值4(例如(3+4+5)÷3=4)。又例如,可以使用匹配规则的病毒得分值的加权平均值,以向更具体的规则给予更大的权重。作为具体示例,每个病毒得分值的权重可以等于该规则中的标准数目(例如具有一个标准的规则1的权重为1,而具有三个标准的规则4的权重为3),从而规则1、3和4的加权平均产生病毒得分值4.2(例如(1*3+2*5+3*4)÷(1+2+3)=4.2)。
在块508中,消息传递网关使用在块506中确定的病毒得分值来确定指定的阈值病毒得分值是否得以满足。例如,假定在本示例中,阈值是病毒得分值4。结果,在块506中由所有示例性方法确定出的病毒得分值都将满足该阈值,除了使用第一规则来匹配并且块506确定出的病毒得分值为3的第一示例之外。
如果在块508中确定病毒得分值满足了指定的阈值,则在块510中,应用一个或多个隔离方针以确定是否将消息添加到发作隔离队列。例如,消息传递网关的管理员可以确定即使检测到了病毒发作,一个或多个用户或一组或多组用户的消息也应当永不被隔离。又例如,管理员可建立这样一条方针,即当病毒发作信息基于指定的阈值指示出病毒攻击时,具有某些特性的消息(例如带有大小至少为75k的XLS附件的消息)总是会被递送而不是被隔离。
作为具体示例,机构的法律部门的成员可能频繁地接收到包含重要的法律文档的ZIP文件,这些文件不应当因为被放在发作隔离中而被延迟,即使消息传递网关确定正在发生病毒发作也是如此。从而,消息传递网关的邮件管理员可建立一条方针,以总是将带有ZIP附件的消息递送到法律部分,即使ZIP附件的病毒得分值达到或超过了指定的阈值。
作为另一具体示例,邮件管理员可能希望使寻址到邮件管理员的电子邮件地址的消息总是被递送,因为这样的消息可提供用于对付病毒发作的信息。假定邮件管理员是老练的用户,则递送受病毒感染的消息的危险很低,因为邮件管理员很可能能够在病毒能够起作用之前识别并对付受感染的消息。
对于在描述图5时使用的示例,假定邮件管理员已经建立了一条方针,即寻址到公司的高级工程经理的EXE附件总是被递送,即使这种消息的病毒得分值达到或超过阈值病毒得分值。从而,如果消息寻址到任何高级工程经理,则消息仍然被递送而不是被放到发作隔离中。但是,寻址到除高级工程经理外的其他人的消息则被隔离(除非被另一可应用方针所排除)。
在一个实施例中,消息传递网关可被配置为处于两个状态之一中:“平静”和“紧张”。如果没有消息被隔离,则平静状态适用。但是,当病毒发作信息被更新并且指示出指定的阈值被超过时,状态从平静变化到紧张,而不论消息传递网关所接收到的任何消息是否正被隔离。紧张状态一直持续,直到病毒发作信息被更新并且指示出指定阈值不再被超过为止。
在一些实现方式中,每当发生系统状态变化(例如从平静到紧张或者从紧张到平静)时,警告消息就被发送到操作者或管理员。此外,当先前不满足阈值的低病毒得分值现在达到或超过阈值时,警告可被发出,即使系统的整体状态没有变化(例如,系统先前从平静变化到紧张,并且在处于紧张状态中时,从病毒信息处理器接收到也达到或超过阈值的另一病毒得分)。类似地,当先前满足阈值的高病毒得分已经下降并且现在小于指定的阈值时,警告可被发出。
警告消息可包括一类或多类信息,包括(但不限于)以下信息:为其改变病毒发作信息的附件类型、当前病毒得分、先前病毒得分、当前阈值以及病毒发作信息的最近更新发生的时间。
2.6附加特征
除了上述特征之外,在特定实现方式中可使用以下附加特征中的一个或多个。
一个附加特征是获得特别设计来帮助识别病毒威胁的基于发送者的数据。例如,当MGA查询例如SenderBase这样的服务以获得连接IP地址的SenderBase声望得分时,SenderBase可提供特定于该连接IP地址的病毒威胁数据。病毒威胁数据是基于SenderBase为该IP地址收集的数据的,并且反映了该IP地址就以下方面而言历史:在源自该IP地址或与该IP地址相关联的公司的消息中检测到病毒的频率如何。这使得MGA能够仅仅基于消息的发送者而从SenderBase获得病毒得分,而不需要关于来自发送方IP地址的特定消息的内容的任何信息或知识。关于发送者的病毒威胁的数据可被用来取代或附加于如上所述确定的病毒得分,或者关于发送者的病毒威胁的数据可被考虑在病毒得分的计算中。例如,MGA可以基于SE听病毒威胁数据来增大或减小特定的病毒得分值。
另一特征是在动态或拨号主机直接连接到外部SMTP服务器时,使用动态或拨号黑名单来识别很有可能被病毒感染的消息。正常情况下,预期连接到因特网的动态和拨号主机会通过主机的本地SMTP服务器发送传出消息。但是,如果主机被病毒感染,则病毒可能导致主机直接连接到外部SMTP服务器,例如MGA。在这种情况下,该主机被导致主机建立到外部SMTP服务器的直接连接的病毒所感染的可能性较高。示例包括垃圾邮件和开放转发阻止系统(SORBS)动态主机以及非另一伪列表(not justanother bogus list,缩写为NJABL)动态主机。
但是,在一些情况下,直接连接不是病毒发起的,例如当新手用户进行直接连接时或者当连接来自诸如DSL或者线缆调制解调器这样的非动态宽带主机时。然而,这种从拨号或动态主机到外部SMTP服务器的直接连接可能导致确定出高病毒得分或者增加已经确定的病毒得分,以反映直接连接是由病毒引起的可能性的增大。
另一个特征是使用一个跟踪过去已被病毒所开拓的主机的已开拓主机黑名单来作为病毒信息源。主机可能在服务器是开放转发器、开放代理或者具有另一个允许任何人向任何地方递送电子邮件的弱点时被开拓。已开拓主机黑名单利用以下技术之一来跟踪已被开拓的主机:感染主机的内容正在发送和定位已经经由连接时间扫描而感染的主机。示例包括使用来自复合阻止列表(CBL)和开放代理监视器(OPM)的数据的开拓黑名单(XBL)和分布式服务器抵制列表(DSBL)。
另一个特征是供病毒信息处理器形成具有过去发送病毒历史的发送者和网络的黑名单。例如,最高的病毒得分可被分配给已知仅发送病毒的个体IP地址。中等病毒得分可与已知既发送病毒又发送未被病毒的合法消息的个体IP地址相关联。中到低病毒得分可被分配给包含一个或多个个体的受感染主机的网络。
另一个特征是除了以上所述之外,并入更宽的一组测试来识别可疑消息,例如识别附件特性。例如,通用头部测试可用于测试任何通用消息头部,以查找固定的字符串或者正则表达式,例如在下面的示例中:
head X_MIME_F00 X-Mime=~/foo/
head SUBJECT_YOUR Subject=~/your document/
又例如,通用正文测试可用于通过搜索固定字符串或正则表达式来测试消息正文,例如在下面的示例中:
body HEY_PAL/hey pal|long time,no see/
body ZIP_PASSWORD A.zip password is/i
又例如,函数测试可用于制作定制的测试,以测试消息的非常具体的方面,例如在下面的示例中:
eval EXTENSION_EXE message_attachment_ext(″.exe″)
eval MIME_BOUND_FOO mime_boundary(″-/d/d/d/d[a-fj″]
eval XBLJP connecting_ip(exploited host)
又例如,元测试可用于构建在多个特征(如以上那些)上以创建规则的元规则,例如在下面的示例中:
meta VIRUS_FOO((SUBJECT_FOO1||SUBJECT_FOO2)&&BODY_FOO)
meta VIRUS_BAR(SIZE_BAR+SUBJECT_BAR+BODY_BAR>2)
另一个可使用的特征是将上述病毒得分确定方法扩展到一个或多个机器学习技术,以便不需要运行所有的规则并且通过使假阳性和假阴性达到最低限度来提供精确的分类。例如,可以采用以下方法中的一种或多种:判决树,以提供离散的答案;感知,以提供加性得分;以及类贝叶斯分析,以将概率映射到得分。
另一个特征是基于病毒的后果将来自病毒发作的威胁的严重性考虑到病毒得分确定中。例如,如果病毒导致受感染的计算机的硬盘驱动器的所有内容被删除,则病毒得分可被增大,而仅仅显示一条消息的病毒可以使得病毒得分不变或者甚至被减小。
另一个附加特征是扩展用于处理可疑消息的选项。例如,可疑消息可被标记以指示出该消息是可疑的,其方式例如是通过向消息(例如在主题或正文中)添加病毒得分以便可警告用户为该消息确定出的病毒危险级别。又例如,可以创建新的消息,以警告接收者有人尝试向其发送受病毒感染的消息,或者创建包括消息的未受病毒感染部分的新的未受感染的消息。
2.7示例性使用情形
下面的假设描述提供了关于这里描述的方法如何可用来管理病毒发作的示例。
作为第一使用情形,假定一条新的名为“Sprosts.ky”病毒通过嵌入在Microsoft Excel中的Visual Basic宏而扩散。就在病毒命中后不久,对于.xls附件病毒得分从1变到3,并且这里的方法的用户即Big Company开始延迟Excel文件的递送。Big Company的网络管理员接收到声明.xls文件现在被隔离的电子邮件。Sophos随后在一小时之后发出警告,声明新的更新文件可用于阻止病毒。网络管理员随后确认其IronPort C60安装了最新的更新文件。虽然网络管理员已经为隔离队列设置了5小时的延时时段,但是Excel文件对于该公司是很重要的,因此管理员无法承受再等四个小时。因此,管理员访问IronPort C60并手工地冲刷队列,在附加的Excel文件经过Sophos防病毒检查的情况下发送所有消息。管理员发现这些消息中有249个是病毒阳性的,并且有1未被Sophos抓住,因为它未被感染。这些消息在总共延迟1-1/2小时后被递送。
作为第二使用情形,假定“Clegg.P”病毒通过加密的.zip文件而扩散。Big Company的网络管理员接收到警告病毒得分值已经猛增的电子邮件,但是管理员忽略了该警告,而是依赖于这里提供的自动处理。经过一晚上的六个小时之后,管理员接收到第二页,警告他隔离队列已经达到了75%的容量。在管理员去上班之前,Clegg.P已经充满了Big Company的隔离队列。幸运的是,网络管理员已在IronPort C60上设置了方针以在隔离队列溢出时像通常那样递送消息,并且在隔离队列溢出之前,Sophos经过一夜已经发表出新的更新。在病毒得分值触发隔离队列之前只有两个用户被感染,因此管理员仅仅面临着充满的隔离队列。在所有消息都是病毒的假定下,管理员将消息从队列中冲刷出,自动删除它们以节余出IronPortC60上的负载。作为一种预防性方法,网络管理员开始在将来指定的一段时间中阻止所有加密的.zip文件。
3.0用于阻止垃圾邮件消息的方法
图7是可用在用于阻止“垃圾邮件”消息的方法中或用于其他种类的电子邮件扫描过程的系统的框图。在此上下文中,术语“垃圾邮件(spamn)”是指任何不请自来的电子邮件,而术语“正常邮件(ham)”是指合法的群发电子邮件(bulk email)。术语“TI”是指威胁识别,也就是确定正在发生病毒发作或垃圾邮件通信。
在服务提供者700内,一个或多个TI开发计算机702耦合到全集(corpus)服务器集群706,该全集服务器集群706容宿着威胁识别规则的全集或主库,并且在评估基础上向消息应用威胁识别规则以使得生成得分值。服务提供者700的邮件服务器704向全集服务器集群706贡献正常电子邮件。一个或多个垃圾邮件陷阱716向全集贡献垃圾电子邮件。垃圾邮件陷阱716是这样的电子邮件地址:这些地址是建立并播种给垃圾邮件发送者的,以便这些地址只接收垃圾电子邮件。在垃圾邮件陷阱716处接收的消息可被变换成存储在全集服务器集群706中的消息签名或校验和。一个或多个化身(avatar)714向全集贡献未分类电子邮件以供评估。
由全集服务器集群706创建的得分被耦合到规则/URL服务器707,该规则/URL服务器707向位于服务提供者700的客户处的一个或多个消息传递网关107公布与病毒、垃圾邮件和其他电子邮件威胁相关联的规则和URL。消息传递网关107周期性地通过HTTPS传送检索新规则。威胁操作中心(TOC)708可生成并向全集服务器集群706发送试验性的规则以供测试。威胁操作中心708是指在确定病毒威胁并对其作出响应时涉及到的人员、工具、数据和设备。TOC 708还向规则/URL服务器707公布被许可用于生产的规则,并且向规则-URL服务器发送已知不与垃圾邮件、病毒或其他威胁相关联的列入白名单的URL。TI小组710可手工地创建其他规则并将它们提供到规则/URL服务器。
为了图示出清楚的示例,图7示出了一个消息传递网关107。但是,在各种实施例和商业实现方式中,服务提供者700耦合到各种客户或客户站点处的大量现场部署的消息传递网关107。消息传递网关107、化身714和垃圾邮件陷阱716通过例如因特网这样的公共网络连接到服务提供者700。
根据一个实施例,客户消息传递网关107中的每一个维护一个本地DNS URL黑名单模块718,该模块包括可执行逻辑和DNS黑名单。DNS黑名单的结构可包括多个DNS类型A记录,这些记录将例如IP地址这样的网络地址映射到与该IP地址相关联的声望得分值。IP地址可代表垃圾邮件消息的发送者的IP地址,或者与在垃圾邮件消息中找到的或者已知与诸如钓鱼式攻击或病毒之类的威胁相关联的URL的根域相关联的服务器地址。
从而,每个消息传递网关107维护其自己的IP地址DNS黑名单。相反,在现有方法中,DNS信息是维护在必须通过网络通信接收所有查询的全局位置中的。本方法提高了性能,因为MGA生成的DNS查询无需穿越网络才能到达中央DNS服务器。该方法还易于更新;中央服务器周期性地向消息传递网关107发送递进的更新。为了过滤垃圾邮件消息,消息传递网关107中的其他逻辑可以从被测消息中提取一个或多个URL,向黑名单模块718提供(URL、位屏蔽)列表形式的输入,并且接收黑名单IP地址命中列表形式的输出。如果指示了命中,则消息传递网关107可阻止电子邮件的递送、隔离电子邮件或者应用其他方针,例如在递送之前将URL从消息中剥离。
在一个实施例中,黑名单模块718还测试电子邮件中的URL毒害(URL poisoning)。URL毒害是指一种被垃圾邮件发送者使用的技术,该技术将恶意的或破坏性的URL放在也包含非恶意URL的不请自来的电子邮件消息内,从而使得点击URL的未存怀疑的用户可能无意间触发了恶意的本地动作、显示广告等等。“良好”URL的存在旨在防止垃圾邮件检测软件将消息标记为垃圾邮件。在一个实施例中,黑名单模块718可确定作为输入提供的恶意和良好URL的特定组合何时表示垃圾邮件消息。
一个实施例提供了一个系统,该系统用于取得DNS数据并且将其移到散列型本地数据库中,该数据库可以接受若干数据库查询并且随后接收DNS响应。
前述方法可实现在构造为SpamAssassin开放源项目的插件的计算机程序中。SpamAssassin由一组Perl模块构成,该组模块可与和SpamAssassin一起发运的核心程序一起使用,该核心程序提供用于执行消息检查的网络协议,例如“spamd”。SpamAssassin的插件体系结构可通过应用编程接口来扩展;程序员可添加新的检查试探和其他功能,而无需改变核心代码。插件是在配置文件中标识的,并且是在运行时加载的并成为SpamAssassin的功能部分。API定义试探的格式(检测垃圾邮件中常用的单词或短语的规则)和消息检查规则。在一个实施例中,试探是基于单词的字典的,并且消息传递网关107支持一个用户接口,该用户接口使得管理员能够编辑字典的内容以添加或删除不许可的单词或已知的良好单词。在一个实施例中,管理员可配置防垃圾邮件逻辑119以在执行其他防垃圾邮件扫描之前对照特定于企业的内容字典来扫描消息。该方法使得消息能够在包含特定于企业的术语或行业标准术语的情况下首先收到较低的得分,而不经历其他计算上昂贵的垃圾邮件扫描。
另外,就更宽的意义上来说,前述方法使得垃圾邮件检查引擎接收并使用形成了声望确定的基础但尚未在垃圾邮件检查中直接使用的信息。该信息可被用于修改垃圾邮件检查器的权重值和其他试探。因此,垃圾邮件检查器可更精确地确定新接收到的消息是否是垃圾邮件。另外,垃圾邮件检查器能够得知全集中的大量信息,这也提高了精度。
3.1从垃圾邮件扫描中提早退出
防垃圾邮件逻辑119通常以完整的方式作用于每个消息,这意味着每个消息的每个元素都被完整地解析,然后每个注册的测试都被执行。这给出了关于一份消息是正常邮件还是垃圾邮件的非常精确的总评价。但是,一旦消息足够地“垃圾邮件化”,它就被标记为并视为垃圾邮件。不需要附加的信息来促成对消息的二元处置。当一个实施例实现垃圾邮件和正常邮件的阈值时,防垃圾邮件逻辑119的性能通过以下方式而提高:一旦该逻辑确定消息足够地“垃圾邮件化”以至于能够确信它就是垃圾邮件,就从消息扫描功能中退出。在本描述中,这种方法被称为从防垃圾邮件解析或扫描中提早退出。
利用提早退出,通过不评估仅仅进一步确认消息是垃圾邮件的数百条规则,可以节省很多时间。由于通常存在很少的负得分规则,因此一旦达到某个阈值,逻辑119就可肯定地确定消息是垃圾邮件。利用被称为规则排序和执行(Rule Ordering and Execution)以及按需解析(Parse onDemand)的机制,也实现了两个进一步的性能增进。
规则排序和执行是使用指示符来允许迅速地达到确定的机制。规则被排序并被放到测试群组中。在每个群组被执行并且当前的得分被检查之后,判决消息是否足够地“垃圾邮件化”。如果是,则逻辑119中断规则处理并宣布消息是垃圾邮件的裁决。
按需解析只在需要时才执行作为防垃圾邮件逻辑119的一部分的消息解析。例如,如果仅解析消息头部就导致确定消息是垃圾邮件,则其他的解析操作不再被执行。具体而言,可应用到消息头部的规则可能是非常良好的垃圾邮件指示符;如果防垃圾邮件逻辑119基于头部规则确定消息是垃圾邮件,则正文不被解析。结果,防垃圾邮件逻辑119的性能提高,因为解析头部在计算上比解析消息正文更昂贵。
又例如,如果应用到非HTML正文元素的规则导致垃圾邮件裁决,则消息正文被解析,但HTML元素被排除。解析HTML或测试URI黑名单(在下文中进一步描述)只在需要时执行。
图11是利用提早退出方法执行消息威胁扫描的过程的流程图。在步骤1102中,接收到多个规则。规则指定指示出与消息相关联的威胁的电子消息特性。从而,当规则匹配消息元素时,该消息很可能具有威胁或者是垃圾邮件。每个规则具有一个优先级值,并且每个规则与一个消息元素类型相关联。
在步骤1104中,接收到电子邮件消息,该消息具有针对接收者账户的目的地地址。该消息包括多个消息元素。这些元素通常包括头部、原始正文和HTML正文元素。
在步骤1106中,提取下一个消息元素。如块1106A中所指示的,步骤1106可包括提取头部、原始正文或者HTML正文元素。作为示例,假定在步骤1106只提取了消息头部。提取通常包括暂时拷贝到数据结构中。
在步骤1108中,基于规则的优先级顺序,在针对同一元素类型的一组规则中选择下一规则。从而,步骤1108反映了对于在步骤1106提取的当前消息元素,只有针对该元素类型的规则被考虑,并且规则是根据其优先级顺序被匹配的。例如,如果在步骤1106提取了消息头部,则只有头部规则被匹配。与过去的方法不同,不同时考虑整个消息,并且不同时考虑所有规则。
在步骤1109中,通过仅将当前消息元素仅匹配到当前规则来确定消息的威胁得分值。或者,步骤1108和1109可包括选择对应于当前消息元素类型的所有规则并且将所有这样的规则匹配到当前消息元素。从而,图11包括通过在每个规则之后进行测试来执行提早退出,或者匹配针对特定消息元素类型的所有规则并且随后确定是否可能提早退出。
当在步骤1110中测试出威胁得分值大于指定的阈值时,在步骤1112执行从扫描、解析和匹配的退出,并且在步骤1114输出该威胁得分值。结果,当在扫描、提取和规则匹配过程中阈值很早就被超过时,完成了从扫描过程的提早退出并且可以快得多地输出威胁得分值。具体而言,如果头部规则产生超过阈值的威胁得分值,则可以跳过呈现出HTML消息元素并将规则匹配到它们这一计算上昂贵的过程。
但是,如果在步骤1110威胁得分值不大于阈值,则在步骤1111执行测试以确定是否已经匹配了针对当前消息元素的所有规则。在上述在步骤1110的测试之前匹配针对消息元素的所有规则的替换方案中,步骤1111是不必要的。如果对于同一消息元素类型存在其他规则,则控制返回到步骤1108以匹配这些规则。如果针对同一消息元素类型的所有规则已经被匹配,则控制返回到步骤1106以考虑下一消息元素。
图11的过程可实现在防垃圾邮件扫描引擎中、防病毒扫描器中或者能够识别多种不同种类的威胁的通用威胁扫描引擎中。威胁可包括病毒、垃圾邮件或钓鱼式攻击中的任何一种。
因此,在一个实施例中,一旦已经达到关于消息处置的确定,执行防垃圾邮件、防病毒或其他消息扫描操作的逻辑引擎就不对消息执行测试或操作。引擎将规则分组成优先级组,以便最有效并且最不昂贵的测试被提早执行。引擎被逻辑上排序以便直到特定规则或规则群组要求解析为止才进行解析。
在一个实施例中,规则优先级值被分配给规则并且允许规则在执行时被排序。例如,优先级为-4的规则在优先级为0的规则之前运行,并且优先级为0的规则在优先级为1000的规则之前运行。在一个实施例中,规则优先级值是在规则组被创建时由管理员分配的。示例性的规则优先级包括-4、-3、-2、-1、BOTH、VOF,并且是基于规则的功效、规则类型以及规则的成型花销来分配的。例如,非常有效并且是简单的正则表达式比较的头部规则可以是-4(首先运行)优先级。BOTH指示出规则对于检测垃圾邮件和病毒都是有效的。VOF指示出规则是执行来检测病毒发作的。
在一个实施例中,威胁识别小组710(图7)确定规则分组和排序并分配优先级。TI小组710还可不断地评估规则的统计有效性,以确定如何对它们的执行进行排序,其中包括分配不同的优先级。
在一个实施例中,首先消息头部被解析并且头部规则运行。接下来,消息正文解码被执行并且原始正文规则被运行。最后,HTML元素被呈现,并且正文规则和URI规则被运行。在每个解析步骤之后,执行测试以确定当前的垃圾邮件得分是否大于垃圾邮件阳性阈值。如果是,则解析器退出并且后续的步骤不被执行。作为附加或替换,测试是在每个规则被运行之后执行的。
表3是一个矩阵,该矩阵表述了在提早退出的实现中,防垃圾邮件逻辑119内的事件的示例性操作顺序。HEAD行指示出消息HEAD被解析,并且头部测试被运行,并且这样的测试支持提早退出,并且被允许具有完全的优先级范围(-4..VOF)。
表3-用于提早退出的示例性操作顺序
Figure 200680019314XA00800031
Figure 200680019314XA00800041
3.2垃圾邮件扫描裁决缓存
某些垃圾邮件消息可能导致防垃圾邮件逻辑119需要很长的时间来确定关于消息是否是垃圾邮件的裁决。从而,垃圾邮件发送者可使用“有毒消息”攻击,这种攻击反复地发送这种困难消息,尝试强制系统管理员禁用防垃圾邮件逻辑119。为了解决这个问题和提高性能,在一个实施例中,防垃圾邮件逻辑119生成的消息防垃圾邮件裁决被存储在消息传递网关107中的裁决缓存115,并且防垃圾邮件逻辑119重复使用缓存的裁决来处理具有相同的正文的消息。
在一种有效的实现方式中,当从缓存检索的裁决与实际扫描可能返回的裁决相同时,该裁决被称为“真实裁决”。来自缓存的不与来自扫描的裁决相匹配的裁决被称为“虚假裁决”。在一种有效的实现方式中,一些性能增进被牺牲来确保可靠性。例如,在一个实施例中,消息“主题”行的摘要被包括作为缓存的密钥的一部分,这降低了缓存命中率,但也降低了虚假裁决的机率。
垃圾邮件发送者可能通过在其他内容都相同的正文连续消息中包括非打印的无效URL标签来使裁决缓存的使用无效。在消息正文内使用这种标签将会导致对于这种连续的消息,正文的消息摘要不同。在一个实施例中,可以使用一种模糊摘要生成算法,其中解析HTML元素并且从摘要算法的输入中去除未显示的字节。
在一个实施例中,裁决缓存115被实现为来自防垃圾邮件逻辑119的裁决的Python字典。缓存的密钥是消息摘要。在一个实施例中,防垃圾邮件逻辑119包括Brightmail软件并且缓存密钥包括DCC“fuz2”消息摘要。Fuz2是消息正文的那些有意义地唯一的部分的MD5散列或摘要。Fuz2解析HTML并且跳过消息中不影响用户在查看消息时看到的内容的那些字节。Fuz2还尝试跳过消息中被垃圾邮件发送者频繁改变的部分。例如,在摘要的输入中排除以“Dear”开始的主题行。
在一个实施例中,当防垃圾邮件逻辑119开始处理符合垃圾邮件或病毒扫描条件的消息时,消息摘要被创建和存储。如果创建消息摘要失败或者如果裁决缓存115的使用被禁止,则摘要被设置为“无”。摘要被用作密钥以在裁决缓存115中执行查找,以确定是否已为具有相同的消息正文的消息存储了先前计算的裁决。术语“相同”是指消息中被读者认为对于判定消息是否是垃圾邮件有意义的那些部分相同。如果在缓存中发生命中,则缓存的裁决被检索并且进一步的消息扫描不被执行。如果在缓存中不存在摘要,则消息被用防垃圾邮件逻辑119扫描。
在一个实施例中,裁决缓存115具有大小限度。如果达到了大小限度,则从缓存中删除最久以前使用的条目。在一个实施例中,每个缓存条目在可配置的条目寿命结束时期满。寿命的默认值是600秒。大小限度被设置为100乘以条目寿命。因此,缓存需要相对较少量的约6MB的存储器。在一个实施例中,缓存中的每个值是一个三元组,该三元组包括输入的时间、裁决以及防垃圾邮件逻辑119完成最初扫描所花的时间。
在一个实施例中,如果在缓存中存在所请求的缓存密钥,则该值的输入时间被与当前时间相比较。如果条目仍是新近的,则缓存中的项目的值作为裁决被返回。如果条目已经期满,则其被从缓存中删除。
在一个实施例中,可以进行若干尝试以在裁决被缓存之前计算消息摘要。例如,如果fuz2可用则fuz2被使用,否则如果fuzl可用则fuzl被使用,否则如果“所有mime部分”可用则其被用作摘要,否则不创建缓存条目。在一个实施例中,“所有mime部分”摘要包括消息的MIME部分的摘要的串联。如果没有MIME部分,则使用整个消息正文的摘要。在一个实施例中,“所有mime部分”摘要仅在防垃圾邮件逻辑119由于某种其他原因而执行消息正文扫描时被计算。正文扫描提取MIME部分,并且计算摘要的少量成本是可忽略的;因此操作可被高效地组合起来。
在一个实施例中,每当消息传递网关107接收到来自规则-URL服务器707(L科7)的规则更新时,裁决缓存就被冲刷。在一个实施例中,每当防垃圾邮件逻辑119的配置发生变化时(例如由于管理动作或者由于加载新的配置文件),裁决缓存就被冲刷。
在一个实施例中,防垃圾邮件逻辑119可并行地扫描多个消息。因此,两个或多个相同的消息可被同时扫描,从而导致缓存错失(cachemiss),因为裁决缓存尚未基于消息之一被更新。在一个实施例中,仅当消息的一个拷贝被完全扫描之后,裁决才被缓存。同一消息的当前正被扫描的其他拷贝是缓存错失。
在一个实施例中,防垃圾邮件逻辑119周期性地扫描整个裁决缓存并且删除期满的裁决缓存条目。在这种情况下,防垃圾邮件逻辑119在日志文件113中写入日志条目,该日志条目报告缓存命中、错失、期满和添加的计数。防垃圾邮件逻辑119或裁决缓存115可维护计数器变量,以便执行日志记录或性能报告。
在其他实施例中,缓存的摘要可被用于消息过滤器或者防病毒裁决。在一个实施例中,多个校验和被用于创建更丰富的密钥,该更丰富密钥既提供更高的命中率又提供更低的虚假裁决率。另外,可在裁决缓存中存储其他信息,例如扫描较长的消息以找出垃圾邮件所需的时间量。
可引入优化以满足特定防垃圾邮件软件或逻辑的特定要求。例如,Brightmail创建跟踪字符串并将该跟踪字符串与消息裁决一起返回;跟踪字符串可被添加到消息作为X-Brightmail-Tracker头部。跟踪字符串可被Brightmail对Microsoft Outlook的插件用来实现语言识别。跟踪字符串也在插件报告假阳性时被发送回Brightmail。
对于具有相同正文的消息,裁决和跟踪字符串都可以是不同的。在一些情况下,正文不是垃圾邮件,但是垃圾邮件被编码在了主题中。在一种方法中,消息主题行被与消息正文包括在一起,作为消息摘要算法的输入。但是,当消息的正文很明显是垃圾邮件或者很明显是两者病毒时,主题行可能是不同的。例如,两个消息可能包含相同的病毒,但是主题头部可能是不同的。每个消息可能具有不同于其他消息的简短的文本附件,并且可能具有不同的名称。附件中的文件的名称可能是不同的。但是,当两个消息都被扫描时,将会得出相同的裁决。
在一个实施例中,利用病毒阳性规则来提高缓存命中率。如果附件的摘要匹配病毒阳性裁决和垃圾邮件阳性裁决,则先前的垃圾邮件裁决被重复使用,即使主题和序言不同。
在一些相似的消息中,不同的From(发件人)值和不同的消息ID行会导致生成不同的跟踪字符串。垃圾邮件裁决相同,但是明显虚假的“From”值和明显虚假的消息ID将会导致更快地找到裁决并且在跟踪字符串中报告其他规则。在一个实施例中,From头部和消息ID头部被从第二消息中删除并且消息被重新扫描,并且跟踪字符串与针对第一消息的相同。
4.0基于消息试探、发送者信息、动态隔离操作和细颗粒规则的病毒检测方法
4.1利用消息试探进行检测
根据一种方法,提供了利用试探方法检测病毒。用于检测病毒发作的基本方法在2004年12月6日递交的Michael Olivier等人的题为“Methodand apparatus for managing computer virus outbreaks”的共同未决申请No.11/006,209中有所描述。
在此上下文中,消息试探是指在没有关于消息的签名信息可用时用于确定消息是病毒的可能性的一组因素。试探可包括检测垃圾邮件中常用的单词或短语的规则。试探可根据消息文本中使用的语言而不同。在一个实施例中,管理用户可选择在防垃圾邮件扫描中使用哪种语言试探。消息试探可用于确定VSV值。消息的试探可由执行基本防垃圾邮件扫描和防病毒扫描的扫描引擎确定。
基于试探操作的结果(取代或者附加于病毒发作的定义),消息可被放在隔离存储中,因为它可能包含病毒。这种定义在以上引用的Olivier等人的申请中有所描述。从而,全集服务器集群706包含过去的病毒历史,并且如果试探结果是消息匹配该过去历史中的模式,则消息可被隔离,而不管它是否匹配病毒发作的定义。这种提早隔离在TOC准备病毒发作定义的同时提供了消息处理的有益延迟。
图8是在假设的示例性病毒发作中时间与受感染的机器数目之间的关系图。在图8中,水平轴814表示时间,垂直轴812表示受感染机器的数目。点806表示以下时间:防病毒软件卖家(例如Sophos)公布更新后的病毒定义,该更新后的病毒定义将会检测带有病毒的消息并且防止受正在使用该防病毒软件的消息传递网关107保护的网络中的机器上的进一步感染。点808表示TOC708公布识别同一病毒的病毒发作的规则的时间。曲线804如图8所示变化,使得受感染的机器数目随着时间增长,但是增长率在点808之后下降,然后受感染机器总数在点806之后最终进一步大大下降。这里所述的基于试探的提早隔离在点810处被应用,以帮助减少被覆盖在曲线804的区域816内的机器的数目。
在一个实施例中使用可变的隔离时间。当试探指示消息包含病毒的可能性较高时,可以增加隔离时间。这为TOC或者防病毒卖家提供了最大限度的时间来准备规则或定义,同时向不那么可能包含病毒的消息应用最低限度的隔离延迟。这样,隔离时间被耦合到消息包含病毒的概率,从而导致对隔离缓冲器空间的最优使用,并且使得隔离非病毒消息的时间达到最低限度。
4.2基于发送者的病毒检测
根据一种方法,病毒得分被确定并且与消息发送者的IP地址值相关联地存储在数据库中。从而得分指示出源自关联地址的消息包含病毒的可能性。前提是发送一个病毒的机器很可能被另一病毒感染或者再次被同一病毒或更新后的病毒所感染,这是因为这些机器没有受到很好的保护。另外,如果机器正在发送垃圾邮件,则它更可能正在发送病毒。
IP地址可指定远程机器,或者可以指定处于消息传递网关107正在保护的公司网络内的机器。例如,IP地址可指定公司网络内无意中被病毒所感染的机器。这种被感染的机器很可能发送其他包含病毒的消息。
在相关方法中,在整体消息处理中,病毒发作检测检查可与消息传递网关107内的垃圾邮件检查同时执行。从而,病毒发作检测可在消息被解析并经历垃圾邮件检测的同时执行。在一个实施例中,一个线程以有序的串行方式执行前述操作。另外,某些试探操作的结果可被用于通知防垃圾邮件检测操作和防病毒检测操作两者。
在一个实施例中,VSV值是基于以下之中的任何一个或多个来确定的:文件扩展名;按本地的、按全局的、针对每个发送者者识别和针对每个内容识别的消息量的峰值;基于附件内容,例如Microsoft可执行文件;以及基于发送者的威胁识别信息。在各种实施例中,使用各种基于发送者的威胁识别信息。示例包括动态或拨号主机黑名单、已开拓主机黑名单和病毒热区。
连接到因特网的动态和拨号主机一般通过本地SMTP服务器发送传出邮件。当主机直接连接到外部SMTP服务器(例如消息传递网关107)时,主机很可能已受到危害并且正在发送垃圾邮件消息或电子邮件病毒。在一个实施例中,消息传递网关107包括维护着过去已经以前述方式操作的动态主机的黑名单的逻辑,或者到动态主机黑名单的连接可在外部来源(例如NJABL动态主机列表和SORBS动态主机列表)处获得。
在该实施例中,图5的步骤502处对传入消息的消息特性的识别还包括确定消息的发送者是否处于动态主机黑名单中。如果是,则确定或分配更高的VSV值。
步骤502还可包括连接到或管理已开拓主机黑名单并且确定消息的发送者是否在已开拓主机黑名单上。已开拓主机黑名单基于受感染主机发送的内容来跟踪已知被病毒感染的主机或者已知发送垃圾邮件的主机并且通过连接时间扫描来定位已被感染的主机。示例包括XBL(CBL和OPM)和DSBL。
在另一实施例中,服务提供者700基于从客户消息传递网关107接收的发送者信息来创建并存储具有过去发送病毒历史的发送者和网络的内部黑名单。在一个实施例中,客户消息传递网关107周期性地发起到全集服务器集群706的网络通信,并且报告消息传递网关107的内部逻辑确定为垃圾邮件或与病毒或其他威胁相关联的消息的发送者的网络地址(例如IP地址)。服务提供者700处的逻辑可周期性地扫描内部黑名单并且确定是否已知任何网络地址只发送病毒或垃圾邮件。如果是,则该逻辑可将较高的威胁级别值或VSV与这些地址关联起来存储。中等威胁级别值可与已知既发送病毒也发送合法电子邮件的网络地址关联起来存储。中或低威胁级别值可与包含一个或多个个体受感染主机的网络相关联。
对照黑名单的测试可利用上述类型的规则来发起。例如,下面的规则可发起黑名单测试:
eval DYNAMIC_IP connecting_ip(dynamic)
eval HOTZONE_NETWORK connecting_ip(hotzone)
eval XBL_IP connecting_ip(exploited host)
4.3包括重新扫描的动态隔离操作
在现在方法中,消息是以先进先出顺序从隔离中释放的。或者,在另一实施例中可使用首先退出算法。在该方法中,当隔离缓冲器已满时,排序机制确定哪些消息应当首先被释放。在一个实施例中,被认为危险性最小的消息被首先释放。例如,由于试探的结果而被隔离的消息首先被释放,由于匹配病毒发作测试的结果而被隔离的消息其次被释放。为了支持该机制,每个隔离的消息与指示出隔离原因的信息相关联地被存储在消息传递网关107的隔离中。然后,消息传递网关107中的过程可以基于原因而释放消息。
通过在由消息传递网关107处理的配置文件中指定顺序,可以数据驱动方式来配置排序。从而,从服务提供者向客户消息传递网关107公布包含排序的新配置文件自动地致使这些消息传递网关107采用新的排序。
类似地,基于在被隔离的消息离开隔离时与消息相关联的威胁级别,可在消息离开隔离时对其采取不同的动作。例如,看起来极为有威胁性但是可能由于溢出而离开隔离的消息可经历剥离并递送操作,其中附件被剥离并且消息在无附件的情况下被递送到接收者。或者,具有较低威胁级别的消息被像正常情况那样递送。
在另一替换方案中,X头部可被添加到较低威胁级别的消息。该替换方案在以下情况时适用:客户端电子邮件程序(例如Eudora,MicrosoftOutlook)被配置以这样一条规则,该规则识别X头部并将具有X头部的消息放在特殊文件夹(例如“潜在危险消息”)中。在另一替换方案中,具有特定威胁级别的消息的文件附件被重命名(消息被“拔去尖刀”),从而要求接收方用户确实地再次重命名文件附件才能使其用于应用。该方法旨在使用户在重命名并打开文件之前小心地检查它。消息可被转发到管理员以便评估。在一个实施例中可结合这些替换方案中的任何一个。
图9是用于重新扫描可能包含病毒的消息的方法的流程图。根据一个实施例,当TI小组710向消息传递网关107发布新的威胁规则时,每个消息传递网关对照新的规则重新扫描其隔离中的消息。该方案提供了以下优点,即消息可以更早地从隔离中释放,因为在后面阶段的处理中将会利用新规则检测到消息包含病毒。在此上下文中,“释放”是指将消息从隔离中去除并将其发送到防病毒扫描过程。
或者,重新扫描可减少或增加消息的隔离时间。这使得隔离中的消息数目最小化,并且降低了释放受感染的消息的可能性。这种非有意释放可能发生在例如以下情况下:隔离具有固定的释放时间,并且在防病毒卖家或其他来源发布将会捕获释放的消息的病毒定义之前该固定的释放定时器就已期满。在这种场景下,恶意的消息将会被自动释放,并且下游处理不会捕获到它。
在一个实施例中,若干事件之中的任何一种将会触发对消息隔离中的消息进行重新扫描。另外,图9的方法适用于处理由于病毒、垃圾邮件或者消息的其他威胁或不合需要的特性的结果而在隔离中的消息。在步骤902中,重新扫描定时器被启动并且运行直到期满,并且在期满时在步骤906中触发对隔离队列中的所有消息的重新扫描。
作为附加或替换,在步骤904中,消息传递网关107接收来自规则-URL服务器707的一个或多个新的病毒威胁规则、防垃圾邮件规则、URL、得分或其他消息分类信息。接收这种信息也可触发步骤906处的重新扫描。新的规则、得分和其他信息被用在重新扫描步骤中,以为隔离中的每个消息生成新的VSV。例如,TOC服务器708可通过规则-URL服务器707公布最初较宽的一组针对病毒发作的规则,然后随着获知关于发作的更多信息而缩小规则的范围。结果,与较早的规则组相匹配的消息可能不与修改后的规则相匹配,并且变成已知的假阳性。这里的方法尝试响应于规则更新而自动释放已知假阳性,而无需消息传递网关107的管理员干预。
在一个实施例中,隔离队列316中的每个消息具有指示出消息何时进入隔离的存储时间值,并且步骤906处的重新扫描是按隔离进入时间的顺序执行的,最老的消息最先。
在步骤908中,像图3的步骤312中那样,执行测试以确定消息的新VSV是否大于或等于特定的阈值。VSV阈值是由消息传递网关107的管理员设置的,用于确定隔离消息的容限。如果VSV低于阈值,则消息很可能能够从隔离中释放。因此,控制传递到步骤910,在该步骤中应用正常隔离退出递送方针。
可选地,在一个实施例中,消息传递网关107可实现单独的报告阈值。当在步骤907测试出消息具有超过报告阈值的VSV时,消息传递网关107在步骤909通知服务提供者700并且继续处理消息。这种通知可为新病毒发作的确定提供重要的输入。在某些实施例中,这种报告是“SenderBase网络参与”(SBNP)的一个方面,并且可由管理员利用配置设置来有选择地启用。
在步骤910应用递送方针可包括立即将消息排队以便以未修改的形式递送到接收者,或者剥离附件,或者执行内容过滤,或者对消息执行其他检查。应用递送方针可包括向消息添加指示出病毒扫描结果的X头部。所有可应用的X头部可按动作的发生的顺序被添加到消息。应用递送方针可包括修改消息的主题行以指示出可能存在病毒、垃圾邮件或其他威胁。应用递送方针可包括将消息重定向到备用接收者,并且存储消息的归档拷贝以便其他逻辑、系统或个人以后分析。
在一个实施例中,在步骤910应用递送方针包括在消息处于若干隔离中的任何一个之中并且一个隔离确定剥离附件是正确动作时在递送消息之前从消息中剥离所有附件。例如,消息传递网关107可支持病毒发作隔离队列316和单独的隔离队列,该单独隔离队列保存着看起来违犯了网关的方针的消息,例如存在不允许的单词。假定病毒发作隔离队列316被配置为在递送之前在溢出时剥离附件。假定消息既在病毒发作隔离队列316中又在单独方针隔离队列中,并且正好使病毒发作隔离队列316溢出。如果管理员随后手工从该方针隔离队列中释放同一消息,则附件在递送之前再次被剥离。
在步骤912,消息被递送。
如果步骤909的测试为真,则消息有问题并且很可能需要被保持在隔离中。
可选地,每个消息可被分配一个期满时间值,并且该期满时间值与隔离队列316相关联地被存储在消息传递网关107的数据库中。在一个实施例中,期满时间值等于消息进入隔离队列316的时间和指定的保持时间。期满时间值可以基于消息内容或消息的试探可不同。
在步骤914中,执行测试以确定消息期满时间是否已经期满。如果是,则将消息从隔离中去除,但此时的消息去除被认为是异常或提早退出,因此在步骤918应用异常退出递送方针。然后,消息可在步骤912中被递送,并且经历步骤918的递送方针。在步骤918应用的递送方针可不同于在步骤910应用的方针。例如,步骤910的方针可提供不受限的递送,而在步骤918可能要求去除附件(用于递送这样的消息:可疑,但在隔离中的时间已经长于期满时间)。
如果在步骤914消息时间尚未期满,则消息被保持在隔离中,如步骤916所示。如果使VSV超过阈值的规则变化,则规则名称和描述在消息数据库中被更新。
在各种实施例中,图9的不同步骤可以使消息传递网关107发送一个或多个警告消息给管理员或者指定的用户账户或群组。例如,在步骤904、912或916可生成警告。示例性的警告事件包括达到指定的隔离充满级别或空间限度;隔离溢出;接收到新的发作规则,例如这样一条规则:如果匹配则将VSV设置为高于在消息传递网关中配置的隔离阈值;接收到去除发作规则的信息;以及在消息传递网关中更新新规则的尝试失败。去除发作规则的信息可包括接收到将特定类型的消息的威胁级别降低到在消息传递网关中配置的隔离阈值之下的新规则。
另外,图9的不同步骤可以使消息传递网关107在日志文件113中写入一个或多个描述执行的动作的日志条目。例如,日志文件条目可在消息被异常地释放或在提早退出时被写入。警告或日志条目可在隔离在指定级别下充满时被发送或写入。例如,警告或日志条目在隔离达到5%满、50%满、75%满等等时被发送或写入。日志条目可包括隔离接收时间、隔离退出时间、隔离退出标准、隔离退出动作、隔离中的消息数目等等。
在其他实施例中,警告消息可指示出扫描警告更新失败;规则更新失败;在指定时间段中接收规则更新失败;拒绝指定百分比的消息;拒绝指定数目的消息;等等。
图10是实现上述逻辑的消息传递网关中的消息流模型的框图。消息试探1002和病毒发作规则1004被提供给扫描引擎,例如防病毒检查器116,该扫描引擎生成VSV值或者病毒威胁级别(VTL)值1005。如果VSV值超过指定的阈值,则消息进入隔离316。
多个退出标准1006可以使消息能够离开隔离316。示例性的退出标准1006包括时间限度1008的期满、溢出1010、手工释放1012或者规则更新1014。当退出标准1006得到满足时,一个或多个退出动作1018随后发生。示例性的退出动作1018包括剥离和递送1020、删除1022、正常递送1024、利用关键字(例如[SPAM])标记消息主题2016以及添加X头部1028。在另一实施例中,退出动作可包括警告消息的指定接收者。
在一个实施例中,消息传递网关107维护一个数据结构,该数据结构对于与消息相关联的每个发送方主机,定义用于作用于接收自该主机的消息的方针。例如,主机访问表包括布尔属性值,该值指示出是否对该主机执行这里针对图3、图9描述的病毒发作扫描。
另外,在消息传递网关107中处理的每个消息可被存储在一个数据结构中,该数据结构承载着指示出在消息传递网关内执行什么消息处理的元数据。元数据的示例包括:消息的VSV值;导致该VSV值的规则的名称和相应的规则描述;消息隔离时间和溢出优先级;指定是否执行防垃圾邮件和防病毒扫描和病毒发作扫描的标志;以及使得能够绕开内容过滤器的标志。
在一个实施例中,存储在消息传递网关107中的一组配置信息为来自网关的消息的每个潜在接收者的病毒发作扫描指定附加的程序行为。由于消息传递网关107通常将消息流量控制到一组有限的用户,例如雇员、立约人或者企业专用网络中的其他用户,因此这种配置信息可针对所有潜在接收者被管理。例如,每接收者配置值可指定这里描述的扫描不考虑的消息附件文件扩展名类型(“.doc”、“.ppt”等等)的列表,以及指示出消息不应当被隔离的值。在一个实施例中,配置信息可为每个接收者包括特定的阈值。从而,取决于相关联的阈值,步骤312和步骤908的测试对于不同的接收者可具有不同的结果。
消息传递网关107还可管理对已经利用图9、图9的技术过滤的消息进行计数的数据库表、这种消息的VSV以及发送到消息隔离316的消息的计数。
在一个实施例中,每个消息隔离316具有多个相关联的程序化动作,这些动作控制消息如何退出隔离。再次参考图3,退出动作可包括基于操作者判决318将消息从消息隔离316中手工释放。退出动作可包括像图9中那样在期满定时器期满时将消息从消息隔离316中自动释放。作为溢出方针322的实现,退出动作可包括当隔离充满时从消息隔离316中提早退出。“提早退出”是指基于例如队列溢出这样的资源限制,在与消息相关联的期满时间值结束之前提前释放消息。
正常消息退出动作和提早退出动作可被组织为具有以上针对递送方针步骤910所描述的类型的主动作和次动作。主动作可包括反弹、删除、剥离附件并递送以及递送。次动作可包括主题标记、X头部、重定向或归档。次动作不与主动作删除相关联。在一个实施例中,次动作重定向使得消息能够被发送到在全集服务器集群706处或者服务提供者700内的另一元素处而不是消息传递网关107上容宿的次级“盒外”隔离队列。该方法使得TI小组710能够检查隔离的消息。
在一个实施例中,由隔离队列溢出导致的从隔离的提早退出动作可包括主动作中的任何一个,其中包括剥离附件并递送。次动作中的任何一个可被用于这种提早退出。消息传递网关107的管理员可通过利用命令接口或GUI向消息传递网关发出配置命令,来选择在提早退出时使用的主动作和次动作。作为附加或替换,由于执行防病毒扫描或其他消息扫描而确定出的消息试探可导致执行不同的提早退出动作作为响应。
在一个实施例中,消息传递网关107中的本地数据库存储消息隔离316中的接收消息的文件附件的名称,以及文件附件的大小。
步骤906处的重新扫描可响应于消息传递网关107的其他动作而对特定消息发生。在一个实施例中,消息传递网关107实现可根据一个或多个规则而改变接收到的消息的内容的内容过滤器。如果内容过滤器改变先前被进行过病毒扫描的接收消息的内容,则该消息的VSV值可能在重新扫描时改变。例如,如果内容过滤器从消息中剥离附件,并且病毒在附件中,则剥离的消息可能不再有病毒威胁。因此,在一个实施例中,当内容过滤器改变接收到的消息的内容时,步骤906处的重新扫描被执行。
在一个实施例中,消息传递网关107的管理员可利用控制台命令或其他用户接口命令来搜索隔离316的内容。在一个实施例中,搜索可以基于附件名称、附件类型、附件大小和其他消息属性来执行。在一个实施例中,按文件类型的搜索可以仅对处于隔离316中但不处于方针隔离或其他隔离中的消息执行,因为这种搜索要求对消息正文进行扫描,这可能负面地映射性能。在一个实施例中,管理员可根据前述属性中的任何一种按分类的顺序显示病毒发作的内容。
在一个实施例中,当消息通过图3或图9的过程而被放在隔离316中时,消息传递网关107自动地显示病毒发作隔离的视图。在一个实施例中,该视图对于隔离中的每个消息包括以下属性值:发作标识符或规则名称;发送者名称;发送者域;接收者名称;接收者域;主题名称;附件名称;附件类型;附件大小;VSV;隔离进入时间;隔离剩余时间。
在一个实施例中,消息传递网关107存储重新插入密钥,该重新插入密钥包括可与已从隔离316中手工释放的消息相关联的可选的唯一文本串。当释放的消息具有与之相关联的重新插入密钥时,在递送之前,在消息传递网关107中的后续处理期间,释放的消息不能再次被隔离。
4.4细颗粒规则
消息规则是抽象的陈述,这些抽象陈述如果在防垃圾邮件逻辑119中与消息相比匹配则导致较高的垃圾邮件得分。规则可具有规则类型。示例性的规则类型包括受危害主机、可疑垃圾邮件源、头部特性、正文特性、URI和学习。在一个实施例中,可以应用特定的发作规则。例如,病毒发作检测机制可确定具有20kb大小的ZIP文件附件的某种类型的消息代表病毒。该机制可创建一种规则,根据这种规则,客户消息传递网关107将会隔离具有20kb ZIP附件的消息,但不会隔离具有1MB ZIP附件的消息。结果,更少的阳隔离操作会发生。
在一个实施例中,病毒信息逻辑114包括支持建立关于消息头部和消息正文的规则或测试以识别固定字符串或正则表达式的逻辑。例如,一个实施例允许定义下面的规则:
head X_MIME_FOO X-Mime=~/foo/
head SUBJECT_YOUR Subject=-/your document/
body HEY_PAL/hey pal|long time,no see/
body ZIP_PASSWORD Λ.zip password is/i
在一个实施例中,函数测试可测试消息的特定方面。每个函数执行定制代码以检查消息、已经捕捉的关于消息的信息,等等。测试无法利用通用头部或正文测试的简单逻辑组合来形成。例如,用于在不检查文件内容的情况下匹配病毒的有效测试是将“文件名”或“名称”MIME字段的扩展名与声称的MIME内容类型相比较。如果扩展名是“doc”并且内容类型既不是application/octet-stream也不是application/.*word,则内容是可疑的。对于PowerPoint、Excel、图像文件、文本文件和可执行文件可执行类似地比较。
测试的其他示例包括:测试base64型内容的第一行是否匹配指示出Microsoft可执行文件的正则表达式/^TV[nopqr]/;测试电子邮件优先级是否被设置到高,但是却没有X寄信人或用户代理头部;测试消息是否是多部分/替换的,但替换部分的内容非常不同;测试消息是否是多部分的,但只包含HTML文本;查找特定的MIME边界格式以找出新的发作。
在一个实施例中,病毒信息逻辑114包括支持建立包括多个链接的规则的元规则的逻辑。示例包括:
meta VIRUS_FOO  ((SUBJECT_FOO1||SUBJECTJFOO2)&&BODY_FOO)
meta VIRUS_BAR(SIZE_BAR+SUBJECTJBAR+BODY_BAR>2)
在一个实施例中,病毒信息逻辑114包括这样的逻辑,该逻辑支持对照基于文件附件大小、文件名称关键字、加密文件、消息URL和防病毒逻辑版本值的规则来建立和测试消息。在一个实施例中,与文件附件大小相关的规则是基于离散值而不是每个可能的大小值创建的;例如,规则可按以下增量来指定文件大小:对于0-5K的文件指定1K增量;对于从5K到1MB大小的文件指定5K增量;以及指定1MB增量。
文件名关键字规则在消息的文件附件具有包括规则中的一个或多个关键字的名称时在消息上匹配。加密文件规则测试文件附件是否被加密。这种规则可用于隔离有加密容器(例如加密的ZIP文件)作为消息附件的消息。消息URL规则在消息正文包含规则中指定的一个或多个URL时在消息上匹配。在一个实施例中,除非在系统中安装了至少一个消息URL,否则不会扫描消息以识别URL。
基于防病毒逻辑版本值的规则在消息传递网关107正在运行具有匹配版本的防病毒逻辑时匹配消息。例如,规则可指定“7.3.1”的AV签名版本,并且如果消息传递网关正在利用具有该版本号的签名文件运行AV软件则该规则在消息上匹配。
在一个实施例中,在接收到对于一组消息来说比先前接收的规则更具体的一个新规则时,消息传递网关107自动地降低消息的存储VSV。例如,假定TOC 708最初分发了一个规则,即任何具有.ZIP文件附件的消息都被分配以VSV“3”。TOC 708随后分发了一个规则,既30KB到35KB之间的.ZIP文件附件具有VSV“3”。作为响应,消息传递网关107将具有不同文件大小的.ZIP附件的所有消息的VSV降低到默认VSV,例如“1”。
在一个实施例中,防垃圾邮件逻辑119可以基于诸如接收者地址、接收者域和常用单词或短语之类的传出消息特性来学习识别特定于某个组织的合法电子邮件。在此上下文中,传出消息是由与专用网络110上的计算机120A、120B、120C相关联的用户账户所编写的、通过消息传递网关107被导向逻辑上在消息传递网关外部的接收者账户的消息。这种接收者账户通常在连接到公共网络102的计算机上。由于所有的传出消息在递送到网络102中之前都经过消息传递网关107,因此这种传出消息几乎永远不会是垃圾邮件,并且消息传递网关可扫描这种消息并自动生成与非垃圾邮件消息相关联的试探或者规则。在一个实施例中,学习是通过以下方式完成的:在传出消息的文本上训练防垃圾邮件逻辑119中的贝叶斯过滤器,然后利用该贝叶斯过滤器来测试传入消息。如果被训练的贝叶斯过滤器返回高概率,则根据传出消息不是垃圾邮件的概率,传入消息很可能不是垃圾邮件。
在一个实施例中,消息传递网关107周期性地轮询规则-URL服务器707以请求任何可用的规则更新。HTTPS可被用于递送规则更新。在一个实施例中,消息传递网关107的管理员可通过输入规则更新的URL并利用浏览器和代理服务器或者固定地址连接到规则-URL服务器707,来访问和检查规则更新。管理员随后可以将更新递送到被管理网络内的所选消息传递网关107。接收规则更新可包括在消息传递网关107的接口中显示用户通知,或者在日志文件113中写入条目,声明接收到规则更新或者消息传递网关成功地连接到了规则-URL服务器707。
4.5与服务提供者的通信
图1中的客户消息传递网关107可实现“给家打电话”或者“SenderBase网络参与”服务,其中消息传递网关107可打开与服务提供者700的连接并且提供关于消息传递网关107已处理的消息的信息,以便这种来自现场的信息可被添加到全集或者在服务提供者处以其他方式使用,以提高计分、发作检测和试探。
在一个实施例中,树形数据结构和处理算法被用于提供从消息传递网关107到服务提供者的高效数据通信。
作为防垃圾邮件和防病毒检查的一部分而生成的来自服务提供者的数据被发送到现场的消息传递网关107。结果,服务提供者创建描述其希望消息传递网关107向其返回什么数据的元数据。消息传递网关107在一段时间(例如5分钟)中收集匹配元数据的数据。消息传递网关107随后连接回服务提供者,并根据元数据的规范提供现场数据。
在该方法中,在不同的时间定义和递送不同的元数据到消息传递网关107使得服务提供者能够指示现场的消息传递网关107将不同的数据递送回服务提供者。从而,“打电话回家”服务在服务提供者的指导下变得可扩展。不需要更新MGA处的软件。
在一种实现方式中,树被实现为散列的散列。存在嵌套散列(或Python中的字典)到树的标准映射。某些节点以这样的方式被命名:从MGA返回关于哪些事物是哪些的数据。通过为树中的节点命名,而不是仅基于其位置来描述事物,MGA不需要知道服务提供者将会如何处理数据。MGA只需要按名称定位正确的数据,并将数据的拷贝发送回服务提供者。MGA唯一需要知道的是数据的类型,即数据是数值还是字符串。MGA不需要对数据执行计算或变换以适应服务提供者。
对于数据结构施加了约束。规则是树的端点总是两者之一。如果目标数据是数字,则叶节点是计数器。当MGA看到到达的下一消息,则其递增或递减该节点的计数器。如果目标数据是字符串,则叶节点被用该字符串值覆写。
利用计数器方法,任何形式的数据都可被传输。例如,如果MGA需要将平均得分值传输回服务提供者,而不是让服务提供者通知MGA其希望MGA返回特定值作为平均得分,则使用两个计数器,一个用于顶部值,一个用于底部值。MGA不需要知道哪个是哪个。它只是对规定的值进行计数并返回它们。服务提供者处的逻辑知道从MGA接收的值是计数器并且需要被取平均和存储。
从而,该方法提供了一种用于对数据进行透明的核对和传送的方法,其中传送数据的设备不知道数据的具体用途,但是可核对并提供数据。另外,服务提供者可更新其软件以请求来自消息传递网关107的附加的值,但是不需要对MGA软件进行更新。这使得服务提供者能够收集数据而无需改变现场的数百或数千的消息传递网关107。
可从消息传递网关107传输到服务提供者700的示例性的数据包括X头部值,其包含在特定消息上匹配并且导致垃圾邮件裁决的扰乱规则。
4.7传出白名单模块
在图3的配置中,客户消息传递网关107可被部署在客户网络中,从而使得它们接收和处理传入和传出消息流量。因此,消息传递网关107可被配置以传出消息白名单。在该方法中,离开消息传递网关107的指定消息的目的地网络地址和权重值一起被放在传出消息白名单中。当接收到传入消息时参考传出消息白名单,并且如果权重值适当则递送具有传出白名单中的源网络地址的传入消息。也就是说,在确定是否应当递送消息时考虑了权重值;传出白名单中地址的存在不一定要求递送。其原理是从传出白名单中的实体接收的消息不应当是垃圾邮件或者有威胁的,因为向该实体发送消息就暗示着信任。传出白名单可维护在服务提供者处,以便分发到其他客户消息传递网关107。
可利用若干种方法来执行权重值的确定。例如,可以利用声望计分系统来处理目的地地址,并且可以基于所得到的声望得分来选择权重值。可以跟踪并比较消息标识符以确定传入消息实际上是否是在回复过去发送的先前消息。可以使用消息标识符的缓存。从而,如果Reply-To(回复给...)头部包含先前由同一消息传递网关107发送的消息的消息标识符,则很可能该回复不是垃圾邮件或威胁。
5.0实现机构-硬件概述
这里描述的用于管理计算机病毒发作的方法可以用多种方式来实现,并且本发明不限于任何特定实现方式。该方法可被集成到电子邮件系统或邮件网关装置或其他合适的设备中,或者可以实现为独立的机构。另外,该方法可用计算机软件、硬件或其组合来实现。
图6是示出可以实现本发明的实施例的计算机系统600的框图。计算机系统600包括用于传输信息的总线602或其他通信机构和与总线602相耦合用于处理信息的处理器604。计算机系统600还包括诸如随机存取存储器(RAM)或其他动态存储设备之类的主存储器606,其耦合到总线602,用于存储信息和处理器604要执行的指令。主存储器606还可用于存储在处理器604执行指令期间的临时变量或其他中间信息。计算机系统600还包括只读存储器(ROM)608或其他静态存储设备,其耦合到总线602,用于存储静态信息和处理器604的指令。提供了诸如磁盘或光盘之类的存储设备610,其耦合到总线602,用于存储信息和指令。
计算机系统600可以经由总线602耦合到显示器612,例如阴极射线管(“CRT”),用于向计算机用户显示信息。包括字母数字和其他键的输入设备614被耦合到总线602,用于向处理器604传输信息和命令选择。另一类用户输入设备是光标控制装置616,例如鼠标、跟踪球、触笔或光标方向键,用于向处理器604传输方向信息和命令选择,并用于控制显示器612上的光标移动。该输入设备一般具有两个轴(第一轴(例如x)和第二轴(例如y))上的两个自由度,其允许设备指定平面中的位置。
本发明涉及使用计算机系统600来向消息内容应用试探测试、管理动态威胁隔离队列以及进行具有从解析和扫描的提早退出的消息扫描。根据本发明的一个实施例,向消息内容应用试探测试、管理动态威胁隔离队列以及具有从解析和扫描的提早退出的消息扫描由计算机系统600响应于处理器604执行包含在主存储器606中的一条或多条指令的一个或多个序列而提供。这种指令可以被从另一计算机可读介质(如存储设备610)读取到主存储器606中。包含在主存储器606中的指令序列的执行使得处理器604执行这里描述的过程步骤。在替换实施例中,可以使用硬线电路来替代软件指令或与软件指令相组合以实现本发明。从而,本发明的实施例并不限于硬件电路和软件的任何特定组合。
这里所用的术语“计算机可读介质”指参与向处理器604提供指令以供执行的任何介质。这种介质可以采取许多形式,包括但不限于:非易失性介质、易失性介质和传输介质。非易失性介质例如包括光盘或磁盘,如存储设备610。易失性介质包括动态存储器,如主存储器606。传输介质包括同轴电缆、铜线和光纤,包括含总线602的线路。传输介质也可以采取声波或光波的形式,例如在无线电波和红外数据通信期间生成的声波或光波。
计算机可读介质的常见形式例如包括软盘、柔性盘、硬盘、磁带或任何其他磁介质,CD-ROM、任何其他光介质,穿孔卡、纸带、任何其他具有孔图案的物理介质,RAM、PROM和EPROM、FLASH-EPROM、任何其他存储器芯片或磁带盒(cartridge),下文中描述的载波,或者计算机可以读取的任何其他介质。
计算机可读介质的各种形式可用于将一条或多条指令的一个或多个序列传输到处理器604以供执行。例如,指令可以首先承载在远程计算机的磁盘上。远程计算机可以将指令加载到其动态存储器中,并利用调制解调器经由电话线发送指令。计算机系统600本地的调制解调器可以接收电话线上的数据,并使用红外发送器来将数据转换为红外信号。红外检测器可以接收在红外信号中携带的数据,并且适当的电路可以将数据置于总线602上。总线602将数据传输到主存储器606,处理器604从主存储器606检索指令并执行指令。主存储器606接收的指令可以可选地在处理器604执行之前或之后存储到存储设备610上。
计算机系统600还包括耦合到总线602的通信接口618。通信接口618提供到连接到本地网络622的网络链路620的双向数据通信耦合。例如,通信接口618可以是综合业务数字网络(ISDN)卡或调制解调器,以提供到相应类型电话线的数字通信连接。又例如,通信接口618可以是局域网(LAN)卡,以提供到兼容LAN的数据通信连接。也可以实现无线链路。在任何这种实现方式中,通信接口618发送并接收电的、电磁的或光信号,这些信号携带了代表各种类型信息的数字数据流。
网络链路620一般经过一个或多个网络提供到其他数据设备的数据通信。例如,网络链路620可以经过本地网络622提供到主机计算机624或由因特网服务供应商(ISP)626操作的数据设备的连接。ISP 626又经过全球分组数据通信网络(现在通常称为“因特网”628)提供数据通信服务。本地网络622和因特网628都使用携带数字数据流的电的、电磁的或光信号。经过各种网络的信号和在网络链路620上并经过通信接口618的信号(这些信号携带去往和来自计算机系统600的数字数据)是传输信息的载波的示例性形式。
计算机系统600可以经过网络、网络链路620和通信接口618发送消息并接收数据,包括程序代码。在因特网示例中,服务器630可以经过因特网628、ISP 626、本地网络622和通信接口618发送针对应用程序的请求代码。根据本发明,一个这种下载的应用程序提供了如这里所述的向消息内容应用试探测试、管理动态威胁隔离队列以及进行具有从解析和扫描的提早退出的消息扫描。
接收到的代码可以在接收时被处理器604执行,和/或被存储在存储设备610或其他非易失性存储介质中以供后续执行。以这种方式,计算机系统600可以获得载波形式的应用代码。
6.0扩展和替换
在前述说明书中,已参考具体实施例描述了本发明。但是,应当清楚,在不脱离本发明更宽广的精神和范围的前提下,可以进行各种修改和改变。因此,说明书和附图都应当认为是示例性的,而非限制性的。本发明包括其他上下文和应用,其中这里描述的机制和过程可用于其他机制、方法、程序和过程。
此外,在本说明书中,某些过程步骤是以特定的顺序来阐述的,并且使用了字母和字母数字标注来标识某些步骤。除非本公开中具体声明,否则本发明的实施例不限于任何特定的执行这种步骤的顺序。具体而言,这些标注的使用只是为了便于标识步骤,而不想要暗示、指定或要求执行这种步骤的特定顺序。另外,其他实施例可以使用比这里论述的更多或更少的步骤。

Claims (56)

1.一种用于对电子消息中新出现的威胁作出响应的装置,包括:
用于接收具有针对接收者账户的目的地地址的电子邮件消息的装置;
用于基于指定已知包含计算机病毒的消息的属性的多个规则来确定所述消息的病毒得分值的装置,其中每个规则具有与该规则中包含的标准的数目相等的权重,其中所述属性包括所述消息的文件附件的类型、所述文件附件的大小以及基于消息发送者、主题或正文以及除文件附件签名外的其他内容的一个或多个试探,并且其中所述病毒得分值是所述多个规则之中的匹配规则所返回的病毒得分值的加权平均值,该加权平均值是通过将第一加和除以第二加和来确定的,其中所述第一加和是通过对所述匹配规则所返回的病毒得分值的每一个与所述匹配规则中的相应规则的权重相乘的乘积求和而获得的,所述第二加和是通过对所述匹配规则的权重求和而获得的;
用于当所述病毒得分值大于或等于指定的阈值时,将所述消息存储在隔离队列中,而不立即将所述消息递送到所述接收者账户的装置。
2.如权利要求1所述的装置,其中所述属性包括所述附件的内容的类型。
3.如权利要求1所述的装置,其中所述属性包括所述消息的发送者的标识。
4.如权利要求1所述的装置,其中所述试探包括将所述消息的正文的内容与携带病毒的其他消息的正文中常用的单词的字典相匹配。
5.如权利要求1所述的装置,其中所述试探包括将所述消息的主题的内容与携带病毒的其他消息的主题行中常用的单词的字典相匹配。
6.如权利要求1所述的装置,其中所述试探包括:
从所述消息中提取发送者标识符;
检索与所述发送者标识符相关联的声望得分值;
至少部分基于所述声望得分值来确定所述病毒得分值。
7.如权利要求1所述的装置,其中所述试探包括将所述消息的文件附件的字节与唯一地标识Microsoft可执行文件的初始字节的规则相匹配。
8.如权利要求1所述的装置,其中所述试探包括:
从所述消息中提取发送者标识符;
确定所述发送者标识符是否在本地存储的发送者黑名单中;
至少部分基于所述发送者标识符是否在所述黑名单中来确定所述病毒得分值。
9.如权利要求1所述的装置,其中所述试探包括:
从所述消息中提取发送者标识符;
经由网络请求外部服务确定所述发送者标识符是否在存储的发送者黑名单中,并且接收来自所述外部服务的响应;
至少部分基于所述响应来确定所述病毒得分值。
10.一种用于扫描消息以找出威胁的装置,包括:
用于接收并存储指定电子消息的特性的多个规则的装置,所述特性指示出与所述消息相关联的威胁,其中每个规则具有优先级值,其中每个规则与一个消息元素类型相关联;
用于接收具有针对接收者账户的目的地地址的电子邮件消息的装置,其中所述消息包括多个消息元素;
用于提取第一消息元素的装置;
用于通过仅将所述第一消息元素仅与具有对应于所述第一消息元素的消息元素类型的选定规则相匹配并且根据所述选定规则的优先级顺序,来确定所述消息的威胁得分值的装置;
用于当所述威胁得分值大于指定的阈值时,输出所述威胁得分值的装置。
11.如权利要求10所述的装置,还包括用于执行以下步骤的装置:通过仅当所述威胁得分值小于指定阈值时才将其他消息元素与其他规则相匹配来确定所述消息的更新后威胁得分值。
12.如权利要求10所述的装置,其中所述消息元素包括一个或多个消息头部、消息正文以及所述消息正文中的一个或多个HTML元素。
13.如权利要求10所述的装置,其中所述第一消息元素包括一个或多个消息头部,所述选定规则仅包括头部规则,并且所述多个规则包括所述头部规则、原始正文规则和HTML正文规则。
14.如权利要求10所述的装置,还包括用于在匹配所述选定规则中的每个规则后,测试所述威胁得分值是否大于所述指定的阈值的装置。
15.如权利要求10所述的装置,还包括用于执行以下步骤的装置:通过仅当所述威胁得分值小于指定阈值时才对所述消息的正文进行解码并将所述正文与一个或多个原始正文规则相匹配,来确定所述消息的更新后威胁得分值。
16.如权利要求10所述的装置,还包括用于执行以下步骤的装置:通过仅当所述威胁得分值小于指定阈值时才呈现标记语言消息元素并将所呈现的标记语言消息元素与一个或多个正文规则相匹配,来确定所述消息的更新后威胁得分值。
17.如权利要求10所述的装置,其中所述威胁包括病毒、垃圾邮件或钓鱼式攻击中的任何一种。
18.如权利要求10所述的装置,还包括:
用于当所述威胁得分值大于或等于指定的威胁阈值时,将所述消息存储在隔离队列中,而不立即将所述消息递送到所述接收者账户的装置;
用于在满足多个隔离退出标准中的任何一个时以非先进先出顺序将所述消息从所述隔离队列中释放出来的装置,其中每个隔离退出标准与一个或多个退出动作相关联;以及
用于在满足特定的退出标准时,选择并执行相关联的所述一个或多个退出动作的装置。
19.如权利要求18所述的装置,其中所述隔离退出标准包括消息隔离时间限度的期满、所述隔离队列的溢出、从所述隔离队列中手工释放以及接收对用于确定所述威胁得分值的一个或多个规则的更新。
20.如权利要求18所述的装置,其中所述退出动作包括从所述消息中去除文件附件并将没有所述文件附件的所述消息递送到所述接收者账户;删除所述消息;修改所述消息的主题行;以及向所述消息添加X头部。
21.如权利要求18所述的装置,还包括用于响应于(a)对从所述消息隔离中手工释放所述消息的用户请求、(b)与所述消息相关联的定时器的期满以及(c)所述消息隔离变满,而执行不同动作的装置。
22.如权利要求18所述的装置,还包括用于执行以下步骤的装置:(a)响应于对从所述消息隔离中手工释放所述消息的用户请求而不加修改地将所述消息递送到所述接收者账户;以及(b)响应于所述消息隔离变满而从所述消息中去除文件附件并将没有所述文件附件的所述消息递送到所述接收者账户。
23.如权利要求18所述的装置,还包括用于向所述消息分配期满时间值的装置,其中所述期满时间值基于向所述消息内容应用试探测试的结果而不同。
24.如权利要求18所述的装置,其中所述隔离退出标准包括接收对用于确定所述威胁得分值的一个或多个规则的更新,并且其中所述退出动作包括基于更新后的规则再次确定所述消息的威胁得分值。
25.如权利要求18所述的装置,其中所述退出动作包括向除所述装置外的主机上的第二隔离队列发送所述消息的拷贝。
26.如权利要求18所述的装置,其中不同的一组或多组退出动作与不同的隔离退出标准相关联。
27.如权利要求18所述的装置,还包括用于执行以下步骤的装置:确定所述威胁得分值何时大于或等于指定的报告阈值,并且响应于此而创建并发送警告消息到另一主机。
28.如权利要求18所述的装置,其中所述威胁包括病毒、垃圾邮件或钓鱼式攻击中的任何一种。
29.一种用于对电子消息中新出现的威胁作出响应的方法,包括:
接收具有针对接收者账户的目的地地址的电子邮件消息;
基于指定已知包含计算机病毒的消息的属性的多个规则来确定所述消息的病毒得分值,其中每个规则具有与该规则中包含的标准的数目相等的权重,其中所述属性包括所述消息的文件附件的类型、所述文件附件的大小以及基于消息发送者、主题或正文以及除文件附件签名外的其他内容的一个或多个试探,并且其中所述病毒得分值是所述多个规则之中的匹配规则所返回的病毒得分值的加权平均值,该加权平均值是通过将第一加和除以第二加和来确定的,其中所述第一加和是通过对所述匹配规则所返回的病毒得分值的每一个与所述匹配规则中的相应规则的权重相乘的乘积求和而获得的,所述第二加和是通过对所述匹配规则的权重求和而获得的;
当所述病毒得分值大于或等于指定的阈值时,将所述消息存储在隔离队列中,而不立即将所述消息递送到所述接收者账户。
30.如权利要求29所述的方法,其中所述属性包括所述附件的内容的类型。
31.如权利要求29所述的方法,其中所述属性包括所述消息的发送者的标识。
32.如权利要求29所述的方法,其中所述试探包括将所述消息的正文的内容与携带病毒的其他消息的正文中常用的单词的字典相匹配。
33.如权利要求29所述的方法,其中所述试探包括将所述消息的主题的内容与携带病毒的其他消息的主题行中常用的单词的字典相匹配。
34.如权利要求29所述的方法,其中所述试探包括:
从所述消息中提取发送者标识符;
检索与所述发送者标识符相关联的声望得分值;
至少部分基于所述声望得分值来确定所述病毒得分值。
35.如权利要求29所述的方法,其中所述试探包括将所述消息的文件附件的字节与唯一地标识Microsoft可执行文件的初始字节的规则相匹配。
36.如权利要求29所述的方法,其中所述试探包括:
从所述消息中提取发送者标识符;
确定所述发送者标识符是否在本地存储的发送者黑名单中;
至少部分基于所述发送者标识符是否在所述黑名单中来确定所述病毒得分值。
37.如权利要求29所述的方法,其中所述试探包括:
从所述消息中提取发送者标识符;
经由网络请求外部服务确定所述发送者标识符是否在存储的发送者黑名单中,并且接收来自所述外部服务的响应;
至少部分基于所述响应来确定所述病毒得分值。
38.一种用于扫描消息以找出威胁的方法,包括:
接收并存储指定电子消息的特性的多个规则,所述特性指示出与所述消息相关联的威胁,其中每个规则具有优先级值,其中每个规则与一个消息元素类型相关联;
接收具有针对接收者账户的目的地地址的电子邮件消息,其中所述消息包括多个消息元素;
提取第一消息元素;
通过仅将所述第一消息元素仅与具有对应于所述第一消息元素的消息元素类型的选定规则相匹配并且根据所述选定规则的优先级顺序,来确定所述消息的威胁得分值;
当所述威胁得分值大于指定的阈值时,输出所述威胁得分值。
39.如权利要求38所述的方法,还包括:通过仅当所述威胁得分值小于指定阈值时才将其他消息元素与其他规则相匹配来确定所述消息的更新后威胁得分值。
40.如权利要求38所述的方法,其中所述消息元素包括一个或多个消息头部、消息正文以及所述消息正文中的一个或多个HTML元素。
41.如权利要求38所述的方法,其中所述第一消息元素包括一个或多个消息头部,所述选定规则仅包括头部规则,并且所述多个规则包括所述头部规则、原始正文规则和HTML正文规则。
42.如权利要求38所述的方法,还包括:在匹配所述选定规则中的每个规则后,测试所述威胁得分值是否大于所述指定的阈值。
43.如权利要求38所述的方法,还包括:通过仅当所述威胁得分值小于指定阈值时才对所述消息的正文进行解码并将所述正文与一个或多个原始正文规则相匹配,来确定所述消息的更新后威胁得分值。
44.如权利要求38所述的方法,还包括:通过仅当所述威胁得分值小于指定阈值时才呈现标记语言消息元素并将所呈现的标记语言消息元素与一个或多个正文规则相匹配,来确定所述消息的更新后威胁得分值。
45.如权利要求38所述的方法,其中所述威胁包括病毒、垃圾邮件或钓鱼式攻击中的任何一种。
46.如权利要求38所述的方法,还包括:
当所述威胁得分值大于或等于指定的威胁阈值时,将所述消息存储在隔离队列中,而不立即将所述消息递送到所述接收者账户;
在满足多个隔离退出标准中的任何一个时以非先进先出顺序将所述消息从所述隔离队列中释放出来,其中每个隔离退出标准与一个或多个退出动作相关联;并且
在满足特定的退出标准时,选择并执行相关联的所述一个或多个退出动作。
47.如权利要求46所述的方法,其中所述隔离退出标准包括消息隔离时间限度的期满、所述隔离队列的溢出、从所述隔离队列中手工释放以及接收对用于确定所述威胁得分值的一个或多个规则的更新。
48.如权利要求46所述的方法,其中所述退出动作包括从所述消息中去除文件附件并将没有所述文件附件的所述消息递送到所述接收者账户;删除所述消息;修改所述消息的主题行;以及向所述消息添加X头部。
49.如权利要求46所述的方法,还包括:响应于(a)对从所述消息隔离中手工释放所述消息的用户请求、(b)与所述消息相关联的定时器的期满以及(c)所述消息隔离变满,而执行不同动作。
50.如权利要求46所述的方法,还包括:(a)响应于对从所述消息隔离中手工释放所述消息的用户请求而不加修改地将所述消息递送到所述接收者账户;以及(b)响应于所述消息隔离变满而从所述消息中去除文件附件并将没有所述文件附件的所述消息递送到所述接收者账户。
51.如权利要求46所述的方法,还包括向所述消息分配期满时间值,其中所述期满时间值基于向所述消息内容应用试探测试的结果而不同。
52.如权利要求46所述的方法,其中所述隔离退出标准包括接收对用于确定所述威胁得分值的一个或多个规则的更新,并且其中所述退出动作包括基于更新后的规则再次确定所述消息的威胁得分值。
53.如权利要求46所述的方法,其中所述退出动作包括向除所述方法外的主机上的第二隔离队列发送所述消息的拷贝。
54.如权利要求46所述的方法,其中不同的一组或多组退出动作与不同的隔离退出标准相关联。
55.如权利要求46所述的方法,还包括:确定所述威胁得分值何时大于或等于指定的报告阈值,并且响应于此而创建并发送警告消息到另一主机。
56.如权利要求46所述的方法,其中所述威胁包括病毒、垃圾邮件或钓鱼式攻击中的任何一种。
CN200680019314XA 2005-05-05 2006-05-05 识别电子消息中的威胁 Active CN101495969B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US67839105P 2005-05-05 2005-05-05
US60/678,391 2005-05-05
PCT/US2006/017783 WO2006119509A2 (en) 2005-05-05 2006-05-05 Identifying threats in electronic messages

Publications (2)

Publication Number Publication Date
CN101495969A CN101495969A (zh) 2009-07-29
CN101495969B true CN101495969B (zh) 2012-10-10

Family

ID=37308748

Family Applications (2)

Application Number Title Priority Date Filing Date
CN200680019314XA Active CN101495969B (zh) 2005-05-05 2006-05-05 识别电子消息中的威胁
CN2006800194833A Active CN101558398B (zh) 2005-05-05 2006-05-05 基于被引用资源的概率分析检测不想要的电子邮件消息

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN2006800194833A Active CN101558398B (zh) 2005-05-05 2006-05-05 基于被引用资源的概率分析检测不想要的电子邮件消息

Country Status (6)

Country Link
US (6) US7548544B2 (zh)
EP (2) EP1877905B1 (zh)
JP (2) JP5118020B2 (zh)
CN (2) CN101495969B (zh)
CA (2) CA2607005C (zh)
WO (4) WO2006122055A2 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107004090A (zh) * 2014-11-26 2017-08-01 格拉斯沃(Ip)有限公司 用于确定基于文件的内容带来的危险的统计分析方法
US11785019B2 (en) 2019-07-29 2023-10-10 Material Security Inc. Secure communications service for intercepting suspicious messages and performing backchannel verification thereon

Families Citing this family (663)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030097654A1 (en) * 1998-06-05 2003-05-22 Franken Kenneth A. System and method of geographic authorization for television and radio programming distributed by multiple delivery mechanisms
US8010981B2 (en) 2001-02-08 2011-08-30 Decisionmark Corp. Method and system for creating television programming guide
US8219620B2 (en) * 2001-02-20 2012-07-10 Mcafee, Inc. Unwanted e-mail filtering system including voting feedback
US7913287B1 (en) 2001-06-15 2011-03-22 Decisionmark Corp. System and method for delivering data over an HDTV digital television spectrum
US8359650B2 (en) * 2002-10-01 2013-01-22 Skybox Secutiry Inc. System, method and computer readable medium for evaluating potential attacks of worms
US8407798B1 (en) 2002-10-01 2013-03-26 Skybox Secutiry Inc. Method for simulation aided security event management
US8195714B2 (en) * 2002-12-11 2012-06-05 Leaper Technologies, Inc. Context instantiated application protocol
US7984175B2 (en) 2003-12-10 2011-07-19 Mcafee, Inc. Method and apparatus for data capture and analysis system
US8548170B2 (en) 2003-12-10 2013-10-01 Mcafee, Inc. Document de-registration
US8656039B2 (en) 2003-12-10 2014-02-18 Mcafee, Inc. Rule parser
US8214438B2 (en) 2004-03-01 2012-07-03 Microsoft Corporation (More) advanced spam detection features
US8793787B2 (en) 2004-04-01 2014-07-29 Fireeye, Inc. Detecting malicious network content using virtual environment components
US8171553B2 (en) 2004-04-01 2012-05-01 Fireeye, Inc. Heuristic based capture with replay to virtual machine
US8549638B2 (en) 2004-06-14 2013-10-01 Fireeye, Inc. System and method of containing computer worms
US8881282B1 (en) 2004-04-01 2014-11-04 Fireeye, Inc. Systems and methods for malware attack detection and identification
US8584239B2 (en) 2004-04-01 2013-11-12 Fireeye, Inc. Virtual machine with dynamic data flow analysis
US9106694B2 (en) 2004-04-01 2015-08-11 Fireeye, Inc. Electronic message analysis for malware detection
US8898788B1 (en) 2004-04-01 2014-11-25 Fireeye, Inc. Systems and methods for malware attack prevention
US7587537B1 (en) 2007-11-30 2009-09-08 Altera Corporation Serializer-deserializer circuits formed from input-output circuit registers
US8528086B1 (en) 2004-04-01 2013-09-03 Fireeye, Inc. System and method of detecting computer worms
US8566946B1 (en) 2006-04-20 2013-10-22 Fireeye, Inc. Malware containment on connection
US8560534B2 (en) 2004-08-23 2013-10-15 Mcafee, Inc. Database for a capture system
US7949849B2 (en) 2004-08-24 2011-05-24 Mcafee, Inc. File system for a capture system
US20060200528A1 (en) * 2005-01-25 2006-09-07 Krishna Pathiyal Method and system for processing data messages
US7860006B1 (en) * 2005-04-27 2010-12-28 Extreme Networks, Inc. Integrated methods of performing network switch functions
US7822620B2 (en) * 2005-05-03 2010-10-26 Mcafee, Inc. Determining website reputations using automatic testing
US7765481B2 (en) * 2005-05-03 2010-07-27 Mcafee, Inc. Indicating website reputations during an electronic commerce transaction
US20060253582A1 (en) * 2005-05-03 2006-11-09 Dixon Christopher J Indicating website reputations within search results
US7562304B2 (en) * 2005-05-03 2009-07-14 Mcafee, Inc. Indicating website reputations during website manipulation of user information
US9384345B2 (en) * 2005-05-03 2016-07-05 Mcafee, Inc. Providing alternative web content based on website reputation assessment
US8438499B2 (en) 2005-05-03 2013-05-07 Mcafee, Inc. Indicating website reputations during user interactions
US8566726B2 (en) 2005-05-03 2013-10-22 Mcafee, Inc. Indicating website reputations based on website handling of personal information
US20060253584A1 (en) * 2005-05-03 2006-11-09 Dixon Christopher J Reputation of an entity associated with a content item
US20060277259A1 (en) * 2005-06-07 2006-12-07 Microsoft Corporation Distributed sender reputations
GB2427048A (en) 2005-06-09 2006-12-13 Avecho Group Ltd Detection of unwanted code or data in electronic mail
WO2006135798A2 (en) * 2005-06-09 2006-12-21 Boma Systems, Incorporated Personal notification and broadcasting
US8522347B2 (en) * 2009-03-16 2013-08-27 Sonicwall, Inc. Real-time network updates for malicious content
US7636734B2 (en) * 2005-06-23 2009-12-22 Microsoft Corporation Method for probabilistic analysis of most frequently occurring electronic message addresses within personal store (.PST) files to determine owner with confidence factor based on relative weight and set of user-specified factors
US20090144826A2 (en) * 2005-06-30 2009-06-04 Webroot Software, Inc. Systems and Methods for Identifying Malware Distribution
US8560413B1 (en) * 2005-07-14 2013-10-15 John S. Quarterman Method and system for detecting distributed internet crime
US9282081B2 (en) 2005-07-28 2016-03-08 Vaporstream Incorporated Reduced traceability electronic message system and method
US7610345B2 (en) 2005-07-28 2009-10-27 Vaporstream Incorporated Reduced traceability electronic message system and method
US7565358B2 (en) 2005-08-08 2009-07-21 Google Inc. Agent rank
US7907608B2 (en) 2005-08-12 2011-03-15 Mcafee, Inc. High speed packet capture
US8296846B2 (en) * 2005-08-19 2012-10-23 Cpacket Networks, Inc. Apparatus and method for associating categorization information with network traffic to facilitate application level processing
US8346918B2 (en) * 2005-08-19 2013-01-01 Cpacket Networks, Inc. Apparatus and method for biased and weighted sampling of network traffic to facilitate network monitoring
US8024799B2 (en) * 2005-08-19 2011-09-20 Cpacket Networks, Inc. Apparatus and method for facilitating network security with granular traffic modifications
US8665868B2 (en) * 2005-08-19 2014-03-04 Cpacket Networks, Inc. Apparatus and method for enhancing forwarding and classification of network traffic with prioritized matching and categorization
US8769663B2 (en) 2005-08-24 2014-07-01 Fortinet, Inc. Systems and methods for detecting undesirable network traffic content
US8204974B1 (en) * 2005-08-30 2012-06-19 Sprint Communications Company L.P. Identifying significant behaviors within network traffic
US8028337B1 (en) 2005-08-30 2011-09-27 Sprint Communications Company L.P. Profile-aware filtering of network traffic
US7818326B2 (en) 2005-08-31 2010-10-19 Mcafee, Inc. System and method for word indexing in a capture system and querying thereof
US20070061402A1 (en) * 2005-09-15 2007-03-15 Microsoft Corporation Multipurpose internet mail extension (MIME) analysis
US7925786B2 (en) * 2005-09-16 2011-04-12 Microsoft Corp. Hosting of network-based services
US7730011B1 (en) 2005-10-19 2010-06-01 Mcafee, Inc. Attributes of captured objects in a capture system
US20070129999A1 (en) * 2005-11-18 2007-06-07 Jie Zhou Fraud detection in web-based advertising
US20070124500A1 (en) * 2005-11-30 2007-05-31 Bedingfield James C Sr Automatic substitute uniform resource locator (URL) generation
US8595325B2 (en) * 2005-11-30 2013-11-26 At&T Intellectual Property I, L.P. Substitute uniform resource locator (URL) form
US8255480B2 (en) 2005-11-30 2012-08-28 At&T Intellectual Property I, L.P. Substitute uniform resource locator (URL) generation
US8255996B2 (en) 2005-12-30 2012-08-28 Extreme Networks, Inc. Network threat detection and mitigation
US8185741B1 (en) * 2006-01-30 2012-05-22 Adobe Systems Incorporated Converting transport level transactional security into a persistent document signature
US8601160B1 (en) 2006-02-09 2013-12-03 Mcafee, Inc. System, method and computer program product for gathering information relating to electronic content utilizing a DNS server
US9392009B2 (en) * 2006-03-02 2016-07-12 International Business Machines Corporation Operating a network monitoring entity
US8504537B2 (en) 2006-03-24 2013-08-06 Mcafee, Inc. Signature distribution in a document registration system
US8701196B2 (en) 2006-03-31 2014-04-15 Mcafee, Inc. System, method and computer program product for obtaining a reputation associated with a file
US7854006B1 (en) 2006-03-31 2010-12-14 Emc Corporation Differential virus scan
US8443445B1 (en) * 2006-03-31 2013-05-14 Emc Corporation Risk-aware scanning of objects
US8205261B1 (en) 2006-03-31 2012-06-19 Emc Corporation Incremental virus scan
US7752274B2 (en) * 2006-04-03 2010-07-06 International Business Machines Corporation Apparatus and method for filtering and selectively inspecting e-mail
US7849502B1 (en) 2006-04-29 2010-12-07 Ironport Systems, Inc. Apparatus for monitoring network traffic
US8849760B2 (en) * 2006-05-02 2014-09-30 International Business Machines Corporation Determining whether predefined data controlled by a server is replicated to a client machine
US8706470B2 (en) 2006-05-08 2014-04-22 David T. Lorenzen Methods of offering guidance on common language usage utilizing a hashing function consisting of a hash triplet
US7603350B1 (en) 2006-05-09 2009-10-13 Google Inc. Search result ranking based on trust
US20070282770A1 (en) * 2006-05-15 2007-12-06 Nortel Networks Limited System and methods for filtering electronic communications
US7921063B1 (en) 2006-05-17 2011-04-05 Daniel Quinlan Evaluating electronic mail messages based on probabilistic analysis
US20080082662A1 (en) * 2006-05-19 2008-04-03 Richard Dandliker Method and apparatus for controlling access to network resources based on reputation
US7958227B2 (en) 2006-05-22 2011-06-07 Mcafee, Inc. Attributes of captured objects in a capture system
US8640247B2 (en) * 2006-05-31 2014-01-28 The Invention Science Fund I, Llc Receiving an indication of a security breach of a protected set of files
US20070282723A1 (en) * 2006-05-31 2007-12-06 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Monitoring a status of a database by placing a false identifier in the database
US8209755B2 (en) * 2006-05-31 2012-06-26 The Invention Science Fund I, Llc Signaling a security breach of a protected set of files
US8191140B2 (en) * 2006-05-31 2012-05-29 The Invention Science Fund I, Llc Indicating a security breach of a protected set of files
US20070294767A1 (en) * 2006-06-20 2007-12-20 Paul Piccard Method and system for accurate detection and removal of pestware
US8087084B1 (en) 2006-06-28 2011-12-27 Emc Corporation Security for scanning objects
US8122507B1 (en) 2006-06-28 2012-02-21 Emc Corporation Efficient scanning of objects
US20080005315A1 (en) * 2006-06-29 2008-01-03 Po-Ching Lin Apparatus, system and method for stream-based data filtering
US20080005249A1 (en) * 2006-07-03 2008-01-03 Hart Matt E Method and apparatus for determining the importance of email messages
US8020206B2 (en) 2006-07-10 2011-09-13 Websense, Inc. System and method of analyzing web content
US8615800B2 (en) 2006-07-10 2013-12-24 Websense, Inc. System and method for analyzing web content
US7970922B2 (en) * 2006-07-11 2011-06-28 Napo Enterprises, Llc P2P real time media recommendations
US8327266B2 (en) 2006-07-11 2012-12-04 Napo Enterprises, Llc Graphical user interface system for allowing management of a media item playlist based on a preference scoring system
US9003056B2 (en) * 2006-07-11 2015-04-07 Napo Enterprises, Llc Maintaining a minimum level of real time media recommendations in the absence of online friends
US8059646B2 (en) 2006-07-11 2011-11-15 Napo Enterprises, Llc System and method for identifying music content in a P2P real time recommendation network
US8001603B1 (en) * 2006-07-24 2011-08-16 Symantec Corporation Variable scan of files based on file context
US8082587B2 (en) * 2006-08-02 2011-12-20 Lycos, Inc. Detecting content in files
US7971257B2 (en) * 2006-08-03 2011-06-28 Symantec Corporation Obtaining network origins of potential software threats
US8190868B2 (en) 2006-08-07 2012-05-29 Webroot Inc. Malware management through kernel detection
US8090606B2 (en) 2006-08-08 2012-01-03 Napo Enterprises, Llc Embedded media recommendations
US8620699B2 (en) 2006-08-08 2013-12-31 Napo Enterprises, Llc Heavy influencer media recommendations
US8533822B2 (en) * 2006-08-23 2013-09-10 Threatstop, Inc. Method and system for propagating network policy
US20160248813A1 (en) * 2006-08-23 2016-08-25 Threatstop, Inc. Method and system for propagating network policy
US20080077704A1 (en) * 2006-09-24 2008-03-27 Void Communications, Inc. Variable Electronic Communication Ping Time System and Method
US8087088B1 (en) * 2006-09-28 2011-12-27 Whitehat Security, Inc. Using fuzzy classification models to perform matching operations in a web application security scanner
CN101155182A (zh) * 2006-09-30 2008-04-02 阿里巴巴公司 一种基于网络的垃圾信息过滤方法和装置
US20080086555A1 (en) * 2006-10-09 2008-04-10 David Alexander Feinleib System and Method for Search and Web Spam Filtering
US7882187B2 (en) 2006-10-12 2011-02-01 Watchguard Technologies, Inc. Method and system for detecting undesired email containing image-based messages
US8306199B2 (en) * 2006-10-20 2012-11-06 Nokia Corporation Accounting in a transit network
CN101569136B (zh) * 2006-11-03 2013-08-28 网络通保安有限公司 管理入口
US8484733B2 (en) 2006-11-28 2013-07-09 Cisco Technology, Inc. Messaging security device
US9654495B2 (en) * 2006-12-01 2017-05-16 Websense, Llc System and method of analyzing web addresses
US7962460B2 (en) 2006-12-01 2011-06-14 Scenera Technologies, Llc Methods, systems, and computer program products for determining availability of presentable content via a subscription service
GB2444514A (en) 2006-12-04 2008-06-11 Glasswall Electronic file re-generation
US9729513B2 (en) 2007-11-08 2017-08-08 Glasswall (Ip) Limited Using multiple layers of policy management to manage risk
US8312536B2 (en) * 2006-12-29 2012-11-13 Symantec Corporation Hygiene-based computer security
CN100555991C (zh) * 2006-12-29 2009-10-28 华为技术有限公司 报文访问控制的方法、转发引擎装置和通信设备
GB2458094A (en) * 2007-01-09 2009-09-09 Surfcontrol On Demand Ltd URL interception and categorization in firewalls
US20090070185A1 (en) * 2007-01-17 2009-03-12 Concert Technology Corporation System and method for recommending a digital media subscription service
EP2122504B1 (en) * 2007-01-18 2014-10-01 Roke Manor Research Limited A method of extracting sections of a data stream
KR100850911B1 (ko) * 2007-01-19 2008-08-07 삼성전자주식회사 메시지 전송을 위한 장치 및 방법
US20080177843A1 (en) * 2007-01-22 2008-07-24 Microsoft Corporation Inferring email action based on user input
US8214497B2 (en) 2007-01-24 2012-07-03 Mcafee, Inc. Multi-dimensional reputation scoring
US8763114B2 (en) 2007-01-24 2014-06-24 Mcafee, Inc. Detecting image spam
US8027975B2 (en) * 2007-01-31 2011-09-27 Reputation.Com, Inc. Identifying and changing personal information
EP2127311B1 (en) 2007-02-02 2013-10-09 Websense, Inc. System and method for adding context to prevent data leakage over a computer network
US20080201722A1 (en) * 2007-02-20 2008-08-21 Gurusamy Sarathy Method and System For Unsafe Content Tracking
US7904958B2 (en) * 2007-02-27 2011-03-08 Symantec Corporation Spam honeypot domain identification
US9224427B2 (en) 2007-04-02 2015-12-29 Napo Enterprises LLC Rating media item recommendations using recommendation paths and/or media item usage
US8112720B2 (en) 2007-04-05 2012-02-07 Napo Enterprises, Llc System and method for automatically and graphically associating programmatically-generated media item recommendations related to a user's socially recommended media items
US9246938B2 (en) * 2007-04-23 2016-01-26 Mcafee, Inc. System and method for detecting malicious mobile program code
US20080281606A1 (en) * 2007-05-07 2008-11-13 Microsoft Corporation Identifying automated click fraud programs
US8230023B2 (en) * 2007-05-17 2012-07-24 International Business Machines Corporation Managing email disk usage based on user specified conditions
GB0709527D0 (en) 2007-05-18 2007-06-27 Surfcontrol Plc Electronic messaging system, message processing apparatus and message processing method
US8613092B2 (en) * 2007-05-21 2013-12-17 Mcafee, Inc. System, method and computer program product for updating a security system definition database based on prioritized instances of known unwanted data
US9083556B2 (en) * 2007-05-31 2015-07-14 Rpx Clearinghouse Llc System and method for detectng malicious mail from spam zombies
US20090049045A1 (en) 2007-06-01 2009-02-19 Concert Technology Corporation Method and system for sorting media items in a playlist on a media device
US9037632B2 (en) 2007-06-01 2015-05-19 Napo Enterprises, Llc System and method of generating a media item recommendation message with recommender presence information
US9164993B2 (en) 2007-06-01 2015-10-20 Napo Enterprises, Llc System and method for propagating a media item recommendation message comprising recommender presence information
US8285776B2 (en) 2007-06-01 2012-10-09 Napo Enterprises, Llc System and method for processing a received media item recommendation message comprising recommender presence information
US7865965B2 (en) * 2007-06-15 2011-01-04 Microsoft Corporation Optimization of distributed anti-virus scanning
US20090063585A1 (en) * 2007-08-31 2009-03-05 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Using party classifiability to inform message versioning
US20090063632A1 (en) * 2007-08-31 2009-03-05 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Layering prospective activity information
US8984133B2 (en) 2007-06-19 2015-03-17 The Invention Science Fund I, Llc Providing treatment-indicative feedback dependent on putative content treatment
US20080320088A1 (en) * 2007-06-19 2008-12-25 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Helping valuable message content pass apparent message filtering
US9374242B2 (en) 2007-11-08 2016-06-21 Invention Science Fund I, Llc Using evaluations of tentative message content
US20090064329A1 (en) * 2007-06-25 2009-03-05 Google Inc. Zero-hour quarantine of suspect electronic messages
US7899870B2 (en) * 2007-06-25 2011-03-01 Microsoft Corporation Determination of participation in a malicious software campaign
US8849921B2 (en) 2007-06-28 2014-09-30 Symantec Corporation Method and apparatus for creating predictive filters for messages
US8584094B2 (en) * 2007-06-29 2013-11-12 Microsoft Corporation Dynamically computing reputation scores for objects
US20090006211A1 (en) * 2007-07-01 2009-01-01 Decisionmark Corp. Network Content And Advertisement Distribution System and Method
US20090012965A1 (en) * 2007-07-01 2009-01-08 Decisionmark Corp. Network Content Objection Handling System and Method
JP4945344B2 (ja) * 2007-07-02 2012-06-06 日本電信電話株式会社 パケットフィルタリング方法およびパケットフィルタリングシステム
US8849909B2 (en) * 2007-07-06 2014-09-30 Yahoo! Inc. Real-time asynchronous event aggregation systems
US20090019041A1 (en) * 2007-07-11 2009-01-15 Marc Colando Filename Parser and Identifier of Alternative Sources for File
US7818384B2 (en) * 2007-07-26 2010-10-19 Rachal Eric M Simultaneous synchronous split-domain email routing with conflict resolution
CN101373456A (zh) * 2007-08-22 2009-02-25 国际商业机器公司 对软件进行支持的方法,软件支持代理以及计算机系统
US20090063631A1 (en) * 2007-08-31 2009-03-05 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Message-reply-dependent update decisions
JP4943278B2 (ja) * 2007-09-06 2012-05-30 株式会社日立製作所 ウィルススキャン方法及びその方法を用いた計算機システム
US8219686B2 (en) 2007-09-17 2012-07-10 Mcafee, Inc. Method and computer program product utilizing multiple UDP data packets to transfer a quantity of data otherwise in excess of a single UDP packet
US8230025B2 (en) 2007-09-20 2012-07-24 Research In Motion Limited System and method for delivering variable size messages based on spam probability
US20090083413A1 (en) * 2007-09-24 2009-03-26 Levow Zachary S Distributed frequency data collection via DNS
US10606901B1 (en) * 2007-09-28 2020-03-31 Emc Corporation Data disposition services orchestrated in an information management infrastructure
US8730946B2 (en) * 2007-10-18 2014-05-20 Redshift Internetworking, Inc. System and method to precisely learn and abstract the positive flow behavior of a unified communication (UC) application and endpoints
US20100306856A1 (en) * 2007-10-23 2010-12-02 Gecad Technologies Sa System and method for filtering email data
US8959624B2 (en) * 2007-10-31 2015-02-17 Bank Of America Corporation Executable download tracking system
US9060034B2 (en) * 2007-11-09 2015-06-16 Napo Enterprises, Llc System and method of filtering recommenders in a media item recommendation system
US8037536B2 (en) * 2007-11-14 2011-10-11 Bank Of America Corporation Risk scoring system for the prevention of malware
US8590039B1 (en) 2007-11-28 2013-11-19 Mcafee, Inc. System, method and computer program product for sending information extracted from a potentially unwanted data sample to generate a signature
US8144841B2 (en) * 2007-12-05 2012-03-27 Microsoft Corporation Multimedia spam determination using speech conversion
US20090150497A1 (en) * 2007-12-06 2009-06-11 Mcafee Randolph Preston Electronic mail message handling and presentation methods and systems
US8396951B2 (en) 2007-12-20 2013-03-12 Napo Enterprises, Llc Method and system for populating a content repository for an internet radio service based on a recommendation network
US9734507B2 (en) 2007-12-20 2017-08-15 Napo Enterprise, Llc Method and system for simulating recommendations in a social network for an offline user
US10318730B2 (en) * 2007-12-20 2019-06-11 Bank Of America Corporation Detection and prevention of malicious code execution using risk scoring
US8060525B2 (en) 2007-12-21 2011-11-15 Napo Enterprises, Llc Method and system for generating media recommendations in a distributed environment based on tagging play history information with location information
KR101224319B1 (ko) * 2007-12-21 2013-01-21 제너럴 인스트루먼트 코포레이션 디지털 미디어의 비인가 사용을 방지하기 위한 시스템 및 방법
US8316015B2 (en) 2007-12-21 2012-11-20 Lemi Technology, Llc Tunersphere
US8117193B2 (en) 2007-12-21 2012-02-14 Lemi Technology, Llc Tunersphere
US8296245B2 (en) * 2008-01-03 2012-10-23 Kount Inc. Method and system for creation and validation of anonymous digital credentials
US9183368B2 (en) * 2008-01-24 2015-11-10 Go Daddy Operating Company, LLC Validating control of domain zone
US8433747B2 (en) * 2008-02-01 2013-04-30 Microsoft Corporation Graphics remoting architecture
US8706820B2 (en) * 2008-02-08 2014-04-22 Microsoft Corporation Rules extensibility engine
US20110225244A1 (en) * 2008-02-13 2011-09-15 Barracuda Networks Inc. Tracing domains to authoritative servers associated with spam
JP4488074B2 (ja) * 2008-02-13 2010-06-23 日本電気株式会社 パターン検出装置、パターン検出システム、パターン検出プログラム、およびパターン検出方法
US9306796B1 (en) 2008-03-18 2016-04-05 Mcafee, Inc. System, method, and computer program product for dynamically configuring a virtual environment for identifying unwanted data
US9015842B2 (en) 2008-03-19 2015-04-21 Websense, Inc. Method and system for protection against information stealing software
US9130986B2 (en) * 2008-03-19 2015-09-08 Websense, Inc. Method and system for protection against information stealing software
US8407784B2 (en) 2008-03-19 2013-03-26 Websense, Inc. Method and system for protection against information stealing software
US8266672B2 (en) * 2008-03-21 2012-09-11 Sophos Plc Method and system for network identification via DNS
US7865561B2 (en) * 2008-04-01 2011-01-04 Mcafee, Inc. Increasing spam scanning accuracy by rescanning with updated detection rules
US8244752B2 (en) * 2008-04-21 2012-08-14 Microsoft Corporation Classifying search query traffic
US8302192B1 (en) * 2008-04-30 2012-10-30 Netapp, Inc. Integrating anti-virus in a clustered storage system
US20090282075A1 (en) * 2008-05-06 2009-11-12 Dawson Christopher J System and method for identifying and blocking avatar-based unsolicited advertising in a virtual universe
US9985978B2 (en) * 2008-05-07 2018-05-29 Lookingglass Cyber Solutions Method and system for misuse detection
US9123027B2 (en) * 2010-10-19 2015-09-01 QinetiQ North America, Inc. Social engineering protection appliance
US8028030B2 (en) * 2008-05-22 2011-09-27 International Business Machines Corporation Method and system for supervising electronic text communications of an enterprise
US20090300012A1 (en) * 2008-05-28 2009-12-03 Barracuda Inc. Multilevel intent analysis method for email filtration
US8301904B1 (en) * 2008-06-24 2012-10-30 Mcafee, Inc. System, method, and computer program product for automatically identifying potentially unwanted data as unwanted
US8490185B2 (en) * 2008-06-27 2013-07-16 Microsoft Corporation Dynamic spam view settings
US8381298B2 (en) * 2008-06-30 2013-02-19 Microsoft Corporation Malware detention for suspected malware
EP2318955A1 (en) * 2008-06-30 2011-05-11 Websense, Inc. System and method for dynamic and real-time categorization of webpages
US20100011420A1 (en) * 2008-07-02 2010-01-14 Barracuda Networks Inc. Operating a service on a network as a domain name system server
US8219644B2 (en) * 2008-07-03 2012-07-10 Barracuda Networks, Inc. Requesting a service or transmitting content as a domain name system resolver
US8205242B2 (en) 2008-07-10 2012-06-19 Mcafee, Inc. System and method for data mining and security policy management
US8676903B2 (en) * 2008-07-17 2014-03-18 International Business Machines Corporation System and method to control email whitelists
US20100023871A1 (en) * 2008-07-25 2010-01-28 Zumobi, Inc. Methods and Systems Providing an Interactive Social Ticker
US9253154B2 (en) 2008-08-12 2016-02-02 Mcafee, Inc. Configuration management for a capture/registration system
US9641537B2 (en) * 2008-08-14 2017-05-02 Invention Science Fund I, Llc Conditionally releasing a communiqué determined to be affiliated with a particular source entity in response to detecting occurrence of one or more environmental aspects
US20100057895A1 (en) * 2008-08-29 2010-03-04 At& T Intellectual Property I, L.P. Methods of Providing Reputation Information with an Address and Related Devices and Computer Program Products
EP2169897A1 (en) * 2008-09-25 2010-03-31 Avira GmbH Computer-based method for the prioritization of potential malware sample messages
CN101378407B (zh) * 2008-09-26 2012-10-17 成都市华为赛门铁克科技有限公司 一种信息推送方法、系统及设备
US8850571B2 (en) 2008-11-03 2014-09-30 Fireeye, Inc. Systems and methods for detecting malicious network content
US8997219B2 (en) 2008-11-03 2015-03-31 Fireeye, Inc. Systems and methods for detecting malicious PDF network content
US20100125663A1 (en) * 2008-11-17 2010-05-20 Donovan John J Systems, methods, and devices for detecting security vulnerabilities in ip networks
US8181251B2 (en) * 2008-12-18 2012-05-15 Symantec Corporation Methods and systems for detecting malware
US8375435B2 (en) * 2008-12-19 2013-02-12 International Business Machines Corporation Host trust report based filtering mechanism in a reverse firewall
US9704177B2 (en) 2008-12-23 2017-07-11 International Business Machines Corporation Identifying spam avatars in a virtual universe (VU) based upon turing tests
US9697535B2 (en) 2008-12-23 2017-07-04 International Business Machines Corporation System and method in a virtual universe for identifying spam avatars based upon avatar multimedia characteristics
US8424075B1 (en) * 2008-12-31 2013-04-16 Qurio Holdings, Inc. Collaborative firewall for a distributed virtual environment
US8850591B2 (en) * 2009-01-13 2014-09-30 Mcafee, Inc. System and method for concept building
US8706709B2 (en) 2009-01-15 2014-04-22 Mcafee, Inc. System and method for intelligent term grouping
US8200602B2 (en) 2009-02-02 2012-06-12 Napo Enterprises, Llc System and method for creating thematic listening experiences in a networked peer media recommendation environment
US8265658B2 (en) * 2009-02-02 2012-09-11 Waldeck Technology, Llc System and method for automated location-based widgets
US8473442B1 (en) 2009-02-25 2013-06-25 Mcafee, Inc. System and method for intelligent state management
US8627461B2 (en) 2009-03-04 2014-01-07 Mcafee, Inc. System, method, and computer program product for verifying an identification of program information as unwanted
US9141794B1 (en) * 2009-03-10 2015-09-22 Trend Micro Incorporated Preemptive and/or reduced-intrusion malware scanning
WO2010106578A1 (en) * 2009-03-19 2010-09-23 Hitachi, Ltd. E-mail archiving system, method, and program
US8904520B1 (en) 2009-03-19 2014-12-02 Symantec Corporation Communication-based reputation system
US9350755B1 (en) * 2009-03-20 2016-05-24 Symantec Corporation Method and apparatus for detecting malicious software transmission through a web portal
US8667121B2 (en) 2009-03-25 2014-03-04 Mcafee, Inc. System and method for managing data and policies
US8447722B1 (en) 2009-03-25 2013-05-21 Mcafee, Inc. System and method for data mining and security policy management
US11489857B2 (en) 2009-04-21 2022-11-01 Webroot Inc. System and method for developing a risk profile for an internet resource
US8234259B2 (en) * 2009-05-08 2012-07-31 Raytheon Company Method and system for adjudicating text against a defined policy
CN101582887B (zh) * 2009-05-20 2014-02-26 华为技术有限公司 安全防护方法、网关设备及安全防护系统
US8621614B2 (en) * 2009-05-26 2013-12-31 Microsoft Corporation Managing potentially phishing messages in a non-web mail client context
US9130972B2 (en) 2009-05-26 2015-09-08 Websense, Inc. Systems and methods for efficient detection of fingerprinted data and information
US8656476B2 (en) 2009-05-28 2014-02-18 International Business Machines Corporation Providing notification of spam avatars
EP2438540A1 (en) 2009-06-01 2012-04-11 AOL Inc. Providing suggested web search queries based on click data of stored search queries
CN101576947B (zh) * 2009-06-05 2012-08-08 成都市华为赛门铁克科技有限公司 文件防护处理方法、装置及系统
CN101600207A (zh) * 2009-06-18 2009-12-09 中兴通讯股份有限公司 一种基于wap的sp访问控制方法和系统
JP5147078B2 (ja) * 2009-07-01 2013-02-20 日本電信電話株式会社 アドレスリスト構築方法およびアドレスリスト構築システム、ならびにそのためのプログラム
US8347394B1 (en) * 2009-07-15 2013-01-01 Trend Micro, Inc. Detection of downloaded malware using DNS information
US8271650B2 (en) * 2009-08-25 2012-09-18 Vizibility Inc. Systems and method of identifying and managing abusive requests
US8800030B2 (en) * 2009-09-15 2014-08-05 Symantec Corporation Individualized time-to-live for reputation scores of computer files
US8510835B1 (en) * 2009-09-18 2013-08-13 Trend Micro Incorporated Techniques for protecting data in cloud computing environments
US8832829B2 (en) 2009-09-30 2014-09-09 Fireeye, Inc. Network-based binary file extraction and analysis for malware detection
US8302194B2 (en) * 2009-10-26 2012-10-30 Symantec Corporation Using file prevalence to inform aggressiveness of behavioral heuristics
US8539583B2 (en) 2009-11-03 2013-09-17 Mcafee, Inc. Rollback feature
US8356354B2 (en) * 2009-11-23 2013-01-15 Kaspersky Lab, Zao Silent-mode signature testing in anti-malware processing
US20110136542A1 (en) * 2009-12-09 2011-06-09 Nokia Corporation Method and apparatus for suggesting information resources based on context and preferences
US20110144567A1 (en) * 2009-12-15 2011-06-16 Alcon Research, Ltd. Phacoemulsification Hand Piece With Integrated Aspiration Pump and Cartridge
US8479286B2 (en) 2009-12-15 2013-07-02 Mcafee, Inc. Systems and methods for behavioral sandboxing
US20110153035A1 (en) * 2009-12-22 2011-06-23 Caterpillar Inc. Sensor Failure Detection System And Method
US8719939B2 (en) * 2009-12-31 2014-05-06 Mcafee, Inc. Malware detection via reputation system
US8549642B2 (en) * 2010-01-20 2013-10-01 Symantec Corporation Method and system for using spam e-mail honeypots to identify potential malware containing e-mails
US8793789B2 (en) 2010-07-22 2014-07-29 Bank Of America Corporation Insider threat correlation tool
US8782209B2 (en) 2010-01-26 2014-07-15 Bank Of America Corporation Insider threat correlation tool
US8800034B2 (en) 2010-01-26 2014-08-05 Bank Of America Corporation Insider threat correlation tool
US9038187B2 (en) * 2010-01-26 2015-05-19 Bank Of America Corporation Insider threat correlation tool
US8443452B2 (en) * 2010-01-28 2013-05-14 Microsoft Corporation URL filtering based on user browser history
US8719352B2 (en) * 2010-01-29 2014-05-06 Mcafee, Inc. Reputation management for network content classification
US8516100B1 (en) * 2010-02-04 2013-08-20 Symantec Corporation Method and apparatus for detecting system message misrepresentation using a keyword analysis
US8606792B1 (en) 2010-02-08 2013-12-10 Google Inc. Scoring authors of posts
US20110209207A1 (en) * 2010-02-25 2011-08-25 Oto Technologies, Llc System and method for generating a threat assessment
US8863279B2 (en) * 2010-03-08 2014-10-14 Raytheon Company System and method for malware detection
US9009820B1 (en) 2010-03-08 2015-04-14 Raytheon Company System and method for malware detection using multiple techniques
US8910279B2 (en) * 2010-03-10 2014-12-09 Sonicwall, Inc. Reputation-based threat protection
CN101789105B (zh) * 2010-03-15 2013-01-30 北京安天电子设备有限公司 一种在数据包的级别动态检测邮件附件病毒的方法
US8856165B1 (en) * 2010-03-26 2014-10-07 Google Inc. Ranking of users who report abuse
US8782794B2 (en) 2010-04-16 2014-07-15 Bank Of America Corporation Detecting secure or encrypted tunneling in a computer network
US8544100B2 (en) 2010-04-16 2013-09-24 Bank Of America Corporation Detecting secure or encrypted tunneling in a computer network
CN101827104B (zh) * 2010-04-27 2013-01-02 南京邮电大学 一种基于多反病毒引擎的网络病毒联合防御方法
US9361130B2 (en) 2010-05-03 2016-06-07 Apple Inc. Systems, methods, and computer program products providing an integrated user interface for reading content
US8719900B2 (en) * 2010-05-18 2014-05-06 Amazon Technologies, Inc. Validating updates to domain name system records
US8601114B1 (en) 2010-05-21 2013-12-03 Socialware, Inc. Method, system and computer program product for interception, quarantine and moderation of internal communications of uncontrolled systems
US8244818B2 (en) 2010-05-28 2012-08-14 Research In Motion Limited System and method for visual representation of spam probability
US8627476B1 (en) * 2010-07-05 2014-01-07 Symantec Corporation Altering application behavior based on content provider reputation
CN101877710B (zh) * 2010-07-13 2012-10-17 成都市华为赛门铁克科技有限公司 代理网关防病毒实现方法、预分类器和代理网关
US8595830B1 (en) 2010-07-27 2013-11-26 Symantec Corporation Method and system for detecting malware containing E-mails based on inconsistencies in public sector “From” addresses and a sending IP address
US8464342B2 (en) * 2010-08-31 2013-06-11 Microsoft Corporation Adaptively selecting electronic message scanning rules
US9021043B2 (en) * 2010-09-28 2015-04-28 Microsoft Technology Licensing Llc Message gateway with hybrid proxy/store-and-forward logic
US9148432B2 (en) * 2010-10-12 2015-09-29 Microsoft Technology Licensing, Llc Range weighted internet protocol address blacklist
US8806615B2 (en) 2010-11-04 2014-08-12 Mcafee, Inc. System and method for protecting specified data combinations
US8990316B1 (en) * 2010-11-05 2015-03-24 Amazon Technologies, Inc. Identifying message deliverability problems using grouped message characteristics
US20120123778A1 (en) * 2010-11-11 2012-05-17 At&T Intellectual Property I, L.P. Security Control for SMS and MMS Support Using Unified Messaging System
US8819816B2 (en) * 2010-11-15 2014-08-26 Facebook, Inc. Differentiating between good and bad content in a user-provided content system
US8826437B2 (en) * 2010-12-14 2014-09-02 General Electric Company Intelligent system and method for mitigating cyber attacks in critical systems through controlling latency of messages in a communications network
US8769060B2 (en) 2011-01-28 2014-07-01 Nominum, Inc. Systems and methods for providing DNS services
US8554907B1 (en) * 2011-02-15 2013-10-08 Trend Micro, Inc. Reputation prediction of IP addresses
US8667592B2 (en) * 2011-03-15 2014-03-04 Symantec Corporation Systems and methods for looking up anti-malware metadata
US9122877B2 (en) 2011-03-21 2015-09-01 Mcafee, Inc. System and method for malware and network reputation correlation
US9473527B1 (en) * 2011-05-05 2016-10-18 Trend Micro Inc. Automatically generated and shared white list
US9858415B2 (en) * 2011-06-16 2018-01-02 Microsoft Technology Licensing, Llc Cloud malware false positive recovery
US9106680B2 (en) 2011-06-27 2015-08-11 Mcafee, Inc. System and method for protocol fingerprinting and reputation correlation
US20130018965A1 (en) * 2011-07-12 2013-01-17 Microsoft Corporation Reputational and behavioral spam mitigation
US9087324B2 (en) 2011-07-12 2015-07-21 Microsoft Technology Licensing, Llc Message categorization
US8650649B1 (en) * 2011-08-22 2014-02-11 Symantec Corporation Systems and methods for determining whether to evaluate the trustworthiness of digitally signed files based on signer reputation
US9319404B2 (en) 2011-09-23 2016-04-19 Jerome Svigals Security for the internet of things
US8997188B2 (en) * 2012-04-11 2015-03-31 Jerome Svigals System for enabling a smart device to securely accept unsolicited transactions
US9432378B1 (en) 2011-09-23 2016-08-30 Jerome Svigals Internet of things security
US9344437B2 (en) 2011-09-23 2016-05-17 Jerome Svigals Internet of things security
JP5667957B2 (ja) * 2011-09-30 2015-02-12 Kddi株式会社 マルウェア検知装置およびプログラム
US8726385B2 (en) 2011-10-05 2014-05-13 Mcafee, Inc. Distributed system and method for tracking and blocking malicious internet hosts
GB201117262D0 (en) * 2011-10-06 2011-11-16 Clark Steven D Electronic mail system
US9015109B2 (en) 2011-11-01 2015-04-21 Lemi Technology, Llc Systems, methods, and computer readable media for maintaining recommendations in a media recommendation system
WO2013067404A1 (en) * 2011-11-03 2013-05-10 Raytheon Company Intrusion prevention system (ips) mode for a malware detection system
US9832221B1 (en) * 2011-11-08 2017-11-28 Symantec Corporation Systems and methods for monitoring the activity of devices within an organization by leveraging data generated by an existing security solution deployed within the organization
US8549612B2 (en) * 2011-11-28 2013-10-01 Dell Products, Lp System and method for incorporating quality-of-service and reputation in an intrusion detection and prevention system
US20130159497A1 (en) * 2011-12-16 2013-06-20 Microsoft Corporation Heuristic-Based Rejection of Computing Resource Requests
US10365911B2 (en) * 2011-12-18 2019-07-30 International Business Machines Corporation Determining optimal update frequency for software application updates
US20130198203A1 (en) * 2011-12-22 2013-08-01 John Bates Bot detection using profile-based filtration
US8886651B1 (en) 2011-12-22 2014-11-11 Reputation.Com, Inc. Thematic clustering
US9001699B2 (en) * 2011-12-26 2015-04-07 Jaya MEGHANI Systems and methods for communication setup via reconciliation of internet protocol addresses
US8700561B2 (en) 2011-12-27 2014-04-15 Mcafee, Inc. System and method for providing data protection workflows in a network environment
US9270638B2 (en) 2012-01-20 2016-02-23 Cisco Technology, Inc. Managing address validation states in switches snooping IPv6
WO2013112153A1 (en) 2012-01-26 2013-08-01 Hewlett-Packard Development Company, L.P. Identifying a push communication pattern
US10636041B1 (en) 2012-03-05 2020-04-28 Reputation.Com, Inc. Enterprise reputation evaluation
US8494973B1 (en) 2012-03-05 2013-07-23 Reputation.Com, Inc. Targeting review placement
RU2510982C2 (ru) * 2012-04-06 2014-04-10 Закрытое акционерное общество "Лаборатория Касперского" Система и способ оценки пользователей для фильтрации сообщений
US8931043B2 (en) 2012-04-10 2015-01-06 Mcafee Inc. System and method for determining and using local reputations of users and hosts to protect information in a network environment
US8782793B2 (en) * 2012-05-22 2014-07-15 Kaspersky Lab Zao System and method for detection and treatment of malware on data storage devices
US11093984B1 (en) 2012-06-29 2021-08-17 Reputation.Com, Inc. Determining themes
US9876742B2 (en) * 2012-06-29 2018-01-23 Microsoft Technology Licensing, Llc Techniques to select and prioritize application of junk email filtering rules
US9432401B2 (en) * 2012-07-06 2016-08-30 Microsoft Technology Licensing, Llc Providing consistent security information
US9049235B2 (en) * 2012-07-16 2015-06-02 Mcafee, Inc. Cloud email message scanning with local policy application in a network environment
US9124472B1 (en) 2012-07-25 2015-09-01 Symantec Corporation Providing file information to a client responsive to a file download stability prediction
US9461897B1 (en) * 2012-07-31 2016-10-04 United Services Automobile Association (Usaa) Monitoring and analysis of social network traffic
US10164929B2 (en) 2012-09-28 2018-12-25 Avaya Inc. Intelligent notification of requests for real-time online interaction via real-time communications and/or markup protocols, and related methods, systems, and computer-readable media
US9363133B2 (en) 2012-09-28 2016-06-07 Avaya Inc. Distributed application of enterprise policies to Web Real-Time Communications (WebRTC) interactive sessions, and related methods, systems, and computer-readable media
RU2514140C1 (ru) * 2012-09-28 2014-04-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ увеличения качества обнаружений вредоносных объектов с использованием правил и приоритетов
US8918473B1 (en) 2012-10-09 2014-12-23 Whatsapp Inc. System and method for detecting unwanted content
CN103824018B (zh) * 2012-11-19 2017-11-14 腾讯科技(深圳)有限公司 一种可执行文件处理方法以及可执行文件监控方法
US8904526B2 (en) * 2012-11-20 2014-12-02 Bank Of America Corporation Enhanced network security
US8869275B2 (en) * 2012-11-28 2014-10-21 Verisign, Inc. Systems and methods to detect and respond to distributed denial of service (DDoS) attacks
US9258263B2 (en) * 2012-11-29 2016-02-09 International Business Machines Corporation Dynamic granular messaging persistence
US9241259B2 (en) 2012-11-30 2016-01-19 Websense, Inc. Method and apparatus for managing the transfer of sensitive information to mobile devices
US9560069B1 (en) * 2012-12-02 2017-01-31 Symantec Corporation Method and system for protection of messages in an electronic messaging system
US9106681B2 (en) * 2012-12-17 2015-08-11 Hewlett-Packard Development Company, L.P. Reputation of network address
US8805699B1 (en) 2012-12-21 2014-08-12 Reputation.Com, Inc. Reputation report with score
US8744866B1 (en) 2012-12-21 2014-06-03 Reputation.Com, Inc. Reputation report with recommendation
US8955137B2 (en) * 2012-12-21 2015-02-10 State Farm Mutual Automobile Insurance Company System and method for uploading and verifying a document
US10572665B2 (en) 2012-12-28 2020-02-25 Fireeye, Inc. System and method to create a number of breakpoints in a virtual machine via virtual machine trapping events
US8966637B2 (en) 2013-02-08 2015-02-24 PhishMe, Inc. Performance benchmarking for simulated phishing attacks
US9398038B2 (en) 2013-02-08 2016-07-19 PhishMe, Inc. Collaborative phishing attack detection
US9356948B2 (en) 2013-02-08 2016-05-31 PhishMe, Inc. Collaborative phishing attack detection
US8990944B1 (en) 2013-02-23 2015-03-24 Fireeye, Inc. Systems and methods for automatically detecting backdoors
US9009823B1 (en) 2013-02-23 2015-04-14 Fireeye, Inc. Framework for efficient security coverage of mobile software applications installed on mobile devices
US9195829B1 (en) 2013-02-23 2015-11-24 Fireeye, Inc. User interface with real-time visual playback along with synchronous textual analysis log display and event/time index for anomalous behavior detection in applications
US9367681B1 (en) 2013-02-23 2016-06-14 Fireeye, Inc. Framework for efficient security coverage of mobile software applications using symbolic execution to reach regions of interest within an application
US9176843B1 (en) 2013-02-23 2015-11-03 Fireeye, Inc. Framework for efficient security coverage of mobile software applications
US9137049B2 (en) * 2013-02-28 2015-09-15 Apple Inc. Dynamically overriding alert suppressions based on prior actions
US10659480B2 (en) * 2013-03-07 2020-05-19 Inquest, Llc Integrated network threat analysis
US9626509B1 (en) 2013-03-13 2017-04-18 Fireeye, Inc. Malicious content analysis with multi-version application support within single operating environment
US9104867B1 (en) 2013-03-13 2015-08-11 Fireeye, Inc. Malicious content analysis using simulated user interaction without user involvement
US9355247B1 (en) 2013-03-13 2016-05-31 Fireeye, Inc. File extraction from memory dump for malicious content analysis
US10649970B1 (en) * 2013-03-14 2020-05-12 Invincea, Inc. Methods and apparatus for detection of functionality
US9311479B1 (en) 2013-03-14 2016-04-12 Fireeye, Inc. Correlation and consolidation of analytic data for holistic view of a malware attack
US9294458B2 (en) 2013-03-14 2016-03-22 Avaya Inc. Managing identity provider (IdP) identifiers for web real-time communications (WebRTC) interactive flows, and related methods, systems, and computer-readable media
US9430646B1 (en) 2013-03-14 2016-08-30 Fireeye, Inc. Distributed systems and methods for automatically detecting unknown bots and botnets
US8925099B1 (en) 2013-03-14 2014-12-30 Reputation.Com, Inc. Privacy scoring
WO2014145805A1 (en) 2013-03-15 2014-09-18 Mandiant, Llc System and method employing structured intelligence to verify and contain threats at endpoints
US10164989B2 (en) * 2013-03-15 2018-12-25 Nominum, Inc. Distinguishing human-driven DNS queries from machine-to-machine DNS queries
US10713358B2 (en) 2013-03-15 2020-07-14 Fireeye, Inc. System and method to extract and utilize disassembly features to classify software intent
US9722918B2 (en) 2013-03-15 2017-08-01 A10 Networks, Inc. System and method for customizing the identification of application or content type
US9244903B2 (en) 2013-04-15 2016-01-26 Vmware, Inc. Efficient data pattern matching
US10318397B2 (en) * 2013-04-15 2019-06-11 Vmware, Inc. Efficient data pattern matching
WO2014176461A1 (en) * 2013-04-25 2014-10-30 A10 Networks, Inc. Systems and methods for network access control
US9634970B2 (en) 2013-04-30 2017-04-25 Cloudmark, Inc. Apparatus and method for augmenting a message to facilitate spam identification
US9495180B2 (en) 2013-05-10 2016-11-15 Fireeye, Inc. Optimized resource allocation for virtual machines within a malware content detection system
US9635039B1 (en) 2013-05-13 2017-04-25 Fireeye, Inc. Classifying sets of malicious indicators for detecting command and control communications associated with malware
US10205624B2 (en) 2013-06-07 2019-02-12 Avaya Inc. Bandwidth-efficient archiving of real-time interactive flows, and related methods, systems, and computer-readable media
US10133863B2 (en) 2013-06-24 2018-11-20 Fireeye, Inc. Zero-day discovery system
US9639693B2 (en) * 2013-06-28 2017-05-02 Symantec Corporation Techniques for detecting a security vulnerability
US9300686B2 (en) 2013-06-28 2016-03-29 Fireeye, Inc. System and method for detecting malicious links in electronic messages
US9525718B2 (en) 2013-06-30 2016-12-20 Avaya Inc. Back-to-back virtual web real-time communications (WebRTC) agents, and related methods, systems, and computer-readable media
US9065969B2 (en) 2013-06-30 2015-06-23 Avaya Inc. Scalable web real-time communications (WebRTC) media engines, and related methods, systems, and computer-readable media
US9112840B2 (en) 2013-07-17 2015-08-18 Avaya Inc. Verifying privacy of web real-time communications (WebRTC) media channels via corresponding WebRTC data channels, and related methods, systems, and computer-readable media
CN103338211A (zh) * 2013-07-19 2013-10-02 腾讯科技(深圳)有限公司 一种恶意url鉴定方法及装置
US9614890B2 (en) 2013-07-31 2017-04-04 Avaya Inc. Acquiring and correlating web real-time communications (WEBRTC) interactive flow characteristics, and related methods, systems, and computer-readable media
US9531808B2 (en) 2013-08-22 2016-12-27 Avaya Inc. Providing data resource services within enterprise systems for resource level sharing among multiple applications, and related methods, systems, and computer-readable media
KR101480903B1 (ko) * 2013-09-03 2015-01-13 한국전자통신연구원 모바일 악성코드 다중 점검 방법
US10225212B2 (en) 2013-09-26 2019-03-05 Avaya Inc. Providing network management based on monitoring quality of service (QOS) characteristics of web real-time communications (WEBRTC) interactive flows, and related methods, systems, and computer-readable media
US9628507B2 (en) 2013-09-30 2017-04-18 Fireeye, Inc. Advanced persistent threat (APT) detection center
US9736179B2 (en) 2013-09-30 2017-08-15 Fireeye, Inc. System, apparatus and method for using malware analysis results to drive adaptive instrumentation of virtual machines to improve exploit detection
US9171160B2 (en) 2013-09-30 2015-10-27 Fireeye, Inc. Dynamically adaptive framework and method for classifying malware using intelligent static, emulation, and dynamic analyses
US9690936B1 (en) 2013-09-30 2017-06-27 Fireeye, Inc. Multistage system and method for analyzing obfuscated content for malware
US9294501B2 (en) 2013-09-30 2016-03-22 Fireeye, Inc. Fuzzy hash of behavioral results
US10515214B1 (en) 2013-09-30 2019-12-24 Fireeye, Inc. System and method for classifying malware within content created during analysis of a specimen
RU2013144681A (ru) 2013-10-03 2015-04-10 Общество С Ограниченной Ответственностью "Яндекс" Система обработки электронного сообщения для определения его классификации
GB2518880A (en) 2013-10-04 2015-04-08 Glasswall Ip Ltd Anti-Malware mobile content data management apparatus and method
GB2519516B (en) * 2013-10-21 2017-05-10 Openwave Mobility Inc A method, apparatus and computer program for modifying messages in a communications network
WO2015060857A1 (en) 2013-10-24 2015-04-30 Mcafee, Inc. Agent assisted malicious application blocking in a network environment
US10263952B2 (en) 2013-10-31 2019-04-16 Avaya Inc. Providing origin insight for web applications via session traversal utilities for network address translation (STUN) messages, and related methods, systems, and computer-readable media
US9319423B2 (en) * 2013-11-04 2016-04-19 At&T Intellectual Property I, L.P. Malware and anomaly detection via activity recognition based on sensor data
US9769214B2 (en) 2013-11-05 2017-09-19 Avaya Inc. Providing reliable session initiation protocol (SIP) signaling for web real-time communications (WEBRTC) interactive flows, and related methods, systems, and computer-readable media
US10694029B1 (en) 2013-11-07 2020-06-23 Rightquestion, Llc Validating automatic number identification data
US9921978B1 (en) 2013-11-08 2018-03-20 Fireeye, Inc. System and method for enhanced security of storage devices
GB2520972A (en) 2013-12-05 2015-06-10 Ibm Workload management
US9747446B1 (en) 2013-12-26 2017-08-29 Fireeye, Inc. System and method for run-time object classification
US9756074B2 (en) 2013-12-26 2017-09-05 Fireeye, Inc. System and method for IPS and VM-based detection of suspicious objects
US10129243B2 (en) 2013-12-27 2018-11-13 Avaya Inc. Controlling access to traversal using relays around network address translation (TURN) servers using trusted single-use credentials
US9288221B2 (en) * 2014-01-14 2016-03-15 Pfu Limited Information processing apparatus, method for determining unauthorized activity and computer-readable medium
US9292686B2 (en) 2014-01-16 2016-03-22 Fireeye, Inc. Micro-virtualization architecture for threat-aware microvisor deployment in a node of a network environment
US9262635B2 (en) 2014-02-05 2016-02-16 Fireeye, Inc. Detection efficacy of virtual machine-based analysis with application specific events
US9264418B1 (en) * 2014-02-20 2016-02-16 Amazon Technologies, Inc. Client-side spam detection and prevention
EP3108399A4 (en) 2014-02-21 2017-07-19 Hewlett-Packard Enterprise Development LP Scoring for threat observables
CN103823761B (zh) * 2014-03-09 2017-01-25 林虎 一种提升终端黑名单容量和检索速度的方法
US9241010B1 (en) 2014-03-20 2016-01-19 Fireeye, Inc. System and method for network behavior detection
US10242185B1 (en) 2014-03-21 2019-03-26 Fireeye, Inc. Dynamic guest image creation and rollback
US9591015B1 (en) 2014-03-28 2017-03-07 Fireeye, Inc. System and method for offloading packet processing and static analysis operations
US9223972B1 (en) 2014-03-31 2015-12-29 Fireeye, Inc. Dynamically remote tuning of a malware content detection system
US9432389B1 (en) 2014-03-31 2016-08-30 Fireeye, Inc. System, apparatus and method for detecting a malicious attack based on static analysis of a multi-flow object
US9749363B2 (en) 2014-04-17 2017-08-29 Avaya Inc. Application of enterprise policies to web real-time communications (WebRTC) interactive sessions using an enterprise session initiation protocol (SIP) engine, and related methods, systems, and computer-readable media
US10581927B2 (en) 2014-04-17 2020-03-03 Avaya Inc. Providing web real-time communications (WebRTC) media services via WebRTC-enabled media servers, and related methods, systems, and computer-readable media
US9245123B1 (en) 2014-05-07 2016-01-26 Symantec Corporation Systems and methods for identifying malicious files
US9906422B2 (en) 2014-05-16 2018-02-27 A10 Networks, Inc. Distributed system to determine a server's health
US9438623B1 (en) 2014-06-06 2016-09-06 Fireeye, Inc. Computer exploit detection using heap spray pattern matching
US9973531B1 (en) 2014-06-06 2018-05-15 Fireeye, Inc. Shellcode detection
US9594912B1 (en) 2014-06-06 2017-03-14 Fireeye, Inc. Return-oriented programming detection
WO2015195093A1 (en) 2014-06-17 2015-12-23 Hewlett-Packard Development Company, L. P. Dns based infection scores
US9912705B2 (en) 2014-06-24 2018-03-06 Avaya Inc. Enhancing media characteristics during web real-time communications (WebRTC) interactive sessions by using session initiation protocol (SIP) endpoints, and related methods, systems, and computer-readable media
US10084813B2 (en) 2014-06-24 2018-09-25 Fireeye, Inc. Intrusion prevention and remedy system
US9652615B1 (en) 2014-06-25 2017-05-16 Symantec Corporation Systems and methods for analyzing suspected malware
US9398028B1 (en) 2014-06-26 2016-07-19 Fireeye, Inc. System, device and method for detecting a malicious attack based on communcations between remotely hosted virtual machines and malicious web servers
US10805340B1 (en) 2014-06-26 2020-10-13 Fireeye, Inc. Infection vector and malware tracking with an interactive user display
US20150381533A1 (en) * 2014-06-29 2015-12-31 Avaya Inc. System and Method for Email Management Through Detection and Analysis of Dynamically Variable Behavior and Activity Patterns
US10002252B2 (en) 2014-07-01 2018-06-19 Fireeye, Inc. Verification of trusted threat-aware microvisor
CN105338126B (zh) * 2014-07-17 2018-10-23 阿里巴巴集团控股有限公司 远程查询信息的方法及服务器
US9654484B2 (en) * 2014-07-31 2017-05-16 Cisco Technology, Inc. Detecting DGA-based malicious software using network flow information
US10666676B1 (en) * 2014-08-18 2020-05-26 Trend Micro Incorporated Detection of targeted email attacks
US9548988B1 (en) 2014-08-18 2017-01-17 Symantec Corporation Systems and methods for attributing potentially malicious email campaigns to known threat groups
US9363280B1 (en) 2014-08-22 2016-06-07 Fireeye, Inc. System and method of detecting delivery of malware using cross-customer data
US9729565B2 (en) * 2014-09-17 2017-08-08 Cisco Technology, Inc. Provisional bot activity recognition
US10671726B1 (en) 2014-09-22 2020-06-02 Fireeye Inc. System and method for malware analysis using thread-level event monitoring
US10027689B1 (en) 2014-09-29 2018-07-17 Fireeye, Inc. Interactive infection visualization for improved exploit detection and signature generation for malware and malware families
US9773112B1 (en) 2014-09-29 2017-09-26 Fireeye, Inc. Exploit detection of malware and malware families
US9754106B2 (en) * 2014-10-14 2017-09-05 Symantec Corporation Systems and methods for classifying security events as targeted attacks
US9571510B1 (en) 2014-10-21 2017-02-14 Symantec Corporation Systems and methods for identifying security threat sources responsible for security events
KR102295664B1 (ko) * 2014-10-21 2021-08-27 삼성에스디에스 주식회사 글로벌 서버 로드 밸런서 장치 및 상기 장치에서의 동적 캐쉬 유효 기간 제어 방법
US9870534B1 (en) 2014-11-06 2018-01-16 Nominum, Inc. Predicting network activities associated with a given site
WO2016073793A1 (en) * 2014-11-07 2016-05-12 Area 1 Security, Inc. Remediating computer security threats using distributed sensor computers
US9374385B1 (en) 2014-11-07 2016-06-21 Area 1 Security, Inc. Remediating computer security threats using distributed sensor computers
US9398047B2 (en) * 2014-11-17 2016-07-19 Vade Retro Technology, Inc. Methods and systems for phishing detection
EP3234791A4 (en) 2014-12-16 2018-07-11 Entit Software LLC Determining permissible activity based on permissible activity rules
US9690933B1 (en) 2014-12-22 2017-06-27 Fireeye, Inc. Framework for classifying an object as malicious with machine learning for deploying updated predictive models
US10075455B2 (en) 2014-12-26 2018-09-11 Fireeye, Inc. Zero-day rotating guest image profile
US9378364B1 (en) * 2014-12-27 2016-06-28 Intel Corporation Technologies for managing security threats to a computing system utilizing user interactions
US9621575B1 (en) * 2014-12-29 2017-04-11 A10 Networks, Inc. Context aware threat protection
US9934376B1 (en) 2014-12-29 2018-04-03 Fireeye, Inc. Malware detection appliance architecture
US9838417B1 (en) 2014-12-30 2017-12-05 Fireeye, Inc. Intelligent context aware user interaction for malware detection
US10164927B2 (en) 2015-01-14 2018-12-25 Vade Secure, Inc. Safe unsubscribe
US9674053B2 (en) * 2015-01-30 2017-06-06 Gigamon Inc. Automatic target selection
JP2016148967A (ja) * 2015-02-12 2016-08-18 富士通株式会社 情報処理装置、情報処理方法及びプログラム
MA41502A (fr) 2015-02-14 2017-12-19 Valimail Inc Validation centralisée d'expéditeurs d'email par ciblage de noms ehlo et d'adresses ip
US9690606B1 (en) 2015-03-25 2017-06-27 Fireeye, Inc. Selective system call monitoring
US10148693B2 (en) 2015-03-25 2018-12-04 Fireeye, Inc. Exploit detection system
US9438613B1 (en) 2015-03-30 2016-09-06 Fireeye, Inc. Dynamic content activation for automated analysis of embedded objects
US10417031B2 (en) 2015-03-31 2019-09-17 Fireeye, Inc. Selective virtualization for security threat detection
US9483644B1 (en) 2015-03-31 2016-11-01 Fireeye, Inc. Methods for detecting file altering malware in VM based analysis
US10474813B1 (en) 2015-03-31 2019-11-12 Fireeye, Inc. Code injection technique for remediation at an endpoint of a network
US10298602B2 (en) 2015-04-10 2019-05-21 Cofense Inc. Suspicious message processing and incident response
WO2016164844A1 (en) * 2015-04-10 2016-10-13 PhishMe, Inc. Message report processing and threat prioritization
US9906539B2 (en) 2015-04-10 2018-02-27 PhishMe, Inc. Suspicious message processing and incident response
US9654485B1 (en) 2015-04-13 2017-05-16 Fireeye, Inc. Analytics-based security monitoring system and method
US9594904B1 (en) 2015-04-23 2017-03-14 Fireeye, Inc. Detecting malware based on reflection
US20160337394A1 (en) * 2015-05-11 2016-11-17 The Boeing Company Newborn domain screening of electronic mail messages
US11363035B2 (en) 2015-05-22 2022-06-14 Fisher-Rosemount Systems, Inc. Configurable robustness agent in a plant security system
US9961090B2 (en) * 2015-06-18 2018-05-01 Bank Of America Corporation Message quarantine
US9521157B1 (en) * 2015-06-24 2016-12-13 Bank Of America Corporation Identifying and assessing malicious resources
US11113086B1 (en) 2015-06-30 2021-09-07 Fireeye, Inc. Virtual system and method for securing external network connectivity
US10454950B1 (en) 2015-06-30 2019-10-22 Fireeye, Inc. Centralized aggregation technique for detecting lateral movement of stealthy cyber-attacks
US10642753B1 (en) 2015-06-30 2020-05-05 Fireeye, Inc. System and method for protecting a software component running in virtual machine using a virtualization layer
US10726127B1 (en) 2015-06-30 2020-07-28 Fireeye, Inc. System and method for protecting a software component running in a virtual machine through virtual interrupts by the virtualization layer
KR101666614B1 (ko) * 2015-07-06 2016-10-14 (주)다우기술 이력을 이용한 지능형 지속 위협 탐지 시스템 및 방법
US9954804B2 (en) * 2015-07-30 2018-04-24 International Business Machines Coporation Method and system for preemptive harvesting of spam messages
US9690938B1 (en) 2015-08-05 2017-06-27 Invincea, Inc. Methods and apparatus for machine learning based malware detection
US10715542B1 (en) 2015-08-14 2020-07-14 Fireeye, Inc. Mobile application risk analysis
CN105187408A (zh) * 2015-08-17 2015-12-23 北京神州绿盟信息安全科技股份有限公司 网络攻击检测方法和设备
CN105743876B (zh) * 2015-08-28 2019-09-13 哈尔滨安天科技股份有限公司 一种基于邮件源数据发现针对性攻击的方法及系统
US9654492B2 (en) * 2015-09-15 2017-05-16 Mimecast North America, Inc. Malware detection system based on stored data
US9467435B1 (en) 2015-09-15 2016-10-11 Mimecast North America, Inc. Electronic message threat protection system for authorized users
US10536449B2 (en) 2015-09-15 2020-01-14 Mimecast Services Ltd. User login credential warning system
US10728239B2 (en) 2015-09-15 2020-07-28 Mimecast Services Ltd. Mediated access to resources
US11595417B2 (en) 2015-09-15 2023-02-28 Mimecast Services Ltd. Systems and methods for mediating access to resources
US10536408B2 (en) * 2015-09-16 2020-01-14 Litéra Corporation Systems and methods for detecting, reporting and cleaning metadata from inbound attachments
US9787581B2 (en) 2015-09-21 2017-10-10 A10 Networks, Inc. Secure data flow open information analytics
US10686817B2 (en) 2015-09-21 2020-06-16 Hewlett Packard Enterprise Development Lp Identification of a DNS packet as malicious based on a value
US10176321B2 (en) 2015-09-22 2019-01-08 Fireeye, Inc. Leveraging behavior-based rules for malware family classification
US10033747B1 (en) 2015-09-29 2018-07-24 Fireeye, Inc. System and method for detecting interpreter-based exploit attacks
US10706149B1 (en) 2015-09-30 2020-07-07 Fireeye, Inc. Detecting delayed activation malware using a primary controller and plural time controllers
US10817606B1 (en) 2015-09-30 2020-10-27 Fireeye, Inc. Detecting delayed activation malware using a run-time monitoring agent and time-dilation logic
US9825989B1 (en) * 2015-09-30 2017-11-21 Fireeye, Inc. Cyber attack early warning system
US9825976B1 (en) 2015-09-30 2017-11-21 Fireeye, Inc. Detection and classification of exploit kits
US10210329B1 (en) 2015-09-30 2019-02-19 Fireeye, Inc. Method to detect application execution hijacking using memory protection
US10601865B1 (en) 2015-09-30 2020-03-24 Fireeye, Inc. Detection of credential spearphishing attacks using email analysis
US10284575B2 (en) 2015-11-10 2019-05-07 Fireeye, Inc. Launcher for setting analysis environment variations for malware detection
FR3043807B1 (fr) * 2015-11-18 2017-12-08 Bull Sas Dispositif de validation de communication
EP3171567B1 (en) * 2015-11-23 2018-10-24 Alcatel Lucent Advanced persistent threat detection
US10846117B1 (en) 2015-12-10 2020-11-24 Fireeye, Inc. Technique for establishing secure communication between host and guest processes of a virtualization architecture
US10447728B1 (en) 2015-12-10 2019-10-15 Fireeye, Inc. Technique for protecting guest processes using a layered virtualization architecture
US10108446B1 (en) 2015-12-11 2018-10-23 Fireeye, Inc. Late load technique for deploying a virtualization layer underneath a running operating system
US9954877B2 (en) * 2015-12-21 2018-04-24 Ebay Inc. Automatic detection of hidden link mismatches with spoofed metadata
US10621338B1 (en) 2015-12-30 2020-04-14 Fireeye, Inc. Method to detect forgery and exploits using last branch recording registers
US10565378B1 (en) 2015-12-30 2020-02-18 Fireeye, Inc. Exploit of privilege detection framework
US10050998B1 (en) * 2015-12-30 2018-08-14 Fireeye, Inc. Malicious message analysis system
US10133866B1 (en) 2015-12-30 2018-11-20 Fireeye, Inc. System and method for triggering analysis of an object for malware in response to modification of that object
US10706368B2 (en) * 2015-12-30 2020-07-07 Veritas Technologies Llc Systems and methods for efficiently classifying data objects
US10581874B1 (en) 2015-12-31 2020-03-03 Fireeye, Inc. Malware detection system with contextual analysis
US11552986B1 (en) * 2015-12-31 2023-01-10 Fireeye Security Holdings Us Llc Cyber-security framework for application of virtual features
US9824216B1 (en) 2015-12-31 2017-11-21 Fireeye, Inc. Susceptible environment detection system
US10049193B2 (en) * 2016-01-04 2018-08-14 Bank Of America Corporation System for neutralizing misappropriated electronic files
US10154056B2 (en) 2016-02-10 2018-12-11 Agari Data, Inc. Message authenticity and risk assessment
US10218656B2 (en) 2016-03-08 2019-02-26 International Business Machines Corporation Smart message delivery based on transaction processing status
JP5982597B1 (ja) * 2016-03-10 2016-08-31 株式会社Ffri 情報処理装置、情報処理方法、プログラム及びプログラムを記録したコンピュータ読み取り可能な記録媒体
US10142366B2 (en) 2016-03-15 2018-11-27 Vade Secure, Inc. Methods, systems and devices to mitigate the effects of side effect URLs in legitimate and phishing electronic messages
US10432661B2 (en) * 2016-03-24 2019-10-01 Cisco Technology, Inc. Score boosting strategies for capturing domain-specific biases in anomaly detection systems
US10616266B1 (en) 2016-03-25 2020-04-07 Fireeye, Inc. Distributed malware detection system and submission workflow thereof
US10671721B1 (en) 2016-03-25 2020-06-02 Fireeye, Inc. Timeout management services
US10785255B1 (en) 2016-03-25 2020-09-22 Fireeye, Inc. Cluster configuration within a scalable malware detection system
US10601863B1 (en) 2016-03-25 2020-03-24 Fireeye, Inc. System and method for managing sensor enrollment
US9591012B1 (en) * 2016-03-31 2017-03-07 Viewpost Ip Holdings, Llc Systems and methods for detecing fraudulent electronic communication
US10893059B1 (en) 2016-03-31 2021-01-12 Fireeye, Inc. Verification and enhancement using detection systems located at the network periphery and endpoint devices
US10938781B2 (en) 2016-04-22 2021-03-02 Sophos Limited Secure labeling of network flows
US11102238B2 (en) 2016-04-22 2021-08-24 Sophos Limited Detecting triggering events for distributed denial of service attacks
US11277416B2 (en) * 2016-04-22 2022-03-15 Sophos Limited Labeling network flows according to source applications
US11165797B2 (en) 2016-04-22 2021-11-02 Sophos Limited Detecting endpoint compromise based on network usage history
US10986109B2 (en) 2016-04-22 2021-04-20 Sophos Limited Local proxy detection
EP3475822B1 (en) 2016-06-22 2020-07-22 Invincea, Inc. Methods and apparatus for detecting whether a string of characters represents malicious activity using machine learning
US10169585B1 (en) 2016-06-22 2019-01-01 Fireeye, Inc. System and methods for advanced malware detection through placement of transition events
US10073968B1 (en) * 2016-06-24 2018-09-11 Symantec Corporation Systems and methods for classifying files
GB2566657B8 (en) 2016-06-30 2022-04-13 Sophos Ltd Proactive network security using a health heartbeat
US10462173B1 (en) 2016-06-30 2019-10-29 Fireeye, Inc. Malware detection verification and enhancement by coordinating endpoint and malware detection systems
US10812348B2 (en) 2016-07-15 2020-10-20 A10 Networks, Inc. Automatic capture of network data for a detected anomaly
US10938844B2 (en) 2016-07-22 2021-03-02 At&T Intellectual Property I, L.P. Providing security through characterizing mobile traffic by domain names
US10341118B2 (en) 2016-08-01 2019-07-02 A10 Networks, Inc. SSL gateway with integrated hardware security module
RU2649793C2 (ru) 2016-08-03 2018-04-04 ООО "Группа АйБи" Способ и система выявления удаленного подключения при работе на страницах веб-ресурса
US11349852B2 (en) 2016-08-31 2022-05-31 Wedge Networks Inc. Apparatus and methods for network-based line-rate detection of unknown malware
US11182476B2 (en) * 2016-09-07 2021-11-23 Micro Focus Llc Enhanced intelligence for a security information sharing platform
US10592678B1 (en) 2016-09-09 2020-03-17 Fireeye, Inc. Secure communications between peers using a verified virtual trusted platform module
RU2634209C1 (ru) 2016-09-19 2017-10-24 Общество с ограниченной ответственностью "Группа АйБи ТДС" Система и способ автогенерации решающих правил для систем обнаружения вторжений с обратной связью
US10805270B2 (en) 2016-09-26 2020-10-13 Agari Data, Inc. Mitigating communication risk by verifying a sender of a message
US10880322B1 (en) 2016-09-26 2020-12-29 Agari Data, Inc. Automated tracking of interaction with a resource of a message
US11936604B2 (en) 2016-09-26 2024-03-19 Agari Data, Inc. Multi-level security analysis and intermediate delivery of an electronic message
US10805314B2 (en) * 2017-05-19 2020-10-13 Agari Data, Inc. Using message context to evaluate security of requested data
US10491627B1 (en) 2016-09-29 2019-11-26 Fireeye, Inc. Advanced malware detection using similarity analysis
US10218716B2 (en) * 2016-10-01 2019-02-26 Intel Corporation Technologies for analyzing uniform resource locators
US10382562B2 (en) 2016-11-04 2019-08-13 A10 Networks, Inc. Verification of server certificates using hash codes
US10795991B1 (en) 2016-11-08 2020-10-06 Fireeye, Inc. Enterprise search
GB2555858B (en) * 2016-11-15 2021-06-23 F Secure Corp Remote malware scanning method and apparatus
US10587647B1 (en) 2016-11-22 2020-03-10 Fireeye, Inc. Technique for malware detection capability comparison of network security devices
US11722513B2 (en) 2016-11-30 2023-08-08 Agari Data, Inc. Using a measure of influence of sender in determining a security risk associated with an electronic message
US11044267B2 (en) 2016-11-30 2021-06-22 Agari Data, Inc. Using a measure of influence of sender in determining a security risk associated with an electronic message
US10250475B2 (en) 2016-12-08 2019-04-02 A10 Networks, Inc. Measurement of application response delay time
US10552610B1 (en) 2016-12-22 2020-02-04 Fireeye, Inc. Adaptive virtual machine snapshot update framework for malware behavioral analysis
US10581879B1 (en) 2016-12-22 2020-03-03 Fireeye, Inc. Enhanced malware detection for generated objects
CN111541672A (zh) * 2016-12-23 2020-08-14 新东网科技有限公司 一种检测http请求安全性方法及系统
US10523609B1 (en) 2016-12-27 2019-12-31 Fireeye, Inc. Multi-vector malware detection and analysis
RU2671991C2 (ru) 2016-12-29 2018-11-08 Общество с ограниченной ответственностью "Траст" Система и способ сбора информации для обнаружения фишинга
RU2637477C1 (ru) 2016-12-29 2017-12-04 Общество с ограниченной ответственностью "Траст" Система и способ обнаружения фишинговых веб-страниц
US10397270B2 (en) 2017-01-04 2019-08-27 A10 Networks, Inc. Dynamic session rate limiter
US10187377B2 (en) 2017-02-08 2019-01-22 A10 Networks, Inc. Caching network generated security certificates
US10904286B1 (en) 2017-03-24 2021-01-26 Fireeye, Inc. Detection of phishing attacks using similarity analysis
US10902119B1 (en) 2017-03-30 2021-01-26 Fireeye, Inc. Data extraction system for malware analysis
US10798112B2 (en) 2017-03-30 2020-10-06 Fireeye, Inc. Attribute-controlled malware detection
US10848397B1 (en) 2017-03-30 2020-11-24 Fireeye, Inc. System and method for enforcing compliance with subscription requirements for cyber-attack detection service
US10791138B1 (en) 2017-03-30 2020-09-29 Fireeye, Inc. Subscription-based malware detection
US11019076B1 (en) 2017-04-26 2021-05-25 Agari Data, Inc. Message security assessment using sender identity profiles
JP6533823B2 (ja) * 2017-05-08 2019-06-19 デジタルア−ツ株式会社 情報処理装置、情報処理システム、プログラム、記録媒体及び情報処理方法
US10170112B2 (en) * 2017-05-11 2019-01-01 Google Llc Detecting and suppressing voice queries
US11102244B1 (en) * 2017-06-07 2021-08-24 Agari Data, Inc. Automated intelligence gathering
US11757914B1 (en) 2017-06-07 2023-09-12 Agari Data, Inc. Automated responsive message to determine a security risk of a message sender
JP6378808B2 (ja) * 2017-06-28 2018-08-22 エヌ・ティ・ティ・コミュニケーションズ株式会社 接続先情報判定装置、接続先情報判定方法、及びプログラム
US10855700B1 (en) 2017-06-29 2020-12-01 Fireeye, Inc. Post-intrusion detection of cyber-attacks during lateral movement within networks
US10601848B1 (en) 2017-06-29 2020-03-24 Fireeye, Inc. Cyber-security system and method for weak indicator detection and correlation to generate strong indicators
US10503904B1 (en) 2017-06-29 2019-12-10 Fireeye, Inc. Ransomware detection and mitigation
US10893068B1 (en) 2017-06-30 2021-01-12 Fireeye, Inc. Ransomware file modification prevention technique
US10742669B2 (en) * 2017-08-09 2020-08-11 NTT Security Corporation Malware host netflow analysis system and method
RU2666644C1 (ru) * 2017-08-10 2018-09-11 Акционерное общество "Лаборатория Касперского" Система и способ выявления потенциально опасных устройств при взаимодействии пользователя с банковскими сервисами
US10891373B2 (en) * 2017-08-31 2021-01-12 Micro Focus Llc Quarantining electronic messages based on relationships among associated addresses
US10983602B2 (en) * 2017-09-05 2021-04-20 Microsoft Technology Licensing, Llc Identifying an input device
US10747872B1 (en) 2017-09-27 2020-08-18 Fireeye, Inc. System and method for preventing malware evasion
US10805346B2 (en) 2017-10-01 2020-10-13 Fireeye, Inc. Phishing attack detection
US10708308B2 (en) * 2017-10-02 2020-07-07 Servicenow, Inc. Automated mitigation of electronic message based security threats
US11108809B2 (en) 2017-10-27 2021-08-31 Fireeye, Inc. System and method for analyzing binary code for malware classification using artificial neural network techniques
US11470029B2 (en) * 2017-10-31 2022-10-11 Edgewave, Inc. Analysis and reporting of suspicious email
RU2689816C2 (ru) 2017-11-21 2019-05-29 ООО "Группа АйБи" Способ для классифицирования последовательности действий пользователя (варианты)
WO2019104350A1 (en) 2017-11-27 2019-05-31 ArmorBlox, Inc. User model-based data loss prevention
US11240275B1 (en) 2017-12-28 2022-02-01 Fireeye Security Holdings Us Llc Platform and method for performing cybersecurity analyses employing an intelligence hub with a modular architecture
US11005860B1 (en) 2017-12-28 2021-05-11 Fireeye, Inc. Method and system for efficient cybersecurity analysis of endpoint events
US11271955B2 (en) 2017-12-28 2022-03-08 Fireeye Security Holdings Us Llc Platform and method for retroactive reclassification employing a cybersecurity-based global data store
RU2677361C1 (ru) 2018-01-17 2019-01-16 Общество с ограниченной ответственностью "Траст" Способ и система децентрализованной идентификации вредоносных программ
RU2668710C1 (ru) 2018-01-17 2018-10-02 Общество с ограниченной ответственностью "Группа АйБи ТДС" Вычислительное устройство и способ для обнаружения вредоносных доменных имен в сетевом трафике
RU2677368C1 (ru) 2018-01-17 2019-01-16 Общество С Ограниченной Ответственностью "Группа Айби" Способ и система для автоматического определения нечетких дубликатов видеоконтента
RU2680736C1 (ru) 2018-01-17 2019-02-26 Общество с ограниченной ответственностью "Группа АйБи ТДС" Сервер и способ для определения вредоносных файлов в сетевом трафике
RU2676247C1 (ru) 2018-01-17 2018-12-26 Общество С Ограниченной Ответственностью "Группа Айби" Способ и компьютерное устройство для кластеризации веб-ресурсов
RU2681699C1 (ru) 2018-02-13 2019-03-12 Общество с ограниченной ответственностью "Траст" Способ и сервер для поиска связанных сетевых ресурсов
US10826931B1 (en) 2018-03-29 2020-11-03 Fireeye, Inc. System and method for predicting and mitigating cybersecurity system misconfigurations
US10956477B1 (en) 2018-03-30 2021-03-23 Fireeye, Inc. System and method for detecting malicious scripts through natural language processing modeling
US11003773B1 (en) 2018-03-30 2021-05-11 Fireeye, Inc. System and method for automatically generating malware detection rule recommendations
US11558401B1 (en) 2018-03-30 2023-01-17 Fireeye Security Holdings Us Llc Multi-vector malware detection data sharing system for improved detection
JP6768732B2 (ja) * 2018-04-05 2020-10-14 デジタルア−ツ株式会社 情報処理装置、情報処理プログラム、記録媒体及び情報処理方法
US10880319B2 (en) * 2018-04-26 2020-12-29 Micro Focus Llc Determining potentially malware generated domain names
US11431745B2 (en) * 2018-04-30 2022-08-30 Microsoft Technology Licensing, Llc Techniques for curating threat intelligence data
US10785188B2 (en) * 2018-05-22 2020-09-22 Proofpoint, Inc. Domain name processing systems and methods
US10839353B2 (en) * 2018-05-24 2020-11-17 Mxtoolbox, Inc. Systems and methods for improved email security by linking customer domains to outbound sources
US11372893B2 (en) 2018-06-01 2022-06-28 Ntt Security Holdings Corporation Ensemble-based data curation pipeline for efficient label propagation
US11314859B1 (en) 2018-06-27 2022-04-26 FireEye Security Holdings, Inc. Cyber-security system and method for detecting escalation of privileges within an access token
US11075930B1 (en) 2018-06-27 2021-07-27 Fireeye, Inc. System and method for detecting repetitive cybersecurity attacks constituting an email campaign
US11228491B1 (en) 2018-06-28 2022-01-18 Fireeye Security Holdings Us Llc System and method for distributed cluster configuration monitoring and management
US11316900B1 (en) 2018-06-29 2022-04-26 FireEye Security Holdings Inc. System and method for automatically prioritizing rules for cyber-threat detection and mitigation
US11182473B1 (en) 2018-09-13 2021-11-23 Fireeye Security Holdings Us Llc System and method for mitigating cyberattacks against processor operability by a guest process
US11374977B2 (en) * 2018-09-20 2022-06-28 Forcepoint Llc Endpoint risk-based network protection
US11763004B1 (en) 2018-09-27 2023-09-19 Fireeye Security Holdings Us Llc System and method for bootkit detection
US11025651B2 (en) 2018-12-06 2021-06-01 Saudi Arabian Oil Company System and method for enhanced security analysis for quarantined email messages
RU2708508C1 (ru) 2018-12-17 2019-12-09 Общество с ограниченной ответственностью "Траст" Способ и вычислительное устройство для выявления подозрительных пользователей в системах обмена сообщениями
US11743290B2 (en) 2018-12-21 2023-08-29 Fireeye Security Holdings Us Llc System and method for detecting cyberattacks impersonating legitimate sources
US11368475B1 (en) 2018-12-21 2022-06-21 Fireeye Security Holdings Us Llc System and method for scanning remote services to locate stored objects with malware
US11176251B1 (en) 2018-12-21 2021-11-16 Fireeye, Inc. Determining malware via symbolic function hash analysis
RU2701040C1 (ru) 2018-12-28 2019-09-24 Общество с ограниченной ответственностью "Траст" Способ и вычислительное устройство для информирования о вредоносных веб-ресурсах
US11601444B1 (en) 2018-12-31 2023-03-07 Fireeye Security Holdings Us Llc Automated system for triage of customer issues
US11411990B2 (en) * 2019-02-15 2022-08-09 Forcepoint Llc Early detection of potentially-compromised email accounts
SG11202101624WA (en) 2019-02-27 2021-03-30 Group Ib Ltd Method and system for user identification by keystroke dynamics
US11063897B2 (en) 2019-03-01 2021-07-13 Cdw Llc Method and system for analyzing electronic communications and customer information to recognize and mitigate message-based attacks
US11310238B1 (en) 2019-03-26 2022-04-19 FireEye Security Holdings, Inc. System and method for retrieval and analysis of operational data from customer, cloud-hosted virtual resources
US10686826B1 (en) 2019-03-28 2020-06-16 Vade Secure Inc. Optical scanning parameters computation methods, devices and systems for malicious URL detection
RU2710739C1 (ru) * 2019-03-29 2020-01-10 Акционерное общество "Лаборатория Касперского" Система и способ формирования эвристических правил для выявления писем, содержащих спам
US11677786B1 (en) 2019-03-29 2023-06-13 Fireeye Security Holdings Us Llc System and method for detecting and protecting against cybersecurity attacks on servers
US11636198B1 (en) 2019-03-30 2023-04-25 Fireeye Security Holdings Us Llc System and method for cybersecurity analyzer update and concurrent management system
US11290358B2 (en) 2019-05-30 2022-03-29 Vmware, Inc. Partitioning health monitoring in a global server load balancing system
US11258806B1 (en) 2019-06-24 2022-02-22 Mandiant, Inc. System and method for automatically associating cybersecurity intelligence to cyberthreat actors
US11405363B2 (en) 2019-06-26 2022-08-02 Microsoft Technology Licensing, Llc File upload control for client-side applications in proxy solutions
US11556640B1 (en) 2019-06-27 2023-01-17 Mandiant, Inc. Systems and methods for automated cybersecurity analysis of extracted binary string sets
US11392700B1 (en) 2019-06-28 2022-07-19 Fireeye Security Holdings Us Llc System and method for supporting cross-platform data verification
CN110443051B (zh) * 2019-07-30 2022-12-27 空气动力学国家重点实验室 一种防止涉密文档在互联网传播的方法
US11159464B2 (en) * 2019-08-02 2021-10-26 Dell Products L.P. System and method for detecting and removing electronic mail storms
KR102300193B1 (ko) * 2019-09-02 2021-09-08 주식회사 엘지유플러스 착오 송금 방지 방법 및 장치
KR102219277B1 (ko) * 2019-09-03 2021-02-23 구글 엘엘씨 인증된 컨텐츠 전달 제어를 위한 시스템 및 방법
US11886585B1 (en) 2019-09-27 2024-01-30 Musarubra Us Llc System and method for identifying and mitigating cyberattacks through malicious position-independent code execution
US11637862B1 (en) 2019-09-30 2023-04-25 Mandiant, Inc. System and method for surfacing cyber-security threats with a self-learning recommendation engine
RU2728497C1 (ru) 2019-12-05 2020-07-29 Общество с ограниченной ответственностью "Группа АйБи ТДС" Способ и система определения принадлежности программного обеспечения по его машинному коду
RU2728498C1 (ru) 2019-12-05 2020-07-29 Общество с ограниченной ответственностью "Группа АйБи ТДС" Способ и система определения принадлежности программного обеспечения по его исходному коду
RU2743974C1 (ru) 2019-12-19 2021-03-01 Общество с ограниченной ответственностью "Группа АйБи ТДС" Система и способ сканирования защищенности элементов сетевой архитектуры
US11436327B1 (en) 2019-12-24 2022-09-06 Fireeye Security Holdings Us Llc System and method for circumventing evasive code for cyberthreat detection
US11522884B1 (en) 2019-12-24 2022-12-06 Fireeye Security Holdings Us Llc Subscription and key management system
US11838300B1 (en) 2019-12-24 2023-12-05 Musarubra Us Llc Run-time configurable cybersecurity system
US11582190B2 (en) * 2020-02-10 2023-02-14 Proofpoint, Inc. Electronic message processing systems and methods
SG10202001963TA (en) 2020-03-04 2021-10-28 Group Ib Global Private Ltd System and method for brand protection based on the search results
US11641375B2 (en) * 2020-04-29 2023-05-02 KnowBe4, Inc. Systems and methods for reporting based simulated phishing campaign
WO2021237739A1 (zh) * 2020-05-29 2021-12-02 西门子(中国)有限公司 工业控制系统安全性分析方法、装置和计算机可读介质
US11475090B2 (en) 2020-07-15 2022-10-18 Group-Ib Global Private Limited Method and system for identifying clusters of affiliated web resources
US11483314B2 (en) * 2020-08-04 2022-10-25 Mastercard Technologies Canada ULC Distributed evaluation list updating
RU2743619C1 (ru) 2020-08-06 2021-02-20 Общество с ограниченной ответственностью "Группа АйБи ТДС" Способ и система генерации списка индикаторов компрометации
US11050698B1 (en) * 2020-09-18 2021-06-29 Area 1 Security, Inc. Message processing system with business email compromise detection
US20220116406A1 (en) * 2020-10-12 2022-04-14 Microsoft Technology Licensing, Llc Malware detection and mitigation via a forward proxy server
US11588848B2 (en) 2021-01-05 2023-02-21 Bank Of America Corporation System and method for suspending a computing device suspected of being infected by a malicious code using a kill switch button
US11748680B2 (en) * 2021-02-22 2023-09-05 Intone Networks India Pvt. Ltd System for internal audit and internal control management and related methods
US11947572B2 (en) 2021-03-29 2024-04-02 Group IB TDS, Ltd Method and system for clustering executable files
US11882112B2 (en) 2021-05-26 2024-01-23 Bank Of America Corporation Information security system and method for phishing threat prevention using tokens
US11792155B2 (en) * 2021-06-14 2023-10-17 Vmware, Inc. Method and apparatus for enhanced client persistence in multi-site GSLB deployments
US20230004638A1 (en) * 2021-06-30 2023-01-05 Citrix Systems, Inc. Redirection of attachments based on risk and context
US20230041397A1 (en) * 2021-08-06 2023-02-09 Vmware, Inc. System and method for checking reputations of executable files using file origin analysis
US11934402B2 (en) * 2021-08-06 2024-03-19 Bank Of America Corporation System and method for generating optimized data queries to improve hardware efficiency and utilization
US11941121B2 (en) * 2021-12-28 2024-03-26 Uab 360 It Systems and methods for detecting malware using static and dynamic malware models
CN115348234B (zh) * 2022-08-10 2023-11-03 山石网科通信技术股份有限公司 服务器检测方法、装置及电子设备
WO2024044037A1 (en) * 2022-08-26 2024-02-29 Stairwell, Inc. Evaluating files using a rule- or feature-based system for detection of malicious and/or suspicious patterns
CN115632878B (zh) * 2022-12-06 2023-03-31 中海油能源发展股份有限公司采油服务分公司 基于网络隔离的数据传输方法、装置、设备及存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005036341A2 (en) * 2003-10-03 2005-04-21 Corvigo, L.L.C. Dynamic message filtering

Family Cites Families (137)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4956769A (en) * 1988-05-16 1990-09-11 Sysmith, Inc. Occurence and value based security system for computer databases
US5715466A (en) 1995-02-14 1998-02-03 Compuserve Incorporated System for parallel foreign language communication over a computer network
US5623600A (en) * 1995-09-26 1997-04-22 Trend Micro, Incorporated Virus detection and removal apparatus for computer networks
US5926462A (en) 1995-11-16 1999-07-20 Loran Network Systems, Llc Method of determining topology of a network of objects which compares the similarity of the traffic sequences/volumes of a pair of devices
US6453327B1 (en) 1996-06-10 2002-09-17 Sun Microsystems, Inc. Method and apparatus for identifying and discarding junk electronic mail
US6072942A (en) * 1996-09-18 2000-06-06 Secure Computing Corporation System and method of electronic mail filtering using interconnected nodes
US6119236A (en) * 1996-10-07 2000-09-12 Shipley; Peter M. Intelligent network security device and method
US5970149A (en) * 1996-11-19 1999-10-19 Johnson; R. Brent Combined remote access and security system
US6334193B1 (en) * 1997-05-29 2001-12-25 Oracle Corporation Method and apparatus for implementing user-definable error handling processes
US7778877B2 (en) 2001-07-09 2010-08-17 Linkshare Corporation Enhanced network based promotional tracking system
US7117358B2 (en) 1997-07-24 2006-10-03 Tumbleweed Communications Corp. Method and system for filtering communication
US6073165A (en) * 1997-07-29 2000-06-06 Jfax Communications, Inc. Filtering computer network messages directed to a user's e-mail box based on user defined filters, and forwarding a filtered message to the user's receiver
US6006329A (en) 1997-08-11 1999-12-21 Symantec Corporation Detection of computer viruses spanning multiple data streams
US6393465B2 (en) 1997-11-25 2002-05-21 Nixmail Corporation Junk electronic mail detector and eliminator
US6052709A (en) 1997-12-23 2000-04-18 Bright Light Technologies, Inc. Apparatus and method for controlling delivery of unsolicited electronic mail
US6161185A (en) * 1998-03-06 2000-12-12 Mci Communications Corporation Personal authentication system and method for multiple computer platform
JP3225924B2 (ja) 1998-07-09 2001-11-05 日本電気株式会社 通信品質制御装置
US6067619A (en) * 1998-09-24 2000-05-23 Hewlett-Packard Company Apparatus and method for configuring a computer networking device
US6546416B1 (en) * 1998-12-09 2003-04-08 Infoseek Corporation Method and system for selectively blocking delivery of bulk electronic mail
US6615242B1 (en) * 1998-12-28 2003-09-02 At&T Corp. Automatic uniform resource locator-based message filter
US6654787B1 (en) 1998-12-31 2003-11-25 Brightmail, Incorporated Method and apparatus for filtering e-mail
US6507866B1 (en) * 1999-07-19 2003-01-14 At&T Wireless Services, Inc. E-mail usage pattern detection
US7184971B1 (en) 1999-11-20 2007-02-27 Advertising.Com Method and apparatus for an E-mail affiliate program
US6728690B1 (en) * 1999-11-23 2004-04-27 Microsoft Corporation Classification system trainer employing maximum margin back-propagation with probabilistic outputs
AU782333B2 (en) * 1999-11-23 2005-07-21 Escom Corporation Electronic message filter having a whitelist database and a quarantining mechanism
US6701440B1 (en) 2000-01-06 2004-03-02 Networks Associates Technology, Inc. Method and system for protecting a computer using a remote e-mail scanning device
US7822977B2 (en) 2000-02-08 2010-10-26 Katsikas Peter L System for eliminating unauthorized electronic mail
JP2001222480A (ja) * 2000-02-14 2001-08-17 Fujitsu Ltd 電子メール運用管理システム
US20040006747A1 (en) 2000-03-13 2004-01-08 Tyler Joseph C. Electronic publishing system and method
US6931437B2 (en) * 2000-04-27 2005-08-16 Nippon Telegraph And Telephone Corporation Concentrated system for controlling network interconnections
US7428576B2 (en) * 2000-05-16 2008-09-23 Hoshiko Llc Addressee-defined mail addressing system and method
US6732153B1 (en) 2000-05-23 2004-05-04 Verizon Laboratories Inc. Unified message parser apparatus and system for real-time event correlation
US8972717B2 (en) 2000-06-15 2015-03-03 Zixcorp Systems, Inc. Automatic delivery selection for electronic content
US7328349B2 (en) 2001-12-14 2008-02-05 Bbn Technologies Corp. Hash-based systems and methods for detecting, preventing, and tracing network worms and viruses
GB2357939B (en) * 2000-07-05 2002-05-15 Gfi Fax & Voice Ltd Electronic mail message anti-virus system and method
US20020059418A1 (en) * 2000-07-17 2002-05-16 Alan Bird Method of and system for recording and displaying electronic mail statistics
TW569106B (en) * 2000-07-29 2004-01-01 Hai Lin A method preventing spam
US7149778B1 (en) 2000-08-24 2006-12-12 Yahoo! Inc. Unsolicited electronic mail reduction
GB2366706B (en) 2000-08-31 2004-11-03 Content Technologies Ltd Monitoring electronic mail messages digests
US6886099B1 (en) 2000-09-12 2005-04-26 Networks Associates Technology, Inc. Computer virus detection
US6785712B1 (en) * 2000-09-21 2004-08-31 Rockwell Collins, Inc. Airborne e-mail data transfer protocol
US6757830B1 (en) * 2000-10-03 2004-06-29 Networks Associates Technology, Inc. Detecting unwanted properties in received email messages
JP2002123469A (ja) * 2000-10-13 2002-04-26 Nec System Technologies Ltd 電子メール送受信装置、電子メールシステム、電子メール処理方法、記録媒体
US6748422B2 (en) * 2000-10-19 2004-06-08 Ebay Inc. System and method to control sending of unsolicited communications relating to a plurality of listings in a network-based commerce facility
GB2371711B (en) * 2000-11-27 2004-07-07 Nokia Mobile Phones Ltd A Server
CA2437726A1 (en) 2001-02-15 2002-08-22 Suffix Mail Inc. E-mail messaging system
US8219620B2 (en) * 2001-02-20 2012-07-10 Mcafee, Inc. Unwanted e-mail filtering system including voting feedback
US6941466B2 (en) * 2001-02-22 2005-09-06 International Business Machines Corporation Method and apparatus for providing automatic e-mail filtering based on message semantics, sender's e-mail ID, and user's identity
US20020120600A1 (en) * 2001-02-26 2002-08-29 Schiavone Vincent J. System and method for rule-based processing of electronic mail messages
GB2373130B (en) 2001-03-05 2004-09-22 Messagelabs Ltd Method of,and system for,processing email in particular to detect unsolicited bulk email
US7249195B2 (en) 2001-03-30 2007-07-24 Minor Ventures, Llc Apparatus and methods for correlating messages sent between services
US7340505B2 (en) * 2001-04-02 2008-03-04 Akamai Technologies, Inc. Content storage and replication in a managed internet content storage environment
US20020184533A1 (en) 2001-05-30 2002-12-05 Fox Paul D. System and method for providing network security policy enforcement
US7380126B2 (en) 2001-06-01 2008-05-27 Logan James D Methods and apparatus for controlling the transmission and receipt of email messages
US7076527B2 (en) * 2001-06-14 2006-07-11 Apple Computer, Inc. Method and apparatus for filtering email
US7673342B2 (en) 2001-07-26 2010-03-02 Mcafee, Inc. Detecting e-mail propagated malware
JP2003046576A (ja) * 2001-07-27 2003-02-14 Fujitsu Ltd メッセージ配送システム並びにメッセージ配送管理サーバ,メッセージ配送管理プログラムおよび同プログラムを記録したコンピュータ読取可能な記録媒体
US7657935B2 (en) * 2001-08-16 2010-02-02 The Trustees Of Columbia University In The City Of New York System and methods for detecting malicious email transmission
US7146402B2 (en) * 2001-08-31 2006-12-05 Sendmail, Inc. E-mail system providing filtering methodology on a per-domain basis
US7331061B1 (en) 2001-09-07 2008-02-12 Secureworks, Inc. Integrated computer security management system and method
WO2003044617A2 (en) 2001-10-03 2003-05-30 Reginald Adkins Authorized email control system
JP3717829B2 (ja) 2001-10-05 2005-11-16 日本デジタル株式会社 迷惑メール撃退システム
US7319858B2 (en) 2001-11-16 2008-01-15 Cingular Wireless Ii, Llc System and method for querying message information
US20030095555A1 (en) 2001-11-16 2003-05-22 Mcnamara Justin System for the validation and routing of messages
US20030096605A1 (en) 2001-11-16 2003-05-22 Schlieben Karl J. System for handling proprietary files
US6944616B2 (en) * 2001-11-28 2005-09-13 Pavilion Technologies, Inc. System and method for historical database training of support vector machines
US20030149726A1 (en) * 2002-02-05 2003-08-07 At&T Corp. Automating the reduction of unsolicited email in real time
ATE427608T1 (de) * 2002-02-19 2009-04-15 Postini Inc E-mail-verwaltungsdienste
EP1482696A4 (en) * 2002-02-22 2006-03-15 Access Co Ltd METHOD AND DEVICE FOR PROCESSING UNDESIRABLE ELECTRONIC MAIL FOR THE USER
US7400722B2 (en) * 2002-03-28 2008-07-15 Broadcom Corporation Methods and apparatus for performing hash operations in a cryptography accelerator
AUPS193202A0 (en) * 2002-04-23 2002-05-30 Pickup, Robert Barkley Mr A method and system for authorising electronic mail
US7249262B2 (en) * 2002-05-06 2007-07-24 Browserkey, Inc. Method for restricting access to a web site by remote users
AU2003243327A1 (en) * 2002-05-28 2003-12-12 Alan H. Teague Message processing based on address patterns and automated management and control of contact aliases
US20040003255A1 (en) 2002-06-28 2004-01-01 Storage Technology Corporation Secure email time stamping
US7539726B1 (en) * 2002-07-16 2009-05-26 Sonicwall, Inc. Message testing
US20040019651A1 (en) 2002-07-29 2004-01-29 Andaker Kristian L. M. Categorizing electronic messages based on collaborative feedback
US20040024632A1 (en) 2002-08-05 2004-02-05 Avenue A, Inc. Method of determining the effect of internet advertisement on offline commercial activity
EP1535164B1 (en) * 2002-08-26 2012-01-04 International Business Machines Corporation Determining threat level associated with network activity
US7748039B2 (en) 2002-08-30 2010-06-29 Symantec Corporation Method and apparatus for detecting malicious code in an information handling system
US7072944B2 (en) 2002-10-07 2006-07-04 Ebay Inc. Method and apparatus for authenticating electronic mail
US20040083270A1 (en) 2002-10-23 2004-04-29 David Heckerman Method and system for identifying junk e-mail
US7159149B2 (en) * 2002-10-24 2007-01-02 Symantec Corporation Heuristic detection and termination of fast spreading network worm attacks
US7664963B2 (en) 2002-11-04 2010-02-16 Riverbed Technology, Inc. Data collectors in connection-based intrusion detection
US8990723B1 (en) * 2002-12-13 2015-03-24 Mcafee, Inc. System, method, and computer program product for managing a plurality of applications via a single interface
US7373664B2 (en) * 2002-12-16 2008-05-13 Symantec Corporation Proactive protection against e-mail worms and spam
US7171450B2 (en) * 2003-01-09 2007-01-30 Microsoft Corporation Framework to enable integration of anti-spam technologies
US7533148B2 (en) 2003-01-09 2009-05-12 Microsoft Corporation Framework to enable integration of anti-spam technologies
US8595495B2 (en) 2003-01-12 2013-11-26 Yaron Mayer System and method for secure communications
JP4344922B2 (ja) * 2003-01-27 2009-10-14 富士ゼロックス株式会社 評価装置およびその方法
JP2004254034A (ja) * 2003-02-19 2004-09-09 Fujitsu Ltd スパムメール抑制ポリシー制御システム及び方法
US7249162B2 (en) 2003-02-25 2007-07-24 Microsoft Corporation Adaptive junk message filtering system
US7219148B2 (en) * 2003-03-03 2007-05-15 Microsoft Corporation Feedback loop for spam prevention
US20040177120A1 (en) * 2003-03-07 2004-09-09 Kirsch Steven T. Method for filtering e-mail messages
US7366761B2 (en) 2003-10-09 2008-04-29 Abaca Technology Corporation Method for creating a whitelist for processing e-mails
US20050091320A1 (en) 2003-10-09 2005-04-28 Kirsch Steven T. Method and system for categorizing and processing e-mails
US7206814B2 (en) * 2003-10-09 2007-04-17 Propel Software Corporation Method and system for categorizing and processing e-mails
US20050091319A1 (en) * 2003-10-09 2005-04-28 Kirsch Steven T. Database for receiving, storing and compiling information about email messages
US20040181581A1 (en) 2003-03-11 2004-09-16 Michael Thomas Kosco Authentication method for preventing delivery of junk electronic mail
US20060168006A1 (en) * 2003-03-24 2006-07-27 Mr. Marvin Shannon System and method for the classification of electronic communication
US7342906B1 (en) * 2003-04-04 2008-03-11 Airespace, Inc. Distributed wireless network security system
US7346700B2 (en) * 2003-04-07 2008-03-18 Time Warner Cable, A Division Of Time Warner Entertainment Company, L.P. System and method for managing e-mail message traffic
US7320020B2 (en) 2003-04-17 2008-01-15 The Go Daddy Group, Inc. Mail server probability spam filter
US7366919B1 (en) 2003-04-25 2008-04-29 Symantec Corporation Use of geo-location data for spam detection
US7653698B2 (en) * 2003-05-29 2010-01-26 Sonicwall, Inc. Identifying e-mail messages from allowed senders
US7272853B2 (en) 2003-06-04 2007-09-18 Microsoft Corporation Origination/destination features and lists for spam prevention
JP4013835B2 (ja) * 2003-06-11 2007-11-28 日本電気株式会社 電子メール中継装置及びそれに用いる電子メール中継方法
US20040254990A1 (en) 2003-06-13 2004-12-16 Nokia, Inc. System and method for knock notification to an unsolicited message
US8533270B2 (en) * 2003-06-23 2013-09-10 Microsoft Corporation Advanced spam detection techniques
US7051077B2 (en) * 2003-06-30 2006-05-23 Mx Logic, Inc. Fuzzy logic voting method and system for classifying e-mail using inputs from multiple spam classifiers
DE602004022817D1 (de) * 2003-07-11 2009-10-08 Computer Ass Think Inc Verfahren und system zum schutz vor computerviren
JP2005056048A (ja) * 2003-08-01 2005-03-03 Fact-Real:Kk 電子メール監視システム、電子メール監視プログラム及び電子メール監視方法
GB2405229B (en) * 2003-08-19 2006-01-11 Sophos Plc Method and apparatus for filtering electronic mail
US20050060643A1 (en) 2003-08-25 2005-03-17 Miavia, Inc. Document similarity detection and classification system
US20050060295A1 (en) 2003-09-12 2005-03-17 Sensory Networks, Inc. Statistical classification of high-speed network data through content inspection
US20050071432A1 (en) 2003-09-29 2005-03-31 Royston Clifton W. Probabilistic email intrusion identification methods and systems
US20050080858A1 (en) 2003-10-10 2005-04-14 Microsoft Corporation System and method for searching a peer-to-peer network
US7181498B2 (en) * 2003-10-31 2007-02-20 Yahoo! Inc. Community-based green list for antispam
JP2005208780A (ja) * 2004-01-21 2005-08-04 Nec Corp メールフィルタリングシステム及びそれに用いるurlブラックリスト動的構築方法
US7631044B2 (en) * 2004-03-09 2009-12-08 Gozoom.Com, Inc. Suppression of undesirable network messages
US7554974B2 (en) 2004-03-09 2009-06-30 Tekelec Systems and methods of performing stateful signaling transactions in a distributed processing environment
US8918466B2 (en) * 2004-03-09 2014-12-23 Tonny Yu System for email processing and analysis
US20050204005A1 (en) * 2004-03-12 2005-09-15 Purcell Sean E. Selective treatment of messages based on junk rating
ATE399427T1 (de) 2004-03-30 2008-07-15 Imencro Software Sa Ein filter und ein verfahren zur filterung elektronischer nachrichten
JP4128975B2 (ja) * 2004-04-02 2008-07-30 株式会社古河テクノマテリアル 生体用超弾性チタン合金
US7627670B2 (en) 2004-04-29 2009-12-01 International Business Machines Corporation Method and apparatus for scoring unsolicited e-mail
US7457823B2 (en) * 2004-05-02 2008-11-25 Markmonitor Inc. Methods and systems for analyzing data related to possible online fraud
US7391725B2 (en) * 2004-05-18 2008-06-24 Christian Huitema System and method for defeating SYN attacks
US7748038B2 (en) * 2004-06-16 2010-06-29 Ironport Systems, Inc. Method and apparatus for managing computer virus outbreaks
US20060095410A1 (en) * 2004-10-29 2006-05-04 Ostrover Lewis S Personal video recorder for home network providing filtering and format conversion of content
US7634810B2 (en) * 2004-12-02 2009-12-15 Microsoft Corporation Phishing detection, prevention, and notification
US20060123083A1 (en) * 2004-12-03 2006-06-08 Xerox Corporation Adaptive spam message detector
US7610344B2 (en) * 2004-12-13 2009-10-27 Microsoft Corporation Sender reputations for spam prevention
US20060167971A1 (en) * 2004-12-30 2006-07-27 Sheldon Breiner System and method for collecting and disseminating human-observable data
US20060149820A1 (en) * 2005-01-04 2006-07-06 International Business Machines Corporation Detecting spam e-mail using similarity calculations
US7716743B2 (en) 2005-01-14 2010-05-11 Microsoft Corporation Privacy friendly malware quarantines
US20070028301A1 (en) * 2005-07-01 2007-02-01 Markmonitor Inc. Enhanced fraud monitoring systems
US7475118B2 (en) * 2006-02-03 2009-01-06 International Business Machines Corporation Method for recognizing spam email

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005036341A2 (en) * 2003-10-03 2005-04-21 Corvigo, L.L.C. Dynamic message filtering

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107004090A (zh) * 2014-11-26 2017-08-01 格拉斯沃(Ip)有限公司 用于确定基于文件的内容带来的危险的统计分析方法
US11785019B2 (en) 2019-07-29 2023-10-10 Material Security Inc. Secure communications service for intercepting suspicious messages and performing backchannel verification thereon

Also Published As

Publication number Publication date
US7877493B2 (en) 2011-01-25
JP2008545177A (ja) 2008-12-11
WO2006122055A3 (en) 2009-04-30
EP1877905B1 (en) 2014-10-22
US20070220607A1 (en) 2007-09-20
CA2607005C (en) 2012-02-07
EP1877904A4 (en) 2013-09-11
WO2006119508A2 (en) 2006-11-09
US20070079379A1 (en) 2007-04-05
US7836133B2 (en) 2010-11-16
EP1877904A2 (en) 2008-01-16
WO2006119509A3 (en) 2009-04-16
US20070078936A1 (en) 2007-04-05
EP1877904B1 (en) 2015-12-30
JP5118020B2 (ja) 2013-01-16
US7712136B2 (en) 2010-05-04
EP1877905A2 (en) 2008-01-16
WO2006122055A2 (en) 2006-11-16
WO2006119508A3 (en) 2009-04-16
CA2606998C (en) 2014-09-09
WO2006119509A2 (en) 2006-11-09
WO2006119506A2 (en) 2006-11-09
US20070073660A1 (en) 2007-03-29
EP1877905A4 (en) 2013-10-09
WO2006119506A3 (en) 2009-04-16
US7854007B2 (en) 2010-12-14
JP4880675B2 (ja) 2012-02-22
CN101558398A (zh) 2009-10-14
CN101558398B (zh) 2012-11-28
JP2008547067A (ja) 2008-12-25
US20070070921A1 (en) 2007-03-29
US7548544B2 (en) 2009-06-16
CA2607005A1 (en) 2006-11-09
CA2606998A1 (en) 2006-11-09
US20070083929A1 (en) 2007-04-12
CN101495969A (zh) 2009-07-29

Similar Documents

Publication Publication Date Title
CN101495969B (zh) 识别电子消息中的威胁
US10042919B2 (en) Using distinguishing properties to classify messages
US10027701B1 (en) Method and system for reducing reporting of non-malicious electronic messages in a cybersecurity system
US7921063B1 (en) Evaluating electronic mail messages based on probabilistic analysis
US9774626B1 (en) Method and system for assessing and classifying reported potentially malicious messages in a cybersecurity system
US9338026B2 (en) Delay technique in e-mail filtering system
JP4708466B2 (ja) 望ましくない電子メッセージの送信または受信を妨害するための方法
US8468597B1 (en) System and method for identifying a phishing website
US20160191548A1 (en) Method and system for misuse detection
US8321512B2 (en) Method and software product for identifying unsolicited emails
US20050081059A1 (en) Method and system for e-mail filtering
WO2005010692A2 (en) System and method for identifying and filtering junk e-mail messages or spam based on url content
US20060259551A1 (en) Detection of unsolicited electronic messages
US20160012223A1 (en) Social engineering protection appliance
US11924245B2 (en) Message phishing detection using machine learning characterization
Nagaroor et al. Mitigating spam emails menace using hybrid spam filtering approach
Kácha Adapting the ticket request system to the needs of CSIRT teams

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant