著录项信息
专利名称 | 针对不良程序窃取信息和破坏行为的通用综合性计算机安全防护系统与方法 |
申请号 | CN01813512.9 | 申请日期 | 2001-05-28 |
法律状态 | 驳回 | 申报国家 | 中国 |
公开/公告日 | 2003-09-24 | 公开/公告号 | CN1444742 |
优先权 | 暂无 | 优先权号 | 暂无 |
主分类号 | 暂无 | IPC分类号 | 暂无查看分类表>
|
申请人 | 梅耶·亚隆;德克霍维克·扎克 | 申请人地址 | 以色列耶路撒冷
变更
专利地址、主体等相关变化,请及时变更,防止失效 |
权利人 | 安全OL(以色列)有限公司 | 当前权利人 | 安全OL(以色列)有限公司 |
发明人 | 梅耶·亚隆;德克霍维克·扎克 |
代理机构 | 隆天国际知识产权代理有限公司 | 代理人 | 潘培坤 |
摘要
不良软件攻击(尤其是通过国际互联网)个人电脑、服务器、或者其他计算机化装置的事件(例如窃取数据、改变数据或破坏数据等)越来越频繁地发生,每年都造成几百亿美元的经济损失。迄今为止所有的解决方案本质上都有很大的局限性,因为它们只是表面上解决了有限的几个问题,而没有找到问题的根源。大部分解决方案都是一些杀毒软件或者网络防火墙之类。杀毒软件的局限性在于,它们只能检测出那些人已知熟悉的病毒或蠕虫(往往是等到它们攻击了成千上万台电脑之后,才被识别出来)。防火墙是依靠“包滤法”来过滤病毒,这种方法原则上存在缺陷,因为在制订数据包过滤规则时,决定哪些数据包可以接受,哪些数据包拒绝接受,是建立在对某些网站或应用程序信任的基础上,这样,过滤规则内可能就包含了一些主观因素,一旦由于某种原因安全规则被打破(例如程序发生了错误或遇到恶意程序巧妙伪装的情况等),恶意程序可能控制计算机、服务器、甚至整个网络,从而造成巨大破坏(不良程序本身直接进行破坏,或为其他不良程序打开方便之门)。这些保护方法对于浏览器、电子邮件程序、以及操作系统本身等各方面的安全漏洞来说,基本没有什么效果。根据Zdnet在2001年1月24日发表的一篇文章,许多重要的应用程序中存在的安全漏洞不可胜数,如果指望只靠不断增加补丁的办法来修补所有的漏洞,根本是不现实的。如果没有一种合适的通用保护系统来识别任何已知的和人们从未见过的不良程序(例如特洛伊木马程序等),那么即使采用个人虚拟网络和其他任何形式的数据加密,包括数字签名等,都不能使计算机得到真正的安全,因为在加密部分之前和之后的信息段都有可能被不良程序窃取。本发明通过对上述问题的深入研究,找到了问题的根源,从而提出了一个通用的综合性的解决方案。现在的计算机系统存在着一种非常荒唐的现象,那就是在默认的情况下,程序可以在计算机内为所欲为,可以不受约束地侵犯其他程序或其他程序的数据文件,或窃取操作系统的关键文件。这就像让一位客人在旅馆内随心所欲地打扰其他客人一样荒唐。让一个程序随意窃取其他程序的数据,复制其他程序的文件,破坏计算机等,就相当于让这位客人随意偷窃、复制或损坏其他客人的东西,毁坏他们的房间,或者随意打开旅馆的保险柜或电子交换台,随便操纵旅馆的电话或电梯控制室等。本发明的基本原理,就是在各程序之间实行自动分离—这就相当于在一个旅馆中把每位客人限定在自己的房间内,在默认的情况下,限制他访问和控制旅馆的重要资源,每位客人只有在得到明确许可时,才能够拥有额外的特许权。
1.一种计算机安全防护系统,能够使程序进行自动分离。
2.权利要求1所述的系统,能够监视和得知一个计算机系统内的 操作系统和软件程序的表现行为,并实施的基本安全规则,以 便使用户能够减少其计算机被侵犯的可能性,所述的系统由以 下各部分构成:
a.监视与捕获系统;
b.安全规则数据库,该数据库至少由以下各部分组
成:一套默认规则、一套预先分配的习惯规则—
—这些规则能够适用于大多数用户所使用的操作
系统、以及习惯的用户附加规则;
c.用户界面,系统可以通过用户界面用户与相互交
流,以便能够得知可接受的行为模式,并将检测
到的危险情况告诉用户,必要时等待用户的授权。
3.权利要求2所述的系统,其中所说的三个主要组成部分为:
a.监视与捕获系统,用于不断地监视计算机系统的安全
敏感组件、所有相关外围设备、尤其是存储装置和通
信装置等方面的安全性。检测和有选择性地拦截任何
可疑和危险的程序行为,并根据默认的和习惯的安全
规则处理上述可疑和危险程序,无论何时,当需要时,
将请求用户的授权和指导,与所述系统有关的文件作
为高度安全区域受到不断监视;
b.安全规则数据库,主要由以下各部分构成:一套默认
规则、一套预先分配的习惯规则——这些规则能够适
用于大多数用户所使用的操作系统、以及习惯的用户
附加规则,上述数据库作为高度安全区域受到不断监
视;
c.用户界面,可以与用户进行相互交流,至少应具有以
下功能:得知可以接受的行为模式,将检测到的危险
情况告诉用户,需要时,等待用户的授权,使用户能
够查看和修改授权数据库。
4.权利要求3所述的系统,其中所说的用户界面至少还具有以下 功能:当遇到潜在的高度危险情况时,能够更加明确地向用户 发出警告。
5.权利要求3所述的系统,其中所说的数据库至少还要包含连续 得知的用户计算机上的程序的正常与合理的行为规则的统计数 据。
6.权利要求3所述的系统,其中所说的用户界面至少还允许用户 查看重要程序的活动行为统计数据,尤其是那些允许访问通信 信道的程序行为的统计数据,特别是通过通信线路发送和接收 数据的情况。
7.权利要求3所述的系统,其中所说的数据库至少还要包含一个 系统与用户问答记录表,表内记录系统向用户询问的问题和用 户对询问的回答内容,该记录表至少应保持一段时间。
8.权利要求3所述的系统,其中所说的数据库至少还包含一个可 疑行为记录表,需要时,可以在表内记录系统检测到的所有可 疑行为,该记录表至少应保持一段时间。
9.权利要求3所述的系统,其中所说的安全防护系统所具有的安 全规则和作用至少应由包括以下各部分:
a.不断监视计算机系统的安全敏感组件、各种相关的外
围设备、尤其是存储装置和通信装置的安全状况,检
测任何可疑和危险的情况,并选择性地对可疑程序活
动加以阻截,系统将根据默认的和习惯的安全规则采
取具体行动;
b.在默认情况下,对程序进行自动分离,将程序限制在
各自的自然环境中;
c.当遇到影响安全的情况时,尤其当任何程序初次访问
通信信道时,向用户发出危险警告;
d.使用户能够请求立即对危险程序进行拦截,当发现来
自网络的任何外部程序企图通过通信信道连接用户的
计算机时,立即向用户发出警告;
e.当遇到任何具有高度危险性的程序活动时,应立即对
程序加以拦截,并向用户发出明确的警告。
10.权利要求9所述的系统,至少还包括:当遇到重大统计差异 时,应立即通知用户,该统计差异是指应用软件和操作系统的 行为与正常情况相比发生了重大变化,尤其是数据通信方面发 生的重大变化,例如突然大量地向外发送数据。
11.权利要求9所述的系统,至少还包括:当需要时,用户能够 请求对那些允许开放的通信端口加强总体限制,并能够对许可 使用的协议类型进行限制。
12.权利要求9所述的系统,至少还包括:系统能够尽量多地监 视和拦截那些企图获得直接访问权,以便可以直接访问安全敏 感装置端口的程序,尤其企图直接访问存储介质和通信信道的 程序。
13.权利要求9所述的系统,至少还包括:系统能够在存储介质 上创建虚拟共享数据区,例如临时文件和注册表访问键,以便 给程序造成一种错觉,使它认为它正在访问共享数据区,但实 际上每个程序都被引导至各自的一个专用区,这些专用区互相 分隔。
14.权利要求9所述的系统,至少还包括:系统应能够将操作系 统或者至少其一部分,从拥有最大特许权的处理器环节中,转 移到拥有较少特许权的处理器环节中,以便在上述拥有较少特 许权的处理器环节中启动拦截与捕获功能,从而有可能堵塞操 作系统本身存在的漏洞。
15.权利要求9所述的系统,其中所说的监视与捕获系统还应包 括一个监视硬件部分,用来监视计算机信息通路上的硬件访问, 该装置含有一个双向通信接口,用来与安全防护系统的软件通 信,拥有这种功能以后,安全防护系统就可以发现任何程序企 图访问安全敏感端口,尤其是存储介质和通信信道,却在系统 级上没有明显反应的现象,就像安全防护系统的软件所监视到 的情况一样。
16.权利要求9所述的系统,其中所说的默认情况下的程序自动 分离功能应当达到以下要求:即在默认的情况下,每个程序只 允许在它自己的自然环境内访问文件,访问内容包括读文件、 写文件、执行文件、创建文件、删除文件等,所谓其自然环境, 主要是指它的安装目录、子目录,对于无关全局的共享文件, 它只能通过只读方式进行访问,除非它得到更多的授权。
17.权利要求9所述的系统,其中所说的计算机操作系统和使用, 是按照个人计算机进行配置的,主要用作个人计算机。
18.权利要求9所述的系统,其中所说的计算机操作系统和使用, 是按照网络计算机进行配置的,主要用来做网络服务器。
19.权利要求9所述的系统,其中所说的计算机是指一种电脑化 的装置,例如蜂窝电话、掌上电脑、汽车用计算机等。
20.权利要求3所述的系统,其中高度安全保护区也要进行加密。
21.权利要求3所述的系统,其中高度安全保护区也进行自动备 份,至少多备份一个区域,以便增加额外的安全。
22.权利要求20所述的系统,其中高度安全保护区也进行自动备 份,至少多备份一个区域,以便增加额外的安全。
23.权利要求3所述的系统,其中所说的通信信道还包括USB接 口。
24.权利要求3所述的系统,其中所说的通信信道中还包括无线 通信装置,例如“蓝牙”装置等。
25.权利要求3所述的系统,其中所说的协议中同时还包括发送 传真的协议。
26.权利要求9所述的系统,其中高度安全保护区也要进行加密。
27.权利要求9所述的系统,其中高度安全保护区也进行自动备 份,至少多备份一个区域,以便增加额外的安全。
28.权利要求26所述的系统,其中高度安全保护区也进行自动备 份,至少多备份一个区域,以便增加额外的安全。
29.权利要求9所述的系统,其中所说的通信信道中还包括USB 接口。
30.权利要求9所述的系统,其中所说的通信信道中还包括无线 通信装置,例如“蓝牙”装置等。
31.权利要求9所述的系统,其中所说的协议中同时还包括发送 传真的协议。
32.一种计算机安全防护方法,能够对各程序进行自动分离。
33.权利要求32所述的方法,能够监视和掌握一个计算机系统内 的操作系统和软件程序的表现行为,并能够实施基本安全规则, 以便减少用户及其计算机被不良软件程序侵犯的可能性,所说 的方法包括以下步骤:
a.提供一个监视与捕获系统;
b.创建一个安全规则数据库。该数据库至少由以下
各部分组成:一套默认规则、一套预先分配的习
惯规则——这些规则能够适用于大多数用户所使
用的操作系统、以及习惯的用户附加规则;
c.提供一个用户界面,以便与用户相互交流,以便
能够得知可以接受的行为模式,将检测到的危险
情况告诉用户,必要时等待用户的授权。
34.权利要求33所述的方法,其中所说的三个主要组成部分是:
a.提供一个监视与捕获系统,用于不断地监视计算机系
统的安全敏感组件、所有相关外围设备、尤其是存储
装置和通信装置等方面的安全情况,检测和有选择性
地拦截任何可疑和危险的程序行为,并根据默认的和
习惯的安全规则处理上述可疑和危险程序活动,无论
何时,当需要时,将请求用户的授权和指导,与所述
系统有关的文件作为高度安全区域受到不断监视;
b.创建和维护一个安全规则数据库。该数据库主要由以
下各部分构成:一套默认规则、一套预先分配的习惯
规则——这些规则能够适用于大多数用户所使用的操
作系统、以及习惯的用户附加规则,上述数据库作为
高度安全区域受到不断监视;
c.提供一个用户界面,以便与用户相互交流,通过用户
界面至少应完成以下任务:得知可以接受的行为模式,
将检测到的危险情况告诉用户,需要时,等待用户的
授权,用户能够通过用户界面查看和修改授权数据库。
35.权利要求34所述的方法,其中所说的用户界面至少在遇到高 度危险的活动时,能够向用户发出更加明确的警告。
36.权利要求34所述的方法,其中所说的安全规则数据库至少还 要包含连续得知的用户计算机中程序的正常、合理的行为规则 的统计数据。
37.权利要求34所述的方法,其中所说的用户界面至少还具有以 下功能:用户能够查看重要程序的活动行为统计数据,尤其是 那些允许访问通信信道的程序行为的统计数据,特别是通过通 信线路发送和接收数据的情况。
38.权利要求34所述的方法,其中所说的数据库至少还要包含一 个系统与用户问答记录表,表内记录系统向用户询问的问题和 用户对询问的回答内容,该记录表至少应保持一段时间。
39.权利要求34所述的方法,其中所说的数据库至少还要包含一 个可疑行为记录表,需要时,可以在表内记录系统检测到的所 有可疑行为,该记录表至少应保持一段时间。
40.权利要求34所述的方法,其中所说的安全防护系统所具有的 安全规则和作用至少应由以下各部分组成:
a.不断监视计算机系统的安全敏感组件、各种相关的外
围设备、尤其是存储装置和通信装置的安全状况,检
测任何可疑和危险的情况,并选择性地对可疑程序加
以阻截,系统将根据默认的和习惯的安全规则采取具
体行动;
b.在默认情况下,对程序进行自动分离,将程序限制在
各自的自然环境中;
c.当遇到影响安全的情况时,尤其当任何程序初次访问
通信信道时,向用户发出危险警告;
d.使用户能够请求立即对危险程序进行拦截,当发现来
自网络的任何外部程序企图通过通信信道连接用户的
计算机时,并向用户发出警告;
e.当遇到任何具有高度危险性的程序活动时,应立即对
程序加以拦截,并向用户发出明确的警告。
41.权利要求40所述的方法,至少还要包括:当遇到重大统计差 异时,应立即通知用户,该统计差异是指应用软件和操作系统 的行为与正常情况相比发生了重大变化,尤其是数据通信方面 发生的重大变化,例如突然大量地向外发送数据。
42.权利要求40所述的方法,至少还要包括:当需要时,用户能 够请求对那些允许开放的通信端口加强总体限制,并能够对许 可使用的协议类型加以限制。
43.权利要求40所述的方法,至少还要包括:系统能够尽量多地 监视和拦截那些企图获得直接访问权,以便可以直接访问安全 敏感装置端口的程序,尤其企图直接访问存储介质和通信信道 的程序。
44.权利要求40所述的方法,至少还要包括:系统能够在存储介 质上创建虚拟共享数据区,例如临时文件和注册表访问键,以 便给程序造成一种错觉,使它认为它正在访问共享数据区,但 实际上每个程序都被引导至各自的一个专用区,这些专用区互 相分隔。
45.权利要求40所述的方法,至少还要包括:系统应能够将操作 系统或者至少其一部分,从拥有最大特许权的处理器环节中, 转移到拥有较少特许权的处理器环节中,以便在上述拥有较少 特许权的处理器环节中启动拦截与捕获功能,从而有可能堵塞 操作系统本身存在的漏洞。
46.权利要求40所述的方法,其中所说的监视与捕获系统还应包 括一个监视硬件部分,用来监视计算机信息通路上的硬件访问, 该装置含有一个双向通信接口,用来与安全防护系统的软件之 间进行通信,拥有这种功能以后,安全防护系统就能够发现任 何程序企图访问安全敏感端口,尤其是存储介质和通信信道, 却在系统级上没有明显反应的现象,就像安全防护系统的软件 所监视到的情况一样。
47.权利要求40所述的方法,其中所说的默认情况下的程序自动 分离功能应当达到以下要求:即在默认的情况下,每个程序只 允许在它自己的自然环境内访问文件,访问内容包括读文件、 写文件、执行文件、创建文件、删除文件等,所谓其自然环境, 主要是指它的安装目录、子目录,对于无关全局的共享文件, 它只能通过只读方式进行访问,除非它得到更多的授权。
48.权利要求40所述的方法,其中所说的计算机操作系统和应用 功能,是按照个人计算机进行配置的,主要用作个人计算机。
49.权利要求40所述的方法,其中所说的计算机操作系统和应用 功能,是按照网络计算机进行配置的,因此主要用来做网络服 务器。
50.权利要求40所述的方法,其中所说的计算机是指一种电脑化 的装置,例如蜂窝电话、掌上电脑、汽车用计算机等。
51.权利要求34所述的方法,其中也要对高度安全保护区也要进 行加密。
52.权利要求34所述的方法,其中高度安全保护区也要进行自动 备份,至少多备份一个区域,以便增加额外的安全。
53.权利要求51所述的方法,其中高度安全保护区也要进行自动 备份,至少多备份一个区域,以便增加额外的安全。
54.权利要求34所述的方法,其中所说的通信信道还应包括USB 接口。
55.权利要求34所述的方法,其中所说的通信信道中还包括无线 通信装置,例如“蓝牙”装置。
56.权利要求34所述的方法,其中所说的协议中同时还包括发送 传真的协议。
57.权利要求40所述的方法,其中高度安全保护区也要进行加密。
58.权利要求40所述的方法,其中高度安全保护区也进行自动备 份,至少多备份一个区域,以便增加额外的安全。
59.权利要求57所述的方法,其中高度安全保护区也进行自动备 份,至少多备份一个区域,以便增加额外的安全。
60.权利要求40所述的方法,其中所说的通信信道中还包括USB 接口。
61.权利要求40所述的方法,其中所说的通信信道中还包括无线 通信装置,例如“蓝牙”装置等。
62.权利要求40所述的方法,其中所说的协议中同时还包括发送 传真的协议。
63.一种计算机安全防护系统,该系统能够自动对程序进行分离, 使每个程序限定在各自的自然环境中,每个程序只允许在它自 己的自然环境内访问文件,包括读取文件、写文件、执行文件、 创建文件、删除文件等,这里的自然环境,主要是指它的安装 目录和它的子目录,对于无关全局的共享文件,它只能通过只 读方式进行访问,除非它得到更多的授权。
64.一种计算机安全防护方法,利用该方法能够自动对程序进行 分离,使每个程序限定在各自的自然环境中,每个程序只允许 在它自己的自然环境内访问文件,包括读取文件、写文件、执 行文件、创建文件、删除文件等,这里的自然环境,主要是指 它的安装目录和它的子目录,对于无关全局的共享文件,它只 能通过只读方式进行访问,除非它得到更多的授权。
65.一种适用于电脑化装置的安全防护系统,适用的电脑化装置 包括蜂窝电话、汽车用计算机等,在电脑化装置中,对高度敏 感数据的访问,例如对信用卡资料和个人加密密钥等的访问, 必须得到用户的明确许可。
66.一种适用于电脑化装置的安全防护系统,适用的电脑化装置 包括蜂窝电话、汽车用计算机等,在电脑化装置中,如果要自 动生成和向外发送通信信息,必须得到用户的明确许可。
67.权利要求64所述的方法,其中任何生成信息和向外发送信息 的企图均必须得到用户的明确许可。
68.权利要求64所述的方法,其中任何企图修改敏感数据的行为, 例如试图修改EMROMM和重要的系统文件等,均必须得到用户的 明确授权。
69.权利要求3所述的系统,其中所说的用户是个人用户。
70.权利要求3所述的系统,其中所说的用户指的是一个组织, 至少计算机系统中的部分控制权由至少一个中心管理机构掌握, 例如由一个系统管理员掌握。
71.权利要求70所述的系统,其中所说的中心管理机构的安全防 护系统也需要自动检查安全防护系统在管理其他计算机时运行 是否正常,至少应当不时地进行这种检查。
72.权利要求70所述的系统,其中所说的中心管理机构的安全防 护系统也可以检查各计算机的通信有无可疑之处,当发现某台计 算机上的实际通信量与该计算机的安全防护系统报告的通信量 不符时,能够阻止该计算机的通信。
73.权利要求71所述的系统,其中所说的中心管理机构的安全防 护系统也可以检查各计算机的通信有无可疑之处,当发现某台计 算机上的实际通信量与该计算机的安全防护系统报告的通信量 不符时,能够阻止该计算机的通信。
74.权利要求3所述的系统,其中所说的每台计算机上的通信装置还 可以检查通信有无可疑之处,并在发现实际通信量与该计算机的 安全防护系统报告的通信量不符时,至少能够将可疑情况回报给 该计算机。
75.权利要求70所述的系统,其中所说的每台计算机上的通信装置 还可以检查通信有无可疑之处,并在发现实际通信量与该计算机 的安全防护系统报告的通信量不符时,至少能够将可疑情况回报 给该计算机。
76.权利要求70所述的系统,其中所说的每台计算机上的通信装置 还可以检查通信有无可疑之处,并在发现某台计算机的实际通信 量与该计算机的安全防护系统报告的通信量不符时,至少能够将 可疑情况报告给中心控制机构。
77.权利要求70所述的系统,其中所说的每个计算机组的通信装置 还可以检查通信有无可疑之处,并在发现某台计算机的实际通信 量与该计算机的安全防护系统报告的通信量不符时,至少能够将 可疑情况报告给与此相关的计算机。
78.权利要求70所述的系统,其中所说的每个计算机组的通信装置 还可以检查通信有无可疑之处,并在发现某台计算机的实际通信 量与该计算机的安全防护系统报告的通信量不符时,至少能够将 可疑情况报告给中心控制机构。
79.权利要求3所述的系统,其中在默认的情况下,每个程序只能“看 到”它自己、操作系统,以及允许它“看到”的资源(软件和硬 件)。
80.权利要求9所述的系统,其中在默认的情况下,每个程序只能“看 到”它自己、操作系统,以及允许它“看到”的资源(软件和硬 件)。
81.权利要求3所述的系统,其中所说的安全防护系统还能够识别出: 是由用户还是由应用程序,发出了具有潜在的不安全因素的指令, 例如让一个程序在其自然环境之外访问文件,而该程序并没有获 得这样的特许,如果该指令是由用户直接发出来的,而不是由程 序发出来的,那些就会使安全规则变得弹性过大,从而降低了安 全规则的限制作用。
82.权利要求9所述的系统,其中所说的安全防护系统还能够识别出: 由用户还是由应用程序发出了具有潜在不安全因素的指令,例如 让一个程序在其自然环境之外访问文件,而该程序并没有获得这 样的特许,如果该指令是由用户直接发出来的,而不是由程序发 出来的,那些就会使安全规则变得过于松散,从而会降低安全规 则的限制作用。
83.权利要求81所述的系统,其中所说的安全防护系统还应确保程 序不给用户造成一种虚假印象,即伪造用户通过一个输入装置启 动了某些功能的假象。
84.权利要求82所述的系统,其中所说的安全防护系统还应确保程 序不给用户造成一种虚假印象,即伪造用户通过一个输入装置启 动了某些功能的假象。
85.权利要求3所述的系统,其中所说的安全防护系统还应确保,当 它当面授权时,其他程序不会给予虚假的回答,这些虚假的回答 看起来似乎是用户通过某个输入装置输入了一个答案。
86.权利要求9所述的系统,其中所说的安全防护系统还应确保,当 它当面授权时,其他程序不会给予虚假的回答,这些虚假的回答 看起来似乎是用户通过某个输入装置输入了一个答案。
87.权利要求3所述的系统,其中在浏览器生成或保存私人密钥的情 况下,应当使用一些附加的安全规则,通过附加规则确认这些密 钥保存的目录,如果不这样做,在默认的情况下,浏览器将有权访 问这些密钥。
88.权利要求9所述的系统,其中在浏览器生成或保存私人密钥的情 况下,应当使用一些附加的安全规则,通过附加规则确认这些密 钥保存的目录,如果不这样做,在默认的情况下,浏览器将有权访 问这些密钥。
89.权利要求34所述的方法,其中所说的用户指的是一个组织,在 这个组织内计算机系统的至少部分管理权由至少一个管理机构掌 握,这个管理机构可以是系统管理员等。
90.权利要求89所述的方法,其中所说的中心管理机构的安全防护 系统还可以检查各计算机的通信有无可疑之处,当发现某台计算 机实际通信量与该计算机的安全防护系统报告的通信量不符时, 能够阻止该计算机的通信。
91.权利要求34所述的方法,其中所说的每台计算机上的通信装置 还可以检查通信有无可疑之处,并在发现实际通信量与该计算机 的安全防护系统报告的通信量不符时,至少能够将可疑情况回报 给该计算机。
92.权利要求89所述的方法,其中所说的每台计算机上的通信装置 还可以检查通信有无可疑之处,并在发现实际通信量与该计算机 的安全防护系统报告的通信量不符时,至少能够将可疑情况报告 给中心控制机构。
93.一种安全防护系统,其中所说的用户指的是一个组织,在这个组 织内计算机系统的至少部分管理权由至少一个管理机构掌握,这 个管理机构可以是系统管理员等,中心管理机构上的安全防护系 统还可以检查各计算机的通信有无可疑之处,当发现某台计算机 实际通信量与该计算机的软件所报告的通信量不符时,能够阻止 该计算机的通信。
94.一种安全防护方法,其中所说的用户指的是一个组织,在这个组 织内计算机系统的至少部分管理权由至少一个管理机构掌握,这 个管理机构可以是系统管理员等,中心管理机构上的安全防护系 统还可以检查各计算机的通信有无可疑之处,当发现某台计算机 实际通信量与该计算机的操作系统所报告的通信量不符时,能够 阻止该计算机的通信。
95.一种安全防护系统,其中所说的每台计算机上的通信装置还能够 检查通信有无可疑之处,当发现实际通信量与该计算机的软件所 报告的通信量不符时,至少能够将可疑情况回报给该计算机。
96.一种安全防护系统,其中的所说的用户指的是一个组织,在这个 组织的计算机系统内,每台计算机上的通信装置还能够检查通信 有无可疑之处,当发现实际通信量与该计算机的软件所报告的通 信量不符时,至少能够将可疑情况回报给该计算机。
97.一种安全防护方法,其中每台计算机上的通信装置还能够检查通 信有无可疑之处,当发现实际通信量与该计算机的软件所报告的 通信量不符时,至少能够将可疑情况回报给该计算机。
98.一种安全防护方法,其中的用户指的是一个组织,在这个组织的 计算机系统内,每台计算机上的通信装置还能够检查通信有无可 疑之处,当发现实际通信量与该计算机的软件所报告的通信量不 符时,至少能够将可疑情况回报给该计算机。
引用专利(该专利引用了哪些专利)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 | 该专利没有引用任何外部专利数据! |
被引用专利(该专利被哪些专利引用)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 | 1 | | 2005-09-28 | 2005-09-28 | | |
2 | | 2006-08-22 | 2006-08-22 | | |
3 | | 2005-09-30 | 2005-09-30 | | |
4 | | 2005-11-01 | 2005-11-01 | | |
5 | | 2004-10-21 | 2004-10-21 | | |
6 | | 2005-02-07 | 2005-02-07 | | |
7 | | 2009-10-23 | 2009-10-23 | | |
8 | | 2005-08-24 | 2005-08-24 | | |
9 | | 2004-12-31 | 2004-12-31 | | |
10 | | 2013-12-20 | 2013-12-20 | | |
11 | | 2006-04-06 | 2006-04-06 | | |
12 | | 2012-09-15 | 2012-09-15 | | |
13 | | 2015-08-04 | 2015-08-04 | | |
14 | | 2008-09-23 | 2008-09-23 | | |
15 | | 2013-09-03 | 2013-09-03 | | |
16 | | 2013-03-28 | 2013-03-28 | | |
17 | | 2012-09-15 | 2012-09-15 | | |
18 | | 2005-04-29 | 2005-04-29 | | |
19 | | 2004-07-22 | 2004-07-22 | | |