CN101432700A - 多网络病毒免疫 - Google Patents

多网络病毒免疫 Download PDF

Info

Publication number
CN101432700A
CN101432700A CNA2007800152731A CN200780015273A CN101432700A CN 101432700 A CN101432700 A CN 101432700A CN A2007800152731 A CNA2007800152731 A CN A2007800152731A CN 200780015273 A CN200780015273 A CN 200780015273A CN 101432700 A CN101432700 A CN 101432700A
Authority
CN
China
Prior art keywords
network
transmission
communication network
antivirotic
virus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2007800152731A
Other languages
English (en)
Other versions
CN101432700B (zh
Inventor
约翰·D·里纳尔多
罗伊斯·A·莱维恩
洛厄尔·L·伍德
爱德华·K·Y·容
马克·A·马拉默德
罗伯特·W·洛德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Searete LLC
Original Assignee
Searete LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Searete LLC filed Critical Searete LLC
Publication of CN101432700A publication Critical patent/CN101432700A/zh
Application granted granted Critical
Publication of CN101432700B publication Critical patent/CN101432700B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/14Multichannel or multilink protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Abstract

描述了装置、设备、方法、计算机程序产品和系统,其确定与通信网络关联的病毒并且使用支路网络将抗病毒剂分发到该通信网络上,该支路网络配置为以相对于该通信网络上的病毒传输更高的传输速度、更高的传输可靠性、更高的传输安全性和/或物理分开传输路径的至少一个提供该抗病毒剂传输。

Description

多网络病毒免疫
发明内容
[0001]一个实施方式提供一种方法。在一个实现中,该方法包括但不限于确定与通信网络关联的病毒,以及使用支路网络将抗病毒剂分发到该通信网络,相对于该通信网络上的病毒传输,该支路网络配置为以至少更高的传输速度、更高的传输可靠性、更高的传输安全性和/或物理分开地传输路径之一提供该抗病毒剂传输。除了前面的,在权利要求、附图和形成本公开一部分的文本中描述了其他方法方面。
[0002]一个实施方式提供计算机程序产品。在一个实现中,该计算机程序产品包括但不限于信号承载介质,其承载用于确定与通信网络关联的病毒的一个或多个指令的至少一个;和该信号承载介质,承载用于使用支路网络将抗病毒剂分发到该通信网络的一个或多个指令,该支路网络配置为以相对于该通信网络上的病毒传输至少更高的传输速度、更高的传输可靠性、更高的传输安全性和/或物理分开传输路径之一提供该抗病毒剂传输。除了前面的,在权利要求、附图和形成本公开一部分的文本中描述了其他计算机程序产品方面。
[0003]一个实施方式提供系统。在一个实现中,该系统包括但不限于计算设备和指令。该指令当在该计算设备上执行时使得该计算设备确定与通信网络关联的病毒,以及使用支路网络将抗病毒剂分发到该通信网络,相对于该通信网络上的病毒传输,该支路网络配置为以至少更高的传输速度、更高的传输可靠性、更高的传输安全性和/或物理分开地传输路径之一提供该抗病毒剂传输。除了前面的,在权利要求、附图和形成本公开一部分的文本中描述了其他系统方面。
[0004]一个实施方式提供设备。在一个实现中,该设备包括但不限于多网络病毒免疫系统,以及该多网络病毒免疫系统包括但不限于网络监视模块,其可运行以确定与通信网络关联的病毒;和响应发生器,其可运行以使用支路网络将抗病毒剂分发到该通信网络,相对于该通信网络上的病毒传输,该支路网络配置为以至少更高的传输速度、更高的传输可靠性、更高的传输安全性和/或物理分开地传输路径之一提供该抗病毒剂传输。除了前面的,在权利要求、附图和形成本公开一部分的文本中描述了其他设备方面。
[0005]除了上述外,在本发明的文本(例如,权利要求和/或具体描述)和/或附图中阐述和描述了各种不同的其他实施方式。
[0006]前面的是概述并因此不得已包含细节的简化、概括和省略;因此,本领域的技术人员将领会到该概述仅是说明性的而不是打算以任何方式限制。这里描述的该设备和/或工艺(如由权利要求限定的)的其他方面、特征和优点在这里阐述的详细描述中将变得显而易见。
附图说明
[0007]图1说明示例多网络病毒免疫系统,其中可以,可能在一个设备中,实现多个实施方式。
[0008]图2说明图1的多网络病毒免疫系统的通信网络的示例实施方式。
[0009]图3说明图1的多网络病毒免疫系统的支路网络的示例实施方式。
[0010]图4说明表示与用于多网络病毒免疫的技术有关的示例操作的操作流程。
[0011]图5说明图4的示例操作流程的可选实施方式。
[0012]图6说明图4的示例操作流程的可选实施方式。
[0013]图7说明图4的示例操作流程的可选实施方式。
[0014]图8说明图4的示例操作流程的可选实施方式。
[0015]图9说明图4的示例操作流程的可选实施方式。
[0016]图10说明图4的示例操作流程的可选实施方式。
[0017]图11说明图4的示例操作流程的可选实施方式.
[0018]图12说明图4的示例操作流程的可选实施方式。
[0019]图13说明图4的示例操作流程的可选实施方式。
[0020]图14说明图4的示例操作流程的可选实施方式。
[0021]图15说明图4的示例操作流程的可选实施方式。
[0022]图16说明图4的示例操作流程的可选实施方式。
[0023]图17说明图4的示例操作流程的可选实施方式。
[0024]图18说明图4的示例操作流程的可选实施方式。
[0025]图19说明示例计算机程序产品的局部示图,该产品包括用于在计算设备上执行计算机处理(computer process)的计算机程序(computer program)。
[0026]图20说明示例系统,其中可实现多个实施方式。
[0027]在不同的图中使用同一符号通常指明类似的或相同的项目。
具体实施方式
[0028]图1说明示例多网络病毒免疫系统100,其中可以实现多个实施方式。在图1的示例中,例如,该多网络病毒免疫系统100可运行以防止或者减少由恶意软件代码导致的损坏,或者限制任何不希望的代码或行为在计算机网络内的传播和/或复制。例如,该多网络病毒免疫系统100可运行,以通过使用第二网络引发所希望代码的竞争(competing)的和本身有益的传播/复制,来限制不希望的代码在第一网络内传播/复制。
[0029]在图1的示例中,这样的第一网络的示例示为通信网络102。例如,该通信网络102可包括几乎任何计算机网络,其上用户和/或网络设备可以控制相互希望的(mutually-desirable)信息交换,这里这种相互希望的信息可包括和/或指的是通信数据。例如,这种通信数据可包括发送和接收方两者都需要的语音或电子邮件业务(traffic),或可包括发送和接收方两者所需要的文件传送(filetransfer)(包括,例如,视频和/或音频文件传送)。例如,该通信网络102可包括虚拟局域网、虚拟专用网(VPN)和/或企业内部网,以及在这样的例子中,可以实现为更大的网络的一部分(例如,其子网),例如,该公共网络。在这里更详细地提供该通信网络102和通信数据的其他例子。
[0030]进一步,在图1的示例中,上面提及的、作为该多网络病毒免疫系统100一部分的该第二网络的示例可包括逻辑支路网络104和/或物理支路网络106,和/或支路网络的其他示例,如这里更详细描述的。例如,该逻辑支路网络104可包括计算机网络,其至少部分与该通信网络102逻辑上分开(例如,该逻辑支路网络104至少一个或多个段可与该通信网络102逻辑上分开)。例如,该通信网络102和该逻辑支路网络104两者都可以是现在同一计算设备几何(或子集)中,这些设备互相物理连接,但是实现不同的网络协议,或实现同样或类似的网络协议的不同实例,或实现在协议栈的不同层,或通过其他方式互相逻辑上分开。
[0031]例如,可为对该通信网络102和该逻辑支路网络104两者通用的计算机分配该通信网络102上的第一互联网协议(IP)地址和该逻辑支路网络104上的第二IP地址。应当理解的是对该通信网络102和对该逻辑支路网络104通用的计算机可共享集线器或交换机或其他网络设备,但是尽管如此,可表示逻辑上分开的网络,在其间没有某些类型的转换或媒介(mediation)的情况下,这些网络通常不能互相通信。例如,如这里更详细描述的,这种转换和/或媒介可发生在连接该通信网络102和该逻辑支路网络104的路由器或网关上。
[0032]例如,该物理支路网络106表示至少部分与该通信网络102物理上分开的网络。例如,该物理支路网络106可包括计算机或其他网络设备,它们是与建立在该通信网络102上的那些不同的物理设备,和/或它们使用不同(类型)传输介质和/或技术通信,和/或它们使用物理上明显不同的网络拓扑来配置。例如,其中该通信网络102可包括一个或多个局域网(LAN),它们以有线方式连接在一起(例如,使用以太网和/或光纤),该物理支路网络106可包括基于卫星的网络,或蜂窝网络,或其他一些物理上分开的网络,其示例将在这里更详细地讨论。
[0033]当然,尽管图1的示例说明该逻辑支路网络104和该物理支路网络106,应当理解的是这些仅仅作为非限制的示例,以及支路网络额外的或可选的示例可用于该多网络免疫系统100。进一步,尽管在图1中说明了该逻辑支路网络104和该物理支路网络106两者,应当清楚的是,任何给定的该多网络免疫系统100的实现中(如这里描述的那些),只可以使用一个这样的支路网络。
[0034]如这里所提及的,该逻辑支路网络104和/或该物理支路网络106可用来防止或减少不希望的代码或行为在该通信网络102上的传播/复制。在图1的示例中,说明了病毒108,其表示并包括任何这种不希望的代码,包括但不限于,例如,恶意代码,它是由希望危害或者以其他方式使该通信网络102的用户感到不便的一方创建和/或在该通信网络102内散布。例如,该病毒108可包括自我复制和/或自我传播(以及可能自我进化)代码,其可以感染该通信网络102的网络设备,从而例如毁坏、修改或者在这些设备上创建数据。更一般地,该病毒108可表示和包括几乎任何代码,其供给设备的保密性、整体性、可靠性、功能和/或准确性,和/或该通信网络102的传输。甚至更一般的,在刚刚提到的情况中,该病毒108不必是恶意的,而可以只是管理员或者该通信网络102的其他用户所不希望在该通信网络102上有的。在这里更详细地提供该病毒108进一步的示例。
[0035]在图1的示例中说明免疫系统110,其可运行以确定与该通信网络102有关的病毒108。该免疫系统110进一步可运行以使用支路网络(例如,该逻辑支路网络104和/或该物理支路网络106)将抗病毒剂(anti-viral agent)112和/或抗病毒剂114分发在该通信网络102上。相对于该通信网络102上的病毒108的传输,该逻辑支路网络104和/或该物理支路网络106配置为提供该抗病毒剂112和/或该抗病毒剂114的具有更高的传输速度、更高的传输可靠性、更高的传输安全性和/或物理隔开的传输路径中至少一个的传输。这样,可以防止或者限制该病毒108在该通信网络102上扩散或者存在。
[0036]在这一点上,应当理解的是该病毒108会在该通信网络102上以非常快和/或难以探测和/或摧毁的方式复制、存在和/或传播。实际上,在许多情况中,该病毒108可能是特别设计的以难以包含在该通信网络102内。例如,该病毒108可能以多址传送或广播的方式扩散,以及可能以几乎指数级感染该通信网络102的设备。在其他示例中,该病毒108可设计为感染该通信网络102的设备以及对于被感染的该通信网络102的网络设备116不采取行动(至少在最初),同时该病毒108扩散到更大数目的网络设备。然后,该病毒108会执行(例如,在一些预先制定的时间或信号后),从而会立即确定更大数目的已经感染的以及损坏的设备。因此,在许多情况中,该病毒108可能具有固有的在该通信网络102上传播的优势,特别是因为,例如,所开发的对该病毒108的治疗或者缓解响应往往可能会不具有足够的特异性和有效性,直到充分地检查和分析该病毒108。
[0037]该多网络病毒免疫系统100因此使用支路网络(如该逻辑支路网络104和/或该物理支路网络106)以提供交替的、带外的或其他有利的通道和/或路径,用以传输该抗病毒剂112(和/或该抗病毒剂114)。如这里所描述的,这种支路网络的一个或多个特性和/或规格可以使该抗病毒剂112、114以能够增强其在防止或限制该通信网络102上病毒108方面有效性的有利地方式传播。
[0038]例如,该逻辑支路网络104可提供该抗病毒剂112到该通信网络102的未感染网络设备118的传输,该传输具有更大传输速度的、更小的延迟、有效速率和/或比该通信网络102提供的将该病毒108从该被感染的网络设备116发送到该未感染的网络设备118更快的发送时间。更一般地,当该病毒108通过该通信网络102扩散时,该免疫系统110可在该病毒108的扩散之前,使用该逻辑支路网络104分发该抗病毒剂112。这样,该抗病毒剂112可以使该通信网络102的未被感染的(例如,还没有感染的)网络设备(包括未感染的网络设备118)对该病毒108免疫。因此,随着该通信网络102上越来越少的网络设备可能成为该病毒108的主机,可以减缓或停止该病毒108在该通信网络102上的扩散。
[0039]在分发该抗病毒剂114中,类似地解释应用到该物理支路网络106。此外,如这里所描述的,与该物理支路网络106(和/或该逻辑支路网络104)有关的其他特征和/或规格可以用在该抗病毒剂114(和/或该抗病毒剂112)在该通信网络102上的分发中。例如,该物理支路网络106可提供具有比该通信网络102传输该通信数据和/或该病毒108中得到的更高的可靠性和/或更高的安全性的抗病毒剂114传输。在这个意义上,相比于该通信网络102得到的可靠性,更高的可靠性可包括例如传输该抗病毒剂114中的点对点和/或端对端可靠性。类似地,更高的安全性可包括例如更高的点对点和/或端对端安全性(例如,加密)。通过使用显著更高的可靠性和/或安全性,该物理支路网络106能够增加以有效停止或其他限制该病毒108扩散的方式将该抗病毒剂114发送到该通信网络102的可能性或期望值。
[0040]在一些示例实现中,该抗病毒剂112、114也可是自我复制和/或自我传播的。因此,一旦部署在该通信网络102上,该抗病毒剂112、114可以扩散到该网络的多个未感染设备上,从而这样的未感染设备可以快速地对该病毒108扩散免疫。由于该逻辑支路网络104和该物理支路网络106的特性分别提供的优势,该抗病毒剂112、114可以补偿或克服该病毒108在该通信网络102上传播过程中经历的优势,并且由此可以有效地停止或以其他方式限制该病毒108的传播。
[0041]在图1的示例中,该免疫系统110包括网络监视模块(network monitor)120,其可运行以确定该通信网络102上的病毒108。例如,该网络监视模块120可以探测和/或识别该病毒108,例如通过实现检测规则122和/或使用已知的病毒数据124。例如,这些检测规则122可明确说明用于选择和扫描该通信网络102的网络设备的参数(例如,哪一个或多少网络设备应当扫描,和以什么频率扫描),以及该网络监视模块120可实现这些检测规则122的这些和/或其他示例。该网络监视模块120还可以根据这些检测规则122使用已知的病毒数据124确定该病毒108,例如,通过将该病毒108的特征与存储在其中的已知病毒特征对比。在这里,更详细地提供该网络监视模块120、这些检测规则122和该病毒数据124的性质和运行的其他多种不同的示例。
[0042]该免疫系统110还包括响应发生器126,其可运行以与该网络监视模块120通信以生成对该病毒108的响应。该响应发生器126可根据响应规则128动作,该规则可以控制例如这些抗病毒剂112、114的产生和/或这些抗病毒剂112、114使用该逻辑支路网络104和/或该物理支路网络106的分发。例如,该响应发生器126可使用这些响应规则128以确定使用该逻辑支路网络104和该物理支路网络106的哪一个(在有的情况中两者都可以),或在哪里以及如何将这些抗病毒剂112、114注入该通信网络102。这些响应规则128还可以控制一种方式,其中该响应发生器126使用抗病毒剂数据130以产生、分发或以其他方式提供该病毒108。例如,基于该网络监视模块120和/或基于这些响应规则128提供的信息,该响应发生器126可以从该抗病毒剂数据130中可以得到的多个可能的抗病毒剂和/或分发策略中进行选择。
[0043]如另一个示例,该响应发生器126可以通过首先使用该物理支路网络106在该通信网络102上分发对该抗病毒剂114的引用(reference)132来提供该抗病毒剂114。例如,该引用132可包括指针、链接、或该抗病毒剂114的标识符,从而,例如,该未感染的网络设备118可以例如,从该抗病毒剂数据130获得或以其他方式访问实际的抗病毒剂114本身。在这里,更详细地提供该响应发生器126、这些响应规则128和/或该抗病毒剂数据130的性质和运行的其他各种不同示例。
[0044]图1中,该免疫系统110说明为在(单个、通用)设备134上实现,其可以表示几乎任何能够执行这里描述的功能和特征的计算设备,包括例如桌面计算机、工作站计算机、服务器、个人数字助理(PDA)或蜂窝电话、膝上计算机、平板个人计算机、网络计算机或由一簇处理器组成的计算系统。进一步,该免疫系统110可以全部或者部分实现在该被感染的网络设备116、该未感染的网络设备118、与该通信网络102和该逻辑支路网络104关联的网络业务管理器136或该通信网络102之间的网络业务管理器138上(或与之相关联)。例如,该网络业务管理器136、138可包括路由器、网关、防火墙或其他用于实现网络规范和/或管理网络业务的设备。
[0045]例如,该网络业务管理器136可以表示提供该通信网络102和该逻辑支路网络104之间转换以及可以存在于该通信网络102和该逻辑支路网络104两者上的路由器。在某些这样的示例实现中,该网络业务管理器136可以实现该网络监视模块120和这些检测规则122以在该通信网络上监测该病毒108,和/或可以实现该响应发生器126和/或这些响应规则128以分发该抗病毒剂112。
[0046]例如,该网络业务管理器136可包括以标签区分优先次序(tag-prioritized)的路由器(例如,实现多协议标签交换(MPLS)),其可运行以识别和对网络业务区分优先次序,该网络业务标记为与该抗病毒剂112相关联。例如,当与该抗病毒剂112关联时,网络业务最高级的N个标签保留在该网络业务管理器136上。这样例如可以在该病毒108之前在该通信网络102上提供该抗病毒剂112,即使当该通信网络102和该逻辑网络104共享同一计算设备和/或网络业务管理器时。
[0047]还是图1中,实体140示为拥有、确保、保证、提供或以其他方式发起该逻辑支路网络104和/或该物理支路网络106。尽管没有直接在图1说明,但应当理解的是该实体140或不同的实体(图1中未示)也一样可以发起该通信网络102。因此,该实体140可以负责与该通信网络102、该逻辑支路网络104、该物理支路网络106和/或该网络业务管理器136、138的一个或多个一起实现该免疫系统110的一部分或者全部。
[0048]例如,该实体140可以表示一个或多个网络服务提供商或抗病毒服务提供商,和/或可以表示第三方实体,其代表网络服务提供商开具账单或其他与定义或提供该通信网络102有关的服务(例如,可以将该通信网络102提供为具有定义的或需要的特性或用户的虚拟专用网(VPN),以交换费用)。照这样,(访问)该通信网络102、该逻辑支路网络104和/或该物理支路网络106的一个或多个,可以连同介于该实体与该通信网络102、该逻辑支路网络104、和/或该物理支路网络106的一个或多个的接收者/用户之间的服务等级协议一起提供。因此,该通信网络102、该逻辑支路网络104和/或该物理支路网络106的一个或多个可以认为是受管理的网络,例如,由该实体140管理。照这样,该通信网络102、该逻辑支路网络104和/或该物理支路网络106的一个或多个可以实际上互相独立地运行和/或使用各自的/明显不同的管理控制。
[0049]因此,正如应当从这里提供的描述中理解的,可以为用户142提供(或者提供访问)该通信网络102、该逻辑支路网络104和/或该物理支路网络106的一个或多个。该用户142,例如,可包括单个消费者、职员、服务提供商或其他的人,或可以表示公司或其他实体(例如,将该通信网络102作为企业内部网向职员提供的公司)。
[0050]因此,该用户142可以付款给该实体140而使用该通信网络102、该逻辑支路网络104和/或该物理支路网络106的一个或多个。关于这一点,付款通常指任何类型的货币报酬和/或非货币报酬和/或经济价值交换。作为示例而不是限制,付款可包括非货币付款(包括对该用户142减少或消除的费用)来交换对该实体140某些权利或许可的授权(如,例如,对该实体140授权该用户142的某些信息(包括该用户142的个人信息)以为了市场或搜索目的保存在数据库中)。
[0051]图2说明图1的多网络病毒免疫系统的该通信网络的示例实施方式。图2中,该通信网络102说明为潜在地包括该公共网络202、该公共网络202的子集(如商业网络204(例如,VPN))、企业内部网206、对等网络208、卫星网络210或特定类型的卫星网络210(如卫星广播网络212)的一个或多个。当然,图2中的示例是该通信网络102的非限制性示例,并且可以使用许多其他示例和实现。正如从这里的描述中所应当理解的,该实体140可与提供或者提供访问图2中说明的这些示例网络202-212的一个或多个有关。
[0052]图3说明图1的多网络病毒免疫系统的该支路网络104、106的示例实施方式。图2说明支路网络302,其应当理解为表示或者包括该逻辑支路网络104和/或该物理支路网络106的一个或两者和/或另外的支路网络。如所示以及在这里更详细描述的,该支路网络302可配置为提供相对于该病毒108在该通信网络102上的传输更高的传输速度304、更高的传输可靠性和/或物理分开的传输路径308和更高的传输安全性310的一个或多个。
[0053]这样做,以及就像刚才做引用的,该支路网络302可使用该物理支路网络106和/或该逻辑支路网络104。图3中,该物理支路网络106的示例说明为包括卫星网络312(潜在地包括卫星广播网络314)、蜂窝网络316、或对等网络318(潜在地包括,与该通信网络102一起,但是与之分开的或者独立于该通信网络的分开的对等网络320,例如,该对等网络208)的一个或多个。
[0054]进一步在图3中,该逻辑支路网络104显示为在数字链接322上的模拟通道,包括例如在数字/宽带有线电视网络324上的模拟通道。该逻辑支路网络104还可包括区分优先次序的路由器业务,如在这里描述的关于该网络业务管理器136区分优先次序的路由器业务。
[0055]该实体140在图3中说明为发起或者其他方式提供(或者提供访问)该支路网络302。当然,应当理解的是该实体140可以表示一个或多个实体,以及与提供该支路网络302的实体不同的实体可发起或提供该通信网络102。
[0056]进一步在图3中,这些网络104、106和304-324以虚线显示以说明如何提供该支路网络302的示例。当然,同样,所说明的连接仅仅是说明性的,而不是关于该支路网络如何连接、内部连接或其他方式提供的限制。
[0057]图4说明表示涉及用于多网络病毒免疫的技术的示例操作的操作流程400。在图4和下面包括操作流程各种不同示例的附图中,可关于上述图1-3的示例和/或关于其他示例和背景来提供讨论和解释。然而,应当理解的是这些操作流程可以在许多其他环境和背景中和/或图1-3的修改版本中执行。并且,尽管这些各种不同的操作流程表示为所说明的顺序,应当理解的是这些各种不同的操作可以不同于所说明的顺序执行,或可以同时执行。
[0058]在开始操作之后,该操作流程400行进到确定操作410,其中可确定与该通信网络关联的病毒。例如,如图1所示,该免疫系统110的网络监视模块120可运行以监视该通信网络102(例如根据这些检测规则122),以便探测与该通信网络102关联的该病毒108。在其他示例中,该病毒108可以表示潜在的病毒和/或认为(而不是确定)存在的病毒,以及在该通信网络102特别容易受到这种类型的(潜在)病毒108影响的情况下,确定为与该通信网络关联。在这样的情况下,该病毒108可能还不存在,或可能还没有实际的分布到该通信网络102上(例如,该病毒108的恶意的提供者可能仅仅威胁要散布该病毒108)。
[0059]那么,在分发操作420中,可使用支路网络将抗病毒剂分发到该通信网络上,该支路网络配置为提供该抗病毒剂的传输,该传输相对于该病毒在该通信网络上的传输具有更高的传输速度、更高的传输可靠性、更高的传输安全性和/或物理分开传输路径的至少一个。例如,该免疫系统110可使用该逻辑支路网络104将该抗病毒剂112分发到该通信网络102,其中该逻辑支路网络104可使用该网络业务管理器136和/或该未感染的网络设备118将该抗病毒剂112提供到该通信网络102。在另一个示例中,该免疫系统110可使用该物理支路网络106将该抗病毒剂114分发到该通信网络102,其中该物理支路网络106可使用该网络业务管理器138和/或该未被感染的网络设备118将该抗病毒剂114提供到该通信网络102。在更详细的示例中,该响应发生器126可运行以(a)产生、制定或获得这些抗病毒剂112、114;(b)确定用于分发这些抗病毒剂112、114的最佳支路网络(例如,确定该逻辑支路网络104和/或该物理支路网络106的特性,其最适于分发这些抗病毒剂112、114和限制该病毒108);和(c)确定将这些抗病毒剂112、114分发到该通信网络102上的分发策略(例如,将这些抗病毒剂112、114分发到该通信网络102的网络设备,这些设备在该通信网络102内具有高度的连通性,以及因此提供这些抗病毒剂112、114的快速传播。
[0060]由于该操作410-420的结果,可以执行与数字数据的本地或者远程存储有关的操作或者与数字数据另一种传输类型有关的操作。如这里所讨论的,除了访问、查询、调出或以其他方式确定用于该确定操作410和/或该分发操作420的数字数据,还可以执行涉及存储、赋值、关联或以其他方式将该数字数据存档于存储器的操作,包括例如发送和/或接收来自远程存储器的该数字数据的传输。因此,任何这样的操作可以涉及包括至少指向该操作的操作者(例如人或者计算机)、传输计算机和/或接收计算机的要素,并且应当理解的是只要这些要素的至少一个位于美国,那么操作就发生在美国范围内。
[0061]图5说明图4的示例操作流程400的可选实施方式。图5说明该确定操作410可包括至少一个额外操作的示例实施方式。额外的操作可包括操作502、操作504、操作506、操作508、操作510和/或操作512。
[0062]在该操作502,可以在该通信网络的网络设备上探测该病毒。例如,可以将该病毒108作为或者与电子邮件相关联发送到该通信网络102的(被感染的)网络设备116,以及该用户142可以打开该电子邮件以使该病毒108能够感染该(被感染的)网络设备116。然后,例如,该免疫系统110的网络监视模块120会探测到该通信网络102的被感染的网络设备116上的病毒108,例如按照这些检测规则122将该病毒108(或其头部、有效负载和/或特征)病毒数据124对比。在这样的示例中,该网络监视模块120可以实现为运行在该被感染的网络设备116上的反病毒程序,和/或可以表示运行在独立的设备(例如,该设备134)上的反病毒程序,该设备在该通信网络102的多个网络设备上探测该病毒108(包括其多重实例)。
[0063]在该操作504,可以探测到该通信网络的网络设备之间的病毒传播。例如,在该病毒108已经感染了该通信网络102被感染的网络设备116的情况下,该病毒108可以例如使用该通信网络102传播以(试图)到达该未感染的网络设备118。在这个传播过程中(例如其可能在该网络业务管理器136/138上发生),该免疫系统110的网络监视模块120可以使用这些检测规则122探测该病毒108。并且,在后面的示例中,该网络监视模块120和/或该免疫系统110可以作为整体在该网络业务管理器136/138上述实现,或者部分或完全分离。
[0064]在该操作506,可以探测出该病毒对于该通信网络的影响。例如,该病毒108可具有如在可测量程度上减缓或阻止该通信网络102上一些或全部通信数据传输的效果。在这样的情况中,例如,该免疫系统110的网络监视模块120(其或许使用这些检测规则122)可探测到该病毒108的减速效果。在额外或可选的示例中,该病毒108可能具有阻止访问该被感染的网络设备116的电子邮件程序(或者其他应用程序)的影响或可能从该被感染的网络设备116删除某些文件。在这样的示例中,又,该网络监视模块120可通过例如应用这些检测规则122探测该被感染的网络设备116上的病毒108(例如,推断其存在)。
[0065]在该操作508,可以确定该通信网络上该病毒传播的可能性。例如,可以已经知道该病毒108会感染具有特定安全性缺陷或漏洞的通信网络。因此,在该通信网络102具有该安全性缺陷/漏洞的情况中,可以确定该通信网络102容易受到该病毒108感染,例如,具有在该通信网络102上传播该病毒108的可能。
[0066]在该操作510,可确定与存在和/或之前存在该病毒的网络设备关联的特征。例如,该病毒108可能具有已知的特征(其可以存储在该病毒数据124),并且可以感染该被感染的网络设备116。监视该被感染的网络设备116可以提供对这种特征的观测和确定,例如,该特征可能会被认为是“表位特征(epitopic signature)”,其类似于用于识别被感染的身体部位的人的免疫反应。该免疫系统110的网络监视模块120可因此确定该特征。然后,在该操作512,可以基于该特征确定该病毒108。在刚刚给出的连续的示例中,该免疫系统110的网络监视模块120可因此使用这些检测规则122来确定该操作510的特征实际上是该病毒108的特征。应当理解的是不需要将该病毒108确定为任何程度的特异性。例如,该网络监视模块120可以仅仅确定(例如,基于该被感染的网络设备116受到的关键代码的校验合)该被感染的网络设备116是容易感染的(例如,由于校验和不匹配)。因此,特别地当集合了从其他网络设备获得的相似结果时,可以在一定程度上识别该病毒108,并且阻止使用该病毒108攻击(例如,拒绝服务供给,其中该病毒108使得该被感染的网络设备116利用服务请求淹没主机设备,从而阻断其他网络设备访问该主机)。例如,该主机设备可停止接收来自假设包含在该攻击中的网络设备的请求。当然,应当理解的是可以使用该逻辑支路网络104和/或该物理支路网络106将该特征(例如,校验和)提供给该主机设备。
[0067]图6说明图4的该示例操作流程400的可选实施方式。图6说明该确定操作410可包括至少一个额外操作的示例实施方式。额外操作可包括操作602、操作604、操作606、操作608、操作610、操作612、操作614、操作616和/或操作618。
[0068]在该操作602,执行该病毒关联的特征与一个或多个已知特征的对比。例如,如这里所描述的,该病毒108可具有与该病毒108的头部、数据包或有效负载关联的特征。然后,该免疫系统110(例如,该网络监视模块120)可以例如将该病毒108的特征与用于该通信网络102的已知和/或授权特征的集合(其可存储在该病毒数据124中)对比。当然,该网络监视模块120还可以将该病毒108的特征与该病毒数据124中已知病毒特征集合对比。在该操作604,可基于该对比确定该病毒。例如,在这些检测规则122用来将该病毒108的特征与已知授权特征集合对比的情况下,该网络监视模块120可以确定该特征并不匹配任何该已知授权特征,并因此可以确定该特征与病毒,例如该病毒108,有关联。在这些检测规则122用来将该病毒108特征与已知病毒特征集合对比的情况下,该网络监视模块120可以确定该特征匹配(或不匹配)已知病毒特征,并因此确定该特征是该病毒108的特征。
[0069]在该操作606,可以接收到来自病毒探测程序的病毒通知。例如,病毒探测程序可包括该网络监视模块120的至少一部分,该模块可运行在该通信网络102(例如,该被感染的网络设备116)上(或与之关联)。然后,该免疫系统110(例如,该网络监视模块120的次级/远程部分,连同这些检测规则122,和/或该病毒数据124)可以接收来自该病毒探测程序的病毒通知。在该操作608,可以基于该通知确定该病毒。例如,该网络监视模块120的次级/远程部分可以接收到来自运行在该被感染的网络设备116上的该病毒探测程序的这个通知,以及然后可以通过例如实现这些检测规则122来确定该病毒108。
[0070]在该操作610,可以确定与该病毒和/或该通信网络关联的故障模式。例如,在该病毒108感染(一个或多个)被感染的网络设备116和/或该通信网络102之后,该病毒108会导致故障模式发生,这可由该网络监视模块120探测到。例如,该网络监视模块120可以确定故障模式,包括例如该通信网络102减少的速度和/或可用的带宽、该(被感染的)网络设备116减少的内存或速度或该(被感染的)网络设备116上未识别的可执行文件的感染数目的一些结合。在该故障模式的任何一方面都不够充分的情况下,这些故障模式作为整体足以表明或者识别该病毒108。在该操作612,基于该故障模式确定该病毒。例如,在该网络监视模块120确定该被感染的网络设备116和/或该通信网络102的故障模式之后,该网络监视模块120接着可以应用这些检测规则122以确定探测到的故障模式与该病毒108相关联。
[0071]在该操作614,将该通信网络的预期特性与该通信网络的实际特性对比。例如,可以预期该通信网络102在已知的时间内在该通信网络102上将电子邮件信息从第一计算机发送到第二计算机。然后,例如,该通信网络102可能实际上在明显更长时间将该电子邮件信息从该第一计算机发送到该第二计算机。该免疫系统110的网络监视模块120然后可以例如将该期望时间与实际时间对比。在该操作616,基于该对比确定该病毒。例如,该网络监视模块120可以实现这些检测规则122以确定该病毒108导致电子邮件发送中的类似延迟是公知的。
[0072]在该操作618,可以确定该病毒,该病毒包括代码,其在该通信网络内自我传播。例如,该病毒108可包括感染该通信网络102该被感染的网络设备116的自我传播代码,从而例如该病毒108可以配置为在没有该用户142的动作或协助的情况下,从该被感染的网络设备116传播到到该通信网络102上另一个网络设备(例如,该未感染的网络设备118)。在额外的或可选示例中,该病毒108可以加载到该通信网络102的该被感染的网络设备116上,并且可以配置为读取该被感染的网络设备116的该电子邮件地址簿并且将其本身发送到该通信网络102上包括的全部地址,因此在整个通信网络102传播其本身。可以理解自我传播的其他示例存在于其他背景或该通信网络102的实现中,这是显而易见的。例如,该通信网络102可以表示实现在多个蜂窝电话和/或个人数字助理(PDA)上的多个蓝牙网络,并且当该用户142从一个蓝牙网络移动到另一个蓝牙网络时,该病毒108可通过与可在该多个蓝牙网络上得到、不安全的蓝牙连接而传播。
[0073]图7说明图4的该示例操作流程400的可选实施方式。图7说明该确定操作410可包括至少一个额外操作的示例实施方式。额外的操作可包括操作702、操作704、操作706、操作708和/或操作710。
[0074]在该操作702,可以确定该病毒,该病毒包括可以在该通信网络自我复制的代码。例如,该病毒108可包括在该被感染的网络设备116上的自我复制代码。该病毒108然后可以例如在该被感染的网络设备116上遍及多个程序和/或文件而自我复制。之后,如果该被感染的网络设备116在该通信网络102上传输文件例如至该未感染的网络设备118,该自我复制代码可能已经感染了所传输的文件,并且可能因此附在该文件上。该免疫系统110接着可例如确定该被感染的网络设备116和/或该文件本身上的该自我复制代码(例如,该病毒108),从而识别或以其他方式确定该病毒108。
[0075]在该操作704,可以确定该病毒,该病毒包括恶意代码。例如,该病毒108可设计为例如删除该被感染的计算机116上的一些或全部文件,或以其他方式导致该被感染的网络设备116、该通信网络102和/或该用户142损坏或者失灵。
[0076]在该操作706,可以确定该病毒,该病毒包括与下面的一个或多个关联的代码:网络病毒、拒绝服务攻击、网络洪流(networkflooding)、蠕虫、特洛伊木马、间谍软件、未授权网络程序和/或广告插件。例如,该病毒108可与网络洪流有关联,其中该病毒108可在该被感染的网络设备116运行以从该被感染的网络设备116将大文件的流传输到该通信网络102上,因此淹没该通信网络102并且使得其他网络设备更难以通过该通信网络102传输数据。在另一个示例中,该病毒108可与广告插件程序关联,其中该病毒108运行在该被感染的网络设备116上以导致该被感染的网络设备116显示多个产品广告,其并不是该用户142所请求的或所希望的。
[0077]在该操作708,可以确定该通信网络容易受到该病毒感染的特征。例如,可能已知该病毒108感染运行特定操作系统的特定版本或利用特定网络协议通信的通信网络。因此,例如,该网络监视模块120可以确定这样的特征,并且可以确定由这种特征导致的该通信网络102的易感染性。在该操作710,该病毒可以基于该特征确定。例如,该网络监视模块120可应用这些检测规则122以确定该特征(例如,操作系统或网络协议)与例如易感染的该病毒108有关联。
[0078]图8说明图4的该示例操作流程400的可选实施方式。图8说明该确定操作410可包括至少一个额外操作的示例实施方式。额外操作可包括操作802、操作804、操作806、操作808、操作810和/或an操作812。
[0079]在该操作802,确定该通信网络的网络设备容易受到该病毒感染的特征。例如,可以已知该病毒108会感染特定类型或模式的网络设备,例如,特定类型的蜂窝电话或个人数字助理。在该操作804,可基于该特征确定该病毒。例如,该免疫系统110可基于该(被感染的)网络设备116和/或基于该未感染的网络设备118的类型或模式确定该病毒108。应当理解的是该病毒108的这种确定可发生在该通信网络102(或其部分网络设备)被该病毒108感染之前、期间或之后,如在这里描述的许多其他示例。
[0080]在该操作806,可确定与该通信网络关联的病毒,该通信网络包括在其上路由通信数据的逻辑网络。例如,该通信网络102可包括定义在下层物理网络上的逻辑网络,以及该通信网络102可以配置为路由通信数据,如提供到一个或多个该用户142或者由一个或多个该用户142提供(和/或授权)的电子邮件业务或其他需要的信息或文件。
[0081]在该操作808,确定与该通信网络关联的病毒,该通信网络包括配置为在其上路由通信数据的物理网络。例如,该通信网络102可包括物理网络,以及该通信网络102可配置为路由通信数据,其就像刚才描述的,可包括实际上任何提供到一个或多个用户142或者由一个或多个用户142提供和/或授权的授权/需要的信息。
[0082]在该操作810,确定与该通信网络关联的病毒,该通信网络与限制对其的访问有关。例如,该通信网络102可以是企业内部网,其中仅有具有正确登录和/或口令的用户(例如,该用户142)可以对其访问。在这些和类似的示例中,该实体140可以负责提供对该通信网络102的授权访问。在其他示例中,该用户142可代表该实体140的消费者,可能具有限制访问该通信网络的更直接的责任。
[0083]在该操作812,确定与该通信网络关联的病毒,该通信网络与基于费用对其访问有关。例如,该通信网络102为该用户142提供网络服务,该用户为这样的网络服务每月支付费用。如在刚才提到的示例中的,该实体140可以负责收集这些费用和/或限制没有支付这些费用的用户访问。
[0084]图9说明图4的该示例操作流程400的可选实施方式。图9说明该确定操作410可包括至少一个额外操作的示例实施方式。额外操作可包括操作902、操作904、操作906、操作908和/或操作910。
[0085]在该操作902,确定与该通信网络关联的病毒,该通信网络包括实体保证的网络。例如,该实体140可以向该通信网络102的用户142保证将会限制病毒(如该病毒108)在该通信网络102上传播。可因此为该用户142提供对该通信网络102的更高的信赖及享受。此外,不必要求(在至少一些实现中)该用户142在该通信网络102每个(或者任何特定)网络设备上运行和/或升级反病毒软件。
[0086]在该操作904,确定与该通信网络关联的病毒,该通信网络包括更大网络的子网,并且与该更大的网络一起提供。例如,如图2所示以及这里所描述的,该通信网络102可包括作为该公共网络202子集的商业网络204(例如VPN)。
[0087]在该操作906,确定与该通信网络关联的病毒,该通信网络包括下列的至少一个:广域网络、局域网、虚拟局域网、虚拟专用网、城域网、对等网络和/或企业内部网。该通信网络102的这些示例,以及其他示例,可以从图2和这里提供的相关描述中理解到,例如根据这些网络202-212。例如,作为该用户142的公司可付款给该实体140以向多个由广域网络互相连接的局域网(和/或虚拟局域网)提供相关的上行链路和连接,允许该公司(尽管其可能在地理上广泛分散)将该通信网络102维持为对公司雇员和/或供应商而言安全、私密、方便和划算的资源。
[0088]在该操作908,确定与该通信网络关联的病毒,该通信网络包括下面的至少一个:基于以太的网络、无线网络、蓝牙网络、Wi-Fi网络、公共交换电话网络和/或分组交换网络。例如,如这里所提及的,该通信网络102可包括企业内部网,其可以作为贯穿公司园区的无线网络而提供。
[0089]在该操作910,确定与该通信网络关联的病毒,该通信网络包括下面的至少一个:卫星网络、蜂窝网络、有线电视网络、光纤网络、微波网络和/或寻呼网络。同上,该通信网络102这些示例,和其他示例,可以从图2和这里提供的相关描述理解到,例如根据这些网络202-212。例如,图2说明该卫星网络210和/或该卫星广播网络212,其中可使用之前的示例,例如,由跨国公司或大型联合企业(例如,该用户142)使用以提供高速、安全、世界范围的企业网络。
[0090]图10说明图4的示例操作流程400的可选实施方式。图10说明该分发操作420可包括至少一个额外操作的示例实施方式。额外操作可包括操作1002、操作1004、操作1006、操作1008和/或操作1010。
[0091]在该操作1002,基于该病毒确定该抗病毒剂。例如,该免疫系统110的网络监视模块120可以实现这些检测规则122以探测该被感染的网络设备116上的该病毒108。然后,例如,该免疫系统110的该响应发生器126可响应该病毒108来确定该抗病毒剂112(和/或该抗病毒剂114),通过例如使用与该抗病毒剂数据130相关的这些响应规则128。
[0092]在该操作1004,基于该病毒确定该抗病毒剂,其中该抗病毒剂配置为阻止和/或禁止该病毒传播到该通信网络的网络设备上,在该设备上加载了该抗病毒剂。例如,该响应发生器126可以响应该病毒108的某些属性(例如由该网络监视模块120提供的)建立、生成、获得、识别或以其他方式确定该抗病毒剂112。然后,如这里更详细描述的,该响应发生器126可以使用该逻辑支路网络104将该抗病毒剂112分发到该通信网络102上(例如到该未感染的设备118上)。一旦存在于该未感染的设备118上,该抗病毒剂112可以例如使该未感染的设备118获得对该病毒108的免疫。所以,在这里示例中,在病毒108从该被感染的设备116传播到该未感染的设备118的那个时刻之前,该多网络病毒免疫系统100已经开始保护未感染的设备118。
[0093]在该操作1006,可以将该抗病毒剂确定为配置为阻止和/或禁止该病毒在该通信网络上传播。即,在这里示例中,可以不是该抗病毒剂112加载到该通信网络102的网络设备(例如,该未感染的网络设备118)上的情况(如在该操作1004)。而是,例如,可以是该免疫系统110将该抗病毒剂112确定为仅仅关闭与该被感染的网络设备116通信或以其他方式阻止或限制该病毒108在该通信网络102上传播的情况。
[0094]在该操作1008,可将该抗病毒剂提供给该通信网络的网络设备,其中该抗病毒剂可以配置为从该通信网络的网络设备去除该病毒。例如,免疫系统110可能确定该病毒108可能已经感染了该被感染的网络设备116上的程序。那么,该免疫系统110可以例如将该抗病毒剂112提供到该被感染的网络设备116,以及该抗病毒剂112可以配置为从该通信网络102的被感染的网络设备116去除该程序(以及因此去除该病毒108)。
[0095]在该操作1010,可在该网络设备被该病毒感染之前使用该支路网络将该抗病毒剂提供到该通信网络的网络设备。例如,该免疫系统110可在该病毒108到达该未感染的网络设备118之前使用例如该逻辑支路网络104将该抗病毒剂112提供到该未感染的网络设备118,其中如这里所描述的该逻辑支路网络104可配置为以比通常该病毒108在该通信网络102可以获得的更大的传输速度将该抗病毒剂112发送到该未感染的网络设备118。
[0096]图11说明图4的示例操作流程400的可选实施方式。图11说明该分发操作420可包括至少一个额外操作的示例实施方式。额外操作可包括操作1102、操作1104、操作1106、操作1108和/或操作1110。
[0097]在该操作1102,可将对该抗病毒剂的引用提供到该通信网络的网络设备,其中该引用提供对该抗病毒剂的访问。例如,该免疫系统110可以响应该病毒108将该引用132提供到该通信网络102而不是该抗病毒剂112本身。该引用132可包括,例如,可以在该抗病毒剂数据130中存储键盘或其他访问代码,其允许该通信网络102的未感染的网络设备118访问该抗病毒剂112。在一个可选示例中,该引用可以是公共网络或企业内部网络地址,其为该通信网络102的未感染的网络设备118指出该抗病毒剂数据130(其可以离线存储和/或包括抗病毒剂库),以及其由此允许访问该抗病毒剂112。该引用还可包括指令或数据,如特征文件,其可与已有的抗病毒技术/解决方案/剂一起使用以结合而创建该抗病毒剂112。
[0098]在该操作1104,该抗病毒剂可以分发到该通信网络,包括发送多点广播传输至该通信网络的一个或多个网络设备。例如,该响应发生器126可以确定该抗病毒剂112应当分发到该通信网络102上的某些网络设备上(例如,这些网络设备与其他网络设备具有最高程度的连通性),以及可以确定到这些设备的多点广播传输可以提供有效的分发技术以在给定的周期内尽可能快地到达所述某些网络设备。
[0099]在该操作1106,该抗病毒剂可以分发到该通信网络包括发送广播传输至该通信网络的一个或多个网络设备。例如,以及与刚刚给出的示例相反,该免疫系统110(例如,该响应发生器126)可以确定对该通信网络102所有设备的广播消息可以是最快和最有效的分发技术。这可能是这样的情况,例如在相对较小的网络的情况,和/或停止或者限制该病毒108扩散的时间受到最大限制的情况。
[00100]在该操作1108,该抗病毒剂可使用该支路网络分发到该通信网络上,其中该支路网络至少部分与该通信网络逻辑分开。例如,可以是这种情况,该逻辑支路网络104的一些段或部分与该通信网络102逻辑分开,而其他段或部分可以是逻辑上完全独立的。当然,在其他实现中,该逻辑支路网络104也可以是完全与该通信网络102逻辑分开的。
[00101]在该操作1110,该抗病毒剂使用该支路网络分发到该通信网络上,其中该支路网络与其实体发起(entity-sponsorship)有关。例如,如这里所描述的,该实体140可以确保、保证、提供或者其其他方式发起该逻辑支路网络104和/或该物理支路网络106,从而该用户142可以在该通信网络102方面有更大依赖以及享受。例如,该实体140可发起该逻辑支路网络104和/或该物理支路网络106,以及可以确保该更高的传输速度、该更高的传输可靠性、该更高的传输安全性和/或该物理分开传输路径的一个或多个。
[00102]图12说明图4的示例操作流程400的可选实施方式。图12说明该分发操作420可包括至少一个额外操作的示例实施方式。额外操作可包括操作1202、操作1204、操作1206和/或操作1208。
[00103]在该操作1202该抗病毒剂可使用该支路网络分发到该通信网络,其中该支路网络与由实体的发起有关,该发起包括确保和/或提供该抗病毒剂以具有更高的传输速度、该更高的传输可靠性、该更高的传输安全性和/或该物理分开传输路径的至少一个传输。例如,如刚才描述的,该实体140可提供该逻辑支路网络104和/或该物理支路网络106,具有该更高的传输速度、该更高的传输可靠性、该更高的传输安全性和/或该物理分开传输路径这些特性的一个或多个。
[00104]在该操作1204,该抗病毒剂可以使用该支路网络、使用与该通信网络和该支路网络两者通信的网络设备分发到该通信网络。例如,该免疫系统110可使用该网络业务管理器136和该逻辑支路网络104将该抗病毒剂112提供到该通信网络102,或可使用该网络业务管理器138和该物理支路网络106将该抗病毒剂114提供到该通信网络102。
[00105]在该操作1206该抗病毒剂可使用该支路网络、使用网络业务管理设备分发到该通信网络上,该管理设备可运行以实现控制该抗病毒剂到该通信网络上的分发的规则。例如,以及类似于刚才给出的示例,该免疫系统110可使用该网络业务管理器136和该逻辑支路网络104将该抗病毒剂112提供到该通信网络102,或可使用该网络业务管理器138和该物理支路网络106将该抗病毒剂114提供该通信网络102。在其中一种或者两种情况中,该网络业务管理器136、138可运行以实现至少一部分该免疫系统110,包括实现这些响应规则128,其如这里所描述的可用于控制何时和/或如何将这些抗病毒剂112、114分发到该通信网络102上。然后,例如,该网络业务管理器136可实现这些响应规则128以阻止、延迟或阻碍该通信网络102上一些或全部通信数据传输,直到传输完该抗病毒剂112(或该抗病毒剂114)。
[00106]在该操作1208,该抗病毒剂使用该支路网络、使用网络业务管理设备分发到该通信网络上,该管理设备可运行以相对于该通信网络通信数据优先安排该抗病毒剂传输。例如,如这里所提及的,该网络业务管理器136可包括路由器,其可运行以实现标签区分优先次序的路由,其中保留最高的“n”个标签用于传输该抗病毒剂112。
[00107]图13说明图4的示例操作流程400的可选实施方式。图13说明该分发操作420可包括至少一个额外操作的示例实施方式。额外操作可包括操作1302、操作1304、操作1306和/或操作1308。
[00108]在该操作1302,该抗病毒剂可以使用该支路网络、使用网络业务管理设备分发到该通信网络,该管理设备可运行以相对该抗病毒剂传输抑制和/或延迟该病毒传输。例如,该网络业务管理器136可以实现一些或全部该免疫系统110,并可因此能够探测或以其他方式识别该病毒108(例如,通过探测其病毒特征)。然后,这些响应规则128可以要求任何潜在的病毒(如该病毒108)应当在该网络业务管理器136中缓冲。这样,该免疫系统110最好能够在该病毒108之前将该抗病毒剂112提供到该通信网络102(例如,至该未感染的网络设备118)。
[00109]在该操作1304,可使用该支路网络将该抗病毒剂分发到该通信网络上,该支路网络包括下面的至少一个:广域网络、局域网、虚拟局域网、虚拟专用网、城域网、对等网络和/或企业内部网。例如,如从图3中应该明显看出的,例如从这些网络104、106和/或304-324(以及以此类推图2的这些网络202-212),该支路网络302可包括任何数量的网络类型或配置这种示例,许多其他没有具体提到的示例也一样。例如,该通信网络102可包括第一对等网络(例如,该对等网络208),而该支路网络302可包括第二对等网络(例如,该对等网络318,320)。在这里示例中,该对等网络208和318/320可以彼此一起提供,以及可以分别为通信数据和该抗病毒剂112、114关联/保留。
[00110]在该操作1306,该抗病毒剂可使用该支路网络分发到该通信网络,该支路网络包括下面至少一个:基于以太网的网络、无线网络、蓝牙网络、Wi-Fi网络、公共交换电话网络和/或分组交换网络。例如,该支路网络302可包括该蜂窝网络316,该蜂窝网络执行为无线网络,且向该通信网络102提供一个或多个这里描述的该抗病毒剂112、114传输的优势。
[00111]在该操作1308,使用该支路网络将该抗病毒剂分发到该通信网络上,该支路网络包括下面的至少一个:卫星网络、卫星广播网络、蜂窝网络、有线电视网络、光纤网络和/或寻呼网络。例如,如图3所示,该支路网络302可包括该卫星广播网络212。在这个例子中,该通信网络102可包括(如这里所提及的)多个蓝牙网络,从而该病毒108可以扩散到作为该被感染的网络设备116的移动电话或PDA。然后,该用户142车辆中的卫星广播收发器可实现一部分或者全部免疫系统110,从而该用户142可以使得他或她的(蓝牙)移动电话对经由该卫星广播收发器的该病毒108免疫。在这样的示例中,提供该支路网络302(例如,该卫星广播网络212)的该实体140可包括例如该卫星广播网络212的运营商,或可包括与该卫星广播网络运营商/提供商有关或与之合作运营的第三方。
[00112]图14说明图4的示例操作流程400的可选实施方式。图14说明该分发操作420可包括至少一个额外操作的示例实施方式。额外操作可包括操作1402、操作1404、操作1406、操作1408和/或操作1410。
[00113]在该操作1402,可在该通信网络上的病毒传播路径之前,将该抗病毒剂提供到该通信网络的至少一个网络设备。例如,如这里所描述的,该免疫系统110可在该病毒108从该被感染的网络设备116传播到该未感染的网络设备118之前,向该未感染的网络设备118提供该抗病毒剂112。
[00114]在该操作1404,可基于对该病毒的可能路径的确定将该抗病毒剂提供到该通信网络,该确定基于该通信网络的拓扑分析。例如,该通信网络102可包括具有网状、星状、树状/层状、总线或环形拓扑的网络,仅举几个例子,以及不同的这种拓扑会借助不同的分发技术(在可以进行不同技术之间确定的情况下,例如由该响应发生器126使用这些响应规则128)。例如,在分层拓扑中(如可由例如金融机构或其他分层组织公司结构使用),该抗病毒剂112可以分发到该树/层上的某些战略要点,从而保护该战略要点下方的网络设备不受该病毒108影响,且该战略要点作为该病毒108扩散的挡火墙。例如,该未感染的网络设备118可以表示在网络层结构上、具有相对多的较低级别设备连接在其上的点。在另一个示例中,以及这里所描述的,该通信网络102可包括网状网络,该免疫系统110可以选择该未被感染的网络设备118,因为其对该通信网络102其他网络设备连通性程度高。
[00115]在该操作1406,可使用该抗病毒剂相对该病毒的竞争(competitive)传播将该抗病毒剂分发到该通信网络上。例如,该免疫系统110可以将该抗病毒剂112确定为是与该病毒108竞争该通信网络102(或其网络设备)资源的那种,从而该抗病毒剂112确保病毒108是“饥饿的”而不能以设计的方式传播。例如,该抗病毒剂可以占用该未感染的网络设备118的特定应用程序或特征,而这是该病毒108为了继续传播/复制所需要的。
[00116]在该操作1408,可基于该病毒108可能路径的确定将该抗病毒剂分发到该通信网络,其中该确定包括该确定的统计分析。例如,该免疫系统110可以分析该病毒108当前、已知的分布,并且可以将这个知识与该通信网络102的一般知识(例如,哪个网络设备具备高程度连通性的知识)结合以预测该病毒108的可能路径。那么,例如,该免疫系统110可选择最可能收到该病毒108的这些网络设备,并且优先安排该抗病毒剂112发送到这些网络设备。
[00117]在该操作1410,可使用该支路网络将该抗病毒剂分发到该通信网络,其中该支路网络可配置为提供第一网络设备和第二网络设备之间该抗病毒剂的点对点传输,其需要比该通信网络所需要的将该病毒从该第一网络设备传输到该第二网络设备的时间更短。例如,如这里所描述的,该逻辑支路网络104可包括该通信网络102同一物理设备的一些或全部,但是可以不同的方式逻辑连接。因此,该通信网络102可在若干秒内将该病毒108从第一网络设备传输到第二网络设备,而该逻辑支路网络104可在更短的时间内将该抗病毒剂112从该第一网络设备传输到该第二网络设备。
[00118]图15说明图4的示例操作流程400的可选实施方式。图15说明该分发操作420可包括至少一个额外操作的示例实施方式。额外操作可包括操作1502、操作1504和/或操作1506。
[00119]在该操作1502,使用该支路网络将该抗病毒剂分发到该通信网络,其中该支路网络可配置为在网络路径上提供该抗病毒剂的端对端传输,其需要比该通信网络需要的在该网路路径上传输该病毒更短的时间。例如,在该被感染的网络设备116和该未感染的网络设备118之间可能存在网络路径,以及该逻辑支路网络104可以配置为在比该通信网络102短的时间内将该抗病毒剂112从该被感染的网络设备116传输到该未感染的网络设备118,其中该网络路径可包括其间的端对端传输,该端对端传输可包括多个该通信网络102特定的、互相连接的设备之间的点对点传输。
[00120]在该操作1504,可使用该支路网络将该抗病毒剂分发到该通信网络,其中该支路网络可配置为使用比该通信网络使用的通信传输介质支持更高带宽的支路传输介质提供该抗病毒剂传输。例如,该通信网络102可包括多个通过以太网连接的网络设备以及可支持和某些数据吞吐率,而该物理支路网络106可包括多个通过光纤连接的网络设备以及可支持更大的数据吞吐率。
[00121]在该操作1506,使用该支路网络将该抗病毒剂分发到该通信网络,其中该支路网络配置为使用比该通信网络所使用的通信传输介质支持更快数据传送的支路传输介质提供该抗病毒剂传输。例如,该通信网络102可包括多个通过以太网连接的网络设备以及支持某个传输速度,而该物理支路网络106可包括多个通过光纤连接的网络设备以及支持更高的传输速度。
[00122]图16说明图4的示例操作流程400的可选实施方式。图16说明该分发操作420可包括至少一个额外操作的示例实施方式。额外操作可包括操作1602、操作1604、操作1606和/或操作1608。
[00123]在该操作1602,可使用该支路网络将该抗病毒剂分发到该通信网络,其中该支路网络配置为在第一网络设备和第二网络设备之间提供比该通信网络更可靠的该抗病毒剂的点对点传输。例如,该逻辑支路网络104可包括该通信网络102同一物理设备的某些或全部,但是可以不同方式逻辑连接。因此,该通信网络102可将该病毒108以某个有效程度的可靠性从第一网络设备传输到第二网络设备,而该逻辑支路网络104可以相对高的有效可靠性将该抗病毒剂112从该第一网络设备传输到该第二网络设备。
[00124]在该操作1604,使用该支路网络将该抗病毒剂分发到该通信网络,其中该支路网络可配置为在第一网络设备和第二网络设备之间提供比该通信网络更可靠的该抗病毒剂的端对端传输。例如,可存在该被感染的网络设备116和该未感染的网络设备118之间的网络路径,以及该逻辑支路网络104可配置为以比该通信网络102更高的有效可靠性,将该抗病毒剂112从该被感染的网络设备116传输到该未感染的网络设备118,其中该网络路径可包括其间的该端对端传输,以及该端对端传输可包括多个该通信网络102特定的、互相连接的设备之间的点对点传输。
[00125]在该操作1606,使用该支路网络将该抗病毒剂分发到该通信网络,其中该支路网络配置为提供比该通信网络具有更好服务质量(QoS)的抗病毒剂传输。例如,该免疫系统110可从多个可能的逻辑支路网络104中特别选择提供更好QoS的逻辑支路网络。
[00126]在该操作1608,可使用该支路网络将该抗病毒剂分发到该通信网络,其中该支路网络可配置为提供,相比于该通信网络,具有下面的至少一个的抗病毒剂传输:丢失数据包数量更少、更短的延迟、无序传送的可能性更小和/或更少的错误。例如,如刚才描述的,该免疫系统110可从多个可能的逻辑支路网络特别选择提供一个或多个上述特征或其他涉及增强的有效可靠性的特征的逻辑支路网络104。
[00127]图17说明图4的示例操作流程400的可选实施方式。图17说明该分发操作420可包括至少一个额外操作的示例实施方式。额外操作可包括操作1702、操作1704和/或操作1706。
[00128]在该操作1702,可使用该支路网络将该抗病毒剂分发到该通信网络,其中该支路网络可配置为提供比由该通信网络提供的数据加密更高等级的数据加密。例如,该通信网络102可为在第一和第二网络设备之间传送的数据提供32位数据加密。然后,例如,该逻辑支路网络104和/或该物理支路网络106可为在第一和第二网络设备之间传送的数据提供64位数据加密。
[00129]在该操作1704,可使用该支路网络将该抗病毒剂分发到该通信网络,其中该支路网络可配置为在第一网络设备和第二网络设备之间提供比该通信网络更安全的该抗病毒剂的点对点传输。例如,该逻辑支路网络104可包括该通信网络102同一物理设备的一部分或者全部,但是可以不同的方式逻辑连接。因此,该通信网络102可以某个有效程度的安全性将该病毒108从第一网络设备传输到第二网络设备,而该逻辑支路网络104可以相对更高的有效安全性将该抗病毒剂112从该第一网络设备传输到该第二网络设备。
[00130]在该操作1706,使用该支路网络将该抗病毒剂分发到该通信网络,其中该支路网络配置为在第一网络设备和第二网络设备之间提供比该通信网络更安全的该抗病毒剂的端对端传输。例如,在该被感染的网络设备116和该未感染的网络设备118之间可以有网络路径,以及该逻辑支路网络104可配置为以比该通信网络102更高的安全性将该抗病毒剂112从该被感染的网络设备116传输到该未感染的网络设备118,其中该网络路径可包括其间的端对端传输,以及该端对端传输可包括多个该通信网络102特定的、互相连接的设备之间的点对点传输。
[00131]图18说明图4的示例操作流程400的可选实施方式。图18说明该分发操作420可包括至少一个额外操作的示例实施方式。额外操作可包括操作1802和/或操作1804。
[00132]在该操作1802,可使用该支路网络将该抗病毒剂分发到该通信网络,其中该支路网络可配置为,使用与该通信网络用于将该病毒从该第一网络设备传输到该第二网络设备的路径物理分开的路径,在第一网络设备和第二网络设备之间提供该抗病毒剂的点对点传输。例如,该通信网络102可使用第一物理路径(例如,有线路径)在两个网络设备之间点对点传输该病毒108。同时,该物理支路网络106可使用第二、物理分开的路径(例如,无线路径,可能在蜂窝网络或卫星网络上)在这两个网络设备之间点对点传输抗病毒剂112。
[00133]在该操作1804,可使用该支路网络将该抗病毒剂分发到该通信网络,其中该支路网络可配置为,在与该通信网络用于传输该病毒的路径物理分开的网络路径上,提供该抗病毒剂端对端传输。例如,在该被感染的网络设备116和该未感染的网络设备118之间有网络路径(例如,有线网络路径),以及该物理支路网络106可配置为在物理分开的网络路径(例如,无线网络路径)上将该抗病毒剂112从该被感染的网络设备116传输到该未感染的网络设备118,其中该物理分开网络路径可包括其间的端对端传输。
[00134]图19说明的示例计算机程序产品的局部视图1900,其包括计算机程序1904用于执行在计算设备上执行计算机进程。提供使用信号承载介质1902的该示例计算机程序产品1900的实施方式,和可包括至少一个用于确定与通信网络相关联的病毒的一个或多个指令,以及该信号承载介质还可以承载用于使用支路网络将抗病毒剂分发到该通信网络上的一个或多个指令,该支路网络配置为,相对于该通信网络上的病毒传输,以更高的传输速度、更高的传输可靠性、更高的传输安全性和/或物理分开传输路径的至少一个来提供该抗病毒剂传输。该一个或多个指令可以是计算机可执行和/或逻辑实现指令。在一个实现中,该信号承载介质1902可包括计算机可读介质1906。在一个实现中,该信号承载介质1902可包括可记录介质1908。在一个实现中,该信号承载介质1902可包括通信介质1910。
[00135]图20说明实施方式可以在其中实现示例系统2000。该系统2000包括计算系统环境。该系统2000还说明使用设备2004的该用户2014,其可选地示为通过视情况的连接2006与计算设备2002通信。该视情况的连接2006可表示局域、广域或对等网络,或可表示计算设备内部的总线(例如,该计算设备2002整个或者部分包含在该设备2004内的示例实施方式)。存储介质2008可包括差不多任何计算机存储媒介。
[00136]该计算设备2002包括计算可执行指令2010,该指令之后在该计算设备2002上执行以使得该计算设备2002确定与通信网络关联的病毒,以及使用支路网络将抗病毒剂分发到该通信网络上,该支路网络配置为,相对该通信网络上的病毒传输,以更高的传输速度、更高的传输可靠性、更高的传输安全性和/或a物理分开传输路径的至少一个提供该抗病毒剂传输。
[00137]图20中,那么,该系统2000包括至少一个计算设备(例如,2002和/或2004)。该计算机可执行指令2010可在一个或多个该至少一个计算设备上执行。例如,该计算设备2002可实现该计算机可执行指令2010以及将结果输出至该计算设备2004(和/或从该设备接收数据)。由于该计算设备2002可全部或部分包含在该计算设备2004内,该计算设备2004还可被认为执行部分或者全部该计算机可执行指令2010,以便使其执行或者实现例如多个不同的这里所描述的技术或其他技术。
[00138]该设备2004可包括例如服务器、个人数字助理(PDA)或蜂窝电话、膝上计算机、平板个人计算机、网络计算机、由一簇处理器组成的计算系统、工作站计算机和/或桌面计算机的一个或多个。在另一个示例实施方式中,该设备2004可运行以使用该支路网络将该抗病毒剂提供到该通信网络并且阻止、减少或禁止该病毒在其上的传播。
[00139]本领域的技术人员将会认识到本领域状况已经发展到系统状态的软件和硬件实现之间的差别很小的阶段;使用硬件或软件通常是(但不完全是,因为在某些情况中硬件和软件之间的选择会变得重要)代表了成本与效率折衷方案的设计选择。本领域的技术人员将领会到有各种不同的手段(例如,硬件,软件,和/或固件)可以实现这里描述的工艺和/或系统和/或其他技术,以及优选的手段会随着部署该工艺和/或系统和/或其他技术的情况而变化。例如,如果实施者确定速度和准确度是极为重要的,那么该实施者会选择主要是硬件和/或固件的手段;或者,如果灵活性是极为重要的,则该实施者会选择主要以软件实现;或,又再次或者,该实施者选择硬件、软件和/或固件的一些组合。因此,有多种可能的手段,通过该手段可以实现这里描述的工艺和/或设备和/或其他技术,它们哪个都不比其他的天生优越,因为所要采用的任何手段都依赖于该实施者将采用的手段和具体关注的事情(例如,速度、灵活性或可预测性)的情况,它们任何一个都会变化。本领域的技术人员将会认识到光学方面的实现通常采用光学上定向的(optically-oriented)硬件、软件和或固件。
[00140]前面已经通过框图、流程图和/或示例对该设备和/或工艺各种不同实施方式进行了具体的描述。在这种包含一个或多个功能和/或操作的框图、流程图和/或示例的范围内,本领域技术人员可以理解的是,在这种框图、流程图或示例中的每个功能和/或操作可以通过种类繁多的硬件、软件、固件或实际上其任何组合单独和/或共同实现。在一个实施方式中,这里描述的主题的多个部分可以通过专用集成电路(ASIC)、现场可编程门阵列(FPGA)、数字信号处理器(DSP)或其他集成的设计而实现。然而,本领域的技术人员将会认识到这里公开的该实施方式的一些方面(全部或者部分)可以等同地实现在集成电路上,作为运行在一个或多个计算机上的一个或多个计算机程序(例如,运行在一个或多个计算机系统上的一个或多个程序)、作为运行在一个或多个处理器上的一个或多个计算机程序(例如,运行在一个或多个微处理器上的一个或多个程序)、作为固件或作为实际上其任何组合,还可以认识到根据这个公开为该软件和或固件设计该电路和/或编写代码在本领域技术人员的技能范围是可以完成的。另外,本领域的技术人员将领会到,此处描述的主题的机制能够作为各种形式的程序产品分发,这里描述的主题的说明性实施方式可以实施而不用考虑实际执行该分发的信号承载介质的特定类型。信号承载介质的示例包括但不限于下面:可记录类型介质,如软盘、硬盘驱动器、致密光盘(CD)、数字视盘(DVD)、数字磁带、计算机存储器等;以及传输类型介质,如数字和/或模拟通信媒介(例如,光缆、波导、有线通信链接、无线通信链接等)。
[00141]在通常情况下,本领域的技术人员将认识到这个描述的多个不同方面(其可以通过种类繁多的硬件、软件、固件或其任何组合单独和/或共同实现)可以看做由各种不同类型的“电路”组成。因此,如这里使用的“电路”包括但不限于具有至少一个离散电路单元的电路、具有至少一个集成电路的电路、具有至少一个专用集成电路的电路、形成由计算机程序配置的通用计算设备的电路(例如,由至少部分执行这里描述的工艺和/或设备的计算机程序配置的通用计算机,或由至少部分执行这里描述的工艺和/或设备的计算机程序配置的微处理器)、形成存储设备(例如,随机访问存储的形式)的电路和/或形成通信设备(例如,调制解调器、通信交换机或光电设备)的电路。本领域的技术人员将认识到这里描述的主题可以模拟或数字方式或其某些组合来实现。
[00142]本领域的技术人员将认识到以这里阐述的方式描述设备和/或工艺在本领域是常见的,并随后利用工程实践将如此描述的设备和/或工艺结合入数据处理系统。即,经过合理数量的试验,这里描述的该设备和/或工艺的至少一部分可以集成入数据处理系统。本领域的技术人员将认识到典型的数据处理系统通常包括系统单元机架、视频显示设备、存储器(如易失性和非易失性存储器)、处理器(如微处理器和数字信号处理器)、可计算实体(如操作系统)、驱动器、图形用户界面和应用程序、一个或多个交互设备(如触摸板或屏)和/或控制系统(包括反馈环路和控制马达(例如,用于感应位置和/或速度的反馈;用于移动和/或调整组件和/或数量的控制马达))的一个或多个。典型的数据处理系统可采用任何合适的商业上能够得到的组件来实现,如那些通常在数据计算/通信和/或网络计算/通信系统中找到的。
[00143]这里描述的主题有时说明不同组件包含在不同的其他组件内或者与之连接。应当理解的是这种描述的架构仅仅是示范性的,以及实际上可以实现许多其他的架构,其实现同样的功能性。在概念的意义上,用以实现同样的功能的组件的任何布置实际上是“关联的”,从而实现所需要的功能。因此,在这里结合起来以实现特定功能的任何两个组件可以看做彼此关联的,从而实现所需的功能,不考虑架构或中间组件。同样,这样关联的任何两个组件也可以看做是彼此“运行上连接”或“运行上耦合”以实现所需的功能。能够这样关联的任何两个组件也可看作是彼此“运行上耦合”以实现所需的功能。运行上耦合的具体示例包括但不限于可物理配合和/或物理相互作用组件,和/或可无线相互作用,和/或无线相互作用组件和/或逻辑交互和/或可逻辑相互作用的组件。
[00144]尽管已经示出和描述了这里描述的主题的特定形式,但是对于本领域的技术人员,显然,基于这里的教导,可进行不背离此处描述的主题和其更广方面的变化和修改,并因此,所有这样的变化和修改都包含在所附权利要求的范围内,因为其落在此处描述的主题的主旨和范围内。此外,应当理解的是本发明仅由所附权利要求限定。本领域技术人员可以理解的是,通常,这里使用的词语,尤其是在该所附权利要求中(例如,该所附权利要求正文),通常是“开放”词语(例如,该词语“包括”应当解释为“包括但不限于”,该词语“具有”应当解释为“具有至少”,该词语“包括”应当解释为“包括但不限于”等)。本领域技术人员可以进一步理解的是如果引导的权利要求详述(recitation)的具体数目是预期的,这样的意图将在该权利要求中清楚地描述,在没有这种描述的情况下,就不存在这样的意图。例如,出于理解的目的,下面所附权利要求会包含该引导短语“至少一个”和“一个或多个”的使用以引导权利要求详述。然而,这种短语的使用不应当解释为暗示由不定冠词“a”和“an”引导的该权利要求将任何包含这样引导的权利要求详述的特定权利要求限制为仅包含一个这种描述的发明,即使当同一权利要求包括引导短语“一个或多个”或“至少一个”,和不定冠词,如“a”或“an”(例如,“a”和/或“an”通常应当解释为意味着“至少一个”或“一个或多个”);对于用来引导权利要求详述的定冠词的使用也同样。另外,即使明确描述了引导的权利要求详述的具体数目,本领域的技术人员将认识到这样的详述通常应当解释为至少该描述的数目(例如,“两个详述”而没有其他修饰的最基本的详述通常意味着至少两个详述,或两个或多个详述)。此外,在那些使用类似“A、B和C的至少一个等”的惯例的例子中,通常在本领域的技术人员能够了解该惯例的意义上这样的结构是预期的(例如,“系统具有A、B和C的至少一个”可以包括但不限于只有A、只有B、只有C、A和B一起、A和C一起、B和C一起和/或A、B和C一起等的系统)。在那些使用类似“A、B或C的至少一个等”的惯例的例子中,通常在本领域的技术人员能够了解该惯例的意义上这样的结构是预期的(例如,“系统具有A、B或C的至少一个”可以包括但不限于只有A、只有B、只有C、A和B一起、A和C一起、B和C一起和/或A、B和C一起等的系统)。本领域内技术人可以进一步理解的是,表示两个或多个可选词语的分离的词和/或短语,不管是在说明书、权利要求或附图中,应当理解为设想这些词语的一个、两者一个或者两个的可能性。例如,该短语“A或B”将会理解为包括“A”或“B”或“A和B”的可能性。

Claims (70)

1.一种方法包括:
确定与通信网络关联的病毒;和
使用支路网络将抗病毒剂分发到该通信网络,相对于该通信网络上的病毒传输,该支路网络配置为以至少更高的传输速度、更高的传输可靠性、更高的传输安全性和/或物理分开地传输路径之一提供该抗病毒剂传输。
2.根据权利要求1所述的方法,其中确定与通信网络关联的病毒包括:
在该通信网络的网络设备上探测该病毒。
3.根据权利要求1所述的方法,其中确定与通信网络关联的病毒包括:
探测该通信网络的网络设备之间的病毒传播。
4.根据权利要求1所述的方法,其中确定与通信网络关联的病毒包括:
探测该病毒对于该通信网络的影响。
5.根据权利要求1所述的方法,其中确定与通信网络关联的病毒包括:
确定在该通信网络上该病毒传播的可能性。
6.根据权利要求1所述的方法,其中确定与通信网络关联的病毒包括:
确定与该病毒存在于和/或之前存在于其上的网络设备相关联的特征;和
基于该特征确定该病毒。
7.根据权利要求1所述的方法,其中确定与通信网络关联的病毒包括:
执行将与该病毒关联的特征与一个或多个已知特征的对比;和
基于该对比确定该病毒。
8.根据权利要求1所述的方法,其中确定与通信网络关联的病毒包括:
接收来自病毒探测程序的病毒通知;和
基于该通知确定该病毒。
9.根据权利要求1所述的方法,其中确定与通信网络关联的病毒包括:
确定与该病毒和/或与该通信网络关联的故障模式;和
基于该故障模式确定该病毒。
10.根据权利要求1所述的方法,其中确定与通信网络关联的病毒包括:
执行将该通信网络的期望特征与该通信网络的实际特性的对比;和
基于该对比确定该病毒。
11.根据权利要求1所述的方法,其中确定与通信网络关联的病毒包括:
确定该病毒,该病毒包括在该通信网络内自我传播的代码。
12.根据权利要求1所述的方法,其中确定与通信网络关联的病毒包括:
确定该病毒,该病毒包括在该通信网络内自我复制的代码。
13.根据权利要求1所述的方法,其中确定与通信网络关联的病毒包括:
确定该病毒,该病毒包括恶意代码。
14.根据权利要求1所述的方法,其中确定与通信网络关联的病毒包括:
确定该病毒,该病毒包括与下面一个或多个关联的代码:网络病毒、拒绝服务攻击、网络洪流、蠕虫、特洛伊木马、间谍软件、未授权网络程序、垃圾邮件和/或广告软件。
15.根据权利要求1所述的方法,其中确定与通信网络关联的病毒包括:
确定该通信网络容易受到该病毒感染的特征;和
基于该特征确定该病毒。
16.根据权利要求1所述的方法,其中确定与通信网络关联的病毒包括:
确定该通信网络的网络设备容易受到该病毒感染的特征;和
基于该特征确定该病毒。
17.根据权利要求1所述的方法,其中确定与通信网络关联的病毒包括:
确定与该通信网络关联的该病毒,该通信网络包括配置为在其上路由通信数据的逻辑网络。
18.根据权利要求1所述的方法,其中确定与通信网络关联的病毒包括:
确定与该通信网络关联的该病毒,该通信网络包括配置为在其上路由通信数据的物理网络。
19.根据权利要求1所述的方法,其中确定与通信网络关联的病毒包括:
确定与该通信网络关联的该病毒,该通信网络与对其的受限制访问相关联。
20.根据权利要求1所述的方法,其中确定与通信网络关联的病毒包括:
确定与该通信网络关联的该病毒,该通信网络与对其基于付费的访问相关联。
21.根据权利要求1所述的方法,其中确定与通信网络关联的病毒包括:
确定与该通信网络关联的该病毒,该通信网络包括实体确保的网络。
22.根据权利要求1所述的方法,其中确定与通信网络关联的病毒包括:
确定与该通信网络关联的该病毒,该通信网络包括更大网络的子集,并且与该更大的网络结合提供。
23.根据权利要求1所述的方法,其中确定与通信网络关联的病毒包括:
确定与该通信网络关联的该病毒,该通信网络包括广域网络、局域网、虚拟局域网、虚拟专用网、城域网、对等网络和/或企业内部网的至少一个。
24.根据权利要求1所述的方法,其中确定与通信网络关联的病毒包括:
确定与该通信网络关联的该病毒,该通信网络包括基于以太网的网络、无线网络、蓝牙网络、Wi-Fi网络、公共交换电话网络和/或分组交换网络的至少一个。
25.根据权利要求1所述的方法,其中确定与通信网络关联的病毒包括:
确定与该通信网络关联的该病毒,该通信网络包括卫星网络、蜂窝网络、有线电视网络、光纤网络、微波网络和/或寻呼网络的至少一个。
26.根据权利要求1所述的方法,其中使用支路网络将抗病毒剂分发到该通信网络,相对于该通信网络上的病毒传输,该支路网络配置为以至少更高的传输速度、更高的传输可靠性、更高的传输安全性和/或物理分开地传输路径之一提供该抗病毒剂传输包括:
基于该病毒确定该抗病毒剂。
27.根据权利要求1所述的方法,其中使用支路网络将抗病毒剂分发到该通信网络,相对于该通信网络上的病毒传输,该支路网络配置为以至少更高的传输速度、更高的传输可靠性、更高的传输安全性和/或物理分开地传输路径之一提供该抗病毒剂传输包括:
基于该病毒确定该抗病毒剂,其中该抗病毒剂配置为阻止和/或禁止该病毒传播到加载该抗病毒剂于其上的该通信网络的网络设备上。
28.根据权利要求1所述的方法,其中使用支路网络将抗病毒剂分发到该通信网络,相对于该通信网络上的病毒传输,该支路网络配置为以至少更高的传输速度、更高的传输可靠性、更高的传输安全性和/或物理分开地传输路径之一提供该抗病毒剂传输包括:
将该抗病毒剂确定为配置为阻止和/或禁止该病毒在该通信网络上传播。
29.根据权利要求1所述的方法,其中使用支路网络将抗病毒剂分发到该通信网络,相对于该通信网络上的病毒传输,该支路网络配置为以至少更高的传输速度、更高的传输可靠性、更高的传输安全性和/或物理分开地传输路径之一提供该抗病毒剂传输包括:
将该抗病毒剂提供到该通信网络的网络设备,其中该抗病毒剂配置为从该通信网络的网络设备去除该病毒。
30.根据权利要求1所述的方法,其中使用支路网络将抗病毒剂分发到该通信网络,相对于该通信网络上的病毒传输,该支路网络配置为以至少更高的传输速度、更高的传输可靠性、更高的传输安全性和/或物理分开地传输路径之一提供该抗病毒剂传输包括:
在网络设备被该病毒感染之前,使用该支路网络将该抗病毒剂提供到该通信网络的网络设备。
31.根据权利要求1所述的方法,其中使用支路网络将抗病毒剂分发到该通信网络,相对于该通信网络上的病毒传输,该支路网络配置为以至少更高的传输速度、更高的传输可靠性、更高的传输安全性和/或物理分开地传输路径之一提供该抗病毒剂传输包括:
提供对该抗病毒剂的引用至该通信网络的网络设备,其中该引用提供对该抗病毒剂的访问。
32.根据权利要求1所述的方法,其中使用支路网络将抗病毒剂分发到该通信网络,相对于该通信网络上的病毒传输,该支路网络配置为以至少更高的传输速度、更高的传输可靠性、更高的传输安全性和/或物理分开地传输路径之一提供该抗病毒剂传输包括:
将该抗病毒剂分发到该通信网络,包括发送多点广播传输至该通信网络上的一个或多个网络设备。
33.根据权利要求1所述的方法,其中使用支路网络将抗病毒剂分发到该通信网络,相对于该通信网络上的病毒传输,该支路网络配置为以至少更高的传输速度、更高的传输可靠性、更高的传输安全性和/或物理分开地传输路径之一提供该抗病毒剂传输包括:
将该响应分发到该通信网络,包括发送广播传输至该通信网络上一个或多个网络设备。
34.根据权利要求1所述的方法,其中使用支路网络将抗病毒剂分发到该通信网络,相对于该通信网络上的病毒传输,该支路网络配置为以至少更高的传输速度、更高的传输可靠性、更高的传输安全性和/或物理分开地传输路径之一提供该抗病毒剂传输包括:
使用该支路网络将该抗病毒剂分发到该通信网络上,其中该支路网络至少部分与该通信网络逻辑分开。
35.根据权利要求1所述的方法,其中使用支路网络将抗病毒剂分发到该通信网络,相对于该通信网络上的病毒传输,该支路网络配置为以至少更高的传输速度、更高的传输可靠性、更高的传输安全性和/或物理分开地传输路径之一提供该抗病毒剂传输包括:
使用该支路网络将该抗病毒剂分发到该通信网络上,其中该支路网络与其实体发起相关联。
36.根据权利要求1所述的方法,其中使用支路网络将抗病毒剂分发到该通信网络,相对于该通信网络上的病毒传输,该支路网络配置为以至少更高的传输速度、更高的传输可靠性、更高的传输安全性和/或物理分开地传输路径之一提供该抗病毒剂传输包括:
使用该支路网络将该抗病毒剂分发到该通信网络上,其中该支路网络与实体发起相关联,该发起包括确保和/或提供该抗病毒剂传输具有该更高的传输速度、该更高的传输可靠性、该更高的传输安全性和/或该物理分开传输路径的至少一个。
37.根据权利要求1所述的方法,其中使用支路网络将抗病毒剂分发到该通信网络,相对于该通信网络上的病毒传输,该支路网络配置为以至少更高的传输速度、更高的传输可靠性、更高的传输安全性和/或物理分开地传输路径之一提供该抗病毒剂传输包括:
使用该支路网络、使用与该通信网络和该支路网络两者连通的网络设备,将该抗病毒剂分发到该通信网络上。
38.根据权利要求1所述的方法,其中使用支路网络将抗病毒剂分发到该通信网络,相对于该通信网络上的病毒传输,该支路网络配置为以至少更高的传输速度、更高的传输可靠性、更高的传输安全性和/或物理分开地传输路径之一提供该抗病毒剂传输包括:
使用该支路网络、使用可运行以实现控制该抗病毒剂分发到该通信网络上的网络业务管理设备,将该抗病毒剂分发到该通信网络上。
39.根据权利要求1所述的方法,其中使用支路网络将抗病毒剂分发到该通信网络,相对于该通信网络上的病毒传输,该支路网络配置为以至少更高的传输速度、更高的传输可靠性、更高的传输安全性和/或物理分开地传输路径之一提供该抗病毒剂传输包括:
使用该支路网络、使用相对于该通信网络的通信数据可运行以优先安排该抗病毒剂传输的网络业务管理设备,将该抗病毒剂分发到该通信网络上。
40.根据权利要求1所述的方法,其中使用支路网络将抗病毒剂分发到该通信网络,相对于该通信网络上的病毒传输,该支路网络配置为以至少更高的传输速度、更高的传输可靠性、更高的传输安全性和/或物理分开地传输路径之一提供该抗病毒剂传输包括:
使用该支路网络、使用可运行以相对于该抗病毒剂的传输抑制和/或延迟该病毒传输的网络业务管理设备,将该抗病毒剂分发到该通信网络上。
41.根据权利要求1所述的方法,其中使用支路网络将抗病毒剂分发到该通信网络,相对于该通信网络上的病毒传输,该支路网络配置为以至少更高的传输速度、更高的传输可靠性、更高的传输安全性和/或物理分开地传输路径之一提供该抗病毒剂传输包括:
使用该支路网络将该抗病毒剂分发到该通信网络上,该支路网络包括广域网络、局域网、虚拟局域网、虚拟专用网、城域网、对等网络和/或企业内部网的至少一个。
42.根据权利要求1所述的方法,其中使用支路网络将抗病毒剂分发到该通信网络,相对于该通信网络上的病毒传输,该支路网络配置为以至少更高的传输速度、更高的传输可靠性、更高的传输安全性和/或物理分开地传输路径之一提供该抗病毒剂传输包括:
使用该支路网络将该抗病毒剂分发到该通信网络上,该支路网络包括基于以太网的网络、无线网络、蓝牙网络、Wi-Fi网络、公共交换电话网络和/或分组交换网络的至少一个。
43.根据权利要求1所述的方法,其中使用支路网络将抗病毒剂分发到该通信网络,相对于该通信网络上的病毒传输,该支路网络配置为以至少更高的传输速度、更高的传输可靠性、更高的传输安全性和/或物理分开地传输路径之一提供该抗病毒剂传输包括:
使用该支路网络将该抗病毒剂分发到该通信网络上,该支路网络包括卫星网络、卫星广播网络、蜂窝网络、有线电视网络、光纤网络和/或寻呼网络的至少一个。
44.根据权利要求1所述的方法,其中使用支路网络将抗病毒剂分发到该通信网络,相对于该通信网络上的病毒传输,该支路网络配置为以至少更高的传输速度、更高的传输可靠性、更高的传输安全性和/或物理分开地传输路径之一提供该抗病毒剂传输包括:
在该通信网络上该病毒传播路径之前,将该抗病毒剂提供至少一个该通信网络的网络设备。
45.根据权利要求1所述的方法,其中使用支路网络将抗病毒剂分发到该通信网络,相对于该通信网络上的病毒传输,该支路网络配置为以至少更高的传输速度、更高的传输可靠性、更高的传输安全性和/或物理分开地传输路径之一提供该抗病毒剂传输包括:
基于该病毒可能路径的确定,提供该抗病毒剂到该通信网络,该确定基于该通信网络拓扑分析。
46.根据权利要求1所述的方法,其中使用支路网络将抗病毒剂分发到该通信网络,相对于该通信网络上的病毒传输,该支路网络配置为以至少更高的传输速度、更高的传输可靠性、更高的传输安全性和/或物理分开地传输路径之一提供该抗病毒剂传输包括:
使用该抗病毒剂相对于该病毒的竞争传播,将该抗病毒剂分发到该通信网络上。
47.根据权利要求1所述的方法,其中使用支路网络将抗病毒剂分发到该通信网络,相对于该通信网络上的病毒传输,该支路网络配置为以至少更高的传输速度、更高的传输可靠性、更高的传输安全性和/或物理分开地传输路径之一提供该抗病毒剂传输包括:
基于该病毒可能路径的确定,将该抗病毒剂分发到该通信网络上,其中该确定包括该确定的统计分析。
48.根据权利要求1所述的方法,其中使用支路网络将抗病毒剂分发到该通信网络,相对于该通信网络上的病毒传输,该支路网络配置为以至少更高的传输速度、更高的传输可靠性、更高的传输安全性和/或物理分开地传输路径之一提供该抗病毒剂传输包括:
使用该支路网络,将该抗病毒剂分发到该通信网络上,其中该支路网络配置为在第一网络设备和第二网络设备之间提供该抗病毒剂的点对点传输,其时间少于该通信网络需要的将将该病毒从该第一网络设备传输到该第二网络设备的时间。
49.根据权利要求1所述的方法,其中使用支路网络将抗病毒剂分发到该通信网络,相对于该通信网络上的病毒传输,该支路网络配置为以至少更高的传输速度、更高的传输可靠性、更高的传输安全性和/或物理分开地传输路径之一提供该抗病毒剂传输包括:
使用该支路网络,将该抗病毒剂分发到该通信网络上,其中该支路网络配置为在网络路径上提供该抗病毒剂的端对端传输,其时间少于该通信网络需要的在该网络路径传输该病毒的时间。
50.根据权利要求1所述的方法,其中使用支路网络将抗病毒剂分发到该通信网络,相对于该通信网络上的病毒传输,该支路网络配置为以至少更高的传输速度、更高的传输可靠性、更高的传输安全性和/或物理分开地传输路径之一提供该抗病毒剂传输包括:
使用该支路网络,将该抗病毒剂分发到该通信网络上,其中该支路网络配置为使用比该通信网络使用的通信传输介质支持更高带宽的支路传输介质提供该抗病毒剂传输。
51.根据权利要求1所述的方法,其中使用支路网络将抗病毒剂分发到该通信网络,相对于该通信网络上的病毒传输,该支路网络配置为以至少更高的传输速度、更高的传输可靠性、更高的传输安全性和/或物理分开地传输路径之一提供该抗病毒剂传输包括:
使用该支路网络,将该抗病毒剂分发到该通信网络上,其中该支路网络配置为使用比该通信网络使用的通信传输介质支持更快数据发送的支路传输介质提供该抗病毒剂传输。
52.根据权利要求1所述的方法,其中使用支路网络将抗病毒剂分发到该通信网络,相对于该通信网络上的病毒传输,该支路网络配置为以至少更高的传输速度、更高的传输可靠性、更高的传输安全性和/或物理分开地传输路径之一提供该抗病毒剂传输包括:
使用该支路网络,将该抗病毒剂分发到该通信网络上,其中该支路网络配置为提供比该通信网络更可靠的第一网络设备和第二网络设备之间的该抗病毒剂的点对点传输。
53.根据权利要求1所述的方法,其中使用支路网络将抗病毒剂分发到该通信网络,相对于该通信网络上的病毒传输,该支路网络配置为以至少更高的传输速度、更高的传输可靠性、更高的传输安全性和/或物理分开地传输路径之一提供该抗病毒剂传输包括:
使用该支路网络,将该抗病毒剂分发到该通信网络上,其中该支路网络配置为提供第一网络设备和第二网络设备之间的比该通信网络更可靠的该抗病毒剂的端对端传输。
54.根据权利要求1所述的方法,其中使用支路网络将抗病毒剂分发到该通信网络,相对于该通信网络上的病毒传输,该支路网络配置为以至少更高的传输速度、更高的传输可靠性、更高的传输安全性和/或物理分开地传输路径之一提供该抗病毒剂传输包括:
使用该支路网络,将该抗病毒剂分发到该通信网络上,其中该支路网络配置为提供比该通信网络具有更高服务质量(QoS)的该抗病毒剂传输。
55.根据权利要求1所述的方法,其中使用支路网络将抗病毒剂分发到该通信网络,相对于该通信网络上的病毒传输,该支路网络配置为以至少更高的传输速度、更高的传输可靠性、更高的传输安全性和/或物理分开地传输路径之一提供该抗病毒剂传输包括:
使用该支路网络,将该抗病毒剂分发到该通信网络上,其中该支路网络配置为提供相对于该通信网络具有丢失数据包数量更少、更短的延迟、无序传送的可能性更小和/或更少的错误中的至少一个的抗病毒剂传输。
56.根据权利要求1所述的方法,其中使用支路网络将抗病毒剂分发到该通信网络,相对于该通信网络上的病毒传输,该支路网络配置为以至少更高的传输速度、更高的传输可靠性、更高的传输安全性和/或物理分开地传输路径之一提供该抗病毒剂传输包括:
使用该支路网络,将该抗病毒剂分发到该通信网络,其中该支路网络配置为提供比由该通信网络提供更高程度的数据加密。
57.根据权利要求1所述的方法,其中使用支路网络将抗病毒剂分发到该通信网络,相对于该通信网络上的病毒传输,该支路网络配置为以至少更高的传输速度、更高的传输可靠性、更高的传输安全性和/或物理分开地传输路径之一提供该抗病毒剂传输包括:
使用该支路网络,将该抗病毒剂分发到该通信网络上,其中该支路网络配置为在第一网络设备和第二网络设备之间提供比该通信网络更安全的该抗病毒剂的点对点传输。
58.根据权利要求1所述的方法,其中使用支路网络将抗病毒剂分发到该通信网络,相对于该通信网络上的病毒传输,该支路网络配置为以至少更高的传输速度、更高的传输可靠性、更高的传输安全性和/或物理分开地传输路径之一提供该抗病毒剂传输包括:
使用该支路网络,将该抗病毒剂分发到该通信网络上,其中该支路网络配置为在第一网络设备和第二网络设备之间提供比该通信网络更安全的该抗病毒剂的端对端传输。
59.根据权利要求1所述的方法,其中使用支路网络将抗病毒剂分发到该通信网络,相对于该通信网络上的病毒传输,该支路网络配置为以至少更高的传输速度、更高的传输可靠性、更高的传输安全性和/或物理分开地传输路径之一提供该抗病毒剂传输包括:
使用该支路网络,将该抗病毒剂分发到该通信网络上,其中该支路网络配置为:使用与由该通信网络将该病毒从该第一网络设备传输到该第二网络设备所用的路径物理分开的路径,在第一网络设备和第二网络设备之间提供该抗病毒剂的点对点传输。
60.根据权利要求1所述的方法,其中使用支路网络将抗病毒剂分发到该通信网络,相对于该通信网络上的病毒传输,该支路网络配置为以至少更高的传输速度、更高的传输可靠性、更高的传输安全性和/或物理分开地传输路径之一提供该抗病毒剂传输包括:
使用该支路网络,将该抗病毒剂分发到该通信网络上,其中该支路网络配置为在与由该通信网络用来传输该病毒的网络路径物理分开的网络路径上,提供该抗病毒剂的端对端传输。
61.一种计算机程序产品包括:
信号承载介质,承载下面的至少一个
(a)一个或多个指令,用于确定与通信网络关联的病毒,以及
(b)一个或多个指令,用于使用支路网络将抗病毒剂分发到该通信网络,相对于该通信网络上的病毒传输,该支路网络配置为以至少更高的传输速度、更高的传输可靠性、更高的传输安全性和/或物理分开地传输路径之一提供该抗病毒剂传输。
62.根据权利要求61所述的计算机程序产品,其中该信号承载介质包括计算机可读介质。
63.根据权利要求61所述的计算机程序产品,其中该信号承载介质包括可记录介质。
64.根据权利要求61所述的计算机程序产品,其中该信号承载介质包括通信介质。
65.一种系统包括:
计算设备;和
指令,当在该计算设备上执行时使得该计算设备
(a)确定与通信网络关联的病毒,以及
(b)使用支路网络将抗病毒剂分发到该通信网络,相对于该通信网络上的病毒传输,该支路网络配置为以至少更高的传输速度、更高的传输可靠性、更高的传输安全性和/或物理分开地传输路径之一提供该抗病毒剂传输。
66.根据权利要求65所述的系统,其中该计算设备包括:
服务器、个人数字助理(PDA)或蜂窝电话、膝上计算机、平板个人计算机、网络计算机、由一簇处理器组成的计算系统、工作站计算机和/或桌面计算机的一个或多个。
67.根据权利要求65所述的系统,其中该计算设备可运行以使用该支路网络将该抗病毒剂提供到该通信网络并阻止、减少或禁止该病毒在其上的传播。
68.一种设备包括:
多网络病毒免疫系统,该多网络病毒免疫系统包括
(a)网络监视模块,可运行以确定与通信网络关联的病毒,以及
(b)响应发生器,可运行以使用支路网络将抗病毒剂分发到该通信网络,相对于该通信网络上的病毒传输,该支路网络配置为以至少更高的传输速度、更高的传输可靠性、更高的传输安全性和/或物理分开地传输路径之一提供该抗病毒剂传输。
69.根据权利要求68所述的设备,其中该网络监视模块可运行以实现用于在该通信网络上探测该病毒的检测规则。
70.根据权利要求68所述的设备,其中该响应发生器可运行以实现与确定该抗病毒剂以及使用该支路网络将该抗病毒剂提供到该通信系统关联的响应规则。
CN2007800152731A 2006-04-27 2007-04-24 用于多网络病毒免疫的系统和设备 Expired - Fee Related CN101432700B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/413,969 US7917956B2 (en) 2006-04-27 2006-04-27 Multi-network virus immunization
US11/413,969 2006-04-27
PCT/US2007/010140 WO2008036124A2 (en) 2006-04-27 2007-04-24 Multi-network virus immunization

Publications (2)

Publication Number Publication Date
CN101432700A true CN101432700A (zh) 2009-05-13
CN101432700B CN101432700B (zh) 2011-07-13

Family

ID=38649769

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007800152731A Expired - Fee Related CN101432700B (zh) 2006-04-27 2007-04-24 用于多网络病毒免疫的系统和设备

Country Status (6)

Country Link
US (3) US7917956B2 (zh)
EP (1) EP2033096A4 (zh)
JP (1) JP2009535913A (zh)
KR (2) KR20140016992A (zh)
CN (1) CN101432700B (zh)
WO (1) WO2008036124A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111460451A (zh) * 2020-03-27 2020-07-28 南京云白信息科技有限公司 一种基于病毒疫苗技术的软件防病毒感染系统及方法

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9258327B2 (en) 2006-04-27 2016-02-09 Invention Science Fund I, Llc Multi-network virus immunization
US8151353B2 (en) 2006-04-27 2012-04-03 The Invention Science Fund I, Llc Multi-network virus immunization with trust aspects
US9497205B1 (en) * 2008-05-19 2016-11-15 Emc Corporation Global commonality and network logging
US9152706B1 (en) 2006-12-30 2015-10-06 Emc Corporation Anonymous identification tokens
US8087017B1 (en) * 2007-04-09 2011-12-27 Moka5, Inc. Trace-assisted prefetching of virtual machines in a distributed system
US8613092B2 (en) * 2007-05-21 2013-12-17 Mcafee, Inc. System, method and computer program product for updating a security system definition database based on prioritized instances of known unwanted data
US8117657B1 (en) * 2007-06-20 2012-02-14 Extreme Networks, Inc. Detection and mitigation of rapidly propagating threats from P2P, IRC and gaming
US8442510B2 (en) * 2009-10-09 2013-05-14 At&T Intellectual Property I, L.P. Mobile point-of-presence for on demand network client services and security
US8438270B2 (en) 2010-01-26 2013-05-07 Tenable Network Security, Inc. System and method for correlating network identities and addresses
US8302198B2 (en) 2010-01-28 2012-10-30 Tenable Network Security, Inc. System and method for enabling remote registry service security audits
US8707440B2 (en) * 2010-03-22 2014-04-22 Tenable Network Security, Inc. System and method for passively identifying encrypted and interactive network sessions
US9367707B2 (en) 2012-02-23 2016-06-14 Tenable Network Security, Inc. System and method for using file hashes to track data leakage and document propagation in a network
CN103475562B (zh) * 2013-09-26 2017-04-05 长沙裕邦软件开发有限公司 一种实现虚拟局域网数据安全的方法及系统
CN106096923A (zh) * 2016-06-27 2016-11-09 联想(北京)有限公司 一种安全支付防护方法及电子设备
US10419479B2 (en) * 2017-01-12 2019-09-17 Acalvio Technologies, Inc. Testing environment cyber vaccine
CN111181967B (zh) * 2019-12-30 2023-07-04 奇安信科技集团股份有限公司 数据流识别方法、装置、电子设备及介质

Family Cites Families (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5414833A (en) * 1993-10-27 1995-05-09 International Business Machines Corporation Network security system and method using a parallel finite state machine adaptive active monitor and responder
US5416842A (en) 1994-06-10 1995-05-16 Sun Microsystems, Inc. Method and apparatus for key-management scheme for use with internet protocols at site firewalls
EP0893769A4 (en) * 1996-03-22 2005-06-29 Hitachi Ltd METHOD FOR MANAGING COMPUTER NETWORK AND CORRESPONDING DEVICE
US6081894A (en) * 1997-10-22 2000-06-27 Rvt Technologies, Inc. Method and apparatus for isolating an encrypted computer system upon detection of viruses and similar data
US6374303B1 (en) * 1997-11-17 2002-04-16 Lucent Technologies, Inc. Explicit route and multicast tree setup using label distribution
US5987610A (en) * 1998-02-12 1999-11-16 Ameritech Corporation Computer virus screening methods and systems
US6851057B1 (en) * 1999-11-30 2005-02-01 Symantec Corporation Data driven detection of viruses
US6886099B1 (en) * 2000-09-12 2005-04-26 Networks Associates Technology, Inc. Computer virus detection
US7647411B1 (en) * 2001-02-26 2010-01-12 Symantec Corporation System and method for controlling distribution of network communications
US6732279B2 (en) * 2001-03-14 2004-05-04 Terry George Hoffman Anti-virus protection system and method
US7010696B1 (en) * 2001-03-30 2006-03-07 Mcafee, Inc. Method and apparatus for predicting the incidence of a virus
JP4647825B2 (ja) * 2001-04-27 2011-03-09 富士通セミコンダクター株式会社 パケット送受信システム、ホスト、および、プログラム
US7228565B2 (en) * 2001-05-15 2007-06-05 Mcafee, Inc. Event reporting between a reporting computer and a receiving computer
US7043757B2 (en) 2001-05-22 2006-05-09 Mci, Llc System and method for malicious code detection
US7062553B2 (en) * 2001-12-04 2006-06-13 Trend Micro, Inc. Virus epidemic damage control system and method for network environment
GB2384659B (en) * 2002-01-25 2004-01-14 F Secure Oyj Anti-virus protection at a network gateway
JP4088082B2 (ja) 2002-02-15 2008-05-21 株式会社東芝 未知コンピュータウイルスの感染を防止する装置およびプログラム
US7020150B2 (en) * 2002-02-22 2006-03-28 Nortel Networks Limited System, device, and method for traffic and subscriber service differentiation using multiprotocol label switching
US7587517B2 (en) * 2002-07-08 2009-09-08 Precache Inc. Packet routing via payload inspection for quality of service management
US20040015718A1 (en) * 2002-07-22 2004-01-22 Hostsentinel, Inc. Framework for collaborative suppression of undesirable computer activity
US20060075134A1 (en) * 2002-09-30 2006-04-06 Mika Aalto Routing data packets in a compressed-header domain
US7278019B2 (en) * 2002-11-04 2007-10-02 Hewlett-Packard Development Company, L.P. Method of hindering the propagation of a computer virus
JP2004172871A (ja) 2002-11-19 2004-06-17 Fujitsu Ltd ウィルス拡散を防止する集線装置およびそのためのプログラム
US8327442B2 (en) * 2002-12-24 2012-12-04 Herz Frederick S M System and method for a distributed application and network security system (SDI-SCAM)
US20040153665A1 (en) 2003-02-03 2004-08-05 Logan Browne Wireless network control and protection system
US8122499B2 (en) 2003-04-16 2012-02-21 Hobnob, Inc. Network security apparatus and method
US20050010231A1 (en) * 2003-06-20 2005-01-13 Myers Thomas H. Method and apparatus for strengthening the biomechanical properties of implants
US7346922B2 (en) * 2003-07-25 2008-03-18 Netclarity, Inc. Proactive network security system to protect against hackers
US7512809B2 (en) * 2003-08-22 2009-03-31 Cyrus Peikari Attenuated computer virus vaccine
US7523493B2 (en) * 2003-08-29 2009-04-21 Trend Micro Incorporated Virus monitor and methods of use thereof
JP2005165561A (ja) * 2003-12-01 2005-06-23 Fujitsu Ltd ネットワーク接続制御プログラム、ネットワーク接続制御方法およびネットワーク接続制御装置
US7530104B1 (en) * 2004-02-09 2009-05-05 Symantec Corporation Threat analysis
US7814543B2 (en) * 2004-02-13 2010-10-12 Microsoft Corporation System and method for securing a computer system connected to a network from attacks
US7565529B2 (en) * 2004-03-04 2009-07-21 Directpointe, Inc. Secure authentication and network management system for wireless LAN applications
JP4480422B2 (ja) 2004-03-05 2010-06-16 富士通株式会社 不正アクセス阻止方法、装置及びシステム並びにプログラム
JP4371905B2 (ja) 2004-05-27 2009-11-25 富士通株式会社 不正アクセス検知装置、不正アクセス検知方法、不正アクセス検知プログラムおよび分散型サービス不能化攻撃検知装置
US20050288961A1 (en) * 2004-06-28 2005-12-29 Eplus Capital, Inc. Method for a server-less office architecture
US7484247B2 (en) 2004-08-07 2009-01-27 Allen F Rozman System and method for protecting a computer system from malicious software
JP2006139747A (ja) 2004-08-30 2006-06-01 Kddi Corp 通信システムおよび安全性保証装置
US7716727B2 (en) * 2004-10-29 2010-05-11 Microsoft Corporation Network security device and method for protecting a computing device in a networked environment
US20060095961A1 (en) * 2004-10-29 2006-05-04 Priya Govindarajan Auto-triage of potentially vulnerable network machines
US7490353B2 (en) * 2005-02-22 2009-02-10 Kidaro, Inc. Data transfer security
US8359645B2 (en) * 2005-03-25 2013-01-22 Microsoft Corporation Dynamic protection of unpatched machines
JP4429218B2 (ja) * 2005-06-30 2010-03-10 富士通株式会社 ネットワーク遮断制御プログラム及びネットワーク遮断装置
US7571483B1 (en) * 2005-08-25 2009-08-04 Lockheed Martin Corporation System and method for reducing the vulnerability of a computer network to virus threats
US7636944B2 (en) * 2005-10-28 2009-12-22 Hewlett-Packard Development Company, L.P. Method and apparatus for detecting and responding to email based propagation of malicious software in a trusted network
US20070101422A1 (en) * 2005-10-31 2007-05-03 Carpenter Michael A Automated network blocking method and system
US8117654B2 (en) * 2006-06-30 2012-02-14 The Invention Science Fund I, Llc Implementation of malware countermeasures in a network device
US20080057884A1 (en) * 2006-09-01 2008-03-06 Media Tek Inc. Programmable direct rf digitization receiver for multiple rf bands

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111460451A (zh) * 2020-03-27 2020-07-28 南京云白信息科技有限公司 一种基于病毒疫苗技术的软件防病毒感染系统及方法

Also Published As

Publication number Publication date
US20070256129A1 (en) 2007-11-01
WO2008036124A2 (en) 2008-03-27
US20070256071A1 (en) 2007-11-01
EP2033096A4 (en) 2012-05-23
US8424089B2 (en) 2013-04-16
US20070261119A1 (en) 2007-11-08
EP2033096A2 (en) 2009-03-11
KR20140016992A (ko) 2014-02-10
JP2009535913A (ja) 2009-10-01
US7917956B2 (en) 2011-03-29
KR20090005403A (ko) 2009-01-13
WO2008036124A3 (en) 2008-07-17
CN101432700B (zh) 2011-07-13
US8146161B2 (en) 2012-03-27

Similar Documents

Publication Publication Date Title
CN101432700B (zh) 用于多网络病毒免疫的系统和设备
CN102859934B (zh) 网络可接入计算机服务的接入管理和安全保护系统和方法
US7756981B2 (en) Systems and methods for remote rogue protocol enforcement
US8839437B2 (en) Multi-network virus immunization
CN101018200B (zh) 双控网架构
Toh Security for smart cities
CN102106167A (zh) 安全消息处理
CN106027463A (zh) 一种数据传输的方法
EP3624402B1 (fr) Procédé de détection de sources illégitimes responsables d'une attaque distribuée par déni de service par inondation de lien et installation associée
Kumar et al. Study of intrusion detection system for DDoS attacks in cloud computing
CN106027476A (zh) 一种身份证云认证系统及读卡系统
CN102045310B (zh) 一种工业互联网入侵检测和防御方法及其装置
US20120137362A1 (en) Collaborative security system for residential users
KR101910788B1 (ko) 침해 사고 그래프 데이터베이스에서의 공격자 프로파일링 방법
US20150106937A1 (en) Multi-Network Virus Immunization
US20160197940A1 (en) Multi-network virus immunization
Fysarakis et al. Security Concerns in Cooperative Intelligent Transportation Systems
Pradhan et al. Security Approaches to SDN-Based Ad hoc Wireless Network Toward 5G Communication
JP2019504391A (ja) データシグナリングを制御するためのネットワークアーキテクチャ
KR101997181B1 (ko) Dns관리장치 및 그 동작 방법
CN105577683B (zh) 电商网站数据处理方法
US20240007438A1 (en) Systems and methods for cloud based root service application across multiple cooperative security fabrics
Pareek et al. Denial of service attack detection by enhanced dendritic cell algorithm
CN104008482B (zh) 基于移动终端的支付方法和装置与移动终端
Branch Preventing from Denial of Service Attacks by Using Multi-Layer Algorithm

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110713

Termination date: 20180424

CF01 Termination of patent right due to non-payment of annual fee