CN1627705A - 强制设置防毒软件的方法、网络系统及存储媒体 - Google Patents
强制设置防毒软件的方法、网络系统及存储媒体 Download PDFInfo
- Publication number
- CN1627705A CN1627705A CN200310120197.4A CN200310120197A CN1627705A CN 1627705 A CN1627705 A CN 1627705A CN 200310120197 A CN200310120197 A CN 200310120197A CN 1627705 A CN1627705 A CN 1627705A
- Authority
- CN
- China
- Prior art keywords
- mentioned
- network system
- antivirus software
- networking client
- webserver
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000002155 anti-virotic effect Effects 0.000 title claims abstract description 122
- 238000000034 method Methods 0.000 title claims abstract description 21
- 230000006855 networking Effects 0.000 claims description 91
- 238000001514 detection method Methods 0.000 claims description 20
- 238000004590 computer program Methods 0.000 claims description 9
- 238000004364 calculation method Methods 0.000 claims description 5
- 230000004044 response Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 238000012790 confirmation Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 5
- 241000700605 Viruses Species 0.000 description 2
- 230000009385 viral infection Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- NHDHVHZZCFYRSB-UHFFFAOYSA-N pyriproxyfen Chemical compound C=1C=CC=NC=1OC(C)COC(C=C1)=CC=C1OC1=CC=CC=C1 NHDHVHZZCFYRSB-UHFFFAOYSA-N 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
Abstract
一种强制设置防毒软件的方法,其适用于具有防毒软件检测单元、网络服务器(DHCP Server)以及网络客户端的网络系统中。首先,防毒软件检测单元检测网络系统中,由网络客户端与网络服务器所发出的连结信息。接着,防毒软件检测单元根据连结信息,确定网络客户端的网络地址。最后,防毒软件检测单元根据网络地址,检测网络客户端是否已设置防毒软件。当网络客户端未设置防毒软件时即强制网络客户端设置防毒软件。
Description
技术领域
发明涉及一种设置防毒软件的方法,特别涉及一种强制设置防毒软件的方法。
技术背景
由于因特网(Internet)技术的进步,使得网络的使用日益普及,而网络普及化导致网络使用环境日趋复杂。一企业内部网络(Intranet)的使用者,往往以各种方式与外部网络或计算机设备进行连结,而外部网络或计算机设备也可能与企业内部网络进行连结。例如,某企业内部网络的使用者连结外部网络以下载(download)数据或者某企业进行会议时,由其它公司人员自行携带计算机设备,如笔记型计算机(Notebook)等,连结至企业内部网络进行简报。
换言之,企业内部网络的使用者及使用状态无法严格控管,而在计算机病毒(computer virus)盛行的情形下,往往造成企业内部网络被计算机病毒感染,进而降低企业生产力,造成企业重大损失。因此,近来许多企业于架构企业内部网络时,已将防毒软件(anti-virus software)视为标准配备,也就是强制所有企业内部网络的使用者或者欲连结至企业内部网络的计算机设备,均必须先设置(install)防毒软件,利用防毒软件以避免企业内部网络被计算机病毒感染。
前述强制性的防毒软件设置政策可以公告方式进行,要求所有企业内部网络的使用者,必须设置防毒软件于个人的计算机设备中,此方式执行的效力并不大,况且有些使用者认为防毒软件的执行会影响其原有计算机设备的执行效能,或者防毒软件与某些驱动程序不兼容等,因此不愿配合防毒软件设置政策,无法达到强制执行的效果。另外,也可以在企业内部网络的使用者登录(logon)企业内部网络网域(domain)时,要求设置防毒软件于个人的计算机设备中,此方式虽稍具强制性,但若无配合其它检测方法,在使用者使用期间无法监测其使用情形,也无法达到预期的强制效果。
再者,企业可利用检测工具,如检测程序(probe program)等,定期检测连结于企业内部网络的所有计算机设备,若发现某些连结于企业内部网络的计算机设备尚未设置防毒软件时,便强制加装于其上。此方式虽具有强制性的效果,但并不适用于网络架构庞大的企业中,因为在企业内部网络的使用者人数众多的情形下,执行检测工具往往耗时费力,亦造成网络资源的浪费,而且检测工具的管理及执行机制可能又是网络管理的另一难题。
以往,防毒软件强制性设置被认为仅牵涉企业内部的执行力,也就是防毒软件无需考虑强制执行的问题,但由于近来许多企业于架构企业内部网络时,已将防毒软件视为标准配备,因此防毒软件同时具有强制性设置的执行力,亦成为目前发展的趋势。然而,现行的防毒软件并无法达到强制性设置的要求。
发明内容
有鉴于此,本发明的目的就在于利用企业内部网络普遍采用的动态主机模块协议(Dynamic Host Configuration Protocol,DHCP)进行连结时所发出的连结信息(message),获得欲连结至企业内部网络的计算机设备的网络地址,再根据此网络地址对欲连结至企业内部网络的计算机设备进行防毒软件检测及强制性设置。
为达成上述目的,本发明提供一种强制设置防毒软件的方法,其适用于采用动态主机模块协议的网络系统中,此网络系统具有防毒软件检测单元、网络服务器(DHCP server)以及网络客户端(client)。在一实施例中,此网络服务器是动态主机模块协议的网络服务器(DHCP server),此网络客户端是欲连结至此网络系统的计算机设备,如桌上型计算机(desktop computer)、笔记型计算机或个人数字助理(Personal Digital Assistant,PDA)等。防毒软件检测单元可能是计算机程序或执行模块,置于连结于网络系统的任一计算机设备中,或者可设计为连结于网络系统的独立的计算机设备。
首先,防毒软件检测单元检测网络系统中的连结信息,连结信息是网络客户端与网络服务器所发出。连结信息是网络客户端欲连结至网络服务器所在的网络系统时,根据动态主机模块协议,网络客户端与网络服务器所发送的信息。连结信息会以广播(broadcast)方式发送至网络系统中,因此防毒软件检测单元可检测到由网络客户端或网络服务器所发出的连结信息。
根据动态主机模块协议,网络客户端欲与网络系统进行连结时,会先发出一连结显示(DHCP Discover),用以询问网络系统中的网络服务器是否可连结至该网络系统。而网络服务器在接收到连结显示后,便发出一连结显示回复(DHCP Offer)并赋予一网络地址(IP address)至网络系统中。网络客户端由网络系统接收连结显示回复及网络地址后,便发出一连结要求(DHCPRequest),要求以所接收的网络地址进行连结。最后,网络服务器接受网络客户端的连结要求并发出一连结要求确认(DHCP Acknowledgment),确认网络客户端可进行连结。
因此,防毒软件检测单元检测网络系统中的连结信息可细分为下列步骤。防毒软件检测单元检测网络系统中的连结显示,连结显示是由网络客户端所发出,用以询问网络服务器以连结至网络系统。防毒软件检测单元再检测网络系统中的连结显示回复,连结显示回复是由网络服务器所发出,并包含网络地址,用以响应连结显示。
接着,防毒软件检测单元根据连结信息,即连结显示及连结显示回复,确定网络客户端的网络地址。然后,防毒软件检测单元根据网络地址,检测网络客户端是否已设置防毒软件。其后,当网络客户端未设置防毒软件时,可强制网络客户端设置防毒软件。
由上可知,本发明所提出的方法,防毒软件检测单元可以外挂(plug in)一计算机设备于网络系统来达成,或者以一计算机程序或执行模块放置于连结于网络系统的计算机设备中来达成,无需增加网络系统的负担,亦无需在所有连结于网络系统的计算机设备中安装特定检测程序。应用于网络架构庞大、使用者连结频繁或者跨国企业网络中,尤其可见其特出的效果。
此外,本发明提出一种存储媒体,用以存储一计算机程序,上述计算机程序用以加载至一计算机系统中并且使得上述计算机系统执行如前所述的方法步骤。
再者,本发明提出一种强制建置防毒软件的装置,其适用于具有网络服务器以及网络客户端的网络系统,包括连结信息检测模块、网络地址确定模块以及防毒软件检测模块。在一实施例中,网络系统是采用动态主机模块协议,网络服务器(DHCP Server)是动态主机模块协议的网络服务器,网络客户端是连结至网络系统的计算机设备,如个人计算机(personal computer)、笔记型计算机、个人数字助理或其它可连结网络系统的计算机设备。而强制建置防毒软件的装置可置于连结在网络系统的计算机设备中,或者可以是一独立连结于网络系统的计算机设备。
连结信息检测模块用以检测网络系统中的连结信息,连结信息是由网络客户端与网络服务器所发出。连结信息检测模块包括连结显示检测模块、连结显示回复检测模块。连结显示检测模块用以检测网络系统中的连结显示,连结显示是由网络客户端所发出,用以询问网络服务器以连结至网络系统。连结显示回复检测模块用以检测网络系统中的连结显示回复,连结显示回复是由网络服务器发出,并包含网络地址,用以响应连结显示。网络地址确定模块用以根据连结信息,确定网络客户端的网络地址。防毒软件检测模块用以根据网络地址,检测网络客户端是否已建置防毒软件,当网络客户端未建置防毒软件时,可强制网络客户端建置防毒软件。
又再者,本发明提出一种强制建置防毒软件的网络系统,包括网络系统以及防毒软件检测单元。
网络系统是采用动态主机模块协议,包括网络服务器以及网络客户端,网络服务器以及网络客户端用以发出连结信息至网络系统中。网络服务器是为动态主机模块协议的网络服务器。网络客户端是为连结至网络系统的计算机设备。防毒软件检测单元是置于连结在网络系统的计算机设备中,或者为一连结于网络的独立的计算机设备。
防毒软件检测单元用以检测连结信息,根据上述连结信息确定网络客户端的网络地址,以及根据网络地址检测网络客户端是否已建置防毒软件,当网络客户端未建置防毒软件时,可强制网络客户端建置防毒软件。
根据动态主机模块协议,网络客户端与网络服务器在进行连结时会发出连结显示、连结显示回复、连结要求以及连结要求确认。连结显示是由网络客户端所发出用以询问网络服务器以连结至网络系统。连结显示回复是由网络服务器发出,并包含网络地址,用以响应连结显示。连结要求是由网络客户端所发出用以响应连结显示回复。连结要求确认是由网络服务器所发出用以响应连结要求。防毒软件检测单元检测连结信息只需要检测网络系统中的连结显示以及连结显示回复。连结显示以及连结显示回复是以广播方式发送至网络系统中,因此防毒软件检测单元可由网络上加以检测得到。
附图简述
图1是显示本发明所揭示的方法的执行流程图。
图2是显示本发明所揭示的方法的局部流程图。
图3是显示本发明所揭示的存储媒体的示意图。
图4是显示本发明所揭示的装置的功能方块图。
图5是显示本发明所揭示的网络系统的示意图。
附图符号说明
30-存储媒体;32-强制设置防毒软件的计算机程序;320-检测网络系统中连结信息的程序逻辑;322-确定网络客户端网络地址的程序逻辑;324-检测网络客户端是否已设置防毒软件的程序逻辑;40-连结信息检测模块;400-连结显示检测模块;402-连结显示回复检测模块;42-网络地址确定模块;44-防毒软件检测模块;50-网络系统;52-防毒软件检测单元;54-网络服务器;56-欲进行连结的网络客户端;58-其它计算机设备。
具体实施方式
请参照图1,图1是显示本发明所揭示的方法的执行流程图。一种强制设置防毒软件的方法,其适用于采用动态主机模块协议的网络系统中,此网络系统具有防毒软件检测单元、网络服务器以及网络客户端。此网络服务器是为动态主机模块协议的网络服务器,此网络客户端是为欲连结至此网络系统的计算机设备。防毒软件检测单元可能是计算机程序或执行模块,置于连结于网络系统的任一计算机设备中,或者为连结于网络系统的独立的计算机设备。
首先,防毒软件检测单元检测网络系统中的连结信息(步骤S10),连结信息是由网络客户端与网络服务器所发出。连结信息是根据动态主机模块协议,网络客户端与网络服务器进行连结时的信息。连结信息会以广播方式发送至网络系统中,因此防毒软件检测单元可检测到由网络客户端或网络服务器所发出的连结信息。
接着,防毒软件检测单元根据连结信息,确定网络客户端的网络地址(步骤S12)。然后,防毒软件检测单元根据网络地址,检测网络客户端是否已设置防毒软件(步骤S14)。其后,当网络客户端未设置防毒软件时,强制网络客户端设置防毒软件。
请参照图2,图2是显示本发明所揭示的方法的局部流程图。在步骤S10中,防毒软件检测单元检测网络系统中的连结显示(步骤S100),连结显示是由网络客户端所发出,用以询问网络服务器以连结至网络系统。防毒软件检测单元再检测网络系统中的连结显示回复(步骤S102),连结显示回复是由网络服务器所发出,并包含网络地址,用以响应连结显示。
请参照图3,图3是显示本发明所揭示的存储媒体的示意图。如图所示,一种存储媒体30,用以存储一计算机程序32,计算机程序32用以加载至一计算机系统中并且使得上述计算机系统执行如前所述的方法步骤。计算机程序32主要包括检测网络系统中连结信息的程序逻辑320,确定网络客户端网络地址的程序逻辑322以及检测网络客户端是否已设置防毒软件的程序逻辑324。
请参照图4,图4是显示本发明所揭示的装置的功能方块图。如图所示,一种强制设置防毒软件的装置,其适用于具有网络服务器以及网络客户端的网络系统,包括连结信息检测模块40、网络地址确定模块42以及防毒软件检测模块44。
连结信息检测模块40用以检测网络系统中的连结信息,连结信息是由网络客户端与网络服务器所发出。连结信息检测模块40包括连结显示检测模块400及连结显示回复检测模块402。连结显示检测模块400用以检测网络系统中的连结显示,连结显示是由网络客户端所发出,用以询问网络服务器以连结至网络系统。连结显示回复检测模块402用以检测网络系统中的连结显示回复,连结显示回复是由网络服务器发出,并包含网络地址,用以响应连结显示。网络地址确定模块42用以根据连结信息,确定网络客户端的网络地址。防毒软件检测模块44用以根据网络地址,检测网络客户端是否已设置防毒软件,当网络客户端未设置防毒软件时,即强制网络客户端设置防毒软件。
请参照图5,图5是显示本发明所揭示的网络系统的示意图。如图所示,一种强制设置防毒软件的网络系统,包括网络系统50以及防毒软件检测单元52。
网络系统是采用动态主机模块协议,包括网络服务器54以及欲进行连结的网络客户端56,网络服务器54以及网络客户端56用以发出连结信息至网络系统50中。网络系统50还可能包括其它计算机设备58。网络服务器54是为动态主机模块协议的网络服务器。网络客户端56是为连结至网络系统50的计算机设备。防毒软件检测单元52是置于连结于网络系统的计算机设备中,或者可为连结于网络的独立的计算机设备。
防毒软件检测单元52用以检测连结信息,根据上述连结信息确定网络客户端56的网络地址,以及根据网络地址检测网络客户端56是否已设置防毒软件,当网络客户端56未设置防毒软件时,即强制网络客户端56设置防毒软件。
防毒软件检测单元52检测连结信息检测网络系统中的连结显示及连结显示回复。连结显示及连结显示回复均是以广播方式发送至网络系统50中。连结显示是由网络客户端56所发出用以询问网络服务器54以连结至网络系统50。连结显示回复是由网络服务器54发出,并包含网络地址,用以响应连结显示。连结要求是由网络客户端56所发出用以响应连结显示回复。连结要求确认是由网络服务器54所发出用以响应连结要求。
举例而言,请再参照图5。采用动态主机模块协议的网络系统50中,网络系统50具有防毒软件检测单元52、动态主机模块协议的网络服务器54、欲进行连结的网络客户端56以及其它网络客户端58。在本实施例中,防毒软件检测单元52为连结于网络系统50的独立的计算机设备。
当网络客户端56欲与网络系统50进行连结时,根据动态主机模块协议,网络客户端56会先发出一连结显示,用以询问网络系统50中的网络服务器54是否可连结至网络系统50。而网络服务器在接收到连结显示后,便发出一连结显示回复与一网络地址至网络系统50中。网络客户端56由网络系统50接收连结显示回复及网络地址后,便发出一连结要求,要求以所接收的网络地址进行连结。最后,网络服务器54接受网络客户端的连结要求并发出一连结要求确认,确认网络客户端56可进行连结。防毒软件检测单元会检测网络系统50中的连结显示及连结显示回复。
接着,防毒软件检测单元52根据连结信息,即连结显示及连结显示回复,确定网络客户端56的网络地址。然后,防毒软件检测单元52根据网络地址,检测网络客户端56是否已设置防毒软件。其后,当网络客户端56未设置防毒软件时,强制网络客户端56设置防毒软件。
综言之,本发明检测企业内部网络普遍采用的动态主机模块协议进行连结时所发出的连结信息,对欲连结至企业内部网络的计算机设备进行防毒软件检测及强制性设置。而此防毒软件检测单元可设置于网络系统的任一计算机设备中或者以一独立的计算机设备实现,无需增加网络系统额外的负担,达到本发明所欲达到的目的。特别地,本发明应用于网络架构庞大,使用者众多的企业网络系统中,在节省网络资源上,具有特出的成效。
虽然本发明已以较佳实施例揭露如上,然其并非用以限定本发明,任何熟习此技艺者,在不脱离本发明的精神和范围内,当可作些许的更动与润饰,因此本发明的保护范围当视后附的申请专利范围所界定者为准。
Claims (10)
1.一种强制设置防毒软件的方法,其适用于一网络系统,上述网络系统具有一防毒软件检测单元、一网络服务器以及一网络客户端,其中,上述网络客户端是连结至上述网络系统的一计算机设备。包括下列步骤:
上述防毒软件检测单元检测上述网络系统中的多个连结信息,上述连结信息是由上述网络客户端与上述网络服务器所发出;
上述防毒软件检测单元根据上述连结信息,确定上述网络客户端的一网络地址;
上述防毒软件检测单元根据上述网络地址,检测上述网络客户端是否已设置防毒软件;以及
当上述网络客户端未设置防毒软件时,强制上述网络客户端设置防毒软件。
2.如权利要求1所述的强制设置防毒软件的方法,其中,上述检测上述连结信息的步骤尚包括下列步骤:
上述防毒软件检测单元检测上述网络系统中的一连结显示,上述连结显示是由上述网络客户端所发出,用以询问上述网络服务器以连结至上述网络系统;以及
上述防毒软件检测单元检测上述网络系统中的一连结显示回复,上述连结显示回复是由上述网络服务器所发出,并包含上述网络地址,用以响应上述连结显示。
3.如权利要求2所述的强制设置防毒软件的方法,其中,上述连结显示以及上述连结显示回复均是以广播方式发送至上述网络系统中。
4.如权利要求1所述的强制设置防毒软件的方法,其中,上述防毒软件检测单元是置于连结在上述网络系统的一计算机设备中,或为连结于上述网络系统的一计算机设备。
5.如权利要求1所述的强制设置防毒软件的方法,其中,上述网络系统是采用动态主机模块协议,以及上述网络服务器是为动态主机模块协议的网络服务器。
6.一种存储媒体,用以存储一计算机程序,上述计算机程序用以加载至一计算机系统中并且使得上述计算机系统执行如权利要求1至5中任一个所述的强制设置防毒软件的方法。
7.一种强制设置防毒软件的网络系统,包括:
一网络系统,上述网络系统包括一网络服务器以及一网络客户端,上述网络服务器以及上述网络客户端用以发出多个连结信息至上述网络系统中,
其中,上述网络客户端是连结至上述网络系统的一计算机设备;以及
一防毒软件检测单元,其耦接于上述网络系统,用以检测上述连结信息,根据上述连结信息确定上述网络客户端的一网络地址,以及根据上述网络地址检测上述网络客户端是否已设置防毒软件,当上述网络客户端未设置防毒软件时,即强制上述网络客户端设置防毒软件。
8.如权利要求7所述的强制设置防毒软件的网络系统,其中,上述防毒软件检测单元检测上述连结信息是检测上述网络系统中的一连结显示以及一连结显示回复,上述连结显示是由上述网络客户端以广播方式发送至上述网络系统中,用以询问上述网络服务器以连结至上述网络系统,上述连结显示回复是由上述网络服务器以广播方式发送至上述网络系统中,并包含上述网络地址,用以响应上述连结显示。
9.如权利要求7所述的强制设置防毒软件的网络系统,其中,上述防毒软件检测单元是置于连结在上述网络系统的一计算机设备中,或为连结于上述网络的一计算机设备。
10.如权利要求7所述的强制设置防毒软件的网络系统,其中,上述网络系统是采用动态主机模块协议,以及上述网络服务器是动态主机模块协议的网络服务器。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2003101201974A CN100395985C (zh) | 2003-12-09 | 2003-12-09 | 强制设置防毒软件的方法及网络系统 |
US10/841,968 US7730481B2 (en) | 2003-12-09 | 2004-05-07 | Method, apparatus and system of anti-virus software implementation |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2003101201974A CN100395985C (zh) | 2003-12-09 | 2003-12-09 | 强制设置防毒软件的方法及网络系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1627705A true CN1627705A (zh) | 2005-06-15 |
CN100395985C CN100395985C (zh) | 2008-06-18 |
Family
ID=34761500
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2003101201974A Expired - Lifetime CN100395985C (zh) | 2003-12-09 | 2003-12-09 | 强制设置防毒软件的方法及网络系统 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7730481B2 (zh) |
CN (1) | CN100395985C (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101520826B (zh) * | 2008-02-27 | 2011-11-30 | 华硕电脑股份有限公司 | 防毒保护方法以及具有防毒保护的电子装置 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007030506A2 (en) | 2005-09-07 | 2007-03-15 | International Business Machines Corporation | Automated deployment of protection agents to devices connected to a distributed computer network |
US9602538B1 (en) | 2006-03-21 | 2017-03-21 | Trend Micro Incorporated | Network security policy enforcement integrated with DNS server |
JP2010218428A (ja) * | 2009-03-18 | 2010-09-30 | Buffalo Inc | 外付け記憶装置及びその制御方法 |
WO2011027352A1 (en) * | 2009-09-03 | 2011-03-10 | Mcafee, Inc. | Network access control |
CN107864677B (zh) * | 2015-07-22 | 2022-05-27 | 爱维士软件有限责任公司 | 内容访问验证系统和方法 |
US10938701B2 (en) * | 2018-07-19 | 2021-03-02 | EMC IP Holding Company LLC | Efficient heartbeat with remote servers by NAS cluster nodes |
US20210306858A1 (en) * | 2020-03-25 | 2021-09-30 | Jpmorgan Chase Bank, N.A. | Method and system for detecting instrumentation tools |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5960170A (en) * | 1997-03-18 | 1999-09-28 | Trend Micro, Inc. | Event triggered iterative virus detection |
US6226680B1 (en) * | 1997-10-14 | 2001-05-01 | Alacritech, Inc. | Intelligent network interface system method for protocol processing |
KR100684986B1 (ko) * | 1999-12-31 | 2007-02-22 | 주식회사 잉카인터넷 | 온라인상에서의 실시간 유해 정보 차단 시스템 및 방법 |
US6892230B1 (en) * | 1999-06-11 | 2005-05-10 | Microsoft Corporation | Dynamic self-configuration for ad hoc peer networking using mark-up language formated description messages |
US6725281B1 (en) * | 1999-06-11 | 2004-04-20 | Microsoft Corporation | Synchronization of controlled device state using state table and eventing in data-driven remote device control model |
US6587874B1 (en) * | 1999-06-29 | 2003-07-01 | Cisco Technology, Inc. | Directory assisted autoinstall of network devices |
US6735700B1 (en) * | 2000-01-11 | 2004-05-11 | Network Associates Technology, Inc. | Fast virus scanning using session stamping |
US6973580B1 (en) * | 2000-07-13 | 2005-12-06 | International Business Machines Corporation | System and method for alerting computer users of digital security intrusions |
US7089589B2 (en) * | 2001-04-10 | 2006-08-08 | Lenovo (Singapore) Pte. Ltd. | Method and apparatus for the detection, notification, and elimination of certain computer viruses on a network using a promiscuous system as bait |
US8200818B2 (en) * | 2001-07-06 | 2012-06-12 | Check Point Software Technologies, Inc. | System providing internet access management with router-based policy enforcement |
US20040107360A1 (en) * | 2002-12-02 | 2004-06-03 | Zone Labs, Inc. | System and Methodology for Policy Enforcement |
US20050097199A1 (en) * | 2003-10-10 | 2005-05-05 | Keith Woodard | Method and system for scanning network devices |
-
2003
- 2003-12-09 CN CNB2003101201974A patent/CN100395985C/zh not_active Expired - Lifetime
-
2004
- 2004-05-07 US US10/841,968 patent/US7730481B2/en not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101520826B (zh) * | 2008-02-27 | 2011-11-30 | 华硕电脑股份有限公司 | 防毒保护方法以及具有防毒保护的电子装置 |
Also Published As
Publication number | Publication date |
---|---|
CN100395985C (zh) | 2008-06-18 |
US7730481B2 (en) | 2010-06-01 |
US20050125526A1 (en) | 2005-06-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7912966B2 (en) | Electronic device and remote computer system and method for controlling remote communications | |
US7600024B2 (en) | Restricting device access per session | |
CN1298151C (zh) | 用于获取网格中的状态信息的方法和设备 | |
CN100345415C (zh) | 在存储区域网络上执行启动、维护和安装操作的方法和设备 | |
US7912987B2 (en) | USB devices in application server environments | |
CN1830192A (zh) | 用于异步地处理请求的方法、系统和程序产品 | |
US20080060075A1 (en) | Virus detection system, method and computer program product for handheld computers | |
CN1151449C (zh) | 允许服务器远程访问未通电的客户计算机系统资产信息的数据处理系统和方法 | |
CN1992609A (zh) | 可远程访问外围装置的远程控制装置及方法 | |
CN1285558A (zh) | 动态提供内容的处理器 | |
CN1653419A (zh) | 在浏览器上呈现第一媒体类型内容 | |
CN1878181A (zh) | 用于管理dns请求的方法和数据处理系统 | |
CN1620011A (zh) | 用于获得应用数据的方法和系统 | |
CN1627705A (zh) | 强制设置防毒软件的方法、网络系统及存储媒体 | |
US6272542B1 (en) | Method and apparatus for managing data pushed asynchronously to a pervasive computing client | |
CN1757021A (zh) | 设备管理方法及设备管理系统 | |
CN1873613A (zh) | 均衡负载的文件预装系统及方法 | |
CN1750667A (zh) | 获取移动终端更新能力信息的方法 | |
CN1625125A (zh) | 用于客户端设备的系统环境规则违反的检测方法 | |
CN1798060A (zh) | 一种网络计算机的ip地址冲突检测方法及装置 | |
CN1845510A (zh) | 用于在单个局域网适配器中启用卸载功能的方法和系统 | |
CN1642099A (zh) | 计算机网络域名系统配置方法及平台 | |
CN1173261C (zh) | 用户模式下操作网卡核心驱动程序的方法 | |
CN1656450A (zh) | 用于管理操作系统选项值的系统和方法 | |
CN1945533A (zh) | 一种启动应用程序中子模块的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term |
Granted publication date: 20080618 |
|
CX01 | Expiry of patent term |