JPH11224190A - コンピュータネットワーク網に接続した計算機の保護方法及びそのプログラムを記録した記録媒体 - Google Patents

コンピュータネットワーク網に接続した計算機の保護方法及びそのプログラムを記録した記録媒体

Info

Publication number
JPH11224190A
JPH11224190A JP10027308A JP2730898A JPH11224190A JP H11224190 A JPH11224190 A JP H11224190A JP 10027308 A JP10027308 A JP 10027308A JP 2730898 A JP2730898 A JP 2730898A JP H11224190 A JPH11224190 A JP H11224190A
Authority
JP
Japan
Prior art keywords
message
computer
program
resources
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10027308A
Other languages
English (en)
Inventor
Yoshitaka Kashiwagi
喜孝 柏木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yaskawa Electric Corp
Original Assignee
Yaskawa Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yaskawa Electric Corp filed Critical Yaskawa Electric Corp
Priority to JP10027308A priority Critical patent/JPH11224190A/ja
Publication of JPH11224190A publication Critical patent/JPH11224190A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/564Static detection by virus signature recognition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Virology (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

(57)【要約】 【課題】 インターネット等のコンピュータネットワー
ク網を介して送られてくるメッセージを受け取る場合
に、ウィルス等の悪意を持ったメッセージから計算機の
リソースを確実に保護する。 【解決手段】 インターネット1を介して送られてきた
電子メールのメッセージ2を、メッセージリーダ3で受
け取って読む前に、フィルタプログラム4によって計算
機のリソースを破壊するような操作の命令を含むメッセ
ージがないかチェックし、ある場合はそのメッセージを
ふるいにかけて排除する。このようなフィルタプログラ
ム4による受信メッセージのフィルタ処理の後、メッセ
ージリーダ3によってメッセージの内容を読む処理を行
う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、インターネットに
代表されるコンピュータネットワーク網に接続した計算
機の保護方法、より詳しくは、コンピュータネットワー
ク網を介して送られてくるメッセージに対する計算機の
リソースの保護方法及びそのプログラムを記録した記録
媒体に関する。
【0002】
【従来の技術】近年、世界的なコンピュータネットワー
ク網であるインターネットが広く普及しつつある。イン
ターネットは、各地に設けられたコンピュータネットワ
ーク同士を広域回線を介して接続したコンピュータネッ
トワーク網であり、全世界に張り巡らされている。この
インターネットを用いて電子メール等の様々なサービス
が行われ、種々のメッセージがやり取りされている。イ
ンターネットメッセージの一例として電子メールを例に
とり、従来用いられていた構造を図4に示す。電子メー
ル50は、ヘッダ51と本文52とからなっており、こ
の電子メール50にプログラム等を添付してもメッセー
ジを読む時にはそのプログラムを実行することはできな
かった。そこで、MIME(MultipurposeInternet Mail Ex
tensions )と呼ばれる形式の電子メールが提案され、
現在広く用いられている。図5にMIME形式の電子メール
の構造を示す。MIME形式の電子メール60は、ヘッダ6
1と本文62とからなっており、本文62は複合構造を
持つことができ、その中にテキスト63、プログラム6
4、画像データ65などの複数のデータフォーマットの
メッセージを含ませることができる。このとき、テキス
ト63、プログラム64及び画像データ65などのメッ
セージは本文62中に添付された形となり、メッセージ
を受け取ったときに添付されたメッセージを理解できる
プログラムにそのメッセージを渡すことにより、メッセ
ージに対応した処理を行うことができる。このような電
子メール60は、一般にメッセージリーダと呼ばれる電
子メール処理プログラムにより処理されてメッセージが
読み出される。本文62内の各メッセージには、テキス
トを示す印63a、プログラムを示す印64a、画像デ
ータを示す印65aがそれぞれ設けられ、メッセージリ
ーダはこれらの印により添付したメッセージの内容を知
り、それを処理するのにふさわしいプログラムに処理を
引き渡すようになっている。電子メール60に添付され
たプログラム64に計算機のリソース(ハードウェア資
源及びソフトウェア資源)を操作する命令があった場合
には、メッセージリーダによりその電子メール60のメ
ッセージを読むと同時に計算機のリソースは操作され
る。このとき、リソースの操作としてディスクのフォー
マットなどのリソースを破壊するような命令が含まれて
いた場合、計算機は大きな被害を受けることになる。従
来では、前述したような電子メールに添付されたメッセ
ージによる計算機のリソースの被害を防ぐために、以下
のような方法がとられていた。従来の計算機のリソース
の保護方法の例を図6及び図7に示す。図6に示す第1
の方法は、メッセージリーダ71にメッセージ70中の
あるパターン(所定のマクロプログラムなど)をチェッ
クするチェックボックス72を設ける方法であり、受け
取ったメッセージ70をメッセージリーダ71で読む際
に、チェックボックス72によってリソースに被害が生
じる可能性のあるメッセージを検出し、警告を発するよ
うにしたものである。また、図7に示す第2の方法は、
メッセージリーダ71にチェック機能を備えていない場
合に、OS(Operating System)73の保護機能74を
利用する方法であり、受け取ったメッセージ70をメッ
セージリーダ71で読む際に、そのメッセージ70に含
まれる計算機のリソースを操作する命令に対して、OS
73上で保護機能74によってリソースの被害を防ぐよ
うにしたものである。
【0003】
【発明が解決しようとする課題】しかしながら、前述し
たような従来の計算機の保護方法において、図6の方法
では計算機のリソースを操作するメッセージ自体を検出
するのではなく、メッセージ中のあるパターンを見つけ
て警告を発するだけで、リソースの操作自体は許すため
に、実際に被害を受けてしまうおそれがあるという問題
点があった。また、図7のOSの保護機能を利用する方
法では、リソース中のユーザ領域は保護されず、さらに
管理者の計算機の場合にはOSの保護機能は機能しない
という問題点があった。
【0004】本発明は、上記事情に鑑みてなされたもの
で、インターネット等のコンピュータネットワーク網を
介して送られてくるメッセージを受け取る場合に、ウィ
ルス等の悪意を持ったメッセージから計算機のリソース
を確実に保護することが可能な計算機の保護方法及びそ
のプログラムを記録した記録媒体を提供することを目的
としている。
【0005】
【課題を解決するための手段】上記目的を達成するた
め、本発明の請求項1によるコンピュータネットワーク
網に接続した計算機の保護方法は、コンピュータネット
ワーク網を介して送られてきたメッセージを受け取った
際、このメッセージを読む前に、当該メッセージに計算
機のリソースを操作するものがないかをチェックする手
順と、前記チェックによりメッセージに計算機のリソー
スを操作するものがあった場合にこのメッセージを排除
する手順と、を含むフィルタプログラムにより受信メッ
セージのフィルタ処理を行うことを特徴とする。また、
請求項2によるコンピュータネットワーク網に接続した
計算機の保護方法は、前記計算機のリソースを操作する
メッセージを排除する手順として、当該メッセージを別
の場所に隔離して保存することを特徴とする。本発明の
請求項3による記録媒体は、コンピュータネットワーク
網に接続した計算機において、このコンピュータネット
ワーク網を介して送られてきたメッセージを受け取った
際、このメッセージを読む前に、当該メッセージに計算
機のリソースを操作するものがないかをチェックする手
順と、前記チェックによりメッセージに計算機のリソー
スを操作するものがあった場合にこのメッセージを排除
する手順と、を含む受信メッセージのフィルタ処理を行
う計算機の保護プログラムを記録したことを特徴とす
る。本発明では、コンピュータネットワーク網を介して
受け取ったメッセージを読む前に、計算機のリソースを
操作するものがないかをチェックし、メッセージに計算
機のリソースを操作するものがあった場合にこのメッセ
ージを排除することにより、ウィルスなどの悪意を持っ
たメッセージから計算機を保護することが可能となる。
【0006】
【発明の実施の形態】以下、図面を参照して本発明の実
施の形態を説明する。図1は本発明の一実施形態に係る
計算機のリソースの保護方法を示すブロック図である。
本実施形態では、インターネットを通してMIME形式の電
子メールによるメッセージを受け取る場合を例にとり、
計算機のリソースの保護方法を説明する。ここで、リソ
ースとは、計算機のハードウェア資源やソフトウェア資
源のことであり、ハードウェア資源としては計算機本体
並びに周辺機器、さらにはローカルのネットワーク全体
の装置を含み、ソフトウェア資源としてはOS関連のフ
ァイル、データファイル、プログラムファイルなどを含
む。また、インターネットだけに限らず、同様の形式の
内部で閉じたネットワークであるイントラネットなど、
その他のコンピュータネットワーク網を通して送られて
くるメッセージに対しても同様に適用することができ
る。本実施形態においては、インターネット1を介して
送られてきた電子メールのメッセージ2を、メッセージ
リーダ3で受け取って読む前に、フィルタプログラム4
によって計算機のリソースを破壊するような操作の命令
を含むメッセージをふるいにかけて排除する。このよう
なフィルタプログラム4による受信メッセージのフィル
タ処理の後、メッセージリーダ3によってメッセージの
内容を読む処理を行う。なお、送付されたメッセージ2
の受け取り処理はメッセージリーダ3自体で行っても良
いし、フィルタプログラム4が代わりに受け取るように
しても良い。前記リソースを破壊するような操作として
は、例えば、ディスクのフォーマット、ファイルの消
去、及び大きなファイルの生成等がある。このような計
算機が被害を被る操作の命令を含むメッセージを悪意を
持って付加したものは一般にウィルスと呼ばれている。
【0007】図2に本実施形態に係るメッセージ読み出
し処理を行う計算機の構成例を示す。パーソナルコンピ
ュータ等からなるコンピュータ10は、ルータ11を介
してインターネット1と接続されている。インターネッ
ト1とルータ11との間は、専用回線や公衆回線等によ
って接続されている。そして、コンピュータ10とルー
タ11との間は、例えばイーサネット等によるLAN
(Local Area Network)12によって接続されている。
コンピュータ10は、表示用のモニタ13を有し、各種
処理を実行するCPU14、主記憶としてのメモリ1
5、ネットワークインタフェース16、ディスクインタ
フェース17、記録媒体としてのハードディスク18、
ビデオインタフェース19等を内部に備えて構成されて
いる。このような構成のコンピュータ10は、CPU1
4の動作によって、OSを立ち上げてこのOS上で各種
プログラムの処理を実行する。処理動作中は、ハードデ
ィスク18に格納されたプログラムやデータを適宜メモ
リ15に読み込んで実行し、処理結果等をモニタ13に
表示する。すなわち、プログラムの一種である前記メッ
セージリーダ3及びフィルタプログラム4は、ハードデ
ィスク18に格納されており、適宜メモリ15に読み込
まれて処理動作が行われる。なお、フィルタプログラム
4等はフロッピーディスク、CD−ROM、光磁気ディ
スクなどの可搬媒体に記録しておいても良い。インター
ネット1を通して送られてきた電子メールのメッセージ
2は、ルータ11を介してコンピュータ10へ伝送され
る。このメッセージ2は、ネットワークインタフェース
16を介してメモリ15またはハードディスク18の一
時記憶領域に格納される。その後、フィルタプログラム
4を用いたCPU14の動作により、計算機のリソース
に被害を及ぼすメッセージがないかどうかふるいにかけ
るフィルタ処理を行う。
【0008】図3にフィルタプログラム4によるフィル
タ処理の手順を示す。インターネット1を通して送られ
てきたメッセージ2を受け取った後、フィルタプログラ
ム4はこのメッセージ2を取得する(ステップS1)。
次いで、ウィルスとなる可能性のあるMIME形式のメッセ
ージであるかどうかを、MIME形式のチェックで行う(ス
テップS2)。ここで、MIME形式のメッセージである場
合は、ウィルスの可能性のあるフォーマットのチェック
(ステップS3)に進む。一方、メッセージがMIME形式
でない場合は、ウィルスとなる可能性がないため、メッ
セージリーダ3によるメッセージのリード(読み出し)
処理(ステップS9)に進む。ステップS3では、メッ
セージ中のウィルスの可能性のあるフォーマットの有無
をチェックする。ウィルスの可能性のあるフォーマット
としては、PostScript(Adobe Systems Inc.の商標)フ
ァイル、ワードプロセッサソフト(Word)や表計算ソフ
ト(Excel )等のアプリケーションのマクロファイルな
どがあり、これらはファイル操作、プログラムの実行、
及びネットワークの操作が可能なものである。ここで、
メッセージがウィルスの可能性のないフォーマットの場
合はステップS9のメッセージのリード処理に進む。
【0009】メッセージがウィルスの可能性のあるフォ
ーマットの場合は、以降でメッセージが実行する操作を
フィルタリングする。まず、メッセージ中の命令におい
てファイル操作があるかどうかをチェックする(ステッ
プS4)。ここで、ファイル操作がない場合は、次のプ
ログラムを実行しているかどうかのチェック(ステップ
S5)に進み、ファイル操作がある場合はメッセージに
ウィルスの可能性ありと判断する(ステップS7)。ス
テップS5では、メッセージ中の命令において外部プロ
グラムを実行しているかどうかのチェックを行う。ここ
で、プログラムの実行がない場合は、次のネットワーク
を操作しているかどうかのチェック(ステップS6)に
進み、プログラムの実行がある場合はステップS7に進
んでメッセージにウィルスの可能性ありと判断する。ス
テップS6では、メッセージ中の命令においてネットワ
ークに対して不要なパケットを送っているかどうかのチ
ェックを行う。ここで、ネットワークの操作がない場合
はステップS9のメッセージのリード処理に進み、ネッ
トワークの操作がある場合はステップS7に進んでメッ
セージにウィルスの可能性ありと判断する。ステップS
4〜S6のチェックでYESとなり、ステップS7でウ
ィルスの可能性ありと判断された場合、メッセージにウ
ィルスの可能性があることをモニタ13等に表示してユ
ーザに知らせると共に、このメッセージは読まずに別の
場所(別のディレクトリやフォルダ等の記録領域)に隔
離して保存する(ステップS8)。その後、次のメッセ
ージへ処理を進める(ステップS10)。一方、ステッ
プS2〜S6でメッセージにウィルスの可能性がないと
判断され、ステップS9のメッセージのリード処理に進
んだ場合は、当該メッセージはウィルス等が含まれない
フィルタ処理後のメッセージであるため、メッセージリ
ーダ3によってその内容を読む。その後、ステップS1
0で次のメッセージへ処理を進める。以降は新しいメッ
セージに対してステップS1からの手順を同様に行う。
これにより、送られてきたメッセージ全部に対してウィ
ルスの可能性があるメッセージをふるいにかけるフィル
タ処理を行い、計算機のリソースを破壊するようなメッ
セージを排除する。このようにメッセージ内容のチェッ
クを行うことにより、受信メッセージの検査に要する時
間を短縮することができる。
【0010】以上のように、本実施形態では、インター
ネット等を通してのメッセージを受け取った場合、受信
したメッセージを読む前に、メッセージに計算機のリソ
ースの操作を行うものが添付されてないかをチェック
し、このような操作を含むメッセージを排除するようふ
るいを掛けるフィルタプログラムを備えることにより、
計算機のリソースを破壊するようなウィルス等が添付さ
れた悪意を持ったメッセージから計算機のリソースを確
実に保護することができる。さらに、前述したように受
信したメッセージのチェック機能をフィルタプログラム
という形で提供することにより、新しい機能の追加や変
更、並びに計算機のメンテナンスを容易にすることがで
きるという効果も有する。また、前記フィルタプログラ
ムによりメッセージ内容のチェックを行うことにより、
受信メッセージの検査に要する時間の短縮を図ることも
できる。
【0011】
【発明の効果】以上説明したように、本発明によれば、
インターネット等のコンピュータネットワーク網を介し
て送られてくるメッセージを受け取る場合に、メッセー
ジを読む前に、当該メッセージに計算機のリソースを操
作するものがないかをチェックする手順と、メッセージ
に計算機のリソースを操作するものがあった場合にこの
メッセージを排除する手順とを含むフィルタプログラム
により受信メッセージのフィルタ処理を行うことで、ウ
ィルス等の悪意を持ったメッセージから計算機のリソー
スを確実に保護することが可能となる効果がある。
【図面の簡単な説明】
【図1】本発明の一実施形態に係る計算機のリソースの
保護方法を示すブロック図である。
【図2】本実施形態に係るメッセージ読み出し処理を行
う計算機の構成例を示すブロック図である。
【図3】本実施形態のフィルタプログラムによるフィル
タ処理の手順を示すフローチャートである。
【図4】従来用いられていた電子メールの構造を示す図
である。
【図5】MIME形式の電子メールの構造を示す図である。
【図6】従来の計算機のリソースの保護方法の第1の例
を示すブロック図である。
【図7】従来の計算機のリソースの保護方法の第2の例
を示すブロック図である。
【符号の説明】
1 インターネット 2 メッセージ 3 メッセージリーダ 4 フィルタプログラム 10 コンピュータ 11 ルータ 12 LAN 14 CPU 15 メモリ 16 ネットワークインタフェース 18 ハードディスク

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 コンピュータネットワーク網に接続した
    計算機において、このコンピュータネットワーク網を介
    して送られてきたメッセージを受け取った際、このメッ
    セージを読む前に、 当該メッセージに計算機のリソースを操作するものがな
    いかをチェックする手順と、 前記チェックによりメッセージに計算機のリソースを操
    作するものがあった場合にこのメッセージを排除する手
    順と、 を含むフィルタプログラムにより受信メッセージのフィ
    ルタ処理を行うことを特徴とするコンピュータネットワ
    ーク網に接続した計算機の保護方法。
  2. 【請求項2】 前記計算機のリソースを操作するメッセ
    ージを排除する手順として、当該メッセージを別の場所
    に隔離して保存することを特徴とする請求項1に記載の
    コンピュータネットワーク網に接続した計算機の保護方
    法。
  3. 【請求項3】 コンピュータネットワーク網に接続した
    計算機において、このコンピュータネットワーク網を介
    して送られてきたメッセージを受け取った際、このメッ
    セージを読む前に、 当該メッセージに計算機のリソースを操作するものがな
    いかをチェックする手順と、 前記チェックによりメッセージに計算機のリソースを操
    作するものがあった場合にこのメッセージを排除する手
    順と、 を含む受信メッセージのフィルタ処理を行う計算機の保
    護プログラムを記録した記録媒体。
JP10027308A 1998-02-09 1998-02-09 コンピュータネットワーク網に接続した計算機の保護方法及びそのプログラムを記録した記録媒体 Pending JPH11224190A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10027308A JPH11224190A (ja) 1998-02-09 1998-02-09 コンピュータネットワーク網に接続した計算機の保護方法及びそのプログラムを記録した記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10027308A JPH11224190A (ja) 1998-02-09 1998-02-09 コンピュータネットワーク網に接続した計算機の保護方法及びそのプログラムを記録した記録媒体

Publications (1)

Publication Number Publication Date
JPH11224190A true JPH11224190A (ja) 1999-08-17

Family

ID=12217468

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10027308A Pending JPH11224190A (ja) 1998-02-09 1998-02-09 コンピュータネットワーク網に接続した計算機の保護方法及びそのプログラムを記録した記録媒体

Country Status (1)

Country Link
JP (1) JPH11224190A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2357939A (en) * 2000-07-05 2001-07-04 Gfi Fax & Voice Ltd E-mail virus detection and deletion
US7017187B1 (en) 2000-06-20 2006-03-21 Citigroup Global Markets, Inc. Method and system for file blocking in an electronic messaging system
JP2008546111A (ja) * 2005-06-09 2008-12-18 グラスウォール・(アイピー)・リミテッド 不適切なコードおよびデータの拡散防止
JP2010511951A (ja) * 2006-12-04 2010-04-15 グラスウォール・(アイピー)・リミテッド 不適切なコードおよびデータの拡散防止における改善
JP2010539556A (ja) * 2006-11-13 2010-12-16 サムスン エスディーエス カンパニー リミテッド 悪質な電子メールの分類方法及びウイルス感染可否判定方法
US8237966B2 (en) 2008-02-26 2012-08-07 Brother Kogyo Kabushiki Kaisha Printing device and computer-readable record medium storing program for printing device
US9330264B1 (en) 2014-11-26 2016-05-03 Glasswall (Ip) Limited Statistical analytic method for the determination of the risk posed by file based content
US9729513B2 (en) 2007-11-08 2017-08-08 Glasswall (Ip) Limited Using multiple layers of policy management to manage risk
US9832222B2 (en) 2013-10-04 2017-11-28 Glasswall (Ip) Limited Anti-malware mobile content data management apparatus and method

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7017187B1 (en) 2000-06-20 2006-03-21 Citigroup Global Markets, Inc. Method and system for file blocking in an electronic messaging system
GB2357939B (en) * 2000-07-05 2002-05-15 Gfi Fax & Voice Ltd Electronic mail message anti-virus system and method
GB2357939A (en) * 2000-07-05 2001-07-04 Gfi Fax & Voice Ltd E-mail virus detection and deletion
US9516045B2 (en) 2005-06-09 2016-12-06 Glasswall (Ip) Limited Resisting the spread of unwanted code and data
JP2008546111A (ja) * 2005-06-09 2008-12-18 グラスウォール・(アイピー)・リミテッド 不適切なコードおよびデータの拡散防止
US11799881B2 (en) 2005-06-09 2023-10-24 Glasswall (Ip) Limited Resisting the spread of unwanted code and data
US11218495B2 (en) 2005-06-09 2022-01-04 Glasswall (Ip) Limited Resisting the spread of unwanted code and data
US10462163B2 (en) 2005-06-09 2019-10-29 Glasswall (Ip) Limited Resisting the spread of unwanted code and data
US10462164B2 (en) 2005-06-09 2019-10-29 Glasswall (Ip) Limited Resisting the spread of unwanted code and data
US8869283B2 (en) 2005-06-09 2014-10-21 Glasswall (Ip) Limited Resisting the spread of unwanted code and data
US10419456B2 (en) 2005-06-09 2019-09-17 Glasswall (Ip) Limited Resisting the spread of unwanted code and data
JP2010539556A (ja) * 2006-11-13 2010-12-16 サムスン エスディーエス カンパニー リミテッド 悪質な電子メールの分類方法及びウイルス感染可否判定方法
US9038174B2 (en) 2006-12-04 2015-05-19 Glasswall IP Limited Resisting the spread of unwanted code and data
US10348748B2 (en) 2006-12-04 2019-07-09 Glasswall (Ip) Limited Using multiple layers of policy management to manage risk
JP2014194822A (ja) * 2006-12-04 2014-10-09 Glasswall (Ip) Ltd 不適切なコードおよびデータの拡散防止における改善
US8533824B2 (en) 2006-12-04 2013-09-10 Glasswall (Ip) Limited Resisting the spread of unwanted code and data
JP2010511951A (ja) * 2006-12-04 2010-04-15 グラスウォール・(アイピー)・リミテッド 不適切なコードおよびデータの拡散防止における改善
US9729513B2 (en) 2007-11-08 2017-08-08 Glasswall (Ip) Limited Using multiple layers of policy management to manage risk
US8237966B2 (en) 2008-02-26 2012-08-07 Brother Kogyo Kabushiki Kaisha Printing device and computer-readable record medium storing program for printing device
US9832222B2 (en) 2013-10-04 2017-11-28 Glasswall (Ip) Limited Anti-malware mobile content data management apparatus and method
US9729564B2 (en) 2014-11-26 2017-08-08 Glasswall (Ip) Limited Statistical analytic method for the determination of the risk posed by file based content
US10360388B2 (en) 2014-11-26 2019-07-23 Glasswall (Ip) Limited Statistical analytic method for the determination of the risk posed by file based content
US9330264B1 (en) 2014-11-26 2016-05-03 Glasswall (Ip) Limited Statistical analytic method for the determination of the risk posed by file based content

Similar Documents

Publication Publication Date Title
US10462163B2 (en) Resisting the spread of unwanted code and data
US6240530B1 (en) Virus extermination method, information processing apparatus and computer-readable recording medium with virus extermination program recorded thereon
US5956481A (en) Method and apparatus for protecting data files on a computer from virus infection
US6813712B1 (en) Viral replication detection using a counter virus
TWI395113B (zh) 在受限程序中之檔案轉換
US6789200B1 (en) Method of automatically instituting secure, safe libraries and functions when exposing a system to potential system attacks
HK1047327A1 (en) Anti-virus agent for database and mail server
CN113452717B (zh) 通信软件安全防护的方法、装置、电子设备及存储介质
CN102868694A (zh) 控制客户端访问网络的检测方法、装置和系统
JPH11224190A (ja) コンピュータネットワーク網に接続した計算機の保護方法及びそのプログラムを記録した記録媒体
US7845008B2 (en) Virus scanner for journaling file system
JP3724146B2 (ja) コンピュータ及びコンピュータウィルス対抗方法並びにコンピュータウィルス対抗プログラムが記録された記録媒体
US7565382B1 (en) Safely rolling back a computer image
US20060015939A1 (en) Method and system to protect a file system from viral infections
WO2021144978A1 (ja) 攻撃推定装置、攻撃推定方法及び攻撃推定プログラム
JP2002259187A (ja) 異常ファイル検出および除去を目的とした着脱可能ファイル監視システム
JP2003263413A (ja) データサーバへの不正侵入対処方法、及びプログラム
JP4516598B2 (ja) 文書のコピーを制御する方法
JP5132444B2 (ja) 通信装置、その制御方法およびプログラム
JP2005148814A (ja) ファイルアクセス監視装置、方法、プログラムおよび記録媒体
WO2024194993A1 (ja) ファイル交換装置、ファイル交換システム、ファイル交換方法およびプログラム
AU2012258355B9 (en) Resisting the Spread of Unwanted Code and Data
CN115426192A (zh) 网络安全防御的方法、装置、自助终端设备及存储介质
JP2003162423A (ja) 通信システム用のウイルス除去方法とそのプログラム及びこれらを用いた通信システム、サーバ
JP2003256230A (ja) コンピュータウィルス拡散防止方法