CN101404647A - 实现多面内容扫描的方法和*** - Google Patents

实现多面内容扫描的方法和*** Download PDF

Info

Publication number
CN101404647A
CN101404647A CN 200810168971 CN200810168971A CN101404647A CN 101404647 A CN101404647 A CN 101404647A CN 200810168971 CN200810168971 CN 200810168971 CN 200810168971 A CN200810168971 A CN 200810168971A CN 101404647 A CN101404647 A CN 101404647A
Authority
CN
China
Prior art keywords
data source
multiaspect
threshold value
scanning engine
strategy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN 200810168971
Other languages
English (en)
Inventor
格尔·马丁-科谢
布里安·麦科根
迈克尔·申菲尔德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Publication of CN101404647A publication Critical patent/CN101404647A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Television Systems (AREA)

Abstract

一种多面扫描的方法和***,所述方法具有以下步骤:接收数据源;针对多个扫描方面来处理数据源,所述处理步骤利用针对多个扫描方面的规则和策略来提供变换、修改或调整后的内容;以及输出变换、修改或调整后的内容。

Description

实现多面内容扫描的方法和***
技术领域
本公开涉及对数据源的扫描,具体地,涉及对各种数据源的多面扫描。
背景技术
目前,出于各种目的对数据源进行扫描。例如,可以在预定位置对文件进行扫描以检测病毒。一个示例是McAfee VitranTM解决方案,该McAfee VitranTM解决方案将启发式(heuristics)与预定位置的病毒检测相结合,并且提供对可疑文件的隔离。然而,该解决方案仅限于病毒扫描。
在其它解决方案中,可以对具体数据流进行扫描以查找不适当的内容。例如,Microsoft的Internet ExplorerTM提供了内容顾问(ContentAdvisor),该内容顾问基于用户预先选择的准则和放置在网站上的评级(rating)来过滤内容。在这种情况下,内容顾问能够过滤产生恐惧、描述毒品或酒精的使用、表现性或裸露的内容。可以基于网站的上下文来完成或限制该过滤。其它内容扫描解决方案包括Net NannyTM或SurfwatchTM
然而,这些解决方案局限于一种类型的扫描,并且典型地在指定的数据流或文件上执行这些解决方案。
发明内容
本公开提供了利用多个扫描方面在各种数据流上的多面扫描。具体地,本公开提供了在有线或无线环境内任何网络单元上的多面扫描引擎。
多面扫描引擎是到数据源管道的收听者。数据源可以是任意数据源类型或可以是多个限定的数据源类型之一。
除了任何数据源以外,使用规则、策略和/或阈值来预配置或配置多面扫描引擎。多面扫描引擎将规则、策略以及在某些情况下将阈值应用到数据源并产生处理后的内容。然后可以从多面扫描引擎输出处理后的内容。
规则对多面扫描过程期间在适当点评估的扫描/时间准则进行封装。类似地,可以在多面扫描过程中在适当点局部应用阈值,或对整个扫描过程全局地应用阈值。
基于规则和阈值的结果,可以将策略应用到数据源以提供导致处理后的内容的结果。策略可以包括:对数据源的解析以及单独地对片段进行处理。在多面扫描引擎中分段可以出现在单个点上。在一些实施例中,可以将每个片段发送至不同的处理实体,如不同网络节点上的不同的多面扫描引擎。由于分段仅需要出现一次,并由于在一些情况下提供了分布式处理,从而减少了处理需要和等待时间。
可以在多面扫描引擎中预配置阈值和/或策略,或可以动态地更新阈值和/或策略。此外,可以由一个实体或由多个实体来实现动态配置,其中每个实体针对扫描的特定方面。
扫描方面可以包括需要扫描的任何目的。这些方面包括但不限于:内容过滤,以便移除或阻止已定义为不需要的内容;病毒检测,以便在内容中检测病毒;或针对广告目的内容扫描。
因此,本公开提供了一种用于多面扫描的方法,包括:接收数据源;针对多个扫描方面来处理数据源,所述处理步骤利用针对所述多个扫描方面的规则和策略来提供变换、修改或调整后的内容;以及输出所述变换、修改或调整后(adapted)的内容。
本公开还提供了一种多面扫描引擎,包括:输入模块,所述输入模块适于接收数据源;处理模块,所述处理模块适于针对所述多个扫描方面来扫描数据源,所述处理模块适于利用针对所述多个扫描方面的规则和策略来提供变换、修改或调整后的内容;以及
输出模块,所述输出模块适于输出变换、修改或调整后的内容。
附图说明
通过参考附图将更好地理解本公开,附图中:
图1是示出了多面扫描引擎的输入和输出的方框图;
图2是示出了多面扫描引擎内的逻辑组件的方框图;
图3是根据本公开的方法的流程图;
图4是由多面扫描引擎执行的多面扫描的示例实施例的流程图;
图5是示出了利用多面扫描引擎的全局阈值的流程图;以及
图6是适合与本方法和***一起使用的示例移动设备的方框图。
具体实施方式
现在参考图1。图1示出了多面扫描引擎110,多面扫描引擎110从数据源120接收数据,并基于规则/阈值140和策略150来产生内容170。
多面扫描引擎110适于接收各种数据源120。可以将数据源表示为文件,或数据源可以以具有相关联的内容类型或媒体标识符的任意数据流的形式而存在。
本公开不应局限于特定的数据源。在图1中标识的数据源的示例包括:因特网脚本源112、文本源124、文档处理源126或128、因特网流130、图形源132、声音源133、压缩数据源134、加密数据源135或特定窗口或其它文件源136。这些数据源不是限制性的,本领域技术人员可能知道其它的示例。
在一个实施例中,由多面扫描引擎110通过数据源管道138接收数据源。
根据以上的描述,数据源表示通过数据源管道138作为输入向多面扫描引擎110提供的内容。典型地,将数据源表示为任意字节序列,作为如MIME类型文本/超文本标记语言(html)之类的协议消息的一部分,或作为对到web服务器的超文本传送协议(http)1.1/GET消息的响应的一部分,或作为驻留于特定计算设备上的文件的一部分。驻留于特定计算设备上的文件的示例包括作为位于服务器上的文件***上的文件而存在的平坦(flat)美国信息互换标准代码(ASCII)文本文件。其它数据源可以是短消息服务(SMS)消息和/或多媒体消息服务(MMS)类型的消息。可以将以上任一表示为多部分(multipart)消息(属于其各自的协议数据格式),也可以包括可以应用到多面扫描引擎的数据源。
数据源的特性可以包括但不限于:数据源的类型、数据源的大小、数据源的组成(composition)或数据源的文件名。如将了解的,所述类型可以包括针对任意数据源的MIME类型、针对基于文件的数据源的文件扩展名。所述组成包括数据源的布置(layout)和结构。文件名仅适用于基于文件的数据源。
在本公开中,可以将多面扫描引擎接收的数据源限定为各种数据源之一,或在一些实施例中,所述多面扫描引擎接收的数据源可以是任意数据源。因此,在一些实施例中,多面扫描引擎知道其能够接收若干类型的限定数据源之一或仅接收一种类型的数据源。由于未被多面扫描引擎110识别,其它类型的数据源将永远无法到达多面扫描引擎110或可以被过滤。
在其它实施例中,多面扫描引擎110可以作用于所接收的任何类型数据流,这里称其为作用于任意数据流。
多面扫描引擎110利用规则和/或阈值140以及策略150扫描数据源120。多面扫描引擎110扫描数据流并且测试规则或阈值以获得适当的策略。优选地,规则和阈值天然是正交的,并且为多面扫描建立了扫描时间“准则”。在规则或阈值满足定义或给定的准则时,策略执行某一类型的动作或扫描时间行为。多面扫描引擎110针对多个扫面方面来执行扫描。这样的扫描方面的示例包括:病毒检测、内容过滤或针对广告目的/关联(relevance)的扫描。
如这里所使用的,按照以下方式定义规则、阈值和策略。
规则
规则对多面扫描过程中在适当点评估的扫描时间准则进行封装。规则将线索或方向提供给多面扫描引擎,以允许多面扫描引擎获得与指定内容相关的确定结论。此外,在一个实施例中,规则可以由简单或复杂的表达式组成。
规则的非限制性示例包括:
规则1:数据源是文件。例如,数据源能够具有文件名。
规则2:源与字符串精确匹配。因此,如果字符串“xyz”出现在源中,则找到这样的匹配并满足规则。
规则3:源与一组字符串中的至少一个精确匹配。因此,例如,如果源匹配{“abc”,“DEF”,“123”,“xyz”}中的任一个。
规则4:必须满足规则1和规则3。因此,能够将规则定义为先前定义的规则的组合。
如上所述,规则可以是比较器或提供对逻辑表达式的检查。
阈值
阈值是规则的变型并且在扫描时间上具有指定的适用性或范围。阈值可以是全局的或局部的,并扩大规则以辅助扫描引擎如何在多面扫描期间继续进行。
阈值的非限制性示例包括:
阈值A:风险等级为低;
阈值B:风险等级处于低和中之间;或
阈值C:风险等级低于0.15。
阈值可以是局部的,即在数据流(data flow)中的指定位置***阈值,以检查是否满足阈值。可选地,阈值可以是全局的,在这种情况下,阈值将能够类似于中断那样操作,其中全局阈值监控器将确定阈值超过了预定参数,在超过时该全局阈值策略将生效。
在一个实施例中,具有局部范围的定义的阈值将优先于具有全局范围的阈值,或先于具有全局范围的阈值来执行。
策略
策略是在满足了指定的规则和/或阈值时,多面扫描引擎110对数据源120应用的动作或结果。
策略的非限制性示例包括:
策略1:确定数据源类型;
策略2:检测病毒;
策略3:筛选内容;或
策略4:目标广告。
在一个实施例中,策略可以是结果的任一侧所附的动作动词。
多面扫描引擎
多面扫描引擎110利用规则/阈值140以及策略150来内容170提供所应用的策略。多面扫描引擎110是多面扫描解决方案中的主要组件。
在一个实施例中,如扫描实体所需要的,多面扫描引擎110允许扫描处理和行为基于规则、阈值以及策略的计划(schema)来变化。通过控制扫描实体,能够在任何时间使用新的规则/阈值以及策略更新该扫描引擎。
如本领域技术人员将进一步了解的,在一些实施例中,可以使用规则和策略而不使用阈值,类似地,可以使用阈值和策略而不使用规则。
可以在有线和无线域中利用多面扫描引擎110。在有线域中,可以将多面扫描引擎应用到服务器或客户端侧。例如,多面扫描引擎110可以位于如服务器或路由器之类的任何网络节点。此外,可以在如计算机之类的客户端利用多面扫描引擎110。类似地,在无线环境中,多面扫描引擎可以位于任何网络单元处或可以位于移动设备上。
在另外的实施例中,多面扫描引擎110可以分布在各个网络单元上,或分割于客户端侧和服务器侧之间。
如本领域技术人员将了解的,多面扫描引擎110的控制实体能够使用新的规则/阈值以及策略来更新多面扫描引擎110。此外,控制扫描实体可以由多个实体组成,所述多个实体中的每一个能够控制全部或部分的扫描引擎配置。
此外,在一个实施例中,可以定义默认行为,以在缺少任何扫描实体指定的定义的情况下提供数据源处理。
在一个实施例中,通过将数据流分解成片段和地标(landmark),多面扫描引擎实现了优化和有效的扫描。如这里所使用的,片段是给定数据源的逻辑大块(chunk)或块(block),地标是数据源中显著位置或点。分解的结果是更集中的处理,该处理消除了对数据的重新扫描并且减少了错误的结论。
优选地,与现有解决方案中所需要的多程(multiple passes)相比,单程(single pass)地进行对数据流120的分解或解析。如本领域技术人员将了解的,多面方法是实用的,尤其在处理器功率和电池寿命是关键资源的无线环境中。
从多面扫描引擎110的输出是内容170。内容170包括具有由多面扫描引擎110应用的策略的数据源120。
在图1的示例中,内容170包括阻止/丢弃的内容172、过滤的内容174以及基于内容的目标广告176。如本领域技术人员将了解的,这不是限制性的,而是可以基于各种所应用的策略从数据源120对内容进行变换、修改或调整。
在图1的示例中,阻止的/丢弃的内容可以包括因为病毒或由于内容的性质而不满足准则的内容。这可以包括但不限于基于策略150阻止的成人内容。
类似地,过滤的内容174可以包括已经基于策略150将其中特定数据移除的内容。
基于内容的目标广告176可以包括适于特定内容的广告。因此,例如,如果移动设备用户已经订阅了广告,则可以根据用户正在创建或消费的内容将用户作为广告的目标。
图1所示的内容170不是限制性的,对于与本公开相关的领域技术人员而言其它内容将是显而易见的。
现在参考图2。图2示出了具有各种逻辑组件的示例多面扫描引擎210的方框图。
多面扫描引擎210包括数据模块220。输入模块220适于如图1的数据流120之类的数据流或数据源。
在一个实施例中,输入220还适于接收如图1的规则/阈值140或策略150之类的规则/阈值或策略。如将了解的,在其它实施例中,可以在多面扫描引擎210上预配置规则/阈值或策略。
多面扫描引擎210还包括处理模块230,处理模块230适于将规则/阈值和策略应用到由输入模块220接收的数据源。在一个实施例中,处理模块230包括分段模块235以将数据源划分为片段。在一个实施例中,分段模块235可以使用与内容类型相关联的地标来划分数据源。然而,在一些实施例中,地标不是必要的。
多面扫描引擎210还包括输出模块240,输出模块240适于输出已被应用了策略的内容。
如本领域技术人员将了解的,可以以各种方式配置图2中的逻辑元件,并且可以向多面扫描引擎210添加其他模块。此外,图2的模块是逻辑模块,并且每个模块可以位于单个网络单元上或可以分布在各种网络单元中。
现在参考图3。图3示出了根据本公开的方法的简化流程图。具体地,在步骤310中,多面扫描引擎接收数据。如以上指出的,数据可以来自于各种数据源类型,在一些实施例中数据可以是任意数据源类型。
然后,过程进行到步骤320,在步骤320中,利用规则或阈值对在步骤310中接收的数据进行处理。可以预定义或接收这些规则/阈值。
具体地,在步骤312中,多面扫描引擎接收规则/阈值或策略,在步骤314中,对多面扫描引擎的规则/阈值或策略进行更新。然后,针对步骤310中接收的数据的处理步骤320中利用这些更新的规则/阈值和/或策略。
然后,在步骤330中,将在步骤320中已处理的数据作为内容输出。这样的内容包括已经被应用了策略的步骤310中接收的数据。
如图3所示,在一个实施例中,多面扫描引擎也可以结合处理步骤320来分段数据。如将了解的,这可以基于与数据源的内容类型相关联的地标,然而在一些实施例中地标不是必要的。此外,例如,地标可以存在于词典(dictionary)中,可以根据需要对所述地标进行编辑、检查或更新。分段如步骤325所示。
因此,图3示出了处理数据流和产生内容的简化方法。
现在参考图4。图4是示例多面扫描和处理流程的流程图,并且是图3的步骤320和325的示例。
在开始处,多面扫描引擎将所接收的任何数据的风险等级视为低。
过程开始于步骤412,在步骤412中,该过程接收数据源。然后,该过程进行到步骤414的规则。步骤414的规则询问在步骤412中接收的数据源是否是文件。
从步骤414,如果数据源是文件,则过程进行到步骤416中的规则,在步骤416,进行检查以确定文件的文件名是否与病毒文件名词典匹配。
从步骤416,过程进行到步骤418,在步骤418中,如果与病毒文件名词典的匹配成功,则策略将风险等级设置为高。
如果数据源不是文件则从步骤414,或如果文件名不匹配病毒文件名词典则从步骤416,或从步骤418,过程进行到步骤420。在步骤420中,存在用于获得数据源类型的策略。
从步骤420中的策略,过程进行到步骤422的规则,在步骤422中进行检查以确定数据源是否是html。如本领域技术人员将了解的,步骤422中的规则仅仅是示例,同样可以将特定规则及其相关联的策略应用到其它数据源。其中,示例包括任意元数据,如具有针对目标广告的嵌入的关键字的扩展标记语言(XML)数据。
在步骤422中,如果使用规则发现数据源是html,则过程进行到步骤424,在步骤424中,将地标元标签(metatag)与过滤器类别匹配。这样的过滤器类别包括但不限于垃圾内容(spam)或成人内容。如将了解的,元标签的使用可以是第一过滤步骤。
在步骤424中,如果规则发现元标签不匹配特定过滤器类别,则过程进行到步骤426,在步骤426中,利用策略以提高风险等级,然后过程进行到步骤428,在步骤428中,将不需要的类别滤除。
如本领域技术人员将了解的,如果基于不需要的内容过滤了内容或文件,则扫描可以结束于步骤428。
相反地,如果数据源不是html则从步骤422,如果在特定类别的地标元标签之间不匹配则从步骤424,或从步骤428,过程进行到步骤430处的规则,在步骤430中进行检查嵌入或附带的脚本。
如果包括了嵌入或附带的脚本,则过程接着进行到步骤432的规则,在步骤432中,将脚本与脚本模式(pattern)词典匹配。在这种情况下,可以对脚本的片段进行分析,以分析多态(polymorphic)的、加密和/或嵌入的引用的宏以及脚本病毒。
如果通过步骤430的规则没有发现嵌入或附带的脚本,或如果通过步骤432的规则发现脚本不匹配脚本模式词典,则过程进行到步骤434,步骤434是要求对内容或文件进行分段的策略。
相反,如果在步骤432中脚本与脚本模式词典匹配,则过程进行到步骤436的策略,在步骤436中提高风险等级。然后,过程进行到步骤438的策略,在步骤438中标记或存储可疑的模式。
从步骤438,过程进行到用于对内容或文件进行分段的步骤434中的策略。如本领域技术人员将了解的,一旦对内容进行了分段,则可以将单独的(individual)片段发送至其它实体或多面扫描引擎以进行处理。这允许了处理的分布并可以减少对多面扫描引擎的等待时间。
从步骤434,过程进行到步骤440中的阈值。步骤440的阈值检查确定是否已将风险等级提升到最小阈值。在图4的示例中,最小阈值为高风险等级。如果满足了该阈值,则过程进行到步骤442。在步骤442中,在片段上启动病毒扫描。
然后,过程进行到步骤444,在步骤444中进行检查,以确定片段是否是病毒。如果是,则过程进行到步骤446,在步骤446中将片段丢弃。否则,过程进行到步骤448,在步骤448中对照内容筛选过滤器检查该片段。如果阈值没有发现风险等级为高而内容使给定的片段与内容筛选过滤器匹配,则过程还可以从步骤440进行到步骤448。
例如,在步骤448中应用的筛选过滤器可以包括内容的年龄(age)或内容的特定类别。因此,例如,如果新闻种子(feed)比具体的值更旧,则可以将内容滤除。此外,如果对于用户或扫描实体而言内容的类别是不可接受的,则过程进行回到步骤446,在步骤446中将片段或内容丢弃并且将风险等级复位为低。
从步骤448,如果片段不匹配内容筛选过滤器,则过程进行到步骤450,在步骤450中检查片段以确定片段是否与广告相关的模式匹配。如果是,则过程进行到步骤452,在步骤452中将广告策略应用到片段,然后,从步骤450或步骤452,过程进行到步骤454,在步骤454中策略是移动到下一个片段(如果这样的片段存在的话),或如果不存在其它片段,则该过程可以结束。
从步骤446,如果另一片段存在,则过程还可以移动到下一片段。
如将从图4的示例中看到的,多面扫描提供了优于现有解决方案的优点。具体地,在图4的示例中,片段仅在步骤434中出现,然后,将扫描策略应用到步骤434中对内容或文件的分段而产生的每个片段。这减少了对内容分段以进行扫描的次数,节省了处理资源和时间。此外,每个片段可以分布在网络中的各种多面扫描引擎上,以进一步减小等待时间。
此外,各种步骤的排序防止了出现冲突结果或竞态条件(racecondition)。具体地,如果用户正在分离地对数据源应用病毒扫描和广告策略扫描,则病毒扫描可以检测病毒并且滤除内容而同时广告扫描可以发现适于广告素材并且***广告。这能够产生终端用户的问题。这仅仅是一个示例,对于与本公开相关的本领域技术人员而言,其它的优点的示例是显而易见的。
现在参考图5。除了图4的策略和规则/阈值以外,可以设置全局阈值来监控扫描的方面。在图5的示例中,该全局阈值是风险等级。因此,在图5中,过程在步骤510开始。然后,该过程进行到步骤512,在步骤512中对全局范围阈值进行检查以确定风险等级是否为高。如果不是,则过程进行到步骤514,在步骤514中不执行任何操作。如本领域技术人员将了解的,仅在风险等级为高时开始图5的过程,因此,步骤512的检查和步骤514的无操作步骤应该是多余的。
如果在步骤512中发现风险等级为高的全局阈值,则过程进行到步骤516,在步骤516中策略将发出警报。其中,所述警报可以是警报声、屏幕上的消息或对数据日志(data log)的***。此外,警报可以停止全部过程,暂停扫描。
如果在步骤516没有暂停过程,则过程接着进行到步骤518,在步骤518中执行病毒检测。如果在步骤518中检测到了病毒,则过程进行到步骤520,在步骤520中丢弃可应用的内容。然后,过程进行到步骤522,在步骤522中复位风险等级。
相反地,如果在步骤518中没有检测到病毒,则在步骤522中复位风险等级。
如参考图5将了解的,全局阈值的作用类似于守卫(guard)并且由多面扫描引擎在适当点执行。执行在后台进行并且该执行的适用性覆盖多面扫描过程的整个范围,从而能够在扫描期间在任何点启动该执行。
在一个实施例中,局部执行阈值可以影响全局阈值,在这种情况下局部执行阈值可以优先。
基于以上所述,多面扫面引擎适于对各种数据源执行扫描并适于实施不同的扫描方面,其中包括病毒扫描、内容分类以及目标广告。规则和阈值用于获得适当的策略并建立扫描时间准则以进行多面扫描。在规则和/或阈值满足定义或给定的标准时,策略执行某种类型的动作或扫描时间行为。
一方面,多面扫面通过将数据流分解成片段和地标,实现了最优化而有效的扫描。结果是更集中的处理,该处理消除了对数据的重新扫描并且减少了错误的结论。该方法适用于有线和无线域,并且通过减小将内容呈现给用户或应用的等待时间提高了用户体验。相对于多程,该处理时间节约来自于在单程中对内容进行解析。多面方法对于处理器功率和电池寿命是关键资源的无线域而言是尤其重要的。
如果在移动设备上实现扫描引擎,则可以使用任何移动设备。参考图6示出了一个示例移动设备。
图6是示出了适合与本申请的设备和方法的优选实施例一起使用的移动台。优选地,移动台600是至少具有语音和数据通信能力的双向无线通信设备。优选地,移动台600具有与因特网上的其它计算机***通信的能力。作为示例,根据所提供的精确功能,可以将无线设备称作数据通讯(messaging)设备、双向寻呼机、无线电子邮件设备、具有数据通讯能力的蜂窝电话、无线因特网装置、或数据通信设备。
在移动台600能够进行双向通信的情况下,所述移动台600将使用通信子***611,所述通信子***611包括接收机612和发射机614,以及相关联的组件,如一个或更多(优选地嵌入或内部的)天线元件616和618、本地振荡器(LO)613、以及如数字信号处理器(DSP)620之类的处理模块。如对于通信领域的技术人员显而易见的,通信子***611的具体设计将取决于该设备要在其中操作的通信网络。
网络接入需求将根据网络619的类型而变化。在一些CDMA网络中,网络接入与移动台600的订户或用户相关联。CDMA移动台可能需要可移动的用户识别模块(RUIM)或订户识别模块(SIM)卡,以在CDMA网络上操作。通常,SIM/RUIM接口644类似于卡槽(card-slot),可以将SIM/RUIM卡***该卡槽并且像磁盘或PCMCIA卡那样将SIM/RUIM卡弹出。SIM/RUIM卡能够具有约64K的存储器并且具有许多密钥配置651和如标识之类的其它信息653,以及订户相关的信息。
在完成了所需的网络注册或激活过程时,移动台600可以在网络619上发送和接收通信信号。如图6所示,网络619可以由与移动设备通信的多个基站组成。例如,在混合CDMA 1x EVDO***中,CDMA基站和EVDO基站与移动台通信,并且移动台同时与CDMA基站和EVDD基站连接。EVDO和CDMA 1x基站使用不同的寻呼时隙(paging slot)与移动设备通信。
将天线616通过通信网络619接收的信号输入到接收机612,接收机612可以执行如信号放大、频率下转换、滤波、信道选择之类的普通接收机功能以及在图6所示的示例***中的模数(A/D)转换。对接收信号的A/D转换允许更复杂的通信功能,如要在DSP 620中执行的解调和解码。按照类似的方式,DSP 620对将要发射的信号进行处理,例如包括调制和编码,并将其输入至发射机614以进行数模转换、频率上转换、滤波、放大以及经由天线618在通信网络619上传送。DSP 620不仅处理通信信号,还提供接收机和发射机控制。例如,通过在DSP620中实现的自动增益控制算法,可以对应用到接收机612和发射机614中的通信信号的增益进行自适应控制。
优选地,移动台600包括控制设备的总体操作的微处理器638。通过通信子***611执行至少包括数据和语音通信在内的通信功能。微处理器638还与另外的设备子***交互,如显示器622、闪存624、随机存取存储器(RAM)626、辅助输入/输出(I/O)子***628、串行端口630、一个或更多个键盘或数字键盘(keypad)632、扬声器634、麦克风636、如短距离通信子***之类的其它通信子***640、以及总体上表示为642的其它设备子***之类。串行端口630可以包括USB端口或本领域技术人员已知的其它端口。
图6所示的子***中的执行通信相关功能,然而其它子***可以提供“驻留(resident)”或设备上(on-device)的功能。显然,例如,如键盘632和显示器622之类的一些子***可以用于这两种通信相关功能,如输入文本消息以在通信网络上传送、以及如计算器或任务列表之类的驻留设备的功能。
优选地,将由微处理器638使用的操作***软件存储在如闪存624之类的永久性存储装置中,所述永久性存储可以代之以是只读存储器(ROM)或类似的存储元件(未示出)。本领域技术人员将了解,可以将操作***、具体设备应用、或其部分临时载入如RAM 626之类的易失性存储器中。还可以将接收的通信信号存储在RAM 626中。
如所示出的,可以针对计算机程序658以及程序数据存储装置650、652、654以及656,将闪存624分离为不同的区域。这些不同的存储装置类型指示了每个程序能够针对器自己的数据存储需要来分配闪存624的一部分。优选地,除了微处理器638的操作***功能以外,微处理器638实现了移动台上执行软件应用。例如,在制造期间通常将例如至少包括数据和语音通信应用在内的、控制基本操作的预定的应用集合安装在移动台600上。可以随后或动态地安装其它应用。
优选的软件应用可以是个人信息管理器(PIM)应用,其能够识别和管理与移动台的用户有关的数据项目,例如但不限于电子邮件、日历事件、语音邮件、约会以及任务项目。自然地,在移动台上可以提供一个或更多个存储器存储,以便存储PIM数据项目。优选地,这样的PIM应用能够经由无线网络619发送和接收数据项目。在优选实施例中,经由无线网络619,将PIM数据项目与主计算机***上存储的或与主机算计***相关联的与移动台用户相对应的数据项目无缝地整合、同步以及更新。还可以通过网络619、辅助I/O子***628、串行端口630、短距离通信子***640或任何其它合适的子***642,将另外的应用载入到移动台600上,并由用户安装到RAM 626或优选地安装到非易失性存储(未示出)中以便由微处理器638来执行。应用安装中这样的灵活性增加了设备的功能,并且可以提供增强的设备上功能、通信相关功能、或二者皆可。例如,安全通信应用可以实现电子商务功能以及将要使用移动台600来执行的其它这样的金融交易。
在数据通信模式下,将由通信子***611来处理如文本消息或web页面下载之类的接收信号,并将其输入微处理器638,优选地,微处理器638还处理接收信号以输出至显示器622,或可选地输出至辅助I/O设备628。
例如,移动台600的用户还可以使用键盘632(优选地是完整的字母数字键盘或电话类型的数字键盘)与显示器622以及可能地与辅助I/O设备628相结合,来制作例如电子邮件消息之类的数据项目。然后,可以通过通信子***611在通信网络上传送这样制作的项目。
扫描引擎660可以等同于图1和2中的多面扫描引擎110或210,在一个实施例中,可以在处理器638上执行该扫描引擎660。在这种情况下,可以将通信子***611用作输入模块以接收数据源、规则、策略或阈值。此外,键盘632、辅助I/O设备628、其它通信装置640、麦克风636、串行端口630和/或其它设备子***642可以形成输入模块的一部分。输出模块可以由通信子***611、辅助I/O设备628、其它通信装置640、扬声器634、显示器622、串行端口630和/或其它子***642中的一个或更多组成。如将了解的,扫描引擎可以是闪存624的一部分。
对于语音通信,除了优选地将接收信号输出至扬声器634以及将由麦克风636产生用于传送的信号以外,移动台600的总体操作是类似的。还可以在移动台600上实现如语音消息记录子***之类的可选的语音或音频I/O子***。尽管优选地主要通过扬声器634实现语音或音频信号的输出,然而也可以使用显示器622来提供例如呼叫方的身份的指示、语音呼叫的持续时间、或其它语音呼叫相关的信息。
通常将在个人数字助理(PDA)类型的移动台中实现图6中的串行端口630,对于所述移动台而言,与用户桌面计算机(未示出)同步可能是有利的,但却是可选的设备组件。这样的端口630将使用户能够通过外部设备或软件应用来设置偏好(preferences),并通过向移动台600提供除通过无线通信网络的之外的信息或软件下载来扩展移动台600的能力。例如,可选的下载路径可以用于通过直接并从而可靠和可信赖的连接将加密密钥载入到设备上,从而实现安全设备通信。如本领域技术人员将了解的,串行端口630还可以用于将移动设备连接到计算机以用作调制解调器。
如短距离通信子***之类的其它通信子***640是可以在移动台600与不必需是类似设备的不同***或设备之间提供通信的另外的可选组件。例如,子***640可以包括红外设备以及相关联的电路和组件,或蓝牙(BluetoothTM)通信模块,以提供与类似实现的***和设备的通信。
这里所描述的实施例是具有与本申请的技术元素相对应的元素的结构、***或方法的示例。该书面描述可以使本领域技术人员能够制造和使用具有与本申请的技术元素相对应的类似可选元素的实施例。因此,本申请的技术范围应包括与如这里所描述的本申请的技术没有区别的其它结构、***或方法,还包括与如这里所描述的本申请的技术有非实质性区别的其它结构、***或方法。

Claims (25)

1、一种多面扫描方法,包括:
接收数据源;
针对多个扫描方面来处理数据源,所述处理步骤利用针对所述多个扫描方面的规则和策略来提供变换、修改或调整后的内容;以及输出变换、修改或调整后的内容。
2、根据权利要求1所述的方法,其中,动态地设置处理规则和策略。
3、根据权利要求1所述的方法,其中,预配置处理规则和策略。
4、根据权利要求2或3所述的方法,其中,由一个或多个实体来设定处理规则和策略。
5、根据权利要求1至4中任一项所述的方法,其中,所述数据源是任意数据源。
6、根据权利要求1至4中任一项所述的方法,其中,所述数据源是多个定义的数据源之一。
7、根据权利要求1至6中任一项所述的方法,其中,所述处理步骤还利用阈值来提供所述变换、修改或调整后的内容。
8、根据权利要求7所述的方法,其中,在整个所述处理步骤中全局地应用所述阈值,或在所述处理步骤中的指定点局部地应用所述阈值。
9、根据权利要求8所述的方法,其中,局部应用的阈值优先于全局应用的阈值。
10、根据权利要求1至9中任一项所述的方法,其中,所述处理步骤还包括仅在一点对所述数据源进行分段。
11、根据权利要求10所述的方法,其中,基于与数据源类型相关联的地标进行所述分段。
12、根据权利要求10或11所述的方法,其中,将通过所述分段步骤产生的片段分布到多个处理实体以进行处理。
13、根据权利要求1至12中任一项所述的方法,其中,从由内容过滤、病毒检测以及广告关联组成的组中选择所述多个扫描方面。
14、根据权利要求1至13中任一项所述的方法,其中,在无线通信网络中的网络单元上进行所述多面扫描。
15、一种多面扫描引擎,包括:
输入模块,所述输入模块适于接收数据源;
处理模块,所述处理模块适于针对多个扫描方面来扫描数据源,所述处理模块适于利用针对多个扫描方面的规则和策略来提供变换、修改或调整后的内容;以及
输出模块,所述输出模块适于输出变换、修改或调整后的内容。
16、根据权利要求15所述的多面扫描引擎,其中,所述输入模块适于接收处理规则和策略。
17、根据权利要求15或16所述的多面扫描引擎,其中,所述数据源是任意数据源。
18、根据权利要求15或16所述的多面扫描引擎,其中,所述数据源是多个定义的数据源之一。
19、根据权利要求15至18中任一项所述的多面扫描引擎,其中,所述处理模块还适于利用阈值来提供变换、修改或调整后的内容。
20、根据权利要求19所述的多面扫描引擎,其中,所述处理模块全局地或局部地应用所述阈值。
21、根据权利要求15至20中任一项所述的多面扫描引擎,其中,所述处理模块还适于仅在处理步骤中的一点对所述数据源进行分段。
22、根据权利要求21所述的多面扫描引擎,其中,所述处理模块适于基于与数据源相关联的地标来进行所述分段。
23、根据权利要求21或22所述的多面扫描引擎,其中,所述输出模块适于将片段分布到多个处理实体以进行处理。
24、根据权利要求15至23中任一项所述的多面扫描引擎,其中,从由内容过滤、病毒检测以及广告关联组成的组中选择所述多个扫描方面。
25、根据权利要求15至24中任一项所述的多面扫描引擎,其中,在无线通信网络中的网络单元上应用所述多面扫描引擎。
CN 200810168971 2007-10-05 2008-10-06 实现多面内容扫描的方法和*** Pending CN101404647A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP07117989 2007-10-05
EP07117989A EP2053530A1 (en) 2007-10-05 2007-10-05 Method and system for multifaceted scanning

Publications (1)

Publication Number Publication Date
CN101404647A true CN101404647A (zh) 2009-04-08

Family

ID=40427961

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 200810168971 Pending CN101404647A (zh) 2007-10-05 2008-10-06 实现多面内容扫描的方法和***

Country Status (4)

Country Link
EP (1) EP2053530A1 (zh)
CN (1) CN101404647A (zh)
CA (1) CA2639868C (zh)
SG (1) SG151224A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108052826A (zh) * 2017-12-20 2018-05-18 北京明朝万达科技股份有限公司 基于数据防泄漏终端的分布式敏感数据扫描方法及***
CN108804925A (zh) * 2015-05-27 2018-11-13 安恒通(北京)科技有限公司 用于检测恶意代码的方法和***

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2010306534B2 (en) * 2009-12-07 2012-08-23 Bloomberg Finance L.P. Unified content scanning and reporting engine
FR2969887B1 (fr) * 2010-12-28 2013-01-04 Olfeo Procede de traitement de donnees pour controler l'acces a des contenus sur internet.
US9516451B2 (en) * 2012-04-10 2016-12-06 Mcafee, Inc. Opportunistic system scanning

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DK170490B1 (da) * 1992-04-28 1995-09-18 Multi Inform As Databehandlingsanlæg
US6085224A (en) * 1997-03-11 2000-07-04 Intracept, Inc. Method and system for responding to hidden data and programs in a datastream
EP1010283B1 (en) * 1997-07-24 2006-11-29 Tumbleweed Communications Corp. E-mail firewall with stored key encryption/decryption
US7191252B2 (en) * 2000-11-13 2007-03-13 Digital Doors, Inc. Data security system and method adjunct to e-mail, browser or telecom program
US7360234B2 (en) * 2002-07-02 2008-04-15 Caption Tv, Inc. System, method, and computer program product for selective filtering of objectionable content from a program
US7694318B2 (en) * 2003-03-07 2010-04-06 Technology, Patents & Licensing, Inc. Video detection and insertion
GB2400197B (en) * 2003-04-03 2006-04-12 Messagelabs Ltd System for and method of detecting malware in macros and executable scripts

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108804925A (zh) * 2015-05-27 2018-11-13 安恒通(北京)科技有限公司 用于检测恶意代码的方法和***
CN108804925B (zh) * 2015-05-27 2022-02-01 北京百度网讯科技有限公司 用于检测恶意代码的方法和***
CN108052826A (zh) * 2017-12-20 2018-05-18 北京明朝万达科技股份有限公司 基于数据防泄漏终端的分布式敏感数据扫描方法及***
CN108052826B (zh) * 2017-12-20 2019-10-25 北京明朝万达科技股份有限公司 基于数据防泄漏终端的分布式敏感数据扫描方法及***

Also Published As

Publication number Publication date
SG151224A1 (en) 2009-04-30
CA2639868A1 (en) 2009-04-05
CA2639868C (en) 2011-11-15
EP2053530A1 (en) 2009-04-29

Similar Documents

Publication Publication Date Title
US11223930B2 (en) Method and systems for generating and sending a hot link associated with a user interface to a device
JP5362347B2 (ja) 無線装置でコンテンツ変換を管理する装置および方法
CN101567889B (zh) 用于为网络提供漏洞利用保护的***与方法
US20160380969A1 (en) Systems and methods for detecting undesirable network traffic content
CN102855148A (zh) 一种基于Android的开机管理方法
US20060166686A1 (en) Method for sharing data using SMS
US7979906B2 (en) Method and system for multifaceted scanning
EP1555791A1 (en) Client provisioning with flag parameters
CN101404647A (zh) 实现多面内容扫描的方法和***
CN104615585A (zh) 处理文本信息的方法及装置
US20060036728A1 (en) Systems and methods for categorizing network traffic content
US20080076460A1 (en) Mobile Communications Device Employing Multiple Data Storage Locations for Electronic Messages
CN107809447B (zh) 一种文件传输的处理方法及相关设备
CN1972292B (zh) 一种电子数据处理***及其方法
CN107222559B (zh) 信息调用方法
US20150065103A1 (en) Device and Method for Enhancing a Call
KR100635489B1 (ko) 모바일 클리핑 서비스 제공 방법 및 시스템
CN114520741B (zh) 信息推送方法及相关设备、***
KR101062723B1 (ko) 옵트인 설정 시스템
KR20090006038A (ko) 휴대폰에서의 자체 옵트인 설정 방법
KR101354705B1 (ko) 통신 서비스 이용 이력 제공 방법 및 장치
EP1694085A1 (en) Mobile communications device employing multiple data storage locations for electronic messages and corresponding message routing method
KR20070013851A (ko) 인증 번호를 이용한 단문 메시지 수신 방법
KR20110092251A (ko) 옵트인 메시지 해석 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20090408