WHITELIST AND BLACKLIST IDENTIFICATION DATA

Aspects of the subject matter described herein relate to identifying good files and malware based on whitelists and blacklists. In aspects, a node starts a scan of files on a data store. In conjunction with starting the scan, the node creates a data structure that indicates the directories on the da...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: KUO, CHENGI JIMMY, MODY, JIGAR J
Format: Patent
Sprache:eng ; fre
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:Aspects of the subject matter described herein relate to identifying good files and malware based on whitelists and blacklists. In aspects, a node starts a scan of files on a data store. In conjunction with starting the scan, the node creates a data structure that indicates the directories on the data store. The node sends the data structure to a whitelist server and a blacklist server and an indication of a last successful time of communication. The whitelist and blacklist servers respond to the node with information about any new files that have been added to the directories since the last successful communication. The node may subsequently use the information to identify known good files and malware. Des aspects de l'invention se rapportent à l'identification des bons fichiers et des programmes malveillants sur la base de listes blanches et de listes noires. Dans des aspects, un noed lance le balayage de fichiers dans une mémoire de données. Conjointement au lancement du balayage, le noed crée une structure de données qui indique les répertoires dans la mémoire de données. Le noed envoie la structure de données à un serveur de liste blanche et à un serveur de liste noire et envoie une indication d'un dernier temps de communication réussi. Les serveurs de liste blanche et de liste noire répondent au noed en envoyant des informations relatives à tout nouveau fichier ayant été ajouté aux répertoires depuis la dernière communication réussie. Le noed peut ensuite utiliser les informations pour identifier les bons fichiers et les programmes malveillants connus.