使用当前检测智能的应用选择的制作方法

文档序号:6432221阅读:147来源:国知局
专利名称:使用当前检测智能的应用选择的制作方法
技术领域
本发明涉及计算机应用,尤其涉及应用的选择技术。
背景技术
计算机和计算系统几乎影响着现代生活的每一方面。计算机一般涉及工作、消遣、保健、交通、娱乐、家务管理等等。此外,计算系统功能还可以通过计算系统的经由网络连接互连到其他计算系统的能力来增强。网络连接可包括,但不仅限于,经由有线或无线以太网的连接,蜂窝式连接,或者甚至通过串行、并行、USB或其它连接的计算机到计算机的连接。连接允许计算系统访问其他计算系统上的服务,并快速且有效地从其他计算系统接收应用程序数据。联网计算机系统并不是没有风险。具体而言,成为受到恶意软件感染的风险随着联网的计算机系统数量的增加以及计算机联网的速度和功能的增加而增加。具体而言,特洛伊木马和病毒是普遍且广泛的。这样的恶意软件可被设计成征募计算机资源用于诸如发送垃圾邮件或生成拒绝服务攻击之类的恶意活动。其他恶意软件可被设计成开放地或秘密地对特定用户或计算机造成损坏。例如,某些恶意软件被设计成擦除文件、生成嘲弄消息、使计算机系统的全部或部分无法工作等等。其他恶意软件可通过对密钥记录器或检查并从数据文件中窃取数据的软件的使用来秘密地窃取信息。还有一些其他恶意软件可通过使系统不能工作直到某种赎金被支付来将该系统“作为人质”。为对抗恶意软件,出现了各种免费和付费的反恶意软件的软件和服务。这些软件应用和服务基于恶意软件的“签名”来检测该恶意软件。具体而言,恶意软件可被打包在特定名称和/或大小的文件中,可导致某些注册表条目变成系统注册表,可以特定方式对特定文件造成损坏等等。为规避检测,恶意软件常常被配置成变种,使得签名变化。这使得反恶意软件的软件和服务提供者使用新签名或新方式来更新其产品以便检测签名变化。这是一重复过程,该重复过程导致某些提供者的反恶意软件产品对于某些恶意软件比其他的更新近。然而,由于持续的变化、大量反恶意软件提供者以及外界存在的庞大数量的病毒,不同提供者可在检测不同病毒方面做得更好。由此,选择单个反恶意软件提供者可导致针对一系列或甚至一类恶意软件的极好保护而牺牲针对另一个恶意软件的包护。另外,随着时间的过去,另一反恶意软件提供者可提供针对该一个系列或一类恶意软件的甚至更好的或更新的保护。随着新的恶意软件或当前恶意软件的变体的出现,特定提供者的反恶意软件引擎用于检测当前传播的恶意软件的能力随时间变化。使用多个提供者的反恶意软件引擎帮助对抗这一问题,但当所有引擎被使用时会影响恶意软件检测的性能。此处所要求保护的主题不仅限于解决任何缺点的实施例或只在诸如上文所描述的那些环境的环境中操作的实施例。相反,此背景只示出了其中可以实施此处所描述的一些实施例的一个示例性技术领域。

发明内容
一个实施例包括一种可在包括具有相似或接近冗余的功能的多个应用的系统的计算环境中实施的方法。该方法包括从该多个应用中选择要激活的一个或多个应用的动作。该方法包括检索与一个或多个应用的当前特征有关的信息。该方法还包括检索与当前计算操作的有效性前景有关的信息。基于该与一个或多个应用的当前特征有关的信息以及与当前计算操作前景有关的信息,该方法还包括创建对应用的排序。排序被发送给具有相似或接近冗余的功能的多个应用的系统。在该系统处,基于对应用的排序来选择要激活的多个应用中的一个或多个应用。另一实施例包括一种可在包括具有相似或接近冗余的功能的多个应用的系统的计算环境中实施的方法。该方法包括从该多个应用中选择要激活的一个或多个应用的动作。该方法包括在具有相似或接近冗余的功能的多个应用的系统处,从信息源检索信息。该信息包括对应用的排序。应用基于当前计算操作的有效性前景来排序。基于对应用的排序,该方法包括在多个应用中选择一个或多个应用。所选择的应用被激活,而多个应用中的其他应用保持非活动。另一实施例包括一种可在包括具有相似或接近冗余的功能的多个应用的系统的计算环境中实施的方法。该方法包括从该多个应用中选择要激活的一个或多个应用的动作。该方法包括检索与一个或多个应用的当前特征有关的信息。该方法还包括检索与当前计算操作前景有关的信息。基于该与一个或多个应用的当前特征有关的信息以及与当前计算操作有效性前景有关的信息,该方法还包括在多个应用中选择一个或多个应用。所选择的应用被激活,而多个应用中的其他应用保持非活动。提供本发明内容以便以简化形式介绍在以下详细描述中进一步描述的一些概念。本发明内容并不旨在标识所要求保护的主题的关键特征或必要特征,也不旨在用于帮助确定所要求保护的主题的范围。本发明的附加特征和优点将在以下描述中阐述,且其一部分根据本描述将是显而易见的,或可通过对此处的原理的实践来获悉。本发明的特征和优点可通过在所附权利要求书中特别指出的工具和组合来实现和获得。本发明的特征将通过以下描述和所附权利要求书变得更加显而易见,或可通过对下文中所述的本发明的实践来获悉。


为了描述可获得本主题的上述和其它优点和特征的方式,将通过参考附图中示出的本主题的具体实施例来呈现以上简要描述的本主题的更具体描述。可以理解,这些附图只描绘了典型实施例,并且因此不被认为是对其范围的限制,将通过使用附图并利用附加特征和细节来描述和解释各实施例,在附图中图IA示出具有诸如由协调器来协调的反恶意软件引擎之类的多个相似或接近冗余的应用的用户系统;图IB示出具有诸如由协调器来协调的反恶意软件引擎之类的多个相似或接近冗余的应用的用户系统的另一示例;图IC示出具有诸如由协调器来协调的反恶意软件引擎之类的多个相似或接近冗余的应用的用户系统的另一示例;
4
图2示出从具有相似或接近冗余的功能的多个应用中选择要激活的应用的方法;图3示出从具有相似或接近冗余的功能的多个应用中选择要激活的应用的另一方法;以及图4示出从具有相似或接近冗余的功能的多个应用中选择要激活的应用的另一方法。
具体实施例方式使用多个提供者的反恶意软件引擎可帮助提供更好的反恶意软件保护,但当所有引擎被使用时会影响恶意软件检测的性能。选出反恶意软件引擎子集可帮助在性能与检测能力之间找到平衡。本文描述的各实施例示出如何选择引擎的子集来解决当前传播的恶意软件以及在恶意软件发作的时间段期间特定的恶意软件两者。如对恶意软件中心实施例的讨论之后下面将更详细地讨论的,本文各实施例可另选地涉及其他应用,其中具有相似或接近冗余的功能的多个应用在系统处可用。例如,各实施例可涉及对反垃圾邮件应用、URL过滤器应用等的选择。各实施例可涉及其中具有相似功能或接近冗余的功能的多个应用被安装在系统上或位于系统上的各应用。例如,系统可具有多个web浏览器。可能在给定时间运行一个浏览器没有某一其他浏览器更安全。可下载与浏览器威胁前景连同各浏览器克服威胁的有效性有关的数据。当用户请求浏览器时,具有最少威胁的浏览器可被打开。各实施例也可应用于其他应用,尽管这里没有具体地枚举。再次返回到恶意软件中心实施例,存在公共和专有的各种源,这些源提供与任何给定时间在外界最活跃的恶意软件有关的信息。例如,http://www. virusbtn. com或http://www. avtest. org可提供这样的信息。这一信息包括与在任何给定时间或在一时间段内的发作以及常见恶意软件有关的数据。这些源还提供关于反恶意软件弓I擎针对这一数据执行得有多好的数据。数据的源可被查询,以收集并用来针对反恶意软件引擎在给定时间点的总体有效性来对反恶意软件引擎进行排序。随后可将这一排序分发到采用多个反恶意软件引擎策略来提供最好的保护引擎集合的产品。此处描述的各实施例可包括便于此处各实施例的唯一功能的一个或多个特性。例如,某些实施例可包括提供当前检测智能的能力,以便改进使用多个反恶意软件引擎的产品的检测能力。某些实施例可在恶意软件发作并不普遍时提供一时间段期间内的最佳反恶意软件引擎的有序列表。某些实施例可在恶意软件发作普遍时提供一时间段期间内的最佳反恶意软件引擎的有序列表。某些实施例可通过采用最有效的引擎子集来改进性能,而不是依赖使用所有可用引擎。各实施例可包括用于减小需要知道在任何给定时间选择哪些引擎的负担的功能。在一个实施例中,提供与各种反恶意软件引擎的当前检测能力以及当前恶意软件发作有关的信息的信息馈源和网站被监视。这一信息被分析,以便从对恶意软件检测产品中的提供者的反恶意软件引擎的选择中确定反恶意软件子集。这一信息随后被打包到恶意软件检测产品下载的更新中,类似于定期的反恶意软件引擎签名更新,并且使用这一信息来确定在当前时间的最佳引擎子集。现在参考附图来示出各实施例。现在参考图1A。图IA示出用户系统102。该用户系统可以是通常采用诸如反间谍、反病毒等反恶意软件产品的系统。这样的系统可以是例如,诸如运行市场上可购买到的操作系统和/或软件的服务器、典型的台式或膝上型计算机之类的通用计算机系统,或具有一个或多个专用操作系统和/或软件的专用计算机,或两者之间的任何东西。然而,该系统被修改,以便包括用于执行引擎选择能力的多个模块。用户系统102包括反恶意软件协调器104。反恶意软件协调器可以是与诸如反恶意软件引擎106-1、106-2、106-3、以及106_n(此处可统称为106)之类的反恶意软件应用进行协调的软件和/或硬件模块。用户系统102可包括具有相似或接近冗余的功能的多个反恶意软件引擎106。例如,用户系统可包括(但不限于)可从美国华盛顿州雷蒙德市的Microsoft 公司购得的恶意软件引擎Microsoft 恶意软件保护中心,可从俄罗斯联邦的莫斯科市的卡巴斯基实验室(Kaspersky Lab ΖΑ0)购得的Kaspersky反病毒,可从挪威Lysaker的NormanASA购得的Norman反病毒,可从美国佛罗里达州棕榈滩花园的Authentium购得的Command反病毒,以及可从匈牙利布达佩斯的VirusBuster购得的VirusBuser。反恶意软件协调器104可基于在反恶意软件协调器104处所处理的信息来选择运行或禁用哪些反恶意软件引擎106。例如,可在反恶意软件协调器104处接收信息,该信息包括来自提供与各种反恶意软件引擎104的当前检测能力以及监视当前恶意软件的发作有关的信息的信息馈源和网站的信息。这一信息可在反恶意软件协调器104处被分析,以便从对在系统102上可用的提供者的反恶意软件引擎的选择中确定反恶意软件引擎106的子集。如上所述,可从提供与各种反恶意软件引擎104的检测能力以及在哪里监视当前恶意软件发作有关的信息和数据的信息馈源和网站中接收信息。图IA示出信息源108-1、108-2、108-3、以及108-m(这里可被统称为108)。这些信息源108表示提供与各种反恶意软件引擎104的当前检测能力有关的信息和数据和/或与当前恶意软件发作有关的信息的信息馈源、网站、数据库、ftp站点、服务等等。图IA示出反恶意软件引擎106位于用户系统102。这些反恶意软件引擎106取决
于实施例的配置可以是多个不同状态的任一个。例如,反恶意软件引擎可以处于安装状态、
卸载状态、休眠状态、和/或活动状态。例如,处于安装状态的引擎106可被实现为大容量
存储设备上的各模块,其中各模块中的一个或多个向系统注册表注册。被安装的引擎106
可以是如以下描述的活动或不活动状态。被卸载的引擎可具有用于存储在大容量存储设备
上的引擎106的代码,但可能不具有向系统注册表注册的代码模块。相反,被卸载的引擎可
被简单地存储为安装包、压缩文件、安装文件集等等,等待正式地被安装并且向系统102注ππ册。被安装的引擎106可处于休眠状态或活动状态。处于休眠状态中,被安装的引擎可以被部分或全部禁用。该引擎可以不运行任何反恶意软件功能,不被加载到存储器以供执行,仅部分地被加载到存储器,或以其他方式在资源使用中受到限制。处于活动状态中,引擎106可以主动参与以下一项或各项搜索恶意软件、监视恶意软件签名的传入数据、或清除受感染的文件或存储设备等等。在某些实施例中,处于活动状态中,系统可参与该引擎。诸如反恶意软件协调器104之类的协调器应用将引擎106加载到存储器,并且可从各种源接受数据流。各实施例随后使用该引擎来扫描数据流。处于活动状态中,引擎106很有可能正使用相对增长的存储器和处理资源量。反恶意软件协调器104包括用于改变反恶意软件引擎106的状态的功能。例如,
6反恶意软件协调器104可安装或卸载反恶意软件引擎106。另外地或另选地,反恶意软件协调器104可使得反恶意软件引擎106活动或休眠。另外地或另选地,反恶意软件协调器104可协调对活动的反恶意软件引擎106的资源使用。例如,反恶意软件协调器104可在不同时间为不同的反恶意软件引擎106调度系统扫描,以便降低在给定时间为反恶意软件活动所使用的资源量(例如,处理器和存储器资源)。各种替换实施例可被实现。例如,图IB示出其中使用了用户系统102外部的信息协调器服务110的替换实施例。信息协调器服务Iio从信息源108-1、108-2、108-3、和108-m接收信息,这些信息源具有与各种反恶意软件引擎104的当前检测能力有关的信息和数据和/或与当前恶意软件发作有关的信息。这一信息在信息协调器服务110处被分析,以便从对提供者的反恶意软件引擎的选择中确定反恶意软件子集。这一信息随后被打包到用户系统102处的恶意软件检测产品所下载的更新中,其中系统102使用这一信息来确定当前时间最佳的引擎子集。例如,反恶意软件协调器104可从信息协调器服务110接收信息,该信息可被用于确定哪些反恶意软件引擎106应为活动的。用户系统102可向信息协调服务110提供与哪些引擎106在用户系统102处是可用的(已安装或可安装)有关的信息,这可随后更改信息协调器服务110向用户系统102提供什么信息。在某些实施例中,信息协调器系统可向用户系统102进行推荐,以便获取其他引擎106和/或可为在用户系统102处不可用的其他引擎106提供代码。图IC示出又一替换实施例。图IC示出一示例,其中反恶意软件协调器104在用户系统102的用户界面元素中扮演更活跃的角色而反恶意软件引擎106尽管起作用但更透明。例如,各实施例可被实现,其中从用户角度看上去会像是正在使用单个反恶意软件产品,该单个反恶意软件产品由反恶意软件协调器104向用户显示。引擎106可用于检测、隔离、净化等,但向用户报告动作的报告功能由反恶意软件协调器来提供。反恶意软件协调器可自动地下载更新、引擎等等。在某些实施例中,反恶意软件协调器还可被用于聚集由各引擎返回的结果,并且采取由默认或用户可修改的配置数据所定义的动作。这允许用户将各引擎作为一个来对待并且基于来自各引擎的加权结果来采取动作。隔离是这样的一个示例,因此在某些实施例中,反恶意软件协调器可为该应用实现单个隔离而不是由每一引擎所定义的多个隔离。各实施例可决定通过标识了该威胁的具体引擎来清除或删除病毒。在某些实施例中,反恶意软件协调器可提供用户界面标记(branding)。由此,各实施例可被实现,其中单个公共用户界面被显示,不管什么应用被选择和被激活。尽管以上示出的各示例按照反恶意软件引擎来描述,但应当理解还可实现其他实施例。具体而言,各实施例可被实现,其中具有相似功能或接近冗余的功能的多个应用被安装在系统上。例如,各实施例可涉及对反垃圾邮件应用、URL过滤器应用等的选择。还存在其他类型的示例。例如,各实施例可被实现在可以访问多个web浏览器的系统上。可能在给定时间运行一个浏览器没有某一其他浏览器更安全。可下载与浏览器威胁前景连同各浏览器在克服威胁中的有效性或较不容易受到威胁有关的数据。当用户请求浏览器时,具有最少威胁的浏览器可被打开。尽管这里没有具体枚举,但还可将各实施例应用于其他应用。下面的讨论现在引用了可执行的多个方法和方法动作。虽然可以以某一顺序讨论或在流程图中按特定顺序发生而示出了方法动作,但是,没有特定顺序是一定需要的,除非特别声明,或者是必需的,因为在一个动作被执行之前该动作取决于另一动作被完成。
现在参考图2,示出了方法200。方法200可在包括具有相似或接近冗余的功能的多个应用的系统的计算环境中实施。该方法包括从该多个应用中选择要激活的一个或多个应用的动作。方法200包括检索与一个或多个应用的当前特征有关的信息(动作202)。例如,在反恶意软件引擎的情况下,方法200可包括检索与检测以及处理特定恶意软件的引擎能力有关的信息。方法200包括检索与当前计算操作前景有关的信息(动作204)。例如,在反恶意软件引擎的例子中,方法200可包括与当前恶意软件攻击或有效性有关的信息。基于该与一个或多个应用的当前特征有关的信息以及与当前计算操作前景有关的信息,方法200包括创建对应用的排序(动作206)。例如,在应用是反恶意软件应用的例子中,各实施例可基于鉴于当前普遍的恶意软件攻击针对特定恶意软件的能力和有效性来对各引擎进行排序。方法200包括将排序发送给(或以其他方式使其可用)具有相似或接近冗余的功能的多个应用的系统(动作208)。如这里定义的,发送可包括从系统中拉取数据。由此,发送包括由提供排序的系统所发起的数据传输,该系统自动发送排序而无需来自具有相似或接近冗余的功能的多个应用的系统的请求,或者由具有相似或接近冗余的功能的多个应用且请求该排序的系统所发起的数据传输,等等。在该系统处,基于对应用的排序来选择要激活的多个应用中的一个或多个应用。由此,例如,排序可被发送到具有可用的多个反恶意软件引擎的系统。一个或多个反恶意软件引擎可基于所提供的排序来从多个反恶意软件引擎中选择出。方法200可以如以上所述地实施,其中具有相似或接近冗余的功能的应用包括反恶意软件引擎,并且当前计算操作前景包括恶意软件威胁信息。在替换实施例中,方法200可被实施,其中具有相似或接近冗余的功能的应用包括反垃圾邮件应用,并且当前计算操作前景包括当前垃圾邮件信息。例如,可提供与以下一项或多项有关的信息发件人、发件人的域、主题、或与当前垃圾邮件攻击相关的其他信息。方法200可被实施,其中具有相似或接近冗余的功能的应用包括客户机侧URL过滤应用,并且当前计算操作前景包括当前URL信息。例如,这样的信息可包括分类信息(例如,色情、赌博、购物、社交联网、流传输视频等等)。这样的信息可包括标识较难或较容易过滤的分类的信息。方法200可被实施,其中具有相似或接近冗余的功能的应用包括web浏览器应用,并且当前计算操作前景包括浏览器漏洞信息。例如,如果浏览器包括漏洞并且存在针对该漏洞的攻击,则各实施例可提供信息指示这样的攻击是普遍的。方法200还可包括将排序打包到反恶意软件产品的更新中。在这些实施例的某些中,将排序发送给具有相似或接近冗余的功能的多个应用的系统可包括发送更新(包括被拉取的更新)来作为对具有相似或接近冗余的功能的多个应用的系统处的反恶意软件产品的更新。现在参考图3,示出了方法300。方法300可在包括具有相似或接近冗余的功能的多个应用的系统的计算环境中实施。该方法包括从该多个应用中选择要激活的一个或多个应用的动作。尽管图2中示出的方法示出了对排序信息的创建和发送,但方法300示出了涉及接收和使用排序信息的方法。方法300包括,在具有相似或接近冗余的功能的多个应用的系统处,从信息源检索信息(动作302)。该信息包括对应用的排序。应用基于当前计算操作前景来排序。基于对应用的排序,方法300包括在多个应用中选择一个或多个应用(动作304)。方法300包括激活所选择的应用,而在多个引擎中的其他应用保持不活动(动作306)。现在参考图4,示出了方法400。方法400可在包括具有相似或接近冗余的功能的多个应用的系统的计算环境中实施。该方法包括从该多个应用中选择要激活的一个或多个应用的动作。方法400包括检索与一个或多个应用的当前特征有关的信息(动作402)。方法400包括检索与当前计算操作前景有关的信息(动作404)。基于该与一个或多个应用的当前特征有关的信息以及与当前计算操作前景有关的信息,方法400包括在多个应用中选择一个或多个应用(动作406)。方法400包括激活所选择的应用,而在多个引擎中的其他应用保持不活动(动作408)。此外,方法可以通过包括一个或多个处理器和诸如计算机存储器之类的计算机可读介质的计算机系统来实施。具体而言,计算机存储器可以存储计算机可执行指令,当由一个或多个处理器执行时,这些指令使诸如各实施例中所列举的动作之类的各种功能被执行。本发明的实施例可以包括或使用含有各种计算机硬件的专用或通用计算机,这将在以下更详细地讨论。本发明范围内的各实施例还包括用于承载或存储计算机可执行指令和/或数据结构的物理和其他计算机可读介质。这些计算机可读介质可以是可由通用或专用计算机系统访问的任何可用介质。存储计算机可执行指令的计算机可读介质是物理存储介质。承载计算机可执行指令的计算机可读介质是传输介质。由此,作为示例而非限制,本发明的各实施例可包括至少两种完全不同的计算机可读介质物理计算机可读存储介质和传输计算机可读介质。物理计算机可读的存储介质包括RAM、ROM、EEPROM、CD-ROM或其他光盘存储器(诸如CD、DVD、等等)、磁盘存储器或其他磁存储设备,或可以用来存储所需要的以计算机可执行的指令或数据结构的形式存在的程序代码装置并可以被通用或专用计算机访问的任何其他介质。“网络”被定义为允许在计算机系统和/或模块和/或其他电子设备之间传输电子数据的一个或多个数据链接。当信息通过网络或另一个通信连接(硬连线、无线、或者硬连线或无线的组合)传输或提供给计算机时,该计算机将该连接适当地视为传输介质。传输介质可包括可用于承载计算机可执行指令或数据结构形式的所需程序代码装置且可由通用或专用计算机访问的网络和/或数据链接。上面各项的组合也包括在计算机可读介质的范围内。此外,在到达各种计算机系统组件时,以计算机可执行的指令或数据结构的形式存在的程序代码装置可以自动地从传输计算机可读介质传输到物理计算机可读存储介质(或者反之亦然)。例如,通过网络或数据链路接收到的计算机可执行指令或数据结构可被缓存在网络接口模块(例如,“NIC”)内的RAM中,然后最终被传送到计算机系统RAM和/或计算机系统处的较不易失性的计算机可读物理存储介质。如此,计算机可读的物理存储介质可以包括在也(或者甚至主要)利用传输介质的计算机系统组件中。计算机可执行指令包括例如,使通用计算机、专用计算机、或专用处理设备执行某一功能或某组功能的指令和数据。计算机可执行指令可以是例如二进制代码、诸如汇编语言之类的中间格式指令、或甚至源代码。尽管用结构特征和/或方法动作专用的语言描述了本主题,但可以理解,所附权利要求书中定义的主题不必限于上述特征或动作。相反,上述特征和动作是作为实现权利要求的示例形式而公开的。本领域的技术人员将理解,本发明可以在具有许多类型的计算机系统配置的网络计算环境中实践,这些计算机系统配置包括个人计算机、台式计算机、膝上型计算机、消息处理器、手持式设备、多处理器系统、基于微处理器的或可编程消费电子设备、网络PC、小型计算机、大型计算机、移动电话、PDA、寻呼机、路由器、交换机等等。本发明也可在其中通过网络链接(或者通过硬连线数据链接、无线数据链接,或者通过硬连线和无线数据链接的组合)的本地和远程计算机系统两者都执行任务的分布式系统环境中实施。在分布式系统环境中,程序模块可位于本地和远程存储器存储设备中。本发明可具体化为其它具体形式而不背离其精神或特征。所描述的实施例在所有方面都应被认为仅是说明性而非限制性的。因此,本发明的范围由所附权利要求书而非前述描述指示。落入权利要求书的等效方案的含义和范围内的所有改变被权利要求书的范围所涵盖。
权利要求
1.在包括具有相似或接近冗余的功能的多个应用的系统的计算环境中,一种从所述多个应用中选择要激活的一个或多个应用的方法,所述方法包括检索与一个或多个应用(106)的当前特征有关的信息O02)检索与当前计算操作有效性前景有关的信息O04)基于所述与一个或多个应用(106)的当前特征有关的信息以及所述与当前计算操作前景有关的信息,创建对应用的排序O06)以及向具有相似或接近冗余的功能的多个应用O06)的系统发送排序或以其他方式使所述排序对其可用,之后,在所述系统处,基于所述对应用的排序来选择要激活的多个应用中的一个或多个应用。
2.如权利要求1所述的方法,其特征在于,所述具有相似或接近冗余的功能的应用包括反恶意软件引擎,并且所述当前计算操作前景包括恶意软件威胁信息。
3.如权利要求1所述的方法,其特征在于,所述具有相似或接近冗余的功能的应用包括反垃圾邮件应用,并且所述当前计算操作前景包括当前垃圾邮件信息。
4.如权利要求1所述的方法,其特征在于,所述具有相似或接近冗余的功能的应用包括客户机侧URL过滤应用,并且所述当前计算操作前景包括当前URL信息。
5.如权利要求1所述的方法,其特征在于,所述具有相似或接近冗余的功能的应用包括web浏览器应用,并且所述当前计算操作前景包括浏览器漏洞信息。
6.如权利要求1所述的方法,其特征在于,还包括将所述排序打包到反恶意软件产品的更新中,并且向具有相似或接近冗余的功能的应用的系统发送所述排序或以其他方式使所述排序对其可用包括发送所述更新作为对所述具有相似或接近冗余的功能的应用的系统处的反恶意软件产品的更新。
7.在包括具有相似或接近冗余的功能的多个应用的系统的计算环境中,一种从所述多个应用中选择要激活的一个或多个应用的方法,所述方法包括在具有相似或接近冗余的功能的多个应用(106)的系统处,从信息源(108)检索信息,所述信息包括对应用(106)的排序,所述应用(106)是基于当前计算操作前景来排序的(302);基于所述对应用(106)的排序,选择所述多个应用中的一个或多个应用(304);以及激活所选择的应用(106)而多个引擎中的其他应用保持不活动(306)。
8.如权利要求7所述的方法,其特征在于,所述具有相似或接近冗余的功能的应用包括反恶意软件引擎,并且所述当前计算操作前景包括恶意软件威胁信息。
9.如权利要求7所述的方法,其特征在于,所述具有相似或接近冗余的功能的应用包括反垃圾邮件应用,并且所述当前计算操作前景包括当前垃圾邮件信息。
10.如权利要求7所述的方法,其特征在于,所述具有相似或接近冗余的功能的应用包括客户机侧URL过滤应用,并且所述当前计算操作前景包括当前URL信息。
全文摘要
本发明公开了使用当前检测智能的应用选择。从多个相似或接近冗余的应用中选择要激活的一个或多个应用。一种方法包括检索与一个或多个应用的当前特征有关的信息。该方法还包括检索与当前计算操作前景有关的信息。基于该与一个或多个应用的当前特征有关的信息以及与当前计算操作前景有关的信息,该方法还包括创建对应用的排序。使排序对具有相似或接近冗余的功能的多个应用的系统可用。在该系统处,基于对应用的排序来选择要激活的多个应用中的一个或多个应用。
文档编号G06F21/00GK102385674SQ20111025727
公开日2012年3月21日 申请日期2011年8月26日 优先权日2010年8月27日
发明者E·W·谢弗, R·P·比索 申请人:微软公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1