TWI282491B - Method,apparatus,and system for use in network interface control,and article having one or more storage media storing instructions - Google Patents
Method,apparatus,and system for use in network interface control,and article having one or more storage media storing instructions Download PDFInfo
- Publication number
- TWI282491B TWI282491B TW094114520A TW94114520A TWI282491B TW I282491 B TWI282491 B TW I282491B TW 094114520 A TW094114520 A TW 094114520A TW 94114520 A TW94114520 A TW 94114520A TW I282491 B TWI282491 B TW I282491B
- Authority
- TW
- Taiwan
- Prior art keywords
- network interface
- interface controller
- controller circuit
- individual
- virus
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 16
- 241000700605 Viruses Species 0.000 claims abstract description 70
- 230000009471 action Effects 0.000 claims description 5
- 125000004122 cyclic group Chemical group 0.000 claims 1
- 238000012986 modification Methods 0.000 abstract description 5
- 230000004048 modification Effects 0.000 abstract description 5
- 238000012545 processing Methods 0.000 description 8
- 238000004891 communication Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 3
- 241000282320 Panthera leo Species 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 206010011469 Crying Diseases 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 201000010099 disease Diseases 0.000 description 1
- 208000037265 diseases, disorders, signs and symptoms Diseases 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Measuring Or Testing Involving Enzymes Or Micro-Organisms (AREA)
Description
1282491 九、發明說明: 【發明所屬之技術領域】 發明領域 此一揭示内容係論及網路介面控制器電路之領域。 【先前技術3 發明背景 在一傳統式網路配置中,一主機内之網路介面控制 為,係使耦合至一網路。此控制器係可進入一電力相對低 之運作模態中,上述控制器在其中所消耗之電力,可能係 較該控制器在-電力相對高之運作模態中運作時為小。其 谈’若有-預定序列之符號和/或值經由網路被該控制器 接收到時’該控制器係可制該序列之接收,以及可響應 此序列之接收,而進人上述電力相對高之運作模離中。上 返,預定序列’可能係屬靜態的,或者上述主機⑽執行 之程式程序,係可能改變該序列。 向且,在此 U朗路配置巾,-病毒制程式, =上述主機之主處理器來執行。此病毒偵測程式之主處 勺執彳了 ’可使此主處理||檢查上述域系統記憶體和 ^或主辟存體⑽儲存之㈣和程式碼,藉以決定此資料 和/或程式碼’是否包含—或多先前已被決定為與一或多 =病毒的出__之狀相的值。若該域理器制 r在上述資料和/或程式碼之—或多的預定序列,該 讀器可能會衫出,該資料和/或程式碼内,係有一 或夕之病毒出現,以及可啟動修正此—情況之動作。 20 1282491 5
10 15
若上述主機中所儲存之資料和/或程式碼,包含一或 多之病毒,該資料和/或程式碼,很可能起初是經由網路 供應至該主機。不幸的是,在此一傳統式配置中,在該網 路介面控制器處,並未存在有機構可偵測此網路介面控制 器經由網路所接收到之一或多的病毒;而且,在此一傳統 式配置中,並未存在有機構可防止該網路介面控制器經由 網路所接收之一或多的病毒不使儲存進該主機之系統記憶 體和/或主儲存體内。更不幸的是,在此一傳統式配置中, 該主機中並未存在有機構可決定上述經由網路傳輸一或多 之病毒給此主機的一或多之病毒的來源。 而且,在一或多之病毒已儲存進該主機内之系統記憶 體和/或主儲存體内後,除非該等一或多之病毒在被該主 處理器執行之前已自其主機移除,此等一或多之病毒,可 能會被該主處理器執行。此姑不論其他,可令該網路介面 控制器,使該等一或多之病毒經由網路傳輸給其他之主 機。不幸的是,在此一傳統式網路中,該網路介面控制器, 係無法偵測出此網路介面控制器意欲經由網路傳輸之資料 和/或程式碼内的一或多之病毒的出現,及/或無法避免 其之傳輸。 【發明内容】 本發明係為一種方法,其係包含有下列步驟:至少部 份地由網路介面控制器電路判定出,是否有至少部份基於 一或多個個別封包的一或多個個別部分而來的至少一簽 名,係與至少一病毒相關聯。 20
_式簡單說明 此主張之標的物的實施例之特徵和優點 之『實施方式』的進行並參照諸圖而臻明確 之數字係描述相似之部分,以及其中: 第1圖係例示一包含有一系統實施例之網路; 第2圖係例示第1圖之網路中所包含之系統實施例·
將可隨下文 其中,相似 第3圖則係一可例示一些可依據一實施例來執行之^ 作的流程圖。 雖然下文之『實施方式』,在進行上係參照—些例示性 10實施例,有許多彼等之替代方案、修飾體、和變更形式, 可為本技藝之專業人員所明瞭。因此,此主張之標的物的 實施例,係意使做廣意之看待,以及係僅由所附申請專利 範圍中所列舉者來界定。 C實施方式3 15 較佳實施例之詳細說明 第1圖係例示一網路1〇之實施例。此網路1〇可能包含一 些經由網路16可通訊地耦合在一起之主機12、14、和18。 誠如本說明書所使用,若一第一裝置可來回於一第二裝置 接收及/或傳輪一或多可編碼及/或代表一或多之封包的 20信號,此第一裝置便被視為係,,可通訊地耦合”至該第二裝 置。該網路16舉例而言,可能包含一或多之區域網路和/ 或一或多之廣域網路。該等主機12、14、和/或18,可能 依據一或多之通訊協定,經由網路16使一或多之封包在彼 此之間交換。此等一或多之通訊協定舉例而言,可能包含 7 1282491
Ethernet(乙太網路)協定,和/或傳輸控制協定/網際網路 協定(TCP/IP)。舉例而言,若此等一或多之通訊協定,係由 乙太網路協定所組成,此乙太網路協定,可能係與2〇〇〇年 十月20日所發行電機工程師協會(Institute of Electrical and 5 Electronics Engineers) (IEEE)標準 802.3,2000版中所說明之 協定相容或相一致。替代地或附加地,若該等主機12、14、 和/或18,可依據TCP/IP協定,經由網路16使一或多之封 包在彼此之間交換,該TCP/IP協定,可能係遵守1981年九 月所發行網際網路工程任務組(IETF)請求註解(RFC) 791和 10 793。當然,在不違離此一實施例之下,該等主機12、14、 和/或18,可能係依據一或多額外和/或替代之通訊協 定,經由網路16使一或多之封包在彼此之間交換。 誠如本說明書所使用,“封包”係意謂一或多之符號和 /或一或多之值。而且,誠如本說明書所使用,”主機”係 15 意謂一可執行一或多之邏輯運作和/或一或多之算術運作 的裝置。 第2圖係例示一可能包含在主機12内之系統實施例 200。此系統實施例200 ,可能包含一耦合至一晶片組14之 主處理器12。此主處理器12舉例而言,可能係由此標的申 20 請案之讓受人所提供的1ntel® Pentiuin® 4微處理器所組 成。當然,或者,該主處理器12可能係由其他類型之微處 理器所組成,諸如’舉例而言,一由不同於此標的申請案 之讓受人的來源所製造及/或上市之微處理器所組成。 該晶片組14可能包含一主橋接器/集線器系統,其可 1282491 使彼等主處理器12、系統記憶體21、和使用者介面系統16 彼此柄合’以及使耦合至一匯流排系統22。此晶片組14亦 可能包含一輸入/輪出(1/0)橋接器/集線器系統(未示 出),其可使該主橋接器/匯流排系統,耦合至該匯流排 5 22。該晶片組14可能包含一些積體電路晶片組,諸如該等 選自此標的申請案之讓受人所提供的積體電路晶片組,(例 如 ’ graphics memory and I/O controller hub chipsets(圖形記 憶體和輸入/輸出控制器集線器晶片組))。不過,其他之積 體電路薄片亦可或替代地加以使用。該使用者介面系統 10 16,舉例而言,可能包含一可容許一使用人輸入指令給系 統200並監控其運作之鍵盤、指位裝置、和顯示器系統。 該匯流排22可能係由一遵照美國奥勒岡州波特蘭市 (Portland, Oregon) PCI Special Interest Group(PCI特殊業務 小組)1998年十二月is日提供之週邊組件互連介面(ρα)區 15域匯流排規格修訂版2 · 2的匯流排(以下簡稱“Ρα匯流排,,) 所組成。或者,此匯流排22可代以由一遵照上述美國奥勒 岡州波特蘭市PCI特殊業務小組2000年七月24日提供之 PCI-X(快速PCI介面)規格修訂版丨如的匯流排(以下簡稱 pci-x匯流排”)所組成。亦或者,該匯流排可由其他類 20型和組態之匯流排系統所組成。 。玄專處理為12、系統記憶體21、晶片組14、匯流排、 和電路卡插槽3G,可使納人單—電路板内,諸如舉例而言, 系統主機板32。該電路卡插槽30,可能係由一包含pci匯流 排介面36之PCI擴充槽。該介面%可以電氣及機械方式,與 1282491 一納於電路卡2G内之ΡαΕ流排介面34緊密配合。該等插槽 电路卡20,可在構造上容許電路卡2〇能插進插槽 2、°當電路卡_當插進插槽動時,介面从㈣可 為彼此以電氣及機械方式相耦合。當介面%和%如此彼 b相耦σ日守,该電路卡2〇内之協定卸载弓丨擎如2,將變為以 笔氣方式麵合至上述之匯流排22。 士當該協定卸載引擎202,以電氣方式耦合至該匯流排22 ^亥主處理态12便可經由晶片組14和匯流排22,與該引 擎202乂換貧料和/或指令,其可容許主處理器u控制及/ 10 $監控上述引擎202之運作。該協定卸載引擎2〇2,可能包 έ、、、罔路)丨面控制斋(Nic)電路204。此NIC電路204可能包含 記憶體206和處理電路2〇8。誠如本說明書所使用,,,電路,, 牛例而s,可施單一地或成任一組合地包含類比電路、數 位包路、硬接線電路、可程式規劃式電路、狀態機電路、 5和/或兄憶體,其可能包含一些可被一可程式規劃式電路 執行的程式指令。 该等記憶體21和/或記憶體2〇6,可能包含唯讀、主儲 存體、和/或隨機存取電腦可讀式記憶體。在運作中,該 兄憶體21可能儲存一或多之病毒谓測和/或修正程式程序 20 23 ’以及和-❹之作統程式程抑。每—程式程序 23和3卜可能包含_或多可被執行之程式指令,和/或一 或多可被處理器12存取、對之運作、及/或處理的資料結 構。此等程式指令之執行,和/或此等資料結構被處理器 12之存取、對之運作、及/或處理,舉例而言,可能促使 1282491 5 處理器12執行-些可能促使處理器12、系統細、和/或主 機12完成本說明書所說明由此等處理器12、系統、和/ 或主機12所完成之運作的運作。 在不違離此-實施例之下,與其包含在電路卡2〇内,
10 該等引擎202和糊4之全部㈣分,可能係包含在 其他之結構、系統和/或裝置内,其舉例而言可能係包含 在主機板32内,_合錢輯22,μ可與μ統獅之 ^他組件交換資料和/或指令。舉例而言,在不違離此一 實施例之下,該晶片組i 4可能係由_或多包含所有或部份 之引擎202和/或電路取的積體電路所組成。在不違離此 一貫施例之下,其他之修飾體係亦屬可 叩且,附加地或替代地,在運作中,該記憶體2〇6可儲 存或夕之私式程序(未示出)。每一程式程序,可能包含一 15
或夕可被執仃之私式指令,和/或一或多可被引擎搬、電 路綱、和/或電路208存取、對之運作、及/或處理的資 料:構Λ等程式指令之執行,和/或此等資料結構被處 理為202、電路2〇4、和/或電路2〇8之存取、對之運作、及 /或處理’舉例而言’可能促使處理器观行—些可能促 使處理^2G2、電路2〇4、和/或電路咖完成本說明書所說 月由此寺處理器202、電路204、和/或電路208所完成之運 作的運作。 人在此例中,t亥電路卡2〇可能係以可通訊方式搞 口至上述之網路16。此電路卡2〇可經由該網路Μ,與該等 主機14和/或主機18,域_或多之封包。 20 1282491 5 紙特別參照第3圖 200和/式細 -月一坚1依據一實施例在系統 和/或電::::完成之運作。舉例而言’在系_ 或^二卡爾置之後,主機14可_賴6,傳輪_ 二 匕212給主機12。此等一或多之封包212,可能 3或夕之封包214A,或多個封包214α,···,214ν。
10 〆等或?之封包212,係可自網路16被電路卡加接 收。其後,電路便可至少部份地基於該等-❹之封包 14Α的或多之部分226Α,產生一或多之簽名23〇。誠如 本說明書所使用,,,簽名,,係、意謂—組至少部份地基於一組 之一或多的符號和/或_或多的值所產生之—或多的符號 和/或一或多的值。在此_實施例中,該等一或多之簽名 230’舉例而言,可能包含一序列包含在一或多之部分 内的一或多之符號和/或一或多之值(舉例而言,一或多之 15
部分226Α内所包含的一或多之符號和/或一或多之值的序 列之子集)。替代地或附加地,該等一或多之簽名23〇,舉 例而言,可能包含一或多至少部份地基於一或多之部分 226Α和一或多之CRC演算法所產生的循環冗餘核對(CRC) 值。誠如本說明書所使用,一“部份,,之實體可能包含某些 或全部之實體。 20 舉例而言,在此一實施例中,電路208可依據一或多之 病毒相關聯的一或多預定之簽名產生演算法,來產生一或 多之簽名230。該等一或多之簽名產生演算法,舉例而言, 可指明一或多之封包212的一或多之對應部分(例如,一或 多之部分226A和/或226N ’和/或一或多之部分226A和/ 12 1282491 或226N的對應大小),使對之執行一或多對應組之一或多的 邏輯運作、一或多的算術運作、和/或一或多其他形式之 資料處理(舉例而言,字串摘取),藉以產生一或多之簽名 230。此等一或多之演算法,可由實驗來決定,以便在一或 5 多之簽名產生演算法中所指明的一或多之封包212的一或 多之部分,包含一或多之病毒時,該等一或多之演算法所 產生的一或多之簽名230,可與一或多先前所決定與一或多 之病毒的出現相關聯之一或多預定的簽名27相匹配。 • 舉例而言,一或多之簽名27,可能包含一或多為指明 . 10 一或多之病毒的出現而事先經由先前實驗檢查(例如,一或 多病毒掃描之程式程序的一或多之封包有關)而決定之一 或多的字串。在此一範例中,該等一或多之演算法,可能 包括檢查一或多之封包212,來決定一或多之封包212的一 或多之部分(例如,一或多之部分226A和/或226N),是否 15 包含該等一或多之字串,以及若一或多之封包212,包含此 等一或多之字串,該等一或多之演算法,便可能包括舉例 ® 而言自一封包214A之部分226A和另一封包214N之另一部 分226N的一或多之封包212,摘取此等一或多之字串,而作 為一或多之簽名230。替代地或附加地,該等一或多之演算 20 法,舉例而言,可能包括就一或多之封包212、一或多之封 包214A和/或214N、和/或一或多之部分226A和/或 226N,而產生一或多之CRC核對和值。 在此一實施例中,一病毒可能包含一或多之指令,彼 等在被一機器(諸如,舉例而言,電腦和/或處理器)執行 13 1282491 牯,可此會在此機器内造成執行一或多之運作,彼等之性 能可能不為該機器之操作人員和使用者所希望,諸如,舉 例而g,一或多懷有惡意和/或未經授權之運作。替代地 或附加地,在此一實施例中,一病毒可能包含之資料,在 5被一機器存取及/或處理時,可能會在此機器内,造成執 行一或多之運作,彼等之性能可能不為該機器之操作人員 和使用者所希望。而且,在此實施例中,有一或多預定之 簽名27,可能包含多個預定之簽名29Α,·.·,29Ν。每一簽名 29Α...29Ν,可能係與一對應之病毒相關聯(例如,出現)。 10 在此一實施例中,記憶體21可能會儲存,及/或一或 多之程序23可能包含,一病毒定義資料庫25。此資料庫25 可能包含一或多之多元組(tuple)(未示出)。此等一或多之多 元組,可能包含該等一或多之簽名27的對應一個、一或多 與此對應之一簽名27相關聯的對應之病毒、一或多對應之 15簽名產生演算法、和一或多可指示該等一或多對應之病毒 是否出現在一或多之封包212内的額外對應標記。上述之電 路208可依據該等一或多之簽名產生演算法,產生一或多之 簽名230,以及可使此等一或多之簽名230,與該等一或多 與此等一或多之簽名產生演算法相關聯的簽名27作比較。 20 在此實施例中,在電路208產生一或多之簽名230前, 至少有部份包含在資料庫25和/或預定之簽名29A,...,29N 中的資料,可自主機18經由網路16傳輸至系統200。當然, 在不違離此一實施例之下,其他之技術可被利用來將資料 庫25和/或預定之簽名29Α,···,29Ν,儲存進記憶體21和/ 14 1282491 或一或多之程序23内。在此實施例中,在電路208產生一或 多之簽名230前,一或多之程序23的處理器12之執行,可使 该等一或多預定之簽名產生演算法和/或一或多預定之簽 名27,自記憶體21傳輸至電路204,以及使儲存進記憶體206 5内,以供電路208用來至少部份地產生一或多之簽名230。 替代地或附加地,在電路208產生一或多之簽名23〇前,一 或多之程序23的處理器12之執行,可使一CRC種子值,自 "己饫體21傳輸至電路204,以及使儲存進記憶體206内,以 供電路208用來至少部份地產生一或多之簽名23〇。 1〇 在電路208已產生一或多之簽名230後,電路204和/或 電路208,可如第3圖之運作3〇2所例示,至少部份地決定 出,是否至少有一至少部份地基於一或多對應之封包214A 和/或214N的一或多對應之部分226a和/或226N的簽名 (例如,一或多之簽名230),與至少一病毒相關聯。在此實 15施例中,電路208和/或電路204,可執行運作302,其係藉 由使一或多之簽名230,與每一個一或多預定之簽名27作比 較。若該等一或多之簽名23〇,與該等一或多預定之簽名27 的一個或多個相匹配,則電路2〇8和/或2〇4,可至少部份 地決定出,一或多之簽名23〇為與至少一病毒相關聯,而作 20為運作302之結果。 若作為運作302之結果,電路204和/或208至少部份地 决定出,至少有一簽名230與至少一病毒相關聯,電路204 可如第3圖之運作3〇4所例示,發出一或多可指示一或多之 观名230為與至少一病毒相關聯的訊息210,給一或多在電 kj 15 1282491 路204之外部的貫體,諸如,舉例而言,主處理器似口/或 一或多之程序23。此等主處理器12和/或一或多之程序 23 ’可如第3圖之運作306所例示,接收一或多之訊息210。 其後,如第3圖之運作308所例示,至少在部份地響應一或 5多之訊息210被主處理器I2和/或一或多之程序23的接收 中11亥專主處理為12和/或一或多之程序23,可能會檢查 一或多對應之封包214A和/或214N的一或多對應之部分 226A和/或226N,藉以決定此等一或多對應之部分226a和 /或226N ’是否至少部份地至少包含有一病毒。在此實施 10例中’就部份之運作308而言,該等主處理器12和/或一或 多之私序23 ’可能會檢查一或多之部分226A及/或226N, 和/或一或多之封包212,藉以決定資料庫25中之對應多元 組内與一或多對應之病毒相聯結的對應附加準則,何者可 戈夕之口[5刀226人和/或2261^和//或一或多之封包212 15所滿足若该等對應附加準則有如此之滿足,該等處理器 12和/或一或多之程序23,便可決定一或多之部分a和 /或226N ’為包含一或多可能與此等對應之附加準則相關 聯的對應病毒,而作為運作3G8之結果。其後,該等一或多 之程序23和/或主機處理器12,可能會發信號給一或多之 2〇作業系統程序31。此可能會促使主機處理器12,修飾一或 夕之私序31的執行,而使一或多之運作,可被該主處理器 執行此舉例而言可能會使系統200之操作人員得到通 知,在—或多之封包212内,至少已有一病毒被偵測到,及 /或提示該操作員授權系統200採取行動,來修正此一情 16 1282491 況0 在執行運作308之前,電路204可能會將一或多之部分 226A和/或226N和/或一或多之封包212,儲存進記憶體 206内。為避免一或多之病毒傳佈出電路卡20之潛在可能, 5 電路204可能會抑止系統2〇〇内在此電路204之外部的一或 多之實體(諸如,舉例而言,一或多之程序31),不使存取一 或多之部分226A和/或226N和/或一或多之封包212(及/ 或執行一或多可能包含在其中之病毒)。有利的是,此可能 抑止該網路介面控制器電路204經由網路16接收到之一或 10多的病毒,不使儲存進該系統記憶體21和/或系統2〇〇之主 儲存體(未示出)内,及/或不被此系統實施例執行。 額外地,若就運作302之結果而言,電路208和/或204 係決定出,一或多之簽名230為與至少一病毒相關聯,此等 電路208和/或204,舉例而言,可能會檢查一或多之封包 15 212内所包含之標頭和/或網路流程資訊,以及可能至少部 份地會基於此等資訊,來決定上述經由網路16傳輸一或多 之封包212給糸統200的來源(例如,主機14)。 替代地或附加地,電路204可能有能力產生一或多之封 包,以及使經由網路16傳輸給一主機(例如,主機a)。在此 20 一配置中,一或多之封包212可能係意使自電路204經由網 路16發送給該主機18。在自電路2〇4傳輸一或多之封包212 至網路16前,該電路204可將一或多之封包212儲存進記憶 體206内。該電路208大體上可在先前所說明之方式中,至 少部伤地基於§己憶體206内所儲存之一或多的封包2之一
17 1282491 或多的部分(例如,一或多之部分226A和/或226N),來產 生一或多之簽名230。 其後’在此一配置中,電路204和/或208,大體上可 在先前所說明之方式中執行運作302。其後,若就運作302 之、、、。果而a ’電路204和/或208至少可部份地決定出,有 —或多之簽名230,與至少一病毒相關聯,該電路2〇4如運 作304所例示,至少可部份地發出一或多之訊息21〇,給一 或多之程序23和/或主處理器u。此等一或多之訊息21〇, 如運作306所例示,可被一或多之程序23和/或主處理器12 10所接收。 其後,在至少部份地響應一或多之訊息210被主處理器 12和/或一或多之程序23的接收中,該等主處理器12和/ 或一或多之程序23,可能會檢查一或多對應之封包214A和 /或214N的一或多對應之部分226A和/或226N,藉以決定 15 此等一或多對應之部分226A和/或226N,是否至少部份地 包含至少一病毒。在此一實施例中,就部份之運作308而 言’該等主處理器12和/或一或多之程序23,可能會檢查 一或多之部分226A及/或226N,和/或一或多之封包 212,藉以決定資料庫25中之對應多元組内與一或多對應之 20 病毒相聯結的對應附加準則,何者可為一或多之部分226A 和/或226N和/或一或多之封包212所滿足。若該等對應之 附加準則有如此之滿足,該等處理器12和/或一或多之程 序23,便可決定一或多之部分226A和/或226N,為包含一 或多可能與此等對應之附加準則相關聯的對應病毒。其 18 1282491 後。=等一或多之程序23和/或主機處理器12,可能會發 ^虎❹之作業系統程序3卜此可能會促使主機處理 裔12;,修飾一或多之程序31的執行,而使一或多之運作, 可被錢處理$12執行,此舉例而言可能會使系統綱之 5作人員得到通知,在—或多之封包212内,至主' 被偵測到,及届t 修正此授權系統採取行動,來 路204傳輪十之/正動作舉例而言,可能包括抑止電 寻輸或多之部分226A和 封包212給網路16和 A或多之 1〇 内所儲存之次料:為14,及/或進一步掃描系統 多之病毒错以決定此等資料内是否存在有—或 此總結上文,一系統實施例可能包含一 其係包含一匯户妯八 ^包路板, κ , ^ ;,L ;丨面和一可插進此匯流排介面内之带踗 卡。此電路卡可能肖人& ^之甩路 15部份地決定出,網路介面控制器電路,其至少可 之封包的-或多少有一至少部份地基於一或多對應 聯。 對應之部分的簽名,為與至少—病毒相關 有利的是,為卜μ / 電路,可能有处力伯一糸統實施例中,該網路介面控制器 20接收到之-或^的病Γ網路介面控制器電路經由網路所 施例中,該網路介面=且,有利的是’在此—系統實 介面控制哭電路^ 電路’可能有能力抑止該網路 制的包路經由網路所接收到之 儲存進上述主機之系 》的病母,不使 ^ 、、先"己憶體和/或主儲存體内,;5 / ·ν、 不破此系統實施例執行 趙内及/或 進一步有利的疋,在此-系統實 19 1282491 施例中,該網路介面控制器電路,可能有能力決定〜經由 網路傳輸該等-或多之病毒給上述網路介面控制器電狀 一或多的病毒之來源。更加進—步有利的是,在此〜系統 實施例中,該網路介面控制器電路,亦可能有能力该測出 5現該網路介面控制器電路經由網路將—或多的病毒傳輸至 該網路和/或一主機,及/或有能力加以抑止。 本說明書所採用之術語和表達方式,在使用上係屬戈 明^非有限制意,以及此等術語和表達方式之使用,並 無意排除料所*及所狀特徵(或其之部分)的任何等效 10體,以及理應認清的是,在申請專利範圍之界定範圍内, 係可能有各種修飾體、變更形式、替代方案、和等效體。 口此中β專㈣圍係意使涵蓋所有之此等修飾體、變更 形式、替代方案、和等效體。 【圖式簡單說明】 第1圖係例示一包含有一系統實施例之網路; =2圖係例示第!圖之網路中所包含之系統實施例;而 第3圖則係一可例示一些可依據一實施例來執行之運 作的流程圖。 【主要元件符號說明】 10…網路 12、14、18···主機 12···主處理器 14…晶片組 Μ···使用者介面系統 16.. .網路 20···電路卡 21.. .糸統記憶體 22.. .匯流排系統 23…病毒偵測和/或修正程式程序 20 1282491 25...病毒定義資料庫 202...協定卸載引擎 27…簽名 204…網路介面控制器(NIC)電路 29A〜29N...簽名 206...記憶體 30...電路卡插槽 208...處理電路 31...作業系統程式程序 212...封包 32...系統主機板 214A 〜214N...封包 34...PCI匯流排介面 226A...部分 36...PCI匯流排介面 226N...部分 200…系統實施例 230...簽名 21
Claims (1)
1282491
十、申請專利範圍: 第94114520號申請案申請專利範圍修正本 95.12.15 1· 一種用於網路介面控制之方法,其係包含有下列步驟: 至少部份地由網路介面控制器電路判定出,是否有 至少部份基於一或多個個別封包的一或多個個別部分 而來的至少一簽名,係與至少一病毒相關聯。 刀 2·如申請專利範圍第1項之方法,其中·· 若該網路介面控制器電路至少部份地判定該至少 一簽名係與該至少一病毒相關聯,則該方法進一步包含 至少部份地自該網路介面電路發出指出該至少一簽名 係與該至少一病毒相關聯的一或多個訊息。 3·如申請專利範圍第2項之方法,其中進一步包含: 在該網路介面控制器電路外部的一或多個實體 處’接收該一或多個訊息;以及 至少部份地響應於純_-或多個訊息的狀 態,至少部份地由該一或多個實體檢視該一或多個個別 封包的該-或多個侧部分,以判定該__或多個個別部 分是否至少部份地包含該至少一病毒。 4·如申請專利範圍第1項之方法,其中·· 該網路介面控制器電路可自—網路接收該一或多 個個別封包。 5·如申請專利範圍第1項之方法,其中·· ,該網路介面㈣n電路可將該—❹個個別封包傳 送給一網路。 22 1282491
6·如申請專利範圍第3項之方法,其中: 該網路介面控制器電路可至少部份地自該一或多 個只體’接收與該至少—病毒相關聯之—或多個簽名; 以及 該網路介面控制器電路可將該一或多個簽名與該 至少一簽名作比較。 7·如申请專利範圍第6項之方法,其中·· 該網路介面控制器電路可在該檢視步驟之前,令該 一或多個個別封包的該一或多個個別部分,不能遭進送 至一或多個其他實體,及/或不能被該一或多個其他實 體存取。 、 8· —種用於網路介面控制之裝置,其係包含有·· 網路介面控制器電路,其係可至少部份地判定出, 疋否有至少部份地基於一或多個個別封包的一或多個 個別部分而來的至少—簽名,係與至少—病毒相關聯。 9·如申請專利範圍第8項之裝置,其中·· 若該網路介面控制器電路至少部份地判定該至少 一簽名係與該至少一病毒相關聯,則該網路介面控制器 電路亦可至少部份地自該網路介面電路發出指出該至 少一簽名係與該至少一病毒相關聯的一或多個訊息。 1〇·如申請專利範圍第9項之裝置,其中係進一步包含有: 在該網路介面控制器電路外部的一或多個實體,該 一或多個實體係可接收該一或多個訊息,該一或多個實 體亦可至少部份地響應於接收到該一或多個訊息的狀 23 ;'· -V :'-:( 1282491 態,至少部份地檢視該一或多個個別封包的該一或多個 個別部分,以判定該一或多個個別封包的該一或多個個 別部分是否至少部份地包含該至少一病毒。 11.如申請專利範圍第8項之裝置,其中: 5 該網路介面控制器電路可自一網路接收該一或多 個個別封包。 12. 如申請專利範圍第8項之裝置,其中:
10 該網路介面控制器電路可將該一或多個個別封包 傳送給一網路。 13. 如申請專利範圍第10項之裝置,其中: 該網路介面控制器電路可至少部份地自該一或多 個實體,接收與該至少一病毒相關聯之一或多個簽名; 以及 該網路介面控制器電路可將該一或多個簽名與該 15 至少一簽名作比較。 14. 如申請專利範圍第13項之裝置,其中: 該網路介面控制器電路可在由該一或多個實體檢 視該一或多個個別封包前,令該一或多個個別封包的該 一或多個個別部分,不能遭進送至一或多個其他實體, 20 及/或不能被該一或多個其他實體存取。 15. —種具有儲存著指令之一或多個儲存媒體的物品,該等 指令在由一機器執行時,會造成包含下列動作之運作: 至少部份地由網路介面控制器電路判定出,是否有 至少部份地基於一或多個個別封包的一或多個個別部 24 1282491 i , -; ,'一,· ••一 : '^ ' \ . · ........ '... * 刀而來的至少名,係與至少_病毒相關聯。 如申明專利範圍第15項之物品,其中,該等指令在被執 行時,亦可造成下列動作: 若該網路介面控制器電路至少部份地判定該至少 簽名與忒至少一病毒相關聯,便至少部份地自該網路 介面電路發出指出該至少一簽名係與該至少一病毒相 關聯的一或多個訊息。 7·如申明專利|&圍第16項之物品,其中,該等指令在被執 行時,亦可造成下列動作: 10 务… 在该網路介面控制器電路外部的一或多個實體 處’接收該一或多個訊息;以及 ^至ν。卩伤地響應於接收到該一或多個訊息的狀 態,至少部份地由該-或多個實體檢視該—或多個個別 15 封包賴—❹個個別部分,以判定該-或多個個別封 15 &的該-或多個個別部分是否至少部份地包含該至少 一病毒。 18.如申請專利範圍第15項之物品,其中: 該網路介面控制器電路可自—網路接收該一或多 個個別封包。 2〇 I9.如申請專利範圍第15項之物品,其中·· 該網路介面控制器電路可將該—或多個個別封包 傳送給一網路。 2〇·如申請專利範圍第17項之物品,其中: 該網路介面控制器電路可至少部份地自該—或多 25 個實體,接收與該至少一病毒相關聯之一或多個簽名; 以及 該網路介面控制器電路可將該一或多個簽名與該 至少一簽名作比較。 5 21.如申請專利範圍第20項之物品,其中: 該網路介面控制器電路可在該檢視動作之前,令該 一或多個個別封包的該一或多個個別部分,不能遭進送 至一或多個其他實體,及/或不能被該一或多個其他實 體存取。 10 22. —種用於網路介面控制之系統,其係包含有: 包含有一匯流排介面之一電路板;和 可插進該匯流排介面内之一電路卡,該電路卡係包 含有一網路介面控制器電路,該電路可至少部份地判定 出,是否有至少部份地基於一或多個個別封包的一或多 15 個個別部分而來的至少一簽名,係與至少一病毒相關 聯。 23.如申請專利範圍第22項之系統,其中: 該電路板係包含一匯流排,該匯流排介面可經由該 匯流排耦合至一處理器。 20 24.如申請專利範圍第22項之系統,其中: 有一協定卸載引擎係由該網路介面控制器電路所 組成。 25.如申請專利範圍第22項之系統,其中: 該一或多個個別部分包含一封包之一部分和另一 26
1282491 封包之另一部分。 26.如申請專利範圍第22項之系統,其中: 該至少一簽名係由該一或多個個別部分内所包含 的一序列符號和/或數值所組成。 5 27.如申請專利範圍第22項之系統,其中: 該至少一簽名係由至少一循環冗餘核對(CRC)值所 組成。 28. 如申請專利範圍第22項之系統,其中: 該網路介面控制器電路亦可至少部份地判定出該 10 一或多個個別封包的一個來源。 29. 如申請專利範圍第28項之系統,其中: 該來源包含一主機。 27
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US10/851,341 US20050259678A1 (en) | 2004-05-21 | 2004-05-21 | Network interface controller circuitry |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| TW200609706A TW200609706A (en) | 2006-03-16 |
| TWI282491B true TWI282491B (en) | 2007-06-11 |
Family
ID=34968382
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| TW094114520A TWI282491B (en) | 2004-05-21 | 2005-05-05 | Method,apparatus,and system for use in network interface control,and article having one or more storage media storing instructions |
Country Status (6)
| Country | Link |
|---|---|
| US (1) | US20050259678A1 (zh) |
| CN (1) | CN100444076C (zh) |
| DE (1) | DE112005000932T5 (zh) |
| GB (1) | GB2431551B (zh) |
| TW (1) | TWI282491B (zh) |
| WO (1) | WO2005116796A1 (zh) |
Families Citing this family (26)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7447795B2 (en) * | 2001-04-11 | 2008-11-04 | Chelsio Communications, Inc. | Multi-purpose switching network interface controller |
| US7761605B1 (en) | 2001-12-20 | 2010-07-20 | Mcafee, Inc. | Embedded anti-virus scanner for a network adapter |
| US8185943B1 (en) | 2001-12-20 | 2012-05-22 | Mcafee, Inc. | Network adapter firewall system and method |
| US7831745B1 (en) | 2004-05-25 | 2010-11-09 | Chelsio Communications, Inc. | Scalable direct memory access using validation of host and scatter gather engine (SGE) generation indications |
| US7616563B1 (en) | 2005-08-31 | 2009-11-10 | Chelsio Communications, Inc. | Method to implement an L4-L7 switch using split connections and an offloading NIC |
| US7660264B1 (en) | 2005-12-19 | 2010-02-09 | Chelsio Communications, Inc. | Method for traffic schedulign in intelligent network interface circuitry |
| US7715436B1 (en) | 2005-11-18 | 2010-05-11 | Chelsio Communications, Inc. | Method for UDP transmit protocol offload processing with traffic management |
| US7660306B1 (en) | 2006-01-12 | 2010-02-09 | Chelsio Communications, Inc. | Virtualizing the operation of intelligent network interface circuitry |
| US7724658B1 (en) | 2005-08-31 | 2010-05-25 | Chelsio Communications, Inc. | Protocol offload transmit traffic management |
| US7760733B1 (en) | 2005-10-13 | 2010-07-20 | Chelsio Communications, Inc. | Filtering ingress packets in network interface circuitry |
| US20080059811A1 (en) * | 2006-09-06 | 2008-03-06 | Ravi Sahita | Tamper resistant networking |
| US8135994B2 (en) | 2006-10-30 | 2012-03-13 | The Trustees Of Columbia University In The City Of New York | Methods, media, and systems for detecting an anomalous sequence of function calls |
| US8935406B1 (en) | 2007-04-16 | 2015-01-13 | Chelsio Communications, Inc. | Network adaptor configured for connection establishment offload |
| US8060644B1 (en) | 2007-05-11 | 2011-11-15 | Chelsio Communications, Inc. | Intelligent network adaptor with end-to-end flow control |
| US8589587B1 (en) | 2007-05-11 | 2013-11-19 | Chelsio Communications, Inc. | Protocol offload in intelligent network adaptor, including application level signalling |
| US7826350B1 (en) | 2007-05-11 | 2010-11-02 | Chelsio Communications, Inc. | Intelligent network adaptor with adaptive direct data placement scheme |
| US7831720B1 (en) | 2007-05-17 | 2010-11-09 | Chelsio Communications, Inc. | Full offload of stateful connections, with partial connection offload |
| US8555380B2 (en) * | 2008-02-28 | 2013-10-08 | Intel Corporation | Automatic modification of executable code |
| US8468356B2 (en) * | 2008-06-30 | 2013-06-18 | Intel Corporation | Software copy protection via protected execution of applications |
| US9086913B2 (en) * | 2008-12-31 | 2015-07-21 | Intel Corporation | Processor extensions for execution of secure embedded containers |
| DE102011084740A1 (de) * | 2011-10-19 | 2013-04-25 | Robert Bosch Gmbh | Verfahren zum Verarbeiten eines Datenpakets |
| CN104067558B (zh) * | 2012-04-30 | 2017-09-12 | 慧与发展有限责任合伙企业 | 网络访问装置和用于处理网络中的分组的方法 |
| US9268707B2 (en) | 2012-12-29 | 2016-02-23 | Intel Corporation | Low overhead paged memory runtime protection |
| US10681145B1 (en) * | 2014-12-22 | 2020-06-09 | Chelsio Communications, Inc. | Replication in a protocol offload network interface controller |
| US11025752B1 (en) | 2015-07-20 | 2021-06-01 | Chelsio Communications, Inc. | Method to integrate co-processors with a protocol processing pipeline |
| CA3021285C (en) * | 2017-08-24 | 2023-09-19 | Pensando Systems Inc. | Methods and systems for network security |
Family Cites Families (13)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5319776A (en) * | 1990-04-19 | 1994-06-07 | Hilgraeve Corporation | In transit detection of computer virus with safeguard |
| DK170490B1 (da) * | 1992-04-28 | 1995-09-18 | Multi Inform As | Databehandlingsanlæg |
| US5960170A (en) * | 1997-03-18 | 1999-09-28 | Trend Micro, Inc. | Event triggered iterative virus detection |
| US6094731A (en) * | 1997-11-24 | 2000-07-25 | Symantec Corporation | Antivirus accelerator for computer networks |
| US6347375B1 (en) * | 1998-07-08 | 2002-02-12 | Ontrack Data International, Inc | Apparatus and method for remote virus diagnosis and repair |
| WO2001052219A2 (en) * | 2000-01-12 | 2001-07-19 | Indivisual Learning, Inc. | Methods and systems for multimedia education |
| CN1444742A (zh) * | 2000-05-28 | 2003-09-24 | 梅耶·亚隆 | 针对不良程序窃取信息和破坏行为的通用综合性计算机安全防护系统与方法 |
| US6910134B1 (en) * | 2000-08-29 | 2005-06-21 | Netrake Corporation | Method and device for innoculating email infected with a virus |
| US7043757B2 (en) * | 2001-05-22 | 2006-05-09 | Mci, Llc | System and method for malicious code detection |
| US7310817B2 (en) * | 2001-07-26 | 2007-12-18 | Mcafee, Inc. | Centrally managed malware scanning |
| US6892241B2 (en) * | 2001-09-28 | 2005-05-10 | Networks Associates Technology, Inc. | Anti-virus policy enforcement system and method |
| US7080408B1 (en) * | 2001-11-30 | 2006-07-18 | Mcafee, Inc. | Delayed-delivery quarantining of network communications having suspicious contents |
| US7188369B2 (en) * | 2002-10-03 | 2007-03-06 | Trend Micro, Inc. | System and method having an antivirus virtual scanning processor with plug-in functionalities |
-
2004
- 2004-05-21 US US10/851,341 patent/US20050259678A1/en not_active Abandoned
-
2005
- 2005-04-29 DE DE112005000932T patent/DE112005000932T5/de not_active Ceased
- 2005-04-29 WO PCT/US2005/014880 patent/WO2005116796A1/en not_active Ceased
- 2005-04-29 CN CNB2005800160921A patent/CN100444076C/zh not_active Expired - Fee Related
- 2005-04-29 GB GB0625676A patent/GB2431551B/en not_active Expired - Fee Related
- 2005-05-05 TW TW094114520A patent/TWI282491B/zh not_active IP Right Cessation
Also Published As
| Publication number | Publication date |
|---|---|
| GB2431551A (en) | 2007-04-25 |
| WO2005116796A1 (en) | 2005-12-08 |
| GB0625676D0 (en) | 2007-02-07 |
| CN1957308A (zh) | 2007-05-02 |
| DE112005000932T5 (de) | 2007-06-14 |
| CN100444076C (zh) | 2008-12-17 |
| US20050259678A1 (en) | 2005-11-24 |
| GB2431551B (en) | 2008-12-10 |
| TW200609706A (en) | 2006-03-16 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| TWI282491B (en) | Method,apparatus,and system for use in network interface control,and article having one or more storage media storing instructions | |
| US10868743B2 (en) | System and method for providing fast platform telemetry data | |
| US8447884B1 (en) | Methods for mapping virtual addresses to physical addresses in a network device and systems thereof | |
| US8898665B2 (en) | System, method and computer program product for inviting other virtual machine to access a memory space allocated to a virtual machine | |
| US10097530B2 (en) | Security authentication method and bidirectional forwarding detection BFD device | |
| EP3249536A1 (en) | Virtual intelligent platform management interface (ipmi) satellite controller and method | |
| US7770208B2 (en) | Computer-implemented method, apparatus, and computer program product for securing node port access in a switched-fabric storage area network | |
| TW200921372A (en) | Method and system for remotely debugging a failed computer machine | |
| TWI526824B (zh) | 網路卡資訊管理方法及網路卡資訊管理系統 | |
| TW200414051A (en) | Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem | |
| CN102546601A (zh) | 云计算终端接入虚拟机的辅助装置 | |
| JP2003512649A (ja) | 暗号アクセラレータ | |
| TWM542178U (zh) | 隱藏及還原區塊鏈交易中交易方資訊之裝置 | |
| TWI779711B (zh) | 分散式安全通信系統、資訊處置系統及用於提供分散式安全通信之方法 | |
| JP5946374B2 (ja) | ネットワーク接続方法および電子機器 | |
| TWI637619B (zh) | 隱藏還原區塊鏈交易中交易方資訊之裝置及其方法 | |
| TWI273416B (en) | Method and apparatus to permit external access to internal configuration registers | |
| CN107294876A (zh) | 用于执行lan唤醒的网络交换机 | |
| CN103858097A (zh) | 封装其它凭据提供者的凭据提供者 | |
| EP3276874B1 (en) | Server, certificate generation instruction method, and program | |
| US20080077724A1 (en) | Interrupt coalescing control scheme | |
| CN101351808B (zh) | 软件执行管理装置及其方法 | |
| TWI287740B (en) | Method of activating a device and computing system | |
| TWI276951B (en) | Checksum determination | |
| CN111031067A (zh) | 分布式系统的监控数据传输方法、装置及电子设备 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| MM4A | Annulment or lapse of patent due to non-payment of fees |