TWI387923B - 用於在一例如虛擬機器或固化作業系統內管理電腦安全的方法及系統 - Google Patents
用於在一例如虛擬機器或固化作業系統內管理電腦安全的方法及系統 Download PDFInfo
- Publication number
- TWI387923B TWI387923B TW094137180A TW94137180A TWI387923B TW I387923 B TWI387923 B TW I387923B TW 094137180 A TW094137180 A TW 094137180A TW 94137180 A TW94137180 A TW 94137180A TW I387923 B TWI387923 B TW I387923B
- Authority
- TW
- Taiwan
- Prior art keywords
- virtual
- computer
- multiple instances
- security
- execution environment
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Debugging And Monitoring (AREA)
- Storage Device Security (AREA)
Description
本發明概言之關於維護電腦作業系統之安全性及整合性。
當特別設計來毀壞或混亂一系統之軟體(例如惡意軟體"malware")侵入一電腦系統時,該電腦之作業系統之整合性以及整個電腦系統即面臨極大的危險。電腦使用者在面對病毒、破壞程式及特洛伊木馬(Trojan)的威脅時,會有相當多的安全性考量及需求,大多數的電腦使用者係考慮到他們電腦的關鍵架構組件之整合性,例如作業系統處理、記憶體處理等。
某些型態的惡意軟體使用該作業系統授權的作業來攻擊電腦。這種授權的作業基本上包含指令或指令組,其僅可由一授權的使用者或處理來存取。例如,當惡意軟體不知何故能夠存取一或多這些授權的作業時,便會造成作業系統檔案之刪除或毀損、攻擊記憶體中之作業系統組件、刪除使用者檔案、以及許多其它有害的可能性。在某些案例中,甚至非惡意的處理也會透過存取授權的作業之未注意的行為而損害到一電腦系統。一般來說,只要藉由假冒一授權使用者之身份,幾乎任何的處理皆能夠存取授權的作業。
通常作業系統提供一種架構,以進行主控處理及提供
系統服務給那些處理。作業系統通常提供基本的安全性保護,例如加強系統資源的存取控制及擁有者權限。舉例而言,在正常作業系統環境中,保護性安全性服務(像是主控台防火牆、弱點評估、修補偵測、行為阻隔、主控台或網路侵入偵測及防毒科技等)皆在該作業系統中以本身的應用程式方式執行。雖然有這些方法,該作業系統有時候無法正確地決定是否已經被攻擊。特別是一旦有一段惡意碼或其它惡意軟體攻擊一電腦系統,並取得充份的控制時(例如管理者層級的存取),因為嘗試判定其是否正遭受攻擊的機制亦會被破壞,所有作業系統判定其是否正遭受攻擊之嘗試即不再可靠。此係因為該惡意碼可以有效地修改該作業系統或應用程式用來保護它在記憶體中或磁碟上的結構。
一種保護一電腦系統及其作業系統的方式包含安裝一組安全性應用程式,例如防毒軟體、個人防火牆、及指令偵測系統。在具有多個電腦系統之系統中,例如一電腦網路或是在一陣列中部署的一電腦系統的叢集,每個個別電腦執行其本身的安全性應用程式組合。此係因為在該網路或陣列上的每個電腦系統實質上為與其本身網路附屬物、其本身的中央處理單元、及其本身一作業系統之實例等為一獨立的個體。這些安全性應用程式可以安裝在每個電腦系統上,以防止該電腦系統及其作業系統遭到危害,因為就像任何在該電腦系統上執行的其它應用程式,這種安全性應用程式亦會遭受攻擊,因此也無法保護該電腦系統。
在另一種保護一電腦系統及其作業系統之方法中,係由隔離該電腦系統之態樣來保護該電腦系統之一些態樣,例如計憶體。
此處所述之電腦安全性技術提供了多種安全性特徵,其包括使用一單一安全性處理(或安全性處理組合)以監視、保護及修護在一主控系統上執行之多個邏輯性相隔離的虛擬機器。在一些具體實施例中,該等安全性技術提供了安全性給在一電腦上執行之一或多自我包含的作業環境實例(instance)。該等安全性技術可以包括實施一可由一監督處理控制的安全性應用程式。該安全性應用程式可以監視一或多個虛擬機器。該監視可使用多種技術完成,包括對於該安全性應用程式之虛擬機器的離線掃描、在每個虛擬機器上執行的一代理安全性處理等。
在一些具體實施例中,該組安全性應用程式及該監督處理皆可在該電腦之一主控系統上作業,其亦可提供一平台以執行該一或多自我包含的作業環境。該等安全性技術可以保護在該一或多自我包含的作業環境當中執行的處理,及在該自我包含的作業環境之外的電腦上所執行的處理。
現在本發明將對於多個具體實施例來加以說明。以下
的說明提供了特定的細節以完整瞭解並進行說明本發明之這些具體實施例。但是,熟知該項技藝者將可瞭解本發明可以不利用這些細節來實施。在其它狀況中,並不會詳細顯示或說明熟知的結構與功能,以避免不必要地混淆本發明之具體實施例的描述。
本發明之目的在於使得在本說明中使用的該技術可以用其最廣泛的合理方式來解譯,即使其係配合本發明之某些特定具體實施例的詳細說明。某些用語甚至會在以下強調;但是,想要以任何有限的方式解譯的任何詞彙將會明顯及特定地定義為如同於此詳細說明章節中所述。
此處所述之電腦安全性技術提供了多種安全性特徵,其包括使用一單一安全性處理(或安全性處理組合)以監視、保護及修護在一主控系統上執行之多個邏輯性隔離的虛擬機器。
在一些具體實施例中,於一實體機器上執行的一主控系統提供一虛擬機器,在其上可以執行一作業系統及應用程式。雖然許多處理可在該虛擬機器上執行,概言之,在該虛擬機器上執行的作業系統及應用程式不能夠存取資源(例如記憶體及裝置),除非由提供該虛擬機器的該主控系統所允許,或是由分派給一虛擬機器的一請求所指定。
如果一虛擬機器執行惡意軟體,任何的損害會侷限於該虛擬機器的作業系統、應用程式、及可存取的資源。依此方式,該電腦實質上可避免受到在該虛擬機器上所執行
的惡意軟體之影響。
在一些具體實施例中,該主控系統可防止在該等虛擬機器上執行的該作業系統及應用程式執行授權的作業,其會造成對於該實體機器之資源或作業系統的不想要的改變。例如,在該虛擬機器內而非在該實體機器內,對該虛擬機器上執行的作業系統給予管理授權。
在一些具體實施例中,該主控系統可實施主動安全性處理。這種安全性處理之範例包括主控端防火牆監視器,弱點評估監視器、修補偵測監視器、行為阻隔監視器、主控端或網路侵入偵測監視器、及防毒技術。概言之,該等安全性處理係設置以增進該等虛擬機器、該主控系統以及接下來之實體機器的安全性。
在一些具體實施例中,該等安全性處理係由該主控系統上執行的一監督處理所實施或控制。該監督處理可對該等虛擬機器之組件協助或提供該等安全性處理某種層級之存取及能見度,其中包括虛擬記憶體、虛擬磁碟、虛擬網路配接器、虛擬驅動程式等(例如型式上為記憶體中的資料結構或物件模型)。例如,該監督處理可允許該安全性處理在對應於一虛擬機器之虛擬硬碟上有惡意軟體或安全性侵害之跡象時,即掃描在記憶體中或儲存在磁碟上的一資料結構。此外(或另外),當所提供的一物件模型由該主控系統支援時,該監督處理可造成回傳關於該虛擬機器之狀態的資訊(例如記憶體狀態或通信狀態)到該主控系統。概言之,因為該主控系統及監督處理提供某種層級的隔離,該
等安全性處理可監督及監視該等虛擬機器之安全性,而仍舊可以使得在這些虛擬機器中正執行的有害程式無法進行存取。依此方式,該等安全性處理即可利用使得這些程式在工作中受到監視的方式而可避免被損害或擊敗。
在一些具體實施例中,該等安全性處理可用於監視及修護一虛擬機器,其係在一儲存的狀態,其中該虛擬機器監視器已經停止執行,且其中所有關於該虛擬機器的記憶體、裝置及CPU狀態之資訊已經被寫出到一實體檔案。該等安全性處理亦可用於監視及修護處於暫停狀態中的一虛擬機器,其基本上由一虛擬機器管理者所喚起。在該暫停的狀態期間,該等虛擬機器停止執行,但隨時準備好來恢復進行下一個指令及處理。在該暫停或儲存狀態方案中,在該虛擬機器內的虛擬作業系統並不知道該狀態改變。類似地,該等安全性處理有能力在一虛擬機器被載入到該主控系統之前,即可進行掃描及修護或清除。
在一些具體實施例中,該主控系統可安裝一虛擬機器的硬碟,如同其為一實體硬碟,然後以一區塊層級來掃描該虛擬硬碟(類似任何其它安裝的硬碟)。舉例而言,該主控系統可利用能夠被載入到該實體機器的作業系統之一碟碟驅動程式。然後此碟碟驅動程式可轉譯該虛擬硬碟,並將其提交給該主控系統做為一當地附屬的磁碟。
另一種監視該等虛擬機器之方法為在每個虛擬機器中執行一「代理“agent”」安全性處理。依此方式,該代理安全性處理係關連於在該主控系統上的一主要安全性處
理。該代理安全性處理開啟一通信通道到該主要安全性處理,並協助發現及恢復來自該虛擬機器的攻擊。當此方案牽涉到於一攻擊期間該代理安全性處理遭到危害的風險時,該代理仍可透過該主要安全性處理而使其可使用一外部恢復選項。在一些方案中(例如牽涉到使用一超遮罩之方案),該代理可在與其實際上監視的虛擬機器不同的一虛擬機器上執行。
在一些具體實施例中,該主控系統可對每個虛擬機器之整個狀態取出定期的快照“snapshot”。理論上,此取出的快照可即時地執行,而僅具有少許的效能負擔。但是,此技術可能有許多種變化。如果一安全性處理偵測到該虛擬機器內的一異常(例如惡意軟體覆寫了該作業系統或是惡意軟體將其本身顯示成記憶體中的程式),然後該主控系統可恢復該虛擬機器的狀態回到最近的快照之狀態,採取行動以防止該異常的復發,並重新開始該虛擬機器。
第1-5圖及以下的討論提供了對於可以實施本發明的一適當環境之簡短概要性描述。雖然並非必要,本發明的許多態樣仍以電腦可執行指令的一般內文來描述,例如可由一泛用型電腦執行的例式“routine”(例如一伺服器電腦、無線裝置或個人/膝上型電腦)。熟知該項技藝者將可瞭解到本發明可利用其它通信、資料處理、或電腦系統組態來實現,其中包括網際網路家電、掌上型裝置(包括個人數位助理PDA)、穿戴式電腦、所有細胞式或行動電話類
型、嵌入式電腦(包括耦合到汽車者)、多處理器系統、微處理器為主或可程式化消費電子產品、機上盒、網路PC、迷你級電腦、主架構電腦及類似者。
本發明的各態樣可以實施在一具有特定目的之電腦或資料處理器中,其可被特定地程式化、設定或建構以執行在此處詳細描述之一或多電腦可執行指令。本發明的各態樣亦可實施於分散式運算環境中,其中工作或模組係由遠端處理裝置所執行,其係透過一通信網路所鏈結。在一分散式運算環境中,程式模組可同時位在本地或遠端記憶體儲存裝置中。
本發明之各態樣可被儲存或分配到電腦可讀取媒體上,其包括磁性或光學可讀取電腦磁碟,做為半導體記憶體上之微程式碼、奈米科技記憶體、有機或光學記憶體、或其它可攜式資料儲存媒體。實際上,在本發明各態樣中的電腦實施的指令、資料結構、螢幕顯示器及其它資料可被分佈在網際網路或其它網路上(包括無線網路),可為一段時間內一傳遞媒體上的一傳遞信號(例如一電磁波、聲波等)、或可在任何類比或數位網路上提供(封包交換、電路交換或其它方式)。熟知該項技藝者將可瞭解到本發明的部份係置於一伺服器電腦上,而相對應的部份置於一客戶端電腦上,例如一行動裝置。
請參考第1圖,可以實施電腦安全性技術的一電腦系統(實體機器)100可提供多個組件。這些組件包括一主控系統102,其設置成在該電腦系統100上執行,其附加、
結合或取代一標準或泛用型電腦作業系統104。在一些具體實施例中,該主控系統102可被設置成其可存取任何事物,除了是其本身固有及/或授權的監督及安全性功能之外。該主控系統102可以連繫一或多電腦資源,例如具有一記憶體管理單元(MMU)108、一磁碟110、一記憶體112、一通信子系統114及一或多系統驅動程式116之一處理器106。
在一些具體實施例中,該等一或多虛擬機器118可在該主控系統102的控制之下執行,並可隸屬於該主控系統102。每個該等虛擬機器118可以包含組件的集合,其可協助一處理器及其它機器資源之虛擬化或仿真“emulation”。例如在所例示的具體實施例中所示,每個該等虛擬機器118可存取一組仿真的資源,其包括虛擬網路配接器119、虛擬記憶體120(其可包含該實體機器的記憶體112之一配置的部份)、虛擬磁碟122、及一或多虛擬驅動程式124,其每一個代表了非虛擬系統驅動程式116之一虛擬實例。一虛擬作業系統實例126可在每一個這些虛擬機器118上執行。在一些具體實施例中,該虛擬作業系統實例126可為該實體機器的作業系統104之完整或部份的複製。
概言之,該等虛擬機器118可根據該MMU 108以提供多種頁面層級的保護。概言之,在每個該等虛擬機器上執行的應用程式或處理129僅使用它們個別的虛擬機器之該等仿真的資源(例如虛擬記憶體120、虛擬磁碟122、虛
擬驅動程式124、作業系統126等)。這些應用程式或處理129有時候稱之為「訪客」(guest)碼。該等仿真的資源通常係假設有某種程度的信任度,使它們可具有在該主控系統102上的標準保護機制,且除非有明確的指示,否則不能暴露任何主控系統使用者資料給該訪客碼。
在一些具體實施例中,該等仿真的資源可在該主控系統102與在該虛擬機器118上執行之訪客碼之間使用數種整合技術來交換資料,例如I/O埠存取、記憶體映射暫存器、直接記憶體存取(DMA)、中斷等。其它資料交換技術包括剪貼簿共享、檔案拖放、時間同步化等。為了支援這些資料交換技術,該等虛擬機器118可提供數種設施,其包括非同步訪客事件、同步主控端呼叫、該訪客碼與主控系統102之間的資料傳遞,整合服務註冊等。
該等虛擬機器118可在該主控系統102上使用任何數種可能的技術來產生或啟始。舉例而言,在一具體實施例中,該主控系統102可產生並啟用一虛擬機器的實例,並在產生當時設置該虛擬機器之參數。在一些具體實施例中,該主控系統102可定位在磁碟110上一既存的虛擬機器影像(可能是共享形式),並載入該影像做為一新的虛擬機器實例。在一些狀況中,此載入係稱之為「匯入」一虛擬機器實例,且某種程度類似於一「匯入」功能,由一個應用程式帶入資料到另一個應用程式。
在一些具體實施例中,一組一或多監督處理128在該主控系統102上執行。在一些具體實施例中,該一或多監
督處理128可以完整或部份地存取該虛擬作業系統實例126,並可提供一安全性服務到每個該等虛擬機器118。在一些具體實施例中,該等監督處理128亦可管理活動,例如數位權限管理(DRM)及版權控制。因為此組態提供了在該等虛擬機器118上執行的任何惡意軟體無法存取每個虛擬機器之外的資源,該監督處理128概言之即為安全,可不受到惡意軟體之破壞。
在一些具體實施例中,該一或多監督處理128控制一組安全性應用程式(如防毒軟體、個人防火牆、入侵偵測系統等),其可保護及/或監督所有在該主控系統102上的虛擬機器118。舉例而言,該一或多監督處理可以由該組安全性應用程式協助離線掃描多個虛擬機器。離線掃描可包括設置該組安全性應用程式為知道每個該等虛擬機器之虛擬資源,因為它們皆為存在於該電腦系統(實體機器)上的虛擬物件。依此方式,該組安全性應用程式可以由該虛擬機器外部來檢查(掃描)那些虛擬資源(例如使用對於該虛擬機器資料結構的內部格式的知識)。
雖然此處使用用語「安全性應用程式」及「監督處理」,這些觀念並不限於應用程式或處理。而是,用以提供服務給一虛擬機器及/或其資源的任何公用程式或設施均可在該主控系統上實施,並達到所要的結果,其皆不背離本發明之範圍。這種公用程式或設施之一些範例包括一防廣告軟體公用程式、一防間碟軟體公用程式、及一磁碟重整器等。
離線掃描虛擬機器資源可以在當該等虛擬機器正在運行或休眠時(例如在暫停或儲存的狀態)來進行。舉例而言,如果一虛擬機器係藉由定位並載入一既有的虛擬機器影像進入到該主控系統102上所產生,該離線掃描(及任何所需要的清除或修護)皆在該虛擬機器實例被「匯入」之前發生。可在一暫停或儲存的狀態中掃描的虛擬機器資源包括虛擬硬碟、虛擬機器記憶體內容、虛擬通信埠緩衝器結構等。在一些實施例中,其不可能存取一暫停之虛擬機器的記憶體。但是,該虛擬機器記憶體仍可在當該虛擬機器在一儲存的狀態時或透過一虛擬機器的快照來進行存取。
請參考第2圖,所示為一離線掃描組態200之範例,其例示出第1圖之多種組件。在此組態中,一安全性應用程式202及一選擇性監督處理128存在於該主控系統102上。該安全性應用程式202可至少部份地由該監督處理128所控制,其可檢視該虛擬機器118之資源做為一資料結構或資料結構組合,並可在有安全性破壞跡象時進行掃描。為了允許它可用原始型式來存取該虛擬機器118之資源,並正確地偵測安全性破壞,該安全性應用程式202可依賴有關關連於該等資源之資料結構的語法及組態之資訊。在一些其體實施例中,此資訊可被更新來反應出該等資料結構之語法及組態中任何刻意的改變。
例如,第2圖之安全性應用程式202可為一防毒掃描引擎,其可掃描該虛擬機器118以決定是否其被一種或多種已知的病毒或破壞程式所感染。當該掃描處理開始時,
該防毒引擎202載入一目前簽章定義檔案到其程式記憶體中。例如,該簽章定義檔案可定義該虛擬機器的虛擬硬碟結構之語法及組態,藉此當其掃描在該虛擬機器之硬碟本身的目前狀態,即可提供該防毒引擎之參考點。
接著,該防毒引擎指引其掃描以讀取該實體機器之硬碟中關連於該虛擬機器之虛擬硬碟的一部份。依此方式,該防毒引擎可有效地讀取該虛擬硬碟之內容,並比較其內容(例如一內容物件)與其已知惡意內容之表列,其為偵測惡意軟體技術之專業人士所使用的方法及技術。為達到此範例之目的,在該虛擬硬碟內的一內容物件可為一檔案、或由該作業系統所操縱的另一個物件,例如來自Microsoft Windows System Registry的一金鑰;或在磁碟上任何其它物件,其可辨識為惡意或不想要之軟體的一實例之一部份。在發現到惡意軟體時,該防毒引擎可嘗試移除任何攻擊物件,或移除位在一物件內之感染。
第3A圖提供了一離線掃描組態300之第二範例。在此組態中,由該監督處理128所支援的一虛擬機器物件介面302透過一安全性應用程式304可存取該等虛擬機器之資源來提供一致性介面。該虛擬機器物件介面302可映射不同虛擬機器之間會有所變化之虛擬機器資料結構到一共用格式,其可由用以掃描及其它活動之安全性應用程式304所存取。因此,該安全性應用程式304僅需要被開發以存取此共用格式,而不需要是一虛擬機器所會具有的每一種格式變化。舉例而言,該主控系統102可以發現關於
該等虛擬機器118之狀態的資訊(例如磁碟狀態、記憶體狀態或通信狀態等),所以一安全性應用程式304可監視它們,尋找安全性危害或其它問題。此外,該虛擬機器物件介面302可提供會由多種安全性應用程式使用的功能。舉例而言,該虛擬機器物件介面302可提供一種功能,以允許另一個安全性處理對於具有惡意內容(像是破壞程式有效負載)之進入的網路封包來掃描該虛擬機器之虛擬網路配接器。
此組態提供了該虛擬機器之設計者與該安全性應用程式之設計者有一些彈性。舉例而言,該虛擬機器之設計者可以改變該虛擬機器之資料結構,而對於該安全性應用程式之設計者沒有影響。因此,該安全性應用程式304僅需要被開發以存取此共用格式,而不需要是一虛擬機器所會具有的每一種格式變化。
在一些具體實施例中,該離線掃描技術協助該虛擬機器之目前狀態與該安全性應用程式所察覺的該虛擬機器之目前狀態兩者的同步化,藉此提供更為準確及一致性的掃描能力。此同步化可使用於當該虛擬機器的狀態快速變化時。
請參考第3B圖,一種可達到此同步化之方法為藉由執行一代理處理322,其可提供對於該虛擬機器之近乎即時性的自我一致性觀點。該可在該虛擬機器118上執行代理處理322即可匯出該虛擬機器的此觀點到該虛擬機器物件介面302,其即可提供適當的資訊到該監督處理及/或安
全性應用程式。在一些具體實施例中,該代理處理322可提供一應用程式化介面(API)給該虛擬機器物件介面302使用。(另外,該安全性應用程式可提供一類似的API給該虛擬機器物件介面302使用)
另一種達到此同步化之方式為其可使得該虛擬機器118產生其狀態之恆定的快照,並儲存這些快照在記憶體中或磁碟上。當這些快照可為數秒的「失效性」,它們仍然將是自我一致性。
請參考第3C圖,其為用以提供該等虛擬機器之安全性掃描之另一種技術,其中設置一系統330,所以一安全性應用程式336與監督處理334係在一指定的虛擬機器332上執行(而非直接在該主控系統102上執行)。然後該安全性應用程式336與監督處理334可以監視及/或掃描其它的虛擬機器118來偵測問題。依此方式,該指定的虛擬機器332(其可專屬於提供安全性監視)可以維持保護而不受到攻擊。
第4圖到第8圖為代表性的流程圖,其顯示了在第1圖之系統內發生的處理。這些流程圖並未顯示出所有功能或資料的交換,而是提供了對於命令及在該系統之下交換的資料的瞭解。熟知該項技藝者將可瞭解到一些功能或命令與資料的交換可以重複、改變、省略、或增補、並可以立即地實施其它未顯示的態樣。
請參考第4圖,例如由第1圖之監督處理所執行的一
監督例式“routine”400,其可在該主控系統上執行(或在其之外執行),以監視、修正及/或設置在該虛擬機器上執行之處理或虛擬作業系統。另外,該監督例式400可以監視、修正及/或設置在一固化“hardened”(但非虛擬)作業系統上執行的處理。
在方塊401中,該例式400暫停該虛擬機器作業系統。在決策方塊402中,該例式400檢查由於在該虛擬機器內發生之破壞活動(如惡意處理“rogue processes”)所造成的改變。舉例而言,該例式400可以掃描該虛擬機器作業系統核心之一部份來檢查問題。另一種(或在其之外)監視該虛擬作業系統核心的方法為該例式400可以監視連接到該虛擬(或固化)作業系統之其它態樣。舉例而言,該例式400可監視虛擬位址空間、監視仿真的裝置、監視一仿真的硬碟機、執行整合性驗證(例如執行總和檢查)、檢查存在於該虛擬磁碟或在記憶體中之檔案的整合性等等。
在決策方塊402中,如果該例式400並未偵測到由於危害活動所造成的改變,該例式400進行到方塊404來在結束之前重新啟動該虛擬作業系統核心。但是,在一些具體實施例中(未例示),該例式400可以迴路到方塊401(在一段時間過去之後),以執行該暫停,並再次檢查步驟(除非該虛擬作業系統實例已經終止)。但是在決策方塊402中,如果該例式400偵測到由於危害活動所造成的改變,該程序進行到方塊403,其中該程序啟始了封鎖動作。範例性封鎖動作可包括的活動像是暫停該訪客作業系統來進
行額外的掃描、暫停選擇處理、清除該惡意軟體、重新格式化該虛擬作業系統來修護任何的損害、在取出一「快照」之後關閉該虛擬機器,所以該虛擬機器環境可在一旦重新開始該虛擬機器之後或多或少地恢復。
第5圖提供了由一監督處理所協助的一離線掃描例式500之範例,其可控制一組安全性應用程式(例如防毒軟體)用以執行離線掃描,並修復在該主控系統上執行的一虛擬機器。在方塊501中,該例式500取得該執行中虛擬機器的目前狀態之定期快照。在方塊502中,該程序掃描所取得的定期快照。在決策方塊503中,如果偵測到一問題,該程序進行到方塊504,其中該程序通知該執行中虛擬機器的問題,或是另可指示該虛擬機器來退回到問題發生之前的最後儲存之狀態。在決策方塊503中,如果該例式500並未偵測到一問題,該程序即回到方塊501以取得下一個定期快照。
第6圖提供了由一監督處理所協助的一離線掃描例式600之範例,其可控制一組安全性應用程式(例如防毒軟體)用以執行離線掃描,並修復在該主控系統上執行的多個虛擬機器。舉例而言,該例式600可用以偵測及恢復由於一惡意軟體感染所除能的一虛擬機器。在方塊601中,該例式600安裝該虛擬機器的下一個結構或組件到該主控系統上,其方式可類似於安裝一實體磁碟。依此方式,該結構或組件係加入成為電腦之作業系統之一部份,而非視為一外部掃描的物件。該結構或組件由該主控系統之觀點來看
可為一仿真的組件。在一些具體實施例中,該虛擬機器之結構或組件可被物件化,使得該主控系統可提供一介面給該組安全性應用程式來掃描它們。例如,該虛擬機器的記憶體可被物件化以掃描記憶體中的惡意軟體。
在方塊602中,該組安全性應用程式掃描該虛擬硬碟結構(或記憶體中結構等)。在決策方塊603中,如果該掃描的結構有危險,則該例式600繼續到方塊604,其中該等安全性應用程式修護該虛擬硬碟機結構(或記憶體中結構)。但是在決策方塊603中,如果該掃描組件並無危險,該程序進行到程序方塊605。
在決策方塊605中,如果該虛擬機器之所有結構或組件皆已被掃描,該程序即結束。否則,該程序回到方塊601,以安裝下一個虛擬機器結構或組件。
在一些具體實施例中,該例式600可用於結合最佳化技術,其可追蹤每個虛擬機器硬碟機中掃描之間所發生的變化。依此方式,該例式600可以僅自從上一次掃描之後的變化,藉此可改善掃描的效率。舉例而言,一最佳化程序可在一區塊層級上來追跡該虛擬機器之硬碟機中的變化。然後為了掃描的目的,該區塊層級上的變化可以映射到在一檔案層級上的變化(因為典型的防毒軟體係在檔案層級掃描)。另外,變化可由檢視修正來追跡,以主控檔案表結構。其中可包含在該主控系統中先前主要檔案表之檢查點儲存。
第7圖提供了由一監督處理所協助的一離線掃描例式
700之範例,其可控制一組安全性應用程式(例如防毒軟體)用以執行離線掃描,並修復在該主控系統上執行的多個虛擬機器。舉例而言,該例式700可用以偵測及恢復由於一惡意軟體感染所除能的一虛擬機器。相對於第6圖之離線掃描程序,其在掃描之前安裝該虛擬機器之結構或組件,第7圖之程序可在外部掃描該結構或組件。在方塊701中,該例式700掃描該虛擬機器之下一個結構或組件。該結構或組件由該主控系統之觀點來看可為一仿真的組件。在一些具體實施例中,該虛擬機器之結構或組件可被物件化,使得該主控系統可提供一介面給該組安全性應用程式來掃描它們。例如,該虛擬機器的記憶體可被物件化以掃描記憶體中的惡意軟體。
在決策方塊702中,如果該掃描的結構有危險,則該例式700繼續到方塊703,其中該等安全性應用程式修護該虛擬硬碟機結構(或記憶體中結構)。但是在決策方塊702中,如果該被掃描的組件並無危險,該程序進行到決策方塊704。在決策方塊704中,如果該虛擬機器的所有結構或組件皆已被掃描,該程序即終止。否則,該程序回到方塊701,以安裝下一個虛擬機器結構或組件。
第8圖提供了由一監督處理所協助的一離線掃描例式800之第二範例的流程圖,其可控制一組安全性應用程式(例如防毒軟體)用以執行離線掃描,並修復在該主控系統上執行的多個虛擬機器。在該例式800中,一代理處理(像是第3B圖之代理處理322)使得該虛擬機器在其正被掃描
時之達到其實際狀態的同步化,且該虛擬機器之狀態係由該等安全性應用程式所察覺。
在方塊801中,例式800透過一些機器間通信介面以建立了該安全性應用程式(像是第3B圖之安全性應用程式304,其係在該主控系統或一虛擬機器物件介面上執行)及該代理處理之間的通信。在方塊802中,該例式800可建立對於該虛擬機器之記憶體的存取。舉例而言,在該主控系統上執行之代理處理可提供對於對應於該虛擬機器之應用程式記憶體的一虛擬緩衝器之存取。該程序繼續到方塊803,其中當出現一安全性問題時,該安全性應用程式掃描該記憶體。舉例而言,當該安全性應用程式為一防毒掃描引擎,該防毒掃描引擎可以掃描該記憶體,以尋找可符合已知惡意軟體之簽章的編碼樣式。在決策方塊804中,如果該虛擬機器之任何結構或組件已受到危害,該程序繼續到方塊805,其中該安全性應用程式及/或該代理處理可清除該電腦記憶體。另外,該安全性應用程式可發信給該代理處理來採取導引到該虛擬機器之修正動作。但是在決策方塊804中,如果沒有結構或組件受到危害,則該程序即結束。
除非該內文清楚地需要,否則在整個說明及申請專利範圍中,該用語「包含」及類似者可被視為一種包含式的意義,相對於一排除式或窮盡式的意含;也就是說,其意義為「包括,但不限於」。此外,當用於此申請案中,該用
語「此處」、「以上」、「以下」及類似匯入的用語等,必須將此申請案視為一個整體,並非對於此申請案的任何特定部份。當該等申請專利範圍使用用語「或」來參照到兩個或更多項目之表列時,該用語涵蓋該用語之以下所有的轉譯:在該表列中任何的項目、在該表列中所有項目、及在該表列中項目的任何組合。
以上本發明之具體實施例的詳細描述並非是要窮盡,或是要限制本發明到上述之精確的形式。本發明之特定具體實施例及範例在上述是以例示性的目地來描述,在本發明內有多種同等之修正的可能性,其皆為熟知該項技藝者可瞭解。例如,處理或方塊係以一特定順序呈現,其它的具體實施例則可用不同的步驟順序來執行程序或利用具有區塊的系統,且一些處理或區塊可被刪除、移動、加入、分離、組合及/或修正。每個這些處理或區塊可用多種不同的方式來實施。同時,當處理或區塊有時候係以序列的方式顯示時,這些處理或區塊可另以平行的方式執行,或可在不同的時間執行。當該內文允許時,在上述詳細說明中使用單數或複數的用語亦可分別包括該內文所允許之複數或單數。
在此提供之本發明的教示可以應用到其它系統,而非必要為此處所述的系統。上述多個具體實施例之元素及動作可被結合來提供另外的具體實施例。
此申請案係關連於相同受讓人的美國專利申請案,其名稱為「自我治療裝置之方法及系統」"Method and System
for a Self-healing Device",其於2004年12月21日申請。所有上述之專利及申請案及其它參考文件,包括任何在附屬申請文件中所列出者,皆在此引用參照。如果需要的話,本發明之各態樣可被修正以使用上述之多種參照的系統、功能及觀念,以提供本發明進一步的具體實施例。
在上述的說明之下,可對本發明進行這些及其它改變。當以上的說明詳述了本發明之某些具體實施例,並描述了所認知的最佳模式,不論以上在文字中出現如何詳細的說明,本發明可用許多方式來實施。如上所述,當說明本發明之某些特徵或層面所使用的特定技術必須不能視為代表該詞彙在此處重新定義,並限制到該詞彙所關連之本發明的任何特定特性、特徵或層面。概言之,在以下申請專利範圍中所使用的用語必須不能視為限制在本說明書中所揭示的該等特定具體實施例,除非以上詳述之說明段落明確地定義這些用語。因此,本發明之實際範圍不僅包含所揭示的具體實施例,但是實施或實現本發明之所有同等的方式皆在申請專利範圍之下。
當本發明之某些層面在以下採用某種申請專利範圍型式來呈現時,本發明人係以任何數目之申請專利範圍型式來考慮本發明之不同層面。舉例而言,單僅列舉了本發明的一個層面如同在一電腦可讀取媒體中所包含者,其它的層面亦可類似地包含在一電腦可讀取媒體上。因此,本發明人在提出該申請案之後保留權限來加入額外的申請專利範圍,以對於本發明之其它層面繼續進行這種額外的申請專利範圍型式。
100...電腦系統(實體機器)
102...主控系統
104...作業系統
106...處理器
110...磁碟
112...記憶體
114...通信子系統
116...系統驅動程式
118...虛擬機器
119...虛擬網路配接器
120...虛擬記憶體
122...虛擬磁碟
124...虛擬驅動程式
126...訪客作業系統
128...監督處理
129...應用程式
200...離線掃描組態
202...安全性應用程式
300...離線掃描組態
302...虛擬機器物件介面
304...安全性應用程式
322...代理處理
330...系統
332...指定的虛擬機器
334...監督處理
336...安全性應用程式
第1圖所示為在一具體實施例用以實施安全性技術之系統的範例方塊圖。
第2圖所示為在第1圖之系統中虛擬機器之離線掃描範例的方塊圖。
第3A圖所示為在第1圖之系統中虛擬機器之離線掃描另一個範例的方塊圖。
第3B圖所示為在第1圖之系統中虛擬機器之掃描的另一範例之方塊圖。
第3C圖所示為在第1圖之系統中虛擬機器之掃描的又另一範例之方塊圖。
第4圖所示為在第1圖之系統中監視一作業系統的一監督處理所執行之程序的流程圖。
第5圖所示為在第1圖之系統中使用定期掃描之監視該等虛擬機器之一安全性監視程序的範例之流程圖。
第6圖所示為在第1圖之系統中使用虛擬機器結構安裝以監視該等虛擬機器之一安全性監視程序的第二範例之流程圖。
第7圖所示為在第1圖之系統中使用虛擬機器結構安裝以監視該等虛擬機器之一安全性監視程序的第三範例之流程圖。
第8圖所示為在第1圖之系統中使用在該虛擬機器上執行之一代理處理以監視該等虛擬機器之一安全性監視程序的第二範例之流程圖。
在圖面中,相同的參考編號可識別相同或實質上類似的元素或行為。為了進行任何特定元素或行為之討論,在一參考編號中最有意義的單一數字或多個數字係只該圖面編號,其中該元素為第一次引入(例如元素204為第一次引入,並對照第2圖來討論)。
100‧‧‧電腦系統
102‧‧‧主控系統
118‧‧‧虛擬機器
128‧‧‧監督處理
200‧‧‧離線掃描組態
202‧‧‧安全性應用程式
Claims (19)
- 一種在一電腦上用以監視及保護一內含的處理執行環境之多重實例(instance)的方法,其中該等多重實例之每一者皆可存取該電腦之仿真(emulated)的資源,該方法包含下列步驟:在該電腦上執行至少一安全性應用程式,該至少一安全性應用程式監視一內含的處理執行環境之該等多重實例之每一者,以偵測有害的處理,其中該至少一安全性應用程式係在一內含的處理執行環境之該等多重實例之外部執行;藉由單一組安全性應用程式,協助掃描一內含的處理執行環境之該等多重實例之該每一者的虛擬資源,其中該等虛擬資源包括該電腦之該等仿真的資源,且其中該協助包括:在該電腦之一主要作業系統知道該等資源的情況下,設置該組安全性應用程式為知道該等資源;及其中藉由該單一組安全性應用程式,協助掃描一內含的處理執行環境之該等多重實例之每一者的虛擬資源之該步驟,包括以下步驟:提供對關連於一內含的處理執行環境之該等多重實例之一者之一虛擬網路配接器結構的存取。
- 如申請專利範圍第1項所述之方法,其中該至少一安全性應用程式透過以一對一對應的方式與相對應的代理安全性處理通信,以存取一內含的處理執行環境之 該等多重實例之每一者,該等安全性處理在一內含的處理執行環境之該等多重實例之每一者中運行。
- 如申請專利範圍第1項所述之方法,其中該至少一安全性應用程式透過一虛擬機器物件介面以存取一內含的處理執行環境之該等多重實例之每一者,其中虛擬機器物件介面係提供一致性的介面,使得該至少一安全性應用程式304能夠存取該等仿真的資源。
- 如申請專利範圍第1項所述之方法,其中該至少一安全性應用程式係在由該電腦所提供的一主控系統中執行,且其中一內含的處理執行環境之該等多重實例之每一者亦在該主控系統中執行。
- 如申請專利範圍第1項所述之方法,其中該至少一安全性應用程式在由該電腦提供的一主控系統中執行,其中一內含的處理執行環境之該等多重實例之每一者亦在該主控系統中執行,且其中該至少一安全性應用程式至少部份地由在該主控系統中執行的一監督處理所控制。
- 如申請專利範圍第1項所述之方法,其中藉由該單一組安全性應用程式,協助掃描一內含的處理執行環境之該等多重實例之每一者之虛擬資源之該步驟,包括以下步驟:提供對關連於一內含的處理執行環境之該等多重實例之一者之一虛擬記憶體結構的存取。
- 如申請專利範圍第1項所述之方法,其中藉由該單一組安全性應用程式,協助掃描一內含的處理執行環境 之該等多重實例之該每一者之虛擬資源之該步驟,包括以下步驟:提供對關連於一內含的處理執行環境之該等多重實例之一者之一虛擬硬碟結構的存取。
- 一種在一電腦上用以監視及保護一內含的處理執行環境之多重實例的方法,其中該等多重實例之每一者皆可存取該電腦之仿真的資源,該方法包含下列步驟:在該電腦上執行至少一安全性應用程式,該至少一安全性應用程式監視一內含的處理執行環境之該等多重實例之每一者,以偵測有害的處理,其中該至少一安全性應用程式係在一內含的處理執行環境之該等多重實例之外部執行;藉由單一組安全性應用程式,協助掃描一內含的處理執行環境之該等多重實例之該每一者的虛擬資源,其中該等虛擬資源包括該電腦之該等仿真的資源,且其中該協助包括:在該電腦之一主要作業系統知道該等資源的情況下,設置該組安全性應用程式為知道該等資源;及其中藉由單一組安全性應用程式,協助掃描一內含的處理執行環境之該等多重實例之該每一者的虛擬資源之該步驟,包括以下步驟:提供對關連於一內含的處理執行環境之該等多重實例之一者之一虛擬驅動程式結構的存取。
- 一種在一電腦上用以監視及保護一內含的處理執行環境之多重實例的方法,其中該等多重實例之每一者皆 可存取該電腦之仿真的資源,該方法包含下列步驟:在該電腦上執行至少一安全性應用程式,該至少一安全性應用程式監視一內含的處理執行環境之該等多重實例之該每一者,以偵測有害的處理,其中該至少一安全性應用程式係在一內含的處理執行環境之該等多重實例之外部執行;藉由單一組安全性應用程式,協助掃描一內含的處理執行環境之該等多重實例之每一者的虛擬資源,其中該等虛擬資源包括該電腦之該等仿真的資源,且其中該協助包括:在該電腦之一主要作業系統知道該等資源的情況下,設置該組安全性應用程式為知道該等資源;及其中在一內含的處理執行環境之該等多重實例之一者中偵測到一有害的處理,如果該實例尚未停用時即停用該實例;修護該實例;及載入該修護過的實例到該電腦的一主控環境中,以使該修護過的實例作用。
- 一種在一電腦系統中用以保護一作業系統之方法,以防止由不想要之處理動作所引起的傷害,該方法包含下列步驟:暫停在該作業系統上運行的一核心,其中該作業系統係至少部份地與該電腦系統之架構的核心態樣隔離;檢查該核心,以決定是否出現一不想要之處理動作,其中至少部份由一與該至少部份隔離的作業系統 隔開的一監督處理以執行該檢查;及當在該至少部份隔離的作業系統中出現一不想要之處理動作時,即採取步驟以控制該不想要的處理動作。
- 如申請專利範圍第10項所述之方法,其中控制該不想要處理動作之該等步驟包括以下步驟:暫停該至少部份隔離的作業系統,並執行另外的監視。
- 如申請專利範圍第10項所述之方法,其中控制該不想要處理動作之該等步驟包括暫停在該至少部份隔離的作業系統上執行的選擇處理之步驟。
- 如申請專利範圍第10項所述之方法,其中控制該不想要處理動作之該等步驟包括終止關連於該不想要的處理動作之一處理之步驟。
- 一種用以保護對關連於該電腦系統之核心組件的授權作業的存取之電腦系統,該系統包含:一處理器;一主要記憶體儲存,該主要記憶體儲存與該處理器通信;一輔助儲存裝置;一作業系統;及一主控系統,其中該主控系統包括:一或多虛擬機器,其中該等一或多虛擬機器之每一者係與該電腦系統之核心組件隔離,使得當在關連於該虛擬機器之環境中運行時,有害的處理並不能夠 直接存取該等核心組件,且其中該等一或多虛擬機器之每一者包括下列之一實例:一虛擬作業系統、對一虛擬記憶體之存取、及至少一虛擬驅動程式;及至少一監督處理,該至少一監督處理用於監視結合一安全性應用程式之該等一或多虛擬機器,其中該監視包括一有害處理之可能偵測,且其中該至少一監督處理及該安全性應用程式係與該虛擬機器隔離。
- 如申請專利範圍第14項所述之系統,其中該監視另包括監視該虛擬記憶體之位址空間。
- 如申請專利範圍第14項所述之系統,其中該虛擬機器另包括存取一或多仿真的裝置,且其中該監視另包括監視該等仿真的裝置。
- 如申請專利範圍第14項所述之系統,其中該虛擬機器另包括存取一仿真的硬碟機,且其中該監視另包括監視該仿真的硬碟機。
- 如申請專利範圍第14項所述之系統,其中該監視另包括對於在該虛擬機器上之輸入、輸出或執行之處理進行整合性驗證。
- 如申請專利範圍第14項所述之系統,其中該虛擬機器另包括對一仿真的硬碟機之存取,且其中該監視另包括檢查存在於該虛擬記憶體或該仿真的硬碟機之上的檔案之整合性。
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US11/019,094 US7409719B2 (en) | 2004-12-21 | 2004-12-21 | Computer security management, such as in a virtual machine or hardened operating system |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| TW200627275A TW200627275A (en) | 2006-08-01 |
| TWI387923B true TWI387923B (zh) | 2013-03-01 |
Family
ID=36097120
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| TW094137180A TWI387923B (zh) | 2004-12-21 | 2005-10-24 | 用於在一例如虛擬機器或固化作業系統內管理電腦安全的方法及系統 |
Country Status (13)
| Country | Link |
|---|---|
| US (1) | US7409719B2 (zh) |
| EP (1) | EP1674965B1 (zh) |
| JP (1) | JP4406627B2 (zh) |
| KR (1) | KR101034415B1 (zh) |
| CN (1) | CN1794131B (zh) |
| AU (1) | AU2005237120B2 (zh) |
| BR (1) | BRPI0505780A (zh) |
| CA (1) | CA2527526C (zh) |
| MX (1) | MXPA05012560A (zh) |
| MY (1) | MY151284A (zh) |
| RU (1) | RU2397537C2 (zh) |
| TW (1) | TWI387923B (zh) |
| ZA (1) | ZA200509349B (zh) |
Families Citing this family (307)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8352400B2 (en) | 1991-12-23 | 2013-01-08 | Hoffberg Steven M | Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore |
| US7966078B2 (en) | 1999-02-01 | 2011-06-21 | Steven Hoffberg | Network media appliance system and method |
| US8856927B1 (en) | 2003-07-22 | 2014-10-07 | Acronis International Gmbh | System and method for using snapshots for rootkit detection |
| JP2007516495A (ja) | 2003-08-11 | 2007-06-21 | コーラス システムズ インコーポレイテッド | 適応基準モデルの作成及び使用のためのシステム及び方法 |
| US8074276B1 (en) * | 2004-04-19 | 2011-12-06 | Parallels Holdings, Ltd. | Method and system for administration of security services within a virtual execution environment (VEE) infrastructure |
| US7555596B2 (en) * | 2004-12-10 | 2009-06-30 | Microsoft Corporation | Systems and methods for attaching a virtual machine virtual hard disk to a host machine |
| US7685149B2 (en) * | 2005-03-28 | 2010-03-23 | Microsoft Corporation | Identifying and removing potentially unwanted software |
| WO2006134691A1 (ja) * | 2005-06-17 | 2006-12-21 | Nec Corporation | 情報処理装置、復旧装置、プログラム及び復旧方法 |
| US7784098B1 (en) * | 2005-07-14 | 2010-08-24 | Trend Micro, Inc. | Snapshot and restore technique for computer system recovery |
| US7752436B2 (en) * | 2005-08-09 | 2010-07-06 | Intel Corporation | Exclusive access for secure audio program |
| US8161548B1 (en) | 2005-08-15 | 2012-04-17 | Trend Micro, Inc. | Malware detection using pattern classification |
| US7779472B1 (en) | 2005-10-11 | 2010-08-17 | Trend Micro, Inc. | Application behavior based malware detection |
| US8935281B1 (en) | 2005-10-31 | 2015-01-13 | Symantec Operating Corporation | Optimized content search of files |
| US7917481B1 (en) * | 2005-10-31 | 2011-03-29 | Symantec Operating Corporation | File-system-independent malicious content detection |
| US8422678B2 (en) * | 2005-11-16 | 2013-04-16 | Intel Corporation | Method, apparatus and system for protecting security keys on a wireless platform |
| US20070168694A1 (en) * | 2006-01-18 | 2007-07-19 | Phil Maddaloni | System and method for identifying and removing pestware using a secondary operating system |
| US7941813B1 (en) | 2006-02-17 | 2011-05-10 | Parallels Holdings, Ltd. | System and method for using virtual machine for driver installation sandbox |
| US7840958B1 (en) | 2006-02-17 | 2010-11-23 | Trend Micro, Inc. | Preventing spyware installation |
| US7926054B2 (en) * | 2006-03-03 | 2011-04-12 | Novell, Inc. | System, method, and computer-readable medium for virtual machine instantiation from an external peripheral device |
| US7536541B2 (en) * | 2006-03-07 | 2009-05-19 | Novell Inc. | Parallelizing multiple boot images with virtual machines |
| US8387138B2 (en) * | 2006-03-21 | 2013-02-26 | At&T Intellectual Property I, L.P. | Security scanning system and method |
| US9547485B2 (en) * | 2006-03-31 | 2017-01-17 | Prowess Consulting, Llc | System and method for deploying a virtual machine |
| US8296759B1 (en) * | 2006-03-31 | 2012-10-23 | Vmware, Inc. | Offloading operations to a replicate virtual machine |
| US20070234337A1 (en) * | 2006-03-31 | 2007-10-04 | Prowess Consulting, Llc | System and method for sanitizing a computer program |
| US8205261B1 (en) * | 2006-03-31 | 2012-06-19 | Emc Corporation | Incremental virus scan |
| US8332940B2 (en) * | 2006-04-11 | 2012-12-11 | Installfree, Inc. | Techniques for securing a computing environment |
| US8321377B2 (en) * | 2006-04-17 | 2012-11-27 | Microsoft Corporation | Creating host-level application-consistent backups of virtual machines |
| US8181244B2 (en) * | 2006-04-20 | 2012-05-15 | Webroot Inc. | Backward researching time stamped events to find an origin of pestware |
| US8429746B2 (en) * | 2006-05-22 | 2013-04-23 | Neuraliq, Inc. | Decoy network technology with automatic signature generation for intrusion detection and intrusion prevention systems |
| US20140373144A9 (en) * | 2006-05-22 | 2014-12-18 | Alen Capalik | System and method for analyzing unauthorized intrusion into a computer network |
| EP1881404A1 (fr) * | 2006-07-20 | 2008-01-23 | Gemplus | Procédé de protection dynamique des données lors de l'exécution d'un code logiciel en langage intermédiaire dans un appareil numérique |
| US8190868B2 (en) | 2006-08-07 | 2012-05-29 | Webroot Inc. | Malware management through kernel detection |
| US8392996B2 (en) * | 2006-08-08 | 2013-03-05 | Symantec Corporation | Malicious software detection |
| CN1909453B (zh) * | 2006-08-22 | 2011-04-20 | 深圳市深信服电子科技有限公司 | 一种基于网关/网桥的防间谍软件侵犯方法 |
| US8056134B1 (en) * | 2006-09-10 | 2011-11-08 | Ogilvie John W | Malware detection and identification via malware spoofing |
| US7802050B2 (en) | 2006-09-29 | 2010-09-21 | Intel Corporation | Monitoring a target agent execution pattern on a VT-enabled system |
| JP4756603B2 (ja) * | 2006-10-10 | 2011-08-24 | ルネサスエレクトロニクス株式会社 | データプロセッサ |
| US8949826B2 (en) * | 2006-10-17 | 2015-02-03 | Managelq, Inc. | Control and management of virtual systems |
| US8752045B2 (en) | 2006-10-17 | 2014-06-10 | Manageiq, Inc. | Methods and apparatus for using tags to control and manage assets |
| US8949825B1 (en) * | 2006-10-17 | 2015-02-03 | Manageiq, Inc. | Enforcement of compliance policies in managed virtual systems |
| US8612971B1 (en) | 2006-10-17 | 2013-12-17 | Manageiq, Inc. | Automatic optimization for virtual systems |
| US8234640B1 (en) * | 2006-10-17 | 2012-07-31 | Manageiq, Inc. | Compliance-based adaptations in managed virtual systems |
| US9697019B1 (en) | 2006-10-17 | 2017-07-04 | Manageiq, Inc. | Adapt a virtual machine to comply with system enforced policies and derive an optimized variant of the adapted virtual machine |
| US9038062B2 (en) * | 2006-10-17 | 2015-05-19 | Manageiq, Inc. | Registering and accessing virtual systems for use in a managed system |
| US9086917B1 (en) | 2006-10-17 | 2015-07-21 | Manageiq, Inc. | Registering and accessing virtual systems for use in a managed system |
| US9015703B2 (en) | 2006-10-17 | 2015-04-21 | Manageiq, Inc. | Enforcement of compliance policies in managed virtual systems |
| US8458695B2 (en) | 2006-10-17 | 2013-06-04 | Manageiq, Inc. | Automatic optimization for virtual systems |
| US8234641B2 (en) * | 2006-10-17 | 2012-07-31 | Managelq, Inc. | Compliance-based adaptations in managed virtual systems |
| US20110047618A1 (en) * | 2006-10-18 | 2011-02-24 | University Of Virginia Patent Foundation | Method, System, and Computer Program Product for Malware Detection, Analysis, and Response |
| DE102006049646B3 (de) | 2006-10-20 | 2008-06-19 | Siemens Ag | Verfahren und Sendevorrichtung zum gesicherten Erstellen und Versenden einer elektronischen Nachricht sowie Verfahren und Empfangsvorrichtung zum gesicherten Empfangen und Verarbeiten einer elektronischen Nachricht |
| US8584109B2 (en) * | 2006-10-27 | 2013-11-12 | Microsoft Corporation | Virtualization for diversified tamper resistance |
| JP4896677B2 (ja) * | 2006-11-20 | 2012-03-14 | 株式会社ソニー・コンピュータエンタテインメント | ソフトウエアの改竄検査装置及び方法、コンピュータプログラム |
| EP1933248A1 (de) * | 2006-12-12 | 2008-06-18 | secunet Security Networks Aktiengesellschaft | Verfahren zur sicheren Datenverarbeitung auf einem Computersystem |
| US7987469B2 (en) * | 2006-12-14 | 2011-07-26 | Intel Corporation | RDMA (remote direct memory access) data transfer in a virtual environment |
| US8099786B2 (en) * | 2006-12-29 | 2012-01-17 | Intel Corporation | Embedded mechanism for platform vulnerability assessment |
| CN101211389B (zh) * | 2006-12-31 | 2010-04-07 | 联想(北京)有限公司 | 一种硬件安全单元以及其服务请求的处理方法和系统 |
| US8380987B2 (en) * | 2007-01-25 | 2013-02-19 | Microsoft Corporation | Protection agents and privilege modes |
| US7765374B2 (en) * | 2007-01-25 | 2010-07-27 | Microsoft Corporation | Protecting operating-system resources |
| US8391288B2 (en) * | 2007-01-31 | 2013-03-05 | Hewlett-Packard Development Company, L.P. | Security system for protecting networks from vulnerability exploits |
| US8856782B2 (en) * | 2007-03-01 | 2014-10-07 | George Mason Research Foundation, Inc. | On-demand disposable virtual work system |
| US20080320594A1 (en) * | 2007-03-19 | 2008-12-25 | Xuxian Jiang | Malware Detector |
| JP5446860B2 (ja) * | 2007-03-27 | 2014-03-19 | 日本電気株式会社 | 仮想マシン運用システム、仮想マシン運用方法およびプログラム |
| US8127412B2 (en) * | 2007-03-30 | 2012-03-06 | Cisco Technology, Inc. | Network context triggers for activating virtualized computer applications |
| US20080250407A1 (en) * | 2007-04-05 | 2008-10-09 | Microsoft Corporation | Network group name for virtual machines |
| US8689288B2 (en) * | 2007-04-16 | 2014-04-01 | Samsung Electronics Co., Ltd. | Apparatus and method for protecting system in virtualized environment |
| US8011010B2 (en) * | 2007-04-17 | 2011-08-30 | Microsoft Corporation | Using antimalware technologies to perform offline scanning of virtual machine images |
| US8875272B2 (en) * | 2007-05-15 | 2014-10-28 | International Business Machines Corporation | Firewall for controlling connections between a client machine and a network |
| US8296848B1 (en) * | 2007-06-20 | 2012-10-23 | Symantec Corporation | Control flow redirection and analysis for detecting vulnerability exploitation |
| US9588821B2 (en) | 2007-06-22 | 2017-03-07 | Red Hat, Inc. | Automatic determination of required resource allocation of virtual machines |
| US8336108B2 (en) * | 2007-06-22 | 2012-12-18 | Red Hat, Inc. | Method and system for collaboration involving enterprise nodes |
| US9569330B2 (en) | 2007-06-22 | 2017-02-14 | Red Hat, Inc. | Performing dependency analysis on nodes of a business application service group |
| US8191141B2 (en) * | 2007-06-22 | 2012-05-29 | Red Hat, Inc. | Method and system for cloaked observation and remediation of software attacks |
| US8539570B2 (en) * | 2007-06-22 | 2013-09-17 | Red Hat, Inc. | Method for managing a virtual machine |
| US8429748B2 (en) * | 2007-06-22 | 2013-04-23 | Red Hat, Inc. | Network traffic analysis using a dynamically updating ontological network description |
| US9678803B2 (en) | 2007-06-22 | 2017-06-13 | Red Hat, Inc. | Migration of network entities to a cloud infrastructure |
| US9354960B2 (en) | 2010-12-27 | 2016-05-31 | Red Hat, Inc. | Assigning virtual machines to business application service groups based on ranking of the virtual machines |
| US9727440B2 (en) | 2007-06-22 | 2017-08-08 | Red Hat, Inc. | Automatic simulation of virtual machine performance |
| US8127290B2 (en) * | 2007-06-22 | 2012-02-28 | Red Hat, Inc. | Method and system for direct insertion of a virtual machine driver |
| US8949827B2 (en) * | 2007-06-22 | 2015-02-03 | Red Hat, Inc. | Tracking a virtual machine |
| US8984504B2 (en) | 2007-06-22 | 2015-03-17 | Red Hat, Inc. | Method and system for determining a host machine by a virtual machine |
| US20090007100A1 (en) * | 2007-06-28 | 2009-01-01 | Microsoft Corporation | Suspending a Running Operating System to Enable Security Scanning |
| US8584094B2 (en) * | 2007-06-29 | 2013-11-12 | Microsoft Corporation | Dynamically computing reputation scores for objects |
| US8341277B2 (en) * | 2007-07-03 | 2012-12-25 | International Business Machines Corporation | System and method for connecting closed, secure production network |
| JP4938576B2 (ja) * | 2007-07-24 | 2012-05-23 | 日本電信電話株式会社 | 情報収集システムおよび情報収集方法 |
| KR20090011481A (ko) * | 2007-07-26 | 2009-02-02 | 삼성전자주식회사 | 단말 장치에서의 침입 탐지 방법 및 그 장치 |
| US8671166B2 (en) | 2007-08-09 | 2014-03-11 | Prowess Consulting, Llc | Methods and systems for deploying hardware files to a computer |
| US8122505B2 (en) * | 2007-08-17 | 2012-02-21 | International Business Machines Corporation | Method and apparatus for detection of malicious behavior in mobile ad-hoc networks |
| US8146098B2 (en) * | 2007-09-07 | 2012-03-27 | Manageiq, Inc. | Method and apparatus for interfacing with a computer user via virtual thumbnails |
| US8250641B2 (en) * | 2007-09-17 | 2012-08-21 | Intel Corporation | Method and apparatus for dynamic switching and real time security control on virtualized systems |
| US8307443B2 (en) * | 2007-09-28 | 2012-11-06 | Microsoft Corporation | Securing anti-virus software with virtualization |
| CN101350054B (zh) * | 2007-10-15 | 2011-05-25 | 北京瑞星信息技术有限公司 | 计算机有害程序自动防护方法及装置 |
| CN101350052B (zh) * | 2007-10-15 | 2010-11-03 | 北京瑞星信息技术有限公司 | 发现计算机程序的恶意行为的方法和装置 |
| CN101350053A (zh) * | 2007-10-15 | 2009-01-21 | 北京瑞星国际软件有限公司 | 防止网页浏览器被漏洞利用的方法和装置 |
| KR100985047B1 (ko) * | 2007-10-25 | 2010-10-04 | 주식회사 안철수연구소 | 쓰레드 스케줄링 시스템 및 그 방법 |
| US8407688B2 (en) * | 2007-11-27 | 2013-03-26 | Managelq, Inc. | Methods and apparatus for storing and transmitting historical configuration data associated with information technology assets |
| US8418173B2 (en) | 2007-11-27 | 2013-04-09 | Manageiq, Inc. | Locating an unauthorized virtual machine and bypassing locator code by adjusting a boot pointer of a managed virtual machine in authorized environment |
| US8738905B2 (en) * | 2007-12-10 | 2014-05-27 | International Business Machines Corporation | Third party secured storage for web services and web applications |
| US8667595B2 (en) * | 2007-12-31 | 2014-03-04 | Intel Corporation | Method, apparatus and system for containing and localizing malware propagation |
| KR20100108417A (ko) * | 2008-01-07 | 2010-10-06 | 스마트 테크놀러지스 유엘씨 | 다중 모니터 컴퓨터 시스템에서의 어플리케이션 관리 방법 및 이 방법을 채용한 다중 모니터 컴퓨터 시스템 |
| US8104087B2 (en) * | 2008-01-08 | 2012-01-24 | Triumfant, Inc. | Systems and methods for automated data anomaly correction in a computer network |
| KR100881386B1 (ko) | 2008-01-24 | 2009-02-02 | 주식회사 파수닷컴 | 프로세스 분리 실행을 통한 drm 클라이언트 충돌 방지 방법 |
| EP2240861A4 (en) * | 2008-01-25 | 2011-04-06 | Fasoo Com Co Ltd | SYSTEM AND METHOD FOR PREVENTING CLIENT DRM INCIDENT THROUGH SEPARATE PROCESS EXECUTION |
| US8201029B2 (en) * | 2008-01-31 | 2012-06-12 | International Business Machines Corporation | Method and apparatus for operating system event notification mechanism using file system interface |
| US8051111B2 (en) | 2008-01-31 | 2011-11-01 | Prowess Consulting, Llc | Method and system for modularizing windows imaging format |
| WO2009097610A1 (en) * | 2008-02-01 | 2009-08-06 | Northeastern University | A vmm-based intrusion detection system |
| GB2460393B (en) * | 2008-02-29 | 2012-03-28 | Advanced Risc Mach Ltd | A data processing apparatus and method for controlling access to secure memory by virtual machines executing on processing circuitry |
| US20090241192A1 (en) * | 2008-03-21 | 2009-09-24 | Thomas Andrew J | Virtual machine configuration sharing between host and virtual machines and between virtual machines |
| US20090241194A1 (en) * | 2008-03-21 | 2009-09-24 | Andrew James Thomas | Virtual machine configuration sharing between host and virtual machines and between virtual machines |
| US8104083B1 (en) * | 2008-03-31 | 2012-01-24 | Symantec Corporation | Virtual machine file system content protection system and method |
| KR100931518B1 (ko) * | 2008-04-22 | 2009-12-14 | 주식회사 안철수연구소 | 가상 데스크탑을 이용한 프로그램 보호 방법 |
| JP2009282751A (ja) * | 2008-05-22 | 2009-12-03 | Toyota Infotechnology Center Co Ltd | プログラム検査システムおよび方法 |
| US8443363B1 (en) | 2008-05-30 | 2013-05-14 | Symantec Corporation | Coordinated virtualization activities |
| US8516478B1 (en) * | 2008-06-12 | 2013-08-20 | Mcafee, Inc. | Subsequent processing of scanning task utilizing subset of virtual machines predetermined to have scanner process and adjusting amount of subsequest VMs processing based on load |
| US8589474B2 (en) * | 2008-06-17 | 2013-11-19 | Go Daddy Operating Company, LLC | Systems and methods for software and file access via a domain name |
| US8522015B2 (en) * | 2008-06-27 | 2013-08-27 | Microsoft Corporation | Authentication of binaries in memory with proxy code execution |
| US8572692B2 (en) * | 2008-06-30 | 2013-10-29 | Intel Corporation | Method and system for a platform-based trust verifying service for multi-party verification |
| EP2304560B1 (en) * | 2008-07-21 | 2017-02-08 | International Business Machines Corporation | A method and system for improvements in or relating to off-line virtual environments |
| US8561137B2 (en) * | 2008-07-23 | 2013-10-15 | Oracle International Corporation | Techniques for identity authentication of virtualized machines |
| JP5446167B2 (ja) * | 2008-08-13 | 2014-03-19 | 富士通株式会社 | ウイルス対策方法、コンピュータ、及びプログラム |
| CN101673215B (zh) * | 2008-09-09 | 2012-12-12 | 联想(北京)有限公司 | 一种虚拟环境中用户管理装置及方法 |
| US9098698B2 (en) | 2008-09-12 | 2015-08-04 | George Mason Research Foundation, Inc. | Methods and apparatus for application isolation |
| US8799450B2 (en) * | 2008-10-14 | 2014-08-05 | Mcafee, Inc. | Server-based system, method, and computer program product for scanning data on a client using only a subset of the data |
| US9450960B1 (en) | 2008-11-05 | 2016-09-20 | Symantec Corporation | Virtual machine file system restriction system and method |
| US20100199351A1 (en) * | 2009-01-02 | 2010-08-05 | Andre Protas | Method and system for securing virtual machines by restricting access in connection with a vulnerability audit |
| US20100175108A1 (en) * | 2009-01-02 | 2010-07-08 | Andre Protas | Method and system for securing virtual machines by restricting access in connection with a vulnerability audit |
| US20100191784A1 (en) * | 2009-01-29 | 2010-07-29 | Sobel William E | Extending Secure Management of File Attribute Information to Virtual Hard Disks |
| US9177145B2 (en) * | 2009-03-24 | 2015-11-03 | Sophos Limited | Modified file tracking on virtual machines |
| US8510838B1 (en) * | 2009-04-08 | 2013-08-13 | Trend Micro, Inc. | Malware protection using file input/output virtualization |
| US11489857B2 (en) | 2009-04-21 | 2022-11-01 | Webroot Inc. | System and method for developing a risk profile for an internet resource |
| US9069983B1 (en) * | 2009-04-29 | 2015-06-30 | Symantec Corporation | Method and apparatus for protecting sensitive information from disclosure through virtual machines files |
| US20100312805A1 (en) * | 2009-05-08 | 2010-12-09 | Noonan Iii Donal Charles | System and method for capturing, managing, and distributing computer files |
| WO2010132860A2 (en) * | 2009-05-15 | 2010-11-18 | Lynxxit Inc. | Systems and methods for computer security employing virtual computer systems |
| US8955108B2 (en) * | 2009-06-17 | 2015-02-10 | Microsoft Corporation | Security virtual machine for advanced auditing |
| US8839422B2 (en) | 2009-06-30 | 2014-09-16 | George Mason Research Foundation, Inc. | Virtual browsing environment |
| AU2010276368B2 (en) * | 2009-07-20 | 2016-02-25 | Schneider Electric It Corporation | Techniques for power analysis |
| US9569240B2 (en) | 2009-07-21 | 2017-02-14 | Adobe Systems Incorporated | Method and system to provision and manage a computing application hosted by a virtual instance of a machine |
| US8332688B1 (en) * | 2009-07-21 | 2012-12-11 | Adobe Systems Incorporated | Failover and recovery of a computing application hosted by a virtual instance of a machine |
| US8613085B2 (en) * | 2009-07-22 | 2013-12-17 | Broadcom Corporation | Method and system for traffic management via virtual machine migration |
| US8732145B1 (en) * | 2009-07-22 | 2014-05-20 | Intuit Inc. | Virtual environment for data-described applications |
| US8661434B1 (en) * | 2009-08-05 | 2014-02-25 | Trend Micro Incorporated | Migration of computer security modules in a virtual machine environment |
| US8132057B2 (en) * | 2009-08-07 | 2012-03-06 | International Business Machines Corporation | Automated transition to a recovery kernel via firmware-assisted-dump flows providing automated operating system diagnosis and repair |
| US8635705B2 (en) * | 2009-09-25 | 2014-01-21 | Intel Corporation | Computer system and method with anti-malware |
| RU2427890C2 (ru) * | 2009-10-01 | 2011-08-27 | ЗАО "Лаборатория Касперского" | Система и способ сравнения файлов на основе шаблонов функциональности |
| US20110093902A1 (en) * | 2009-10-16 | 2011-04-21 | At&T Intellectual Property I, L.P. | System and Method to Process a Data Stream Having Different Content Types |
| KR101058993B1 (ko) | 2009-10-26 | 2011-08-23 | 한국조폐공사 | 가상드라이브 방식의 스마트카드 테스트 장치 및 방법 |
| US8640241B2 (en) | 2009-11-16 | 2014-01-28 | Quatum Corporation | Data identification system |
| WO2011069784A1 (en) | 2009-12-11 | 2011-06-16 | International Business Machines Corporation | System and method of managing software content in virtual desktop environments |
| JP5140062B2 (ja) * | 2009-12-11 | 2013-02-06 | 株式会社日立製作所 | 仮想化環境におけるセキュリティ管理方法、仮想サーバ管理システム、および管理サーバ |
| US8601284B2 (en) | 2010-01-27 | 2013-12-03 | International Business Machines Corporation | Secure connected digital media platform |
| US20110191852A1 (en) * | 2010-01-30 | 2011-08-04 | Scott Sanders | Method to perform a security assessment on a clone of a virtual system |
| EP2354995B1 (en) * | 2010-02-09 | 2016-12-28 | Siemens Aktiengesellschaft | Software licensing in a virtual computing environment |
| US9703586B2 (en) * | 2010-02-17 | 2017-07-11 | Microsoft Technology Licensing, Llc | Distribution control and tracking mechanism of virtual machine appliances |
| US9665712B2 (en) * | 2010-02-22 | 2017-05-30 | F-Secure Oyj | Malware removal |
| US8621628B2 (en) * | 2010-02-25 | 2013-12-31 | Microsoft Corporation | Protecting user mode processes from improper tampering or termination |
| JP5440273B2 (ja) * | 2010-03-09 | 2014-03-12 | 富士通株式会社 | スナップショット管理方法、スナップショット管理装置、及びプログラム |
| US8938782B2 (en) * | 2010-03-15 | 2015-01-20 | Symantec Corporation | Systems and methods for providing network access control in virtual environments |
| CA2737631C (en) * | 2010-04-18 | 2014-07-15 | Layer 7 Technologies Inc. | Protected application stack and method and system of utilizing |
| US9811662B2 (en) * | 2010-05-03 | 2017-11-07 | Panzura, Inc. | Performing anti-virus checks for a distributed filesystem |
| US8839239B2 (en) | 2010-06-15 | 2014-09-16 | Microsoft Corporation | Protection of virtual machines executing on a host device |
| US8789189B2 (en) | 2010-06-24 | 2014-07-22 | NeurallQ, Inc. | System and method for sampling forensic data of unauthorized activities using executability states |
| US9106697B2 (en) * | 2010-06-24 | 2015-08-11 | NeurallQ, Inc. | System and method for identifying unauthorized activities on a computer system using a data structure model |
| US8667489B2 (en) * | 2010-06-29 | 2014-03-04 | Symantec Corporation | Systems and methods for sharing the results of analyses among virtual machines |
| US8782434B1 (en) | 2010-07-15 | 2014-07-15 | The Research Foundation For The State University Of New York | System and method for validating program execution at run-time |
| KR101091777B1 (ko) * | 2010-07-16 | 2011-12-08 | 주식회사 파수닷컴 | Drm 환경에서의 악성 코드 실시간 검사 장치 및 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체 |
| US8458791B2 (en) * | 2010-08-18 | 2013-06-04 | Southwest Research Institute | Hardware-implemented hypervisor for root-of-trust monitoring and control of computer system |
| EP2609537A1 (en) * | 2010-08-26 | 2013-07-03 | Verisign, Inc. | Method and system for automatic detection and analysis of malware |
| US8082585B1 (en) * | 2010-09-13 | 2011-12-20 | Raymond R. Givonetti | Protecting computers from malware using a hardware solution that is not alterable by any software |
| JP5508223B2 (ja) * | 2010-10-20 | 2014-05-28 | 株式会社日立製作所 | 個人識別システム及び方法 |
| EP2633466A4 (en) * | 2010-10-31 | 2017-11-29 | Temporal Defense Systems, LLC | System and method for securing virtual computing environments |
| US8910155B1 (en) | 2010-11-02 | 2014-12-09 | Symantec Corporation | Methods and systems for injecting endpoint management agents into virtual machines |
| US20120144489A1 (en) * | 2010-12-07 | 2012-06-07 | Microsoft Corporation | Antimalware Protection of Virtual Machines |
| US8484465B1 (en) | 2010-12-08 | 2013-07-09 | Google Inc. | Heterogeneous virtual machines sharing a security model |
| JP5739182B2 (ja) | 2011-02-04 | 2015-06-24 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 制御システム、方法およびプログラム |
| RU2457533C1 (ru) * | 2011-02-10 | 2012-07-27 | Государственное образовательное учреждение высшего профессионального образования Северо-Кавказский горно-металлургический институт (государственный технологический университет) (СКГМИ (ГТУ) | Способ адаптивного управления пакетом антивирусных сканеров и система для его осуществления |
| JP5731223B2 (ja) | 2011-02-14 | 2015-06-10 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 異常検知装置、監視制御システム、異常検知方法、プログラムおよび記録媒体 |
| JP5689333B2 (ja) | 2011-02-15 | 2015-03-25 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 異常検知システム、異常検知装置、異常検知方法、プログラムおよび記録媒体 |
| US8892788B2 (en) | 2011-02-22 | 2014-11-18 | Red Hat Israel, Ltd. | Exposing a DMA engine to guests in a virtual machine system |
| US8959569B2 (en) | 2011-03-18 | 2015-02-17 | Juniper Networks, Inc. | Security enforcement in virtualized systems |
| US9619262B2 (en) | 2011-05-31 | 2017-04-11 | Micro Focus Software Inc. | Techniques for security auditing of cloud resources |
| US9298910B2 (en) * | 2011-06-08 | 2016-03-29 | Mcafee, Inc. | System and method for virtual partition monitoring |
| US8813233B1 (en) * | 2011-06-27 | 2014-08-19 | Amazon Technologies, Inc. | Machine image inspection |
| US10356106B2 (en) | 2011-07-26 | 2019-07-16 | Palo Alto Networks (Israel Analytics) Ltd. | Detecting anomaly action within a computer network |
| US8752123B2 (en) | 2011-08-15 | 2014-06-10 | Bank Of America Corporation | Apparatus and method for performing data tokenization |
| US9069943B2 (en) | 2011-08-15 | 2015-06-30 | Bank Of America Corporation | Method and apparatus for token-based tamper detection |
| US8474056B2 (en) * | 2011-08-15 | 2013-06-25 | Bank Of America Corporation | Method and apparatus for token-based virtual machine recycling |
| US8566918B2 (en) | 2011-08-15 | 2013-10-22 | Bank Of America Corporation | Method and apparatus for token-based container chaining |
| US8812830B2 (en) | 2011-08-31 | 2014-08-19 | Microsoft Corporation | Attestation protocol for securely booting a guest operating system |
| US8850512B2 (en) * | 2011-10-13 | 2014-09-30 | Mcafee, Inc. | Security assessment of virtual machine environments |
| US20130111018A1 (en) * | 2011-10-28 | 2013-05-02 | International Business Machines Coporation | Passive monitoring of virtual systems using agent-less, offline indexing |
| US9313100B1 (en) | 2011-11-14 | 2016-04-12 | Amazon Technologies, Inc. | Remote browsing session management |
| US9054865B2 (en) | 2011-11-16 | 2015-06-09 | V-Key, Inc. | Cryptographic system and methodology for securing software cryptography |
| RU2487406C1 (ru) * | 2011-11-24 | 2013-07-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ обнаружения вредоносных объектов, распространяемых через пиринговые сети |
| WO2013082437A1 (en) | 2011-12-02 | 2013-06-06 | Invincia, Inc. | Methods and apparatus for control and detection of malicious content using a sandbox environment |
| US9330188B1 (en) | 2011-12-22 | 2016-05-03 | Amazon Technologies, Inc. | Shared browsing sessions |
| CN102609299B (zh) * | 2012-01-13 | 2015-03-11 | 深圳市深信服电子科技有限公司 | 虚拟化系统及其创建方法、装置 |
| JP5814138B2 (ja) * | 2012-01-19 | 2015-11-17 | 株式会社エヌ・ティ・ティ・データ | セキュリティ設定システム、セキュリティ設定方法およびプログラム |
| US9336321B1 (en) | 2012-01-26 | 2016-05-10 | Amazon Technologies, Inc. | Remote browsing and searching |
| US8839087B1 (en) | 2012-01-26 | 2014-09-16 | Amazon Technologies, Inc. | Remote browsing and searching |
| US8484732B1 (en) | 2012-02-01 | 2013-07-09 | Trend Micro Incorporated | Protecting computers against virtual machine exploits |
| US9137210B1 (en) | 2012-02-21 | 2015-09-15 | Amazon Technologies, Inc. | Remote browsing session management |
| US9116735B2 (en) * | 2012-03-07 | 2015-08-25 | Microsoft Technology Licensing, Llc | Offline provisioning of virtual machines |
| TWI450098B (zh) * | 2012-06-19 | 2014-08-21 | Acer Inc | 主控端電子裝置以及主控端操作方法 |
| US8732791B2 (en) * | 2012-06-20 | 2014-05-20 | Sophos Limited | Multi-part internal-external process system for providing virtualization security protection |
| US9223962B1 (en) * | 2012-07-03 | 2015-12-29 | Bromium, Inc. | Micro-virtual machine forensics and detection |
| US10607007B2 (en) | 2012-07-03 | 2020-03-31 | Hewlett-Packard Development Company, L.P. | Micro-virtual machine forensics and detection |
| US9122873B2 (en) | 2012-09-14 | 2015-09-01 | The Research Foundation For The State University Of New York | Continuous run-time validation of program execution: a practical approach |
| US9069782B2 (en) | 2012-10-01 | 2015-06-30 | The Research Foundation For The State University Of New York | System and method for security and privacy aware virtual machine checkpointing |
| FR2997811B1 (fr) | 2012-11-05 | 2015-01-02 | Viaccess Sa | Dispositif de traitement de contenus multimedia mettant en oeuvre une pluralite de machines virtuelles. |
| CN103077261B (zh) * | 2012-11-23 | 2015-12-02 | 厦门美亚中敏电子科技有限公司 | 一种虚拟环境智能修复的计算机动态仿真方法 |
| US9922192B1 (en) | 2012-12-07 | 2018-03-20 | Bromium, Inc. | Micro-virtual machine forensics and detection |
| US10341263B2 (en) | 2012-12-10 | 2019-07-02 | University Of Central Florida Research Foundation, Inc. | System and method for routing network frames between virtual machines |
| US8763085B1 (en) | 2012-12-19 | 2014-06-24 | Trend Micro Incorporated | Protection of remotely managed virtual machines |
| JP2013061994A (ja) * | 2013-01-07 | 2013-04-04 | Fujitsu Ltd | ウイルス検出プログラム、ウイルス検出方法、監視プログラム、監視方法、及びコンピュータ |
| US9979739B2 (en) | 2013-01-16 | 2018-05-22 | Palo Alto Networks (Israel Analytics) Ltd. | Automated forensics of computer systems using behavioral intelligence |
| US9560014B2 (en) * | 2013-01-23 | 2017-01-31 | Mcafee, Inc. | System and method for an endpoint hardware assisted network firewall in a security environment |
| KR101309657B1 (ko) * | 2013-03-13 | 2013-09-17 | 엘에스웨어(주) | 클라우드 컴퓨팅 환경에서의 호스트 기반 취약점 분석 시스템 및 방법 |
| CN104219211B (zh) * | 2013-06-03 | 2017-11-21 | 中国移动通信集团公司 | 一种云计算网络中网络安全的检测方法及装置 |
| US10152463B1 (en) | 2013-06-13 | 2018-12-11 | Amazon Technologies, Inc. | System for profiling page browsing interactions |
| US9578137B1 (en) | 2013-06-13 | 2017-02-21 | Amazon Technologies, Inc. | System for enhancing script execution performance |
| US9336025B2 (en) | 2013-07-12 | 2016-05-10 | The Boeing Company | Systems and methods of analyzing a software component |
| US9396082B2 (en) | 2013-07-12 | 2016-07-19 | The Boeing Company | Systems and methods of analyzing a software component |
| US9280369B1 (en) | 2013-07-12 | 2016-03-08 | The Boeing Company | Systems and methods of analyzing a software component |
| US9852290B1 (en) | 2013-07-12 | 2017-12-26 | The Boeing Company | Systems and methods of analyzing a software component |
| US9280372B2 (en) * | 2013-08-12 | 2016-03-08 | Amazon Technologies, Inc. | Request processing techniques |
| US9479521B2 (en) | 2013-09-30 | 2016-10-25 | The Boeing Company | Software network behavior analysis and identification system |
| JP2016533574A (ja) * | 2013-10-17 | 2016-10-27 | ソフトキャンプ カンパニー,リミテッド | ファイル形式変換を通じたデータ防疫処理システムと方法 |
| CN105683985B (zh) | 2013-10-29 | 2018-12-21 | 慧与发展有限责任合伙企业 | 用于虚拟机内省的系统、方法及非暂时性计算机可读介质 |
| CN103685235A (zh) * | 2013-11-18 | 2014-03-26 | 汉柏科技有限公司 | 一种基于防火墙的三层网络虚拟化实现方法及系统 |
| US9756069B1 (en) * | 2014-01-10 | 2017-09-05 | Trend Micro Inc. | Instant raw scan on host PC with virtualization technology |
| US20150205962A1 (en) * | 2014-01-23 | 2015-07-23 | Cylent Systems, Inc. | Behavioral analytics driven host-based malicious behavior and data exfiltration disruption |
| US10430614B2 (en) | 2014-01-31 | 2019-10-01 | Bromium, Inc. | Automatic initiation of execution analysis |
| US20150304343A1 (en) | 2014-04-18 | 2015-10-22 | Intuit Inc. | Method and system for providing self-monitoring, self-reporting, and self-repairing virtual assets in a cloud computing environment |
| JP6337498B2 (ja) * | 2014-02-18 | 2018-06-06 | 日本電気株式会社 | 復元装置、復元システム、復元方法、および、プログラム |
| US10757133B2 (en) | 2014-02-21 | 2020-08-25 | Intuit Inc. | Method and system for creating and deploying virtual assets |
| US10121007B2 (en) | 2014-02-21 | 2018-11-06 | Intuit Inc. | Method and system for providing a robust and efficient virtual asset vulnerability management and verification service |
| US9866581B2 (en) | 2014-06-30 | 2018-01-09 | Intuit Inc. | Method and system for secure delivery of information to computing environments |
| TWI603266B (zh) | 2014-03-03 | 2017-10-21 | 廣達電腦股份有限公司 | 虛擬機器之資源調整方法及系統 |
| RU2580030C2 (ru) | 2014-04-18 | 2016-04-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ распределения задач антивирусной проверки между виртуальными машинами в виртуальной сети |
| US11294700B2 (en) | 2014-04-18 | 2022-04-05 | Intuit Inc. | Method and system for enabling self-monitoring virtual assets to correlate external events with characteristic patterns associated with the virtual assets |
| US9356945B2 (en) * | 2014-07-17 | 2016-05-31 | Check Point Advanced Threat Prevention Ltd | Automatic content inspection system for exploit detection |
| US10102082B2 (en) * | 2014-07-31 | 2018-10-16 | Intuit Inc. | Method and system for providing automated self-healing virtual assets |
| JP2014225302A (ja) * | 2014-09-08 | 2014-12-04 | 富士通株式会社 | ウイルス検出プログラム、ウイルス検出方法、及びコンピュータ |
| US9882929B1 (en) | 2014-09-30 | 2018-01-30 | Palo Alto Networks, Inc. | Dynamic selection and generation of a virtual clone for detonation of suspicious content within a honey network |
| US9716727B1 (en) | 2014-09-30 | 2017-07-25 | Palo Alto Networks, Inc. | Generating a honey network configuration to emulate a target network environment |
| US10044675B1 (en) | 2014-09-30 | 2018-08-07 | Palo Alto Networks, Inc. | Integrating a honey network with a target network to counter IP and peer-checking evasion techniques |
| US9860208B1 (en) | 2014-09-30 | 2018-01-02 | Palo Alto Networks, Inc. | Bridging a virtual clone of a target device in a honey network to a suspicious device in an enterprise network |
| US9495188B1 (en) | 2014-09-30 | 2016-11-15 | Palo Alto Networks, Inc. | Synchronizing a honey network configuration to reflect a target network environment |
| RU2595511C2 (ru) * | 2014-12-05 | 2016-08-27 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ ограничения работы доверенных приложений при наличии подозрительных приложений |
| US10853483B2 (en) * | 2014-12-09 | 2020-12-01 | Nippon Telegraph And Telephone Corporation | Identification device, identification method, and identification program |
| US10104099B2 (en) | 2015-01-07 | 2018-10-16 | CounterTack, Inc. | System and method for monitoring a computer system using machine interpretable code |
| US9560078B2 (en) * | 2015-02-04 | 2017-01-31 | Intel Corporation | Technologies for scalable security architecture of virtualized networks |
| US9864701B1 (en) * | 2015-03-10 | 2018-01-09 | Amazon Technologies, Inc. | Resource mapping for an input/output device |
| US9563777B2 (en) | 2015-04-29 | 2017-02-07 | International Business Machines Corporation | Security policy generation based on snapshots of similar virtual machines |
| US10567395B2 (en) | 2015-05-10 | 2020-02-18 | Check Point Advanced Threat Prevention Ltd | Detection of potentially malicious web content by emulating user behavior and user environment |
| US10956571B2 (en) * | 2015-05-15 | 2021-03-23 | Intel Corporation | Kernel runtime integrity using processor assists |
| US10075461B2 (en) | 2015-05-31 | 2018-09-11 | Palo Alto Networks (Israel Analytics) Ltd. | Detection of anomalous administrative actions |
| US10395029B1 (en) * | 2015-06-30 | 2019-08-27 | Fireeye, Inc. | Virtual system and method with threat protection |
| US11113086B1 (en) | 2015-06-30 | 2021-09-07 | Fireeye, Inc. | Virtual system and method for securing external network connectivity |
| US10726127B1 (en) | 2015-06-30 | 2020-07-28 | Fireeye, Inc. | System and method for protecting a software component running in a virtual machine through virtual interrupts by the virtualization layer |
| RU2618947C2 (ru) * | 2015-06-30 | 2017-05-11 | Закрытое акционерное общество "Лаборатория Касперского" | Способ предотвращения работы программ, содержащих нежелательный для пользователя функционал |
| US10642753B1 (en) | 2015-06-30 | 2020-05-05 | Fireeye, Inc. | System and method for protecting a software component running in virtual machine using a virtualization layer |
| US9742796B1 (en) | 2015-09-18 | 2017-08-22 | Palo Alto Networks, Inc. | Automatic repair of corrupt files for a detonation engine |
| US9977894B2 (en) * | 2015-11-18 | 2018-05-22 | Red Hat, Inc. | Virtual machine malware scanning |
| US10142365B2 (en) * | 2016-01-22 | 2018-11-27 | The Boeing Company | System and methods for responding to cybersecurity threats |
| CN105787382B (zh) * | 2016-01-28 | 2018-12-21 | 东软集团股份有限公司 | 访问控制方法和装置 |
| RU2626350C1 (ru) * | 2016-04-11 | 2017-07-26 | Андрей Сергеевич Моляков | Способ функционирования операционной системы вычислительного устройства программно-аппаратного комплекса |
| RU2628923C1 (ru) * | 2016-05-20 | 2017-08-22 | Акционерное общество "Лаборатория Касперского" | Система и способ распределения файлов между виртуальными машинами, входящими в распределённую систему виртуальных машин, для выполнения антивирусной проверки |
| CN105912931A (zh) * | 2016-05-23 | 2016-08-31 | 北京北信源软件股份有限公司 | 一种虚拟化环境下修复离线虚拟机漏洞的方法及系统 |
| RU2644126C2 (ru) * | 2016-05-31 | 2018-02-07 | Некоммерческое Партнерство "Центр Прикладных Исследований Компьютерных Сетей" | Способ оптимального планирования использования виртуальных сетевых ресурсов центров обработки данных |
| WO2017222553A1 (en) | 2016-06-24 | 2017-12-28 | Siemens Aktiengesellschaft | Plc virtual patching and automated distribution of security context |
| WO2017219362A1 (zh) * | 2016-06-24 | 2017-12-28 | 阿贝尔环球国际有限公司 | 终端装置及其终端操作系统与云端装置及其云端操作系统 |
| US10686829B2 (en) | 2016-09-05 | 2020-06-16 | Palo Alto Networks (Israel Analytics) Ltd. | Identifying changes in use of user credentials |
| US9578066B1 (en) * | 2016-09-14 | 2017-02-21 | Hytrust, Inc. | Systems and method for assuring security governance in managed computer systems |
| US10503895B2 (en) | 2017-04-11 | 2019-12-10 | Red Hat, Inc. | Runtime non-intrusive container security introspection and remediation |
| US10333987B2 (en) * | 2017-05-18 | 2019-06-25 | Bank Of America Corporation | Security enhancement tool for a target computer system operating within a complex web of interconnected systems |
| CN107463428B (zh) * | 2017-06-29 | 2020-06-02 | 北京北信源软件股份有限公司 | 一种用于虚拟化环境下的补丁管理方法和装置 |
| US10333951B1 (en) * | 2017-07-31 | 2019-06-25 | EMC IP Holding Company LLC | Method and system for implementing golden container storage |
| US10621357B2 (en) * | 2017-08-31 | 2020-04-14 | Microsoft Technology Licensing, Llc | Off node scanning |
| US10652213B2 (en) | 2017-12-18 | 2020-05-12 | Nicira, Inc. | Agent-less micro-segmentation of a network |
| EP3688632B1 (en) * | 2018-01-31 | 2025-03-05 | Hewlett-Packard Development Company, L.P. | Process verification |
| US10999304B2 (en) | 2018-04-11 | 2021-05-04 | Palo Alto Networks (Israel Analytics) Ltd. | Bind shell attack detection |
| RU2690415C1 (ru) * | 2018-08-20 | 2019-06-03 | Акционерное Общество "Нппкт" | Технология автоматического запуска операционной системы на аппаратной платформе с элементами, не поддерживаемыми модулями операционной системы, при включении компьютера |
| US11184376B2 (en) | 2019-01-30 | 2021-11-23 | Palo Alto Networks (Israel Analytics) Ltd. | Port scan detection using destination profiles |
| US11316872B2 (en) | 2019-01-30 | 2022-04-26 | Palo Alto Networks (Israel Analytics) Ltd. | Malicious port scan detection using port profiles |
| US11184378B2 (en) | 2019-01-30 | 2021-11-23 | Palo Alto Networks (Israel Analytics) Ltd. | Scanner probe detection |
| US11184377B2 (en) | 2019-01-30 | 2021-11-23 | Palo Alto Networks (Israel Analytics) Ltd. | Malicious port scan detection using source profiles |
| US11070569B2 (en) | 2019-01-30 | 2021-07-20 | Palo Alto Networks (Israel Analytics) Ltd. | Detecting outlier pairs of scanned ports |
| CN110764869A (zh) * | 2019-09-11 | 2020-02-07 | 沪东中华造船(集团)有限公司 | 一种基于多个虚拟系统的船舶生产用能状况实时监控系统 |
| US11265346B2 (en) | 2019-12-19 | 2022-03-01 | Palo Alto Networks, Inc. | Large scale high-interactive honeypot farm |
| US11271907B2 (en) | 2019-12-19 | 2022-03-08 | Palo Alto Networks, Inc. | Smart proxy for a large scale high-interaction honeypot farm |
| US11012492B1 (en) | 2019-12-26 | 2021-05-18 | Palo Alto Networks (Israel Analytics) Ltd. | Human activity detection in computing device transmissions |
| US11604876B2 (en) * | 2020-01-28 | 2023-03-14 | Rubrik, Inc. | Malware protection for virtual machines |
| US11616805B2 (en) * | 2020-01-28 | 2023-03-28 | Rubrik, Inc. | Malware protection for virtual machines |
| US11822643B2 (en) | 2020-02-07 | 2023-11-21 | BicDroid Inc. | Method and system for creating quarantined workspaces through controlled interaction between a host and virtual guests |
| US11875187B2 (en) | 2020-03-06 | 2024-01-16 | Rubrik, Inc. | Secure runtime for virtual machines |
| US11640461B2 (en) * | 2020-03-06 | 2023-05-02 | Rubrik, Inc. | Secure runtime for virtual machines |
| EP3940565A1 (en) * | 2020-07-15 | 2022-01-19 | Hewlett-Packard Development Company, L.P. | System management states |
| US11762678B2 (en) * | 2020-07-16 | 2023-09-19 | Twistlock, Ltd. | Efficient virtual machine scanning |
| RU2763112C1 (ru) * | 2020-08-24 | 2021-12-27 | Акционерное общество "Лаборатория Касперского" | Система и способ формирования списка виртуальных машин с указанием статуса защиты |
| WO2022047415A1 (en) * | 2020-08-31 | 2022-03-03 | Qomplx, Inc. | System and method for secure evaluation of cyber detection products |
| US11509680B2 (en) | 2020-09-30 | 2022-11-22 | Palo Alto Networks (Israel Analytics) Ltd. | Classification of cyber-alerts into security incidents |
| US11775655B2 (en) | 2021-05-11 | 2023-10-03 | International Business Machines Corporation | Risk assessment of a container build |
| US12039017B2 (en) | 2021-10-20 | 2024-07-16 | Palo Alto Networks (Israel Analytics) Ltd. | User entity normalization and association |
| US20240312643A1 (en) * | 2021-11-05 | 2024-09-19 | Get A-Head Inc. | Apparatuses and methods for telesupervision of service providers of counseling or medical services |
| US11799880B2 (en) | 2022-01-10 | 2023-10-24 | Palo Alto Networks (Israel Analytics) Ltd. | Network adaptive alert prioritization system |
| US20240154992A1 (en) | 2022-11-09 | 2024-05-09 | Rapid7, Inc. | Event-driven collection and monitoring of resources in a cloud computing environment |
| US12517752B2 (en) | 2022-12-15 | 2026-01-06 | Rapid7, Inc. | Systems and methods for monitoring assets in a cloud computing environment |
Family Cites Families (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6021510A (en) * | 1997-11-24 | 2000-02-01 | Symantec Corporation | Antivirus accelerator |
| JP2001175486A (ja) | 1999-12-21 | 2001-06-29 | Hitachi Ltd | 計算機システム |
| JP3630087B2 (ja) * | 2000-05-10 | 2005-03-16 | 日本電気株式会社 | 自動データ処理装置 |
| US7266843B2 (en) * | 2001-12-26 | 2007-09-04 | Mcafee, Inc. | Malware scanning to create clean storage locations |
| JP4256107B2 (ja) | 2002-03-07 | 2009-04-22 | 富士通株式会社 | データサーバへの不正侵入対処方法、及びプログラム |
| RU2222043C2 (ru) * | 2002-04-15 | 2004-01-20 | Алексей Юрьевич Шевченко | Способ защиты памяти компьютеров от несанкционированного доступа и устройство для его осуществления |
| JP2004013607A (ja) * | 2002-06-07 | 2004-01-15 | Hitachi Ltd | ファイル監視装置 |
| US20040158730A1 (en) * | 2003-02-11 | 2004-08-12 | International Business Machines Corporation | Running anti-virus software on a network attached storage device |
| US7673304B2 (en) * | 2003-02-18 | 2010-03-02 | Microsoft Corporation | Multithreaded kernel for graphics processing unit |
| US7581253B2 (en) * | 2004-07-20 | 2009-08-25 | Lenovo (Singapore) Pte. Ltd. | Secure storage tracking for anti-virus speed-up |
-
2004
- 2004-12-21 US US11/019,094 patent/US7409719B2/en active Active
-
2005
- 2005-10-18 MY MYPI20054887 patent/MY151284A/en unknown
- 2005-10-24 TW TW094137180A patent/TWI387923B/zh not_active IP Right Cessation
- 2005-11-07 KR KR1020050106056A patent/KR101034415B1/ko not_active Expired - Fee Related
- 2005-11-15 RU RU2005135472/09A patent/RU2397537C2/ru not_active IP Right Cessation
- 2005-11-17 JP JP2005332691A patent/JP4406627B2/ja not_active Expired - Fee Related
- 2005-11-18 ZA ZA200509349A patent/ZA200509349B/xx unknown
- 2005-11-18 CA CA2527526A patent/CA2527526C/en not_active Expired - Fee Related
- 2005-11-21 MX MXPA05012560A patent/MXPA05012560A/es active IP Right Grant
- 2005-11-21 CN CN2005101271196A patent/CN1794131B/zh not_active Expired - Fee Related
- 2005-11-23 AU AU2005237120A patent/AU2005237120B2/en not_active Ceased
- 2005-12-07 EP EP05111766.1A patent/EP1674965B1/en not_active Expired - Lifetime
- 2005-12-19 BR BRPI0505780-9A patent/BRPI0505780A/pt not_active IP Right Cessation
Also Published As
| Publication number | Publication date |
|---|---|
| JP4406627B2 (ja) | 2010-02-03 |
| AU2005237120B2 (en) | 2010-08-26 |
| JP2006178936A (ja) | 2006-07-06 |
| EP1674965A3 (en) | 2013-03-20 |
| RU2005135472A (ru) | 2007-05-27 |
| KR101034415B1 (ko) | 2011-05-12 |
| RU2397537C2 (ru) | 2010-08-20 |
| BRPI0505780A (pt) | 2006-09-19 |
| CA2527526C (en) | 2015-03-24 |
| ZA200509349B (en) | 2008-04-30 |
| TW200627275A (en) | 2006-08-01 |
| KR20060071308A (ko) | 2006-06-26 |
| US7409719B2 (en) | 2008-08-05 |
| EP1674965B1 (en) | 2020-02-12 |
| CN1794131A (zh) | 2006-06-28 |
| US20060136720A1 (en) | 2006-06-22 |
| AU2005237120A1 (en) | 2006-07-06 |
| MY151284A (en) | 2014-04-30 |
| EP1674965A2 (en) | 2006-06-28 |
| CN1794131B (zh) | 2011-11-30 |
| MXPA05012560A (es) | 2006-09-29 |
| CA2527526A1 (en) | 2006-06-21 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| TWI387923B (zh) | 用於在一例如虛擬機器或固化作業系統內管理電腦安全的方法及系統 | |
| RU2714607C2 (ru) | Двукратная самодиагностика памяти для защиты множества сетевых конечных точек | |
| EP3692440B1 (en) | Systems and methods for preventing malicious applications from exploiting application services | |
| JP6370747B2 (ja) | バーチャルマシーンモニタベースのアンチマルウェアセキュリティのためのシステム及び方法 | |
| US9087199B2 (en) | System and method for providing a secured operating system execution environment | |
| RU2522019C1 (ru) | Система и способ обнаружения угроз в коде, исполняемом виртуальной машиной | |
| US8621620B2 (en) | System and method for protecting and securing storage devices using below-operating system trapping | |
| CN103370715B (zh) | 用于保护虚拟计算环境的系统和方法 | |
| US20100175108A1 (en) | Method and system for securing virtual machines by restricting access in connection with a vulnerability audit | |
| US20100199351A1 (en) | Method and system for securing virtual machines by restricting access in connection with a vulnerability audit | |
| US20080178290A1 (en) | Method of secure data processing on a computer system | |
| CN110998582A (zh) | 安全存储装置 | |
| CN111353162B (zh) | 基于TrustZone分核异步执行的主动可信计算方法及系统 | |
| EP3079057B1 (en) | Method and device for realizing virtual machine introspection | |
| Peddoju et al. | File integrity monitoring tools: Issues, challenges, and solutions | |
| JP5951621B2 (ja) | コンピュータセキュリティのためのイノキュレータ及び抗体 | |
| CN115879070B (zh) | 安全加固方法、装置、存储介质及备份服务器 | |
| HK1092243A (zh) | 諸如在虛擬機或硬化操作系統中的計算機安全管理 | |
| HK1092243B (zh) | 在虛擬機或硬化操作系統中的計算機安全管理 | |
| Julianto et al. | Intrusion detection against unauthorized file modification by integrity checking and recovery with HW/SW platforms using programmable system-on-chip (SoC) | |
| RU2583709C2 (ru) | Система и способ устранения последствий заражения виртуальных машин | |
| HK40018996A (zh) | 安全存储装置与计算机安全性方法 | |
| BRPI0505780B1 (pt) | Computer security management, such as a virtual machine or physically defined operating system |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| MM4A | Annulment or lapse of patent due to non-payment of fees |