CN100484020C - 用于在安全通信中保护计算设备不受网络环境散布的计算机恶意行为危害的系统和方法 - Google Patents
用于在安全通信中保护计算设备不受网络环境散布的计算机恶意行为危害的系统和方法 Download PDFInfo
- Publication number
- CN100484020C CN100484020C CNB2005100565262A CN200510056526A CN100484020C CN 100484020 C CN100484020 C CN 100484020C CN B2005100565262 A CNB2005100565262 A CN B2005100565262A CN 200510056526 A CN200510056526 A CN 200510056526A CN 100484020 C CN100484020 C CN 100484020C
- Authority
- CN
- China
- Prior art keywords
- network
- security
- computer
- security module
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000006854 communication Effects 0.000 title claims abstract description 131
- 238000004891 communication Methods 0.000 title claims abstract description 131
- 238000000034 method Methods 0.000 title claims abstract description 23
- 230000000694 effects Effects 0.000 claims description 55
- 238000003860 storage Methods 0.000 claims description 17
- 230000008569 process Effects 0.000 abstract description 8
- 230000001681 protective effect Effects 0.000 abstract 1
- 230000002155 anti-virotic effect Effects 0.000 description 46
- 230000009429 distress Effects 0.000 description 23
- 238000010586 diagram Methods 0.000 description 13
- 238000004364 calculation method Methods 0.000 description 9
- 241000700605 Viruses Species 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 7
- 230000006855 networking Effects 0.000 description 6
- 230000008859 change Effects 0.000 description 5
- 208000015181 infectious disease Diseases 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 238000009434 installation Methods 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000000007 visual effect Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000015572 biosynthetic process Effects 0.000 description 2
- 230000002349 favourable effect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 239000004165 Methyl ester of fatty acids Substances 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000007175 bidirectional communication Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H05—ELECTRIC TECHNIQUES NOT OTHERWISE PROVIDED FOR
- H05B—ELECTRIC HEATING; ELECTRIC LIGHT SOURCES NOT OTHERWISE PROVIDED FOR; CIRCUIT ARRANGEMENTS FOR ELECTRIC LIGHT SOURCES, IN GENERAL
- H05B41/00—Circuit arrangements or apparatus for igniting or operating discharge lamps
- H05B41/14—Circuit arrangements
- H05B41/26—Circuit arrangements in which the lamp is fed by power derived from dc by means of a converter, e.g. by high-voltage dc
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02B—CLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO BUILDINGS, e.g. HOUSING, HOUSE APPLIANCES OR RELATED END-USER APPLICATIONS
- Y02B20/00—Energy efficient lighting technologies, e.g. halogen lamps or gas discharge lamps
- Y02B20/40—Control techniques providing energy savings, e.g. smart controller or presence detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Hardware Redundancy (AREA)
Abstract
提出了一种用于保护连接到一通信网络的计算设备不受确定的安全通信中的网络威胁的危害的网络安全模块。该网络安全模块或者逻辑或者物理地介于受保护的计算机和通信网络之间。一旦检测到安全通信,该网络安全模块就从计算设备那里获得一个解密钥,以便解码该安全通信。然后该网络安全模块根据该加密的通信是否破坏该网络安全模块实施的保护性安全度量,处理该解密的通信。
Description
相关申请的交叉引用
本申请要求2004年2月13日申请的美国在先申请No.60/544,722的优先权。
发明的技术领域
本发明涉及一种用于在安全通信中保护计算设备不受网络环境散布的计算机恶意行为(exploit)危害的系统和方法。
发明背景
随着越来越多的计算机和计算装置通过诸如Internet的各种网路被相互连接起来,计算机安全已经变得日益重要,尤其是阻止通过网络或信息流发出的入侵或攻击。正如本领域的技术人员所认识到的,这些攻击是以不同的形式出现的,其包括,但当然不局限于;计算机病毒、计算机恶意程序、系统部件替换、服务拒绝的攻击、甚至合法计算机系统性能的误用/滥用,所有的这些都以非法目的而利用了一个或多个计算机系统的弱点。但本领域的技术人员应认识到各种计算机攻击在技术上都彼此不同,针对本发明的目的来说并且为简单描述,所有的这些攻击下面一般称为计算机恶意行为,或者更简单地称为恶意行为。
当一台计算机被一个计算机恶意行为攻击或者“感染”时,其不利结果是不同的,包括:使计算机装置不能使用;清除或者破坏防火墙、应用程序或者数据文件;将可能的敏感数据传送给网络上的另一个存储单元;或者使计算机系统崩溃。但是,尽管不是所有,许多计算机恶意行为的另一个致命方面就是一台感染的计算机系统易于感染其它计算机。
图1是表示一般在其上散布计算机恶意行为的典型网络环境100的示图。如图1所示,典型的网络环境100包括多个计算机102—108,所有的这些计算机都通过诸如内联网的通信网络110或者通过包括一般被称为Internet的全球TCP/IP网络的更大的通信网络相互连接。无论为了什么目的,连接到网络110的计算机的恶意部分,例如计算机102,产生一个计算机恶意行为112并将其在网络上释放。如箭头114所指示,被释放的计算机恶意行为112被一台或多台计算机,如计算机104,所接收并传染给它。正如许多计算机恶意行为的一般特性,一旦感染,计算机104就易于感染其它计算机,如箭头116所指示的计算机106,计算机106反过来感染其它计算机,如箭头118所指示的计算机108。显然,由于现代计算机网络的速度和范围,计算机恶意行为112可以以指数速度“生长”,并且快速成为局部流行病毒,并可快速升级为全球计算机传染病毒。
预防计算机恶意行为并且特别是计算机病毒和蠕虫的传统防御工具是防病毒软件。通常,防病毒软件扫描输入的数据、覆盖的网络、查找与已知的计算机恶意行为有关的可确认的模式。一旦检测到一个与一已知计算机恶意行为有关的模式,该防病毒软件就作出响应:从感染的数据中移除该计算机病毒,隔离该数据或者删除“被感染”的输入数据。令人遗憾的是,防病毒软件一般只对“已知”的可确认的计算机恶意行为有效。大多数情况下,这是通过将数据中的模式与所谓的恶意行为“特征(signature)”作比较而完成的。恶意行为检测模型的其中一个本质缺陷就是:未知的计算机恶意行为可以由于未被检测到而一直在网络中传播,直到计算机防病毒软件被更新并针对这个新的计算机恶意行为。
随着防病毒软件的越来越完善并且能有效识别成千上万的已知计算机恶意行为,这也使得计算机恶意行为也更复杂。例如,最近许多计算机恶意行为是多态的,或者换句话说,不具有可被运行中的防病毒软件识别的可确认的模式或者“特征”。由于这些多态恶意行为可以在传播到另一个计算机系统之前进行自我修改,因此其通常不能被防病毒软件所识别。
现在所流行的另一个防计算机恶意行为的预防工具是硬件或软件网络防火墙。正如本领域的技术人员将认识到的,防火墙就是一个安全系统,其通过控制内部网和外部网之间的信息流而保护该内部网不接受来自该外部网的非授权访问。所有来自防火墙外部的通信首先都要发送到一个代理,该代理检验该通信,确定它是否是安全的或者允许将该通信发送给其制定目标。但不幸的是,恰当配置防火墙以便使允许的网络活动不受约束并且拒绝不允许的网络活动是一个高深、复杂的任务。除了技术上复杂外,防火墙配置还管理困难。当不正确恰当配置防火前时,允许的网络通信会因疏忽而关闭,而不允许的通信会被允许通过,从而危及内部网。为此,要经常改变防火墙,并且这些改变仅仅可由非常精通技术网络设计人员作出。
作为防火墙的另一个限制,当防火墙保护一内部网时,它并不对特定计算机提供保护。换句话说,防火墙并不能满足一个特定计算的需要。甚至当防火墙用于保护保护一台计算机时,它仍然根据该防火墙的配置保护那台计算机,而不是根据该计算机的配置。
防火墙的另一个问题是它不针对来自防火墙所设定的范围的计算机恶意行为提供保护。换句话说,一旦一个恶意行为可以进入一防火墙所保护的网络,该恶意行为就不受该防火墙的禁止。当一名员工将一台便携式计算机带回家并在一个不安全的环境中使用时,这种情况就会经常发生。而员工不知道该便携式计算机随即就被感染了。当便携式计算机再次连接到防火墙保护的公司网络时,该恶意行为经常不被防火墙检测而任意感染其它计算机。
如上所述,在攻击中,计算机恶意行为经常合法影响计算机系统的性能。这样,除防火墙和防病毒软件外的许多方面也必须加入一起保护计算机不受那些计算机恶意行为的攻击。例如,由于经济和合同义务的原因,操作系统提供者现在必须不断地分析他们的操作系统性能,来确定计算机恶意行为所利用的缺点和弱点。为了这里所讨论的目的,一般任何一个计算机恶意行为可能攻击计算机系统的方法都被称为计算机系统的弱点,或者简称为弱点。
当在操作系统或其它计算机系统部件、驱动程序、应用程序中确定并定位到弱点时,供应者通常发布一个修补该弱点的软件更新程序。这些更新一般被成为补丁,为了保证计算机系统不受该确定的弱点的危害,要将这些补丁安装在计算机系统中。但是,这些更新实质上是对操作系统部件、设备驱动程序或软件应用程序的代码变更。同样地,他们不能与防病毒软件提供者提供的防病毒更新同样迅速和大量的发布。因为这些更新是代码变更,软件更新需要在向公众发布之前进行充分的内部测试。不幸的是,即使进行了内部测试,软件更新也可以带来一个或多个其它计算机系统破坏或故障。这样,软件更新就给信赖计算机系统的当事人造成了极大的难题。更确切地,要当事人更新他们的计算机系统以保护计算机系统不受破坏他们的计算机系统的操作的弱点和风险的危害,还是要当事人不更新计算机系统而冒感染计算机系统的风险?
在当前的系统下,在网络110上发布一个新的计算机恶意行为和更新计算机系统以保护其不受该计算机恶意行为的危害之间存在一段时间,以下将该时间称为危险阶段(vulnerability window)。顾名思义,在此危险阶段,计算机系统是易受新的计算机恶意行为的攻击的,或者是暴露给新的计算机恶意行为的。图2A-2B是典型表示此危险阶段的时限时限的方框图。相对于下面将要讨论的时限时限,将标出重要的时间或事件,并相对于时限时限将其称为事件。
图2A表示相对一个现在改进级的计算机恶意行为的计算机系统的危险时间,该计算机恶意行为现在正在公共网络上发布。正如下面所要描述的,这个新级别的计算机恶意行为利用了系统提供者的主动安全测试来确定计算机系统的弱点,并连续创建并散布计算机恶意行为。
参照图2A,在事件202处,操作系统提供者确定在发布的操作系统中存在弱点。例如,在一种情况中,操作系统提供者对发布的操作系统执行其自己的内部分析,发现一个先前未知的可被用于攻击计算机系统的弱点。在另一情况中,该先前未知的弱点要涉及三方人员,包括:在计算机系统上执行系统安全分析的人员以及将关于此弱点信息转给操作系统提供者的人员。
一旦操作系统提供者得知存在安全性弱点,在事件204处,操作系统提供者就定位该弱点,组织创建并发布补丁,以便保证任何运行该操作系统的计算机系统的安全。通常,操作系统提供者会宣告存在一种有效的系统补丁,同时推荐所有的操作系统用户安装该补丁。为了下载并安装到受侵袭的计算机系统上,补丁一般位于网络110的一个公知位置上。
不幸的是,由于太过经常,操作系统提供者发布补丁之后,在事件206处,恶意人员下载补丁,并且使用一些逆向工程(reverse engineering)和操作系统或其他工具造成的公开信息,识别出操作系统中“修补”的弱点的细节。利用这些信息,恶意人员创建一个计算机恶意行为攻击突出的弱点。在事件208处,恶意人员在网络110上发布计算机恶意行为。软件补丁也被认为是“修补”,当其目标是修正突出的弱点时,“修补”一般是一段复杂的软件代码,不幸的是,其本身会产生或包含一个新的弱点,该弱点可能要被恶意人员创建的计算机恶意行为所攻击。这样,除了要评估该“修补”要修正什么,还要评估该“修补”潜在的弱点。
当一“修补”是可靠的时,恶意人员意识到,由于包括上述的各种原因,并不是所有的有弱点的计算机都会立即升级。这样,在事件208处,恶意人员在网络110上发布计算机恶意行为112。计算机恶意行为112的发布就进入了危险阶段,如上所述,在危险阶段中,有弱点的计算机系统是容易收到该计算机恶意行为的袭击的。只有当在事件210处最终计算机系统上安装了补丁时,计算机系统的危险阶段212才结束。
虽然发布的许多计算机恶意行为是基于已知的弱点的,例如,在图2A中描述的情况,但有时候,在网络110上也发布利用预先未知的弱点的计算机恶意行为。图2B表示了在这样的情况下时限220的危险阶段230。因此,如时限220所示,在事件222处,恶意人员发布了一个新的计算机恶意行为。由于这是一个新的计算机恶意行为,即没有操作系统补丁可用的防病毒软件来保护有弱点的计算机系统不受攻击。相应的,就进入了危险阶段230。
某段时间后这个新计算机恶意行为在网络110上流行,操作系统提供者和/或防病毒软件提供者检测到这个新计算机恶意行为,如事件224所指示的。正如本领域的技术人员应当知道的,在大概几小时之内操作系统提供者和防病毒软件提供者都会检测到这个新的计算机恶意行为的出现。
一旦检测到计算机恶意行为,通过防病毒软件辨识出该计算机恶意行为,防病毒软件提供者就可以开始识别其模式或“特征”的过程。类似地,操作系统提供者也开始分析该计算机恶意行为的过程,以便确定该操作系统是否必须修补以保护其不受该计算机恶意行为的危害。这些并行努力的结果就是,在事件226处,操作系统提供者和/或防病毒软件提供者发布操作系统或防病毒软件的一个针对该计算机恶意行为的更新,也就是一个软件补丁。接着,在事件228处,在用户的计算机系统上安装该更新,从而保护了计算机系统,并且结束了危险阶段230。
从上述实例中可以看出,所有计算机恶意行为对计算机系统造成威胁的可能的情况仅仅是代表性的,危险阶段存在于计算机恶意行为112在网络110上发布时间之间,并且当在用户的计算机系统上安装了相应的更新后,危险阶段就结束了。但令人沮丧的是,无论危险阶段的长或短,无论如何,受感染的计算机都会花费计算机所有者大量成本来“杀毒”和修复。当涉及具有成千上万与网络110相连的设备的大公司或企业时,此成本是巨大的。当可能恶意篡改或破坏客户数据时,此成本还会进一步扩大。所需要的就是能迅速并根据个人计算机系统的需要,甚至是在可使用保护更新和/或安装在计算机系统上之前,用于确保计算机系统不受计算机恶意行为破坏的系统和方法。现有技术中的这些和其他的问题都能被本发明所解决。
附图的简要说明
当结合附图时,通过参考下面的详细说明,本发明的上述各个方面和其所带来的优点将更加显而易见和更加容易理解。
图1是表示现有技术的典型网络环境的示图,计算机恶意行为通常通过该网络散布;
图2A和2B是表示涉及网络上发布的计算机恶意行为的计算机系统的不同危险阶段的典型时限的方框图;
图3A和3B是表示适于实施本发明的典型网络环境的示图;
图4A和4B是用于示意本发明如何使计算机恶意行为的危险阶段最小化的典型时限的示图;
图5是依据本发明,用于根据公开的安全信息动态控制计算机系统的网络访问的典型程序的流程图;
图6是表示根据本发明,安全服务执行的典型程序的流程图,该安全服务用于在典型网络环境中公开网络安全模型的安全信息;
图7是表示安全服务执行的典型程序的流程图,该程序用于从网络安全模型接收并响应一个安全信息的请求;
图8是表示安全服务模块执行的典型程序的流程图,该程序用于根据从安全服务那里获得安全度量(measure)控制计算机和网络之间的网络信息流;
图9是表示实施为一个计算机外围硬件设备的典型网络安全模块的示图;
图10是表示依据本发明形成的网络安全模块的逻辑部件的方框图;
图11是表示计算机恶意行为如何发送到利用安全通信的计算设备的方框图;
图12是表示依据本发明的网络安全模块如何利用安全通信保护计算设备不受发送到该计算设备的计算机恶意行为的危害;
图13A和13B表示依据本发明的典型程序的方框图,该程序用于检测安全通信以及处理安全通信。
发明概述
根据本发明的各个方面,提出了一种介于计算设备和网络之间的网络安全模块。网络安全模块的位置使得所有计算设备和网络之间的网络活动都要通过该网络安全模块。该网络安全模块包括一个计算装置连接。该计算装置连接将该网络安全模块与计算设备连接起来。该网络安全模块还包括一个将网络安全模块与网络相连的网络连接。通过计算设备连接和网络连接,网络活动就能通过该网络安全模块。该网络安全模块还包括一个解码模块。该解码模块临时利用获得的解密钥解密安全通信。该网络安全模块还包括一个内存储器,该内存储器存储与所述计算设备的当前配置对应的配置信息。该网络安全模块还包括一个更新请求模块,该更新请求模块从安全服务中获取与所述计算设备的当前配置和确定的安全威胁对应的安全信息。该网络安全模块进一步包括一个安全实施模块,该安全实施模块控制计算设备和网络之间的网络活动。该安全实施模块根据获得的安全信息实施安全度量。
根据本发明的又一些方面,提出了一种在一个网络安全模块上实施的方法,其用于保护计算设备目前不受到确定的安全威胁,该网络安全模块介于计算设备和网络之间,从而所有计算设备和网络之间的网络活动都要通过该网络安全模块。存储与所述计算设备的当前配置对应的配置信息;从一个安全系统中获得与所述计算设备的当前配置和所述确定的安全威胁对应的安全信息。把安全通信指向到检测到的计算设备。然后临时解密安全通信。此后,根据所述获得的安全信息实施安全度量。
优选实施例的详细描述
图3A是表示适于实施本发明的典型网络环境300的示图。典型网络环境300包括一台与网络110相连的计算机302。应当注意的是,虽然本发明是以连接一台例如计算机302的个人计算机的运行形式描述,但是这仅仅是为了描述,同时其不应当解释为对本发明的限制。本领域的技术人员会很容易地意识到儿乎任何网络计算设备都可能收到计算机恶意行为的攻击。因此,本发明可有利地保护众多类型的计算机、计算设备或包括但不局限于个人计算机的计算系统、图形输入板计算机、笔记本电脑、个人数字助理(PDA)、小型或大型计算机、无限电话(通常称为移动电话)、例如无限电话/PDA组合体的混合计算设备等等。本发明也可有利地保护硬件设备、外围设备、软件应用程序、设备驱动器、操作系统等等。
应当意识到,网络110可包括任意数量的现行的通信网络。这些现行的通信网络包括但不局限于:Internet、广域和局域网、内联网、移动电话网、IEEE802.11和蓝牙无限网络等等。因此,尽管本发明以计算机网络的形式描述,特别是Internet,但是其仅仅是为了描述方便,并且其不应当被解释为对本发明的限制。
典型网络环境300还包括一个网络安全模块304和一个安全服务306。网络安全模块304介于例如计算机302的计算机和网络110之间。网络安全模块304可物理地或逻辑地介于计算机302和网络110之间。计算机302和网络110之间的通信流过网络安全模块304。依据本发明,网络安全模块304根据相应于计算机的特定配置的安全信息,选择性地控制计算机302和网络110之间的网络活动,该计算机特定配置包括但不局限于:安装在计算机302上的特殊操作系统的版本、防病毒信息、防病毒软件和相应的特征数据文件的包含版本信息、安装的应用程序、设备驱动程序等等,所有的这些都可以是利用的计算机系统弱点的计算机恶意行为的潜在目标。
依据本发明的一个实施例,为了从安全服务306那里周期地获得安全信息,网络安全模块304周期地向安全服务306发出针对计算机302的特殊、具体配置的安全信息的安全信息请求。网络安全模块304可被配置为周期地从安全服务306那里获得安全信息。例如,网络安全模块306可以被配置为每分钟都从安全服务306那里获得安全信息。可选择的,网络安全模块304可被配置为根据用户指定的时间周期从安全服务306那里获得安全信息。
针对一台计算机的特殊、具体配置的安全信息的获得是很重要的,其原因是,由于各种原因许多用户必须延迟更新他们的操作系统。例如,由于计算机一段时间没有开机使用,操作系统或防病毒软件的更新就要延迟。这样,虽然最新版本的计算机操作系统和/或防病毒软件可以提供足够的不受最新发现的计算机恶意行为的危害的保护,但是计算机并不是“最新的”,因此容易受计算机恶意行为的感染,并且其必须针对该计算机的特定配置进行安全度量。因此,安全信息请求可包括,但并不只局限于:识别的计算机操作系统版本的信息,其包括安装的补丁;特别的防病毒软件和该计算机所使用的版本,软件和数据文件更新;以及使用网络的应用程序信息,例如,电子邮件和浏览器的标识符、版本、固件提供者和版本,及其它安全设置。
根据本发明的内容,作为更新计算机系统部件的一个步骤,网络安全模块304获得计算机的特定配置信息。例如,作为安装操作系统补丁的一个步骤,当用户在计算机302上安装一个操作系统补丁时,将操作系统的最新版本信息通知网络安全模块304。同样的,当更新其它计算机系统功能部件时,例如使用网络的应用程序和防病毒软件,也要通知网络安全模块304,这都能使网络安全模块获得最正确及足够的安全信息,来根据计算机当前特定的配置保护计算机302。
根据在安全信息请求中计算机特殊配置信息,安全服务306确定相关安全信息,以便保护计算机不受已知和意识到的计算机系统弱点的危害。下面将详细描述识别相关安全信息的步骤。安全信息包括保护性安全度量,其由网络安全模块304执行,并能使网络安全模块将计算机302与已知弱点的计算机恶意行为相隔离。保护性安全度量可包括任何数量的网络活动控制或者其组合,这些控制包括,但不局限于:阻止计算机302和网络110之间的所有网络活动、预期的某些已知的安全网络位置之间的通信,例如安全服务306或用于安装或更新的防病毒软件服务器308;阻止特殊通信端口和地址上的通信;阻止到或来自某些使用网络的应用程序的通信,例如电子邮件或Web浏览器应用程序;以及阻止访问计算机302上的特殊硬件或软件部件。这样,一旦接收到安全响应,网络安全模块就执行安全度量。
如上所述,网络安全模块304介于计算机302和网络110之间,这样,计算机和网络之间的所有网络活动都必须通过网络安全模块。随着网络通讯流过网络安全模块304网络安全模块监视网络通信并执行来自安全服务306的保护性安全度量,例如阻止除了已知位置之间的预期通信以外的所有网络访问,等等。
根据本发明的另一方面的内容,安全响应也可包括设计的安全等级,例如,红、黄和绿等级。安全等级是一种信息,该信息表示为计算机302的用户标识的保护性度量的代表等级,其中,该保护性度量是由网络安全模块304执行的。例如,红色安全等级表示网络安全模块304当前阻止了计算机302和网络110之间的所有网路活动,除了通向和来自已知的安全位置的网络活动。可选择地,黄色安全等级表示网络安全模块304当前正在进行一些保护性安全度量,但是计算机302仍然可以进行与网络110进行其它方式的通信。更进一步地,绿色安全等级表示网络安全模块304没有进行任何保护性安全度量,并且计算机302和网络110之间的通信不受限制。根据上述安全等级,为了描述方便,红色安全等级也被称为完全锁定,黄色安全等级也被称为部分锁定,绿色安全等级也被称为自由网络访问。虽然上面的描述表示了三个安全等级以及红色、黄色和绿色的表述,但是这些都是示例性的,不能理解为对本发明的限制。本领域的技术人员应当意识到,可以使用任何数量的安全等级,在向用户表示时,这些安全等级具有可选择的表述。
由于网络安全模块304是自动运行的,也就是说,无需用户干预,上面确定的安全等级和任何安全等级的相应视觉表示都仅仅是为了通知用户。它们用于向用户提供网络安全模块304执行的限制等级的指示。当用户试图确认网络连接是否出现故障或者网络活动是否由于当前网络安全事项而被限制时,此视觉指示就特别有用。
根据本发明的内容并且由于增加的安全度量,当将网络安全模块304通电时,网络安全模块就进入一个默认状态。此默认状态对应于安全的最高等级,也就是,完全锁定,这样就允许计算机302和可信网络位置之间的网络活动。当通电或者是当与安全服务306周期地通信的时候,网络安全模块304就获得最新的安全信息,同时根据该安全信息,就强制到较低限制的安全度量。很显然,当弱点可能已经被确认或者在网络安全模块关闭期间网络110上发布了计算机恶意行为时,在网络安全模块304处实现完全锁定的默认状态对计算机302是有利的。
依据本发明的一个实施例,网络安全模块304不从计算机302处请求或访问信息。相反网络安全模块304直接操作由与某些事件相联系的计算机302传送给它的信息。这样,当网络安全模块304开始保护一台计算机时,例如当网络安全模块最初介于计算机302和网络110时,网络安全模块不具有该计算机系统的任何特定配置信息。如上所述,当网络安全模块304没有关于计算机302的配置信息时,或者当网络安全模块通电时,网络安全模块就进入其默认状态,也就是完全锁定。但是,如上所示,完全锁定仍然允许计算机302与已知的安全位置通信。作为一个例子,这些已知的安全位置包括操作系统更新所在的一个位置或多个位置。这样,甚至在计算机302被配置为可用的最新的操作系统、防病毒软件、应用程序和设备驱动程序的版本和更新,用户也可以进行更新过程,结果配置信息就被发送到网络安全模块304。可选择地,可提供一个特定程序,该程序将计算机系统的当前配置通知网络安全模块304。
为了保证网络安全模块304和安全服务306之间的通信是可信的和未被污染的,在本发明的一个实施例中,例如安全请求和安全信息的网路安全模块和安全服务之间的通信是在加密、安全的通信中传输的,例如利用加密套接字协议层(SSL)协议的安全通信。同样的,网络安全模块304和计算机302之间的通信也同样是安全的。
根据本发明可选的方面,甚至在关闭计算机的时候,网络安全模块304也连续操作,即,连续获得计算机302的安全信息。例如,网络安全模块304可以为计算机302连续获得安全信息,这些安全信息都取决于开机时计算机提供的最新操作系统和/或防病毒软件的版本数据。依据一个实施例,网络安全模块304连接于计算机的辅助电源线路,如本领域的技术人员所知道的,该辅助电源线路甚至是在计算机302关机时也能为外围设备提供电力。另外,如果网络安全模块304只在计算机302运行的时候运行,当网络安全模块恢复运行时,当网络安全模块获得相应于计算机当前配置的最近的安全信息时,其实施完全锁定。
根据本发明的另一个实施例,可选择地,网络安全模块304可被用户停止。由于完全访问网络需要几次外部权衡计算机恶意行为攻击的风险,这就是非常有用的。例如,当想要诊断网络难题/问题时,需要停止网络安全模块304。可选择地,在某些紧急情况,例如使用E911语音IP(VoIP)服务可能需要停止网络安全模块304。
依据本发明的一个方面,当被停止时,尽管网络安全模块304不能进行保护性安全度量,但是其可以从安全服务306那里连续获得安全信息。对用户来说,连续更新安全信息是有利的,特别是由于网络安全模块在停止时将具有最近的安全信息,如果网络安全模块304临时被停止的时候。可选择的,如果网络安全模块304被停止并且不能连续更新,在安全服务306一段时间不通信之后,网络安全模块可以返回到其默认状态,也就是完全锁定网络活动。
安全服务306可以实施为所有安全信息的单一服务器/信源,或者可选择地实施为分布到网络110的层级服务器/信源。在层级式系统中,网络安全模块304最初被配置了安全服务的一个根服务器/信源,该根服务器会一直存在。但是,也许在网络安全模块304和安全服务之间的第一通信中,安全服务提供了关于安全服务的层级信息,该信息是安全服务返回的安全信息的一部分。此信息可被提供为一个或多个范围的网络地址,所有的地址都是安全服务层级中的节点,它们可以向网络安全模块304提供正确的安全信息。此后,网络安全模块304就无需请求原始节点以获得信息。很显然,以分级方式实施安全服务的优点是:为了调节网络安全模块请求信息的数量,安全服务可以很容易地按比例增加或减少,并且安全服务层级的原始节点不会被网络中的所有网络安全模块的安全信息请求所淹没。在分布在网络110中的层级结构下,也会发生负载平衡,并且网络中会堆积冗余,这样如果层级中的一个节点失败,那么其它的节点就会介入并提供安全信息。
依据本发明的内容,利用本领域公知的端口模仿技术(port mimicking),网络安全模块304对于计算机302和网络110来说是透明的。一般来说,利用端口模仿技术,网络安全模块304对计算机302来说作为网络110出现,并且对于网络上的设备来说作为计算机出现。这样,网络活动通过网络安全模块自由地在计算机302和网络110之间流动,直到网络安全模块确定直接与网络安全模块通信,例如注意到一个操作系统更新或安全信息响应,或者直到网络安全模块必须根据保护性安全度量阻止网络活动。
如上所述,网络安全模块304从安全服务306那里获得安全信息作为请求的结果。本领域的技术人员应当将此认为是轮询系统,即,向安全服务306轮询安全信息。但是,在一个替换实施例中,安全服务306方便地向网络110中的网络安全模块广播重要的安全信息。例如,根据网络环境300中的网络安全模块从安全服务306那里获得安全信息的周期间隔,如果特殊致命计算机恶意行为开始在网络110中传播,而不是等待网络安全模块请求重要的安全信息,安全服务向网络安全模块广播安全信息。下面称此安全信息为安全通报,其一般包括容易受计算机恶意行为影响的所有配置、要采取的保护性安全度量,以及指示的相应安全等级。依据本发明的一个实施例,安全通报是依据预定模式的XML文档。
向接收者广播信息的系统被称为下推系统,也就是说,安全服务306将重要安全信息推到网络安全模块。依据本发明的内容,安全通报是利用“安全传送”服务在网络110上广播。在安全传送服务中,安全通报被标识为高优先级事项,并且在网络服务提供者的同意下,在传送其它网络通信之前传送安全通报,否则这些网络通信就要首先传送。
除了在计算机302通信的相同网络110上传送安全通报外,更多是方便地在“频带外”通信,例如,在与网络110独立的第二通信链路上通信。图3B是表示用于实施本发明的可选择配置的网络环境310,该网络环境310包括第二通信链路314,其用于向附着在网络110上的网络安全模块传送安全信息。
如图3B所示,可选择配置的网络环境310包括与上面关于网络环境300的描述相似的部件,其包括计算机302、安全服务306以及网络安全模块304。但是,安全服务306被另外配置为向网络安全模块304传输包括安全信息和/或安全通报的安全信息,该网络安全模块特别改装了接收设备312来通过第二通信链路314接收信息。依据本发明的内容,第二通信链路314可以是卫星通信链路、无线电频率广播或者安全服务306和网络安全模块304之间的其它形式第二通信。本领域的技术人员应当理解可以使用通信信道数。
依据本发明可选择的方面,第二通信链路314可以是来自安全服务306和网络安全模块304的单向通信链路,或者用于在安全服务和安全模块之间进行通信的双向通信链路。另外,上述的软件更新或补丁也可以通过第二通信链路314从安全服务306下载。
虽然网络安全模块304介于计算机302和Internet110之间,但是网络安全模块的实体可以变化。在各种情况下,网络安全模块304被计算机302认为是可信任的部件。依据一个实施例,网络安全模块被实施为计算机302外部的硬件设备,有时被称为“软件狗”,其与网络110和计算机相连。可选择的,网络安全模块304可被实施为集成在计算机302内部的硬件部件,或者集成在计算机网络接口内的子部件。当计算机302通过无限连接连接到网络110时,将网络安全模块304集成在计算机302内或者集成为计算机网络接口上的子部件会特别有用。
依据另一个可选择的实施例,网络安全模块可被实施为计算机302的一个部件内的逻辑,例如微编码或固件,其中该计算机部件包括处理器、图形处理单元、北电桥或南电桥。仍然作为本发明再一个实施例,网络安全模块304可被实施为与操作系统结合或者作为操作系统一部分运行的软件模块,或者被实施为安装在计算机302上的软件应用程序。网络安全模块304执行的软件可在计算机302的第二处理器上运行。第二处理器能或不能与计算机主处理器不对称地执行其它计算机任务。因此,网络安全模块304并不应当解释为对任何特定实施例的限制。
应当指出,本发明的一个有益之处在于本发明减轻了许多恶意行为的危害。例如,本领域的技术人员将认识到服务拒绝(DOS)攻击试图压制计算机进行网络请求,结果,计算机耗尽其资源并崩溃,或者替换地,错误地进入容易被外部攻击/恶意行为攻击而损坏的不明确状态。但是,由于具有通过执行保护性安全度量而响应于安全服务306的网络安全模块304,这些包括潜在压制网络请求的恶意行为就不能到达计算机302。
为了更完全地理解上述部件如何运行以便向计算机302提供较高的安全,要参考用具有相应事件的时限表示的典型情况。图4A和4B是表示示意本发明的部件的运行时限的方框图。更具体地,图4A是表示典型时限400的方框图,该时限400用于当网络110上发布一个新的计算机恶意行为时,本发明如何最小化计算机302的危险阶段的方框图。应当意识到,虽然下文表示为计算机恶意行为攻击一个操作系统,但是其仅仅是为了说明,并且不应当理解为对本发明的限制。本发明可以用于保护代码模块、服务甚至计算机系统中的硬件设备。
如时限400所示,在事件402处,恶意人员在网络110上发布了一个新的计算机恶意行为。新计算机恶意行为的释放启动了该新计算机恶意行为所针对的与网络110连接的计算机的危险阶段406,例如计算机302。在事件404处,如上文所述,操作系统提供者或者防病毒软件提供者检测到新计算机恶意行为的出现。
一旦检测到新计算机恶意行为的出现,甚至是在确定该恶意行为的攻击特性和模式之前,在事件408处,操作系统提供者通过安全服务306公布安全信息。一般地,当发现计算机恶意行为时,其特性、范围或者攻击模式不是公知的,安全服务将明显受到影响的计算机系统的安全等级设为红色,也就是完全锁定。在方框410处,网络安全模块304或者在其周期请求中或者作为安全通报获得安全信息,并进行相应的安全度量,在这种情况下,完全锁定。有利地,一旦从安全服务306提供了安全度量,目标计算机的危险阶段406就结束了。
与图2B的危险阶段230相比,危险阶段406相对要小,因此减少了目标计算机系统暴露于新计算机恶意行为的时间。很清楚地,以危险阶段406为例,危险阶段开放的实际时间依赖于小数量的因素。一个因素是在检测到计算机恶意行为之前所经过的时间量。如上所述,从发布开始一般在十五分钟到几小时之内就可以检测到新的计算机恶意行为。第二个因素是网络安全模块304从安全服务306那里获得安全信息所需要的时间量,其比第一因素更不定。假设网络安全模块304可连续获得安全信息,仅仅几秒钟就可以获得安全信息并进行相应的安全度量。但是,如果网络安全模块不能连续地与安全服务306通信,或者如果获得安全信息的周期时间帧比较长,保护性安全度量的执行可能要花费相当长的时间。依据本发明的内容,如果网络安全模块在一段时间内不能与安全服务306联系,由于为确定将与安全服务的通信,网络安全模块就默认进入完全锁定状态。
在公布了最初的安全信息后,操作系统提供者或者防病毒软件提供者通常会继续分析该计算机恶意行为,以便更好地理解其怎样运行和/或其攻击什么特定计算机系统特性。根据这些分析,第二组也许更少限制性的保护性度量被确定,即有弱点的计算机系统必须采取措施来阻止被计算机恶意行为感染。因此,在事件412处,公布更新的安全信息,其具有黄色安全等级并确定保护性度量阻止有风险的网络活动,也就是部分锁定。例如,如上所述,保护性度量可包括简单阻止到和来自特定范围的通信端口的访问,其端口包括源和/或目的端口,或者中断电子邮件通信、Web访问或其它直接到安装在受保护的计算机系统上的操作系统、应用程序、设备驱动程序的网络活动,而允许其它网络活动自由流动。应当理解的是,“具有风险”的网络活动包括表示恶意行为对计算系统的一个威胁的网络活动,而不管该恶意行为攻击计算机系统缺点或简单滥用合法计算机系统特性。另外,“具有风险”的网络活动包括直接到由另一设备单向启动的计算机系统的网络活动。换句话说,“具有风险”的网络活动包括恶意行为直接到计算机系统的网络活动,该计算机系统除了与网络连接外不作其它任何工作。
在事件414处,网络安全模块304获得更新的安全信息,并且进行相应的保护安全度量。在事件416处,操作系统提供者和/或防病毒软件提供者产生并使软件更新可用后,公布附加的更新安全信息。假设软件更新,例如来自操作系统提供者、防病毒软件提供者或应用程序提供者的更新已安装在计算机302上,此附加的更新安全信息可确定安全等级为绿色。接着,在事件418处,获得附加的更新的安全信息,该软件更新被安装在计算机302上,同时网络安全模块304就可以安全使用,也就是非限制的网络访问。
图4B是表示可选择的典型时限420的方框图,该时限420示意了本发明如何消除相对在网络110上的计算机恶意行为的释放而存在的危险阶段,该计算机恶意行为更特别是利用在先已经确定的弱点的恶意行为,而不是全新的攻击。正如上面所提到的,在先公知弱点的使用比全新的攻击更常见。在事件422处,操作系统提供者确定在当前发布的操作系统中存在弱点。响应于确定弱点引起的威胁,在事件424处,通过设定安全等级并确定相应的保护性安全度量,操作系统提供者公开缓和的安全度量。在图4B所示的此实例中,假设该弱点对连接到网络110的计算机造成重大风险,操作系统提供者公开安全信息,该安全信息根据安全度量设置安全等级为红色以便执行完全锁定。在事件426处,网络安全模块304获得最新的安全信息并执行完全锁定。应当注意的是,在补丁或“修补”可用时,执行安全度量,该安全度量保护计算机302不受确定的弱点的危害。由于大多数计算机恶意行为都是从通过分析补丁修改的弱点而获得的信息所导出的,恶意人员主动拒绝这个创建攻击该弱点的恶意行为的机会。这样就没有启动任何危险阶段。显而易见的,这对于计算机用户是特别有利的,特别是,当网络安全模块没有执行安全度量时,与图2A所示的相应的时限200相比。
经常,在进一步分析计算机恶意行为后,操作系统提供者可确定较低限制的保护性度量,该保护性度量将保护连接到网络110的计算机302不受计算机恶意行为的危害。这样,如图4B所示,在事件428处,公开更新的安全通报,该安全通报设置安全等级为黄色,并包括相应的保护性安全度量,也就是部分锁定,该安全通报特别定位于该恶意行为的弱点,同时所有的网络活动都是可用的。相应的,在事件430处,获得更新的安全信息,网络安全模块304进行部分锁定。
一旦操作系统或防病毒更新可以使用,如果该更新安装在计算机302上,该更新将保护计算机不受以该弱点为目标的计算机恶意行为的危害,在事件432处,操作系统提供者公布该信息,并指示一旦被安装,该网络安全模块就允许自由的网络访问,也就是一旦安全了补丁就设置安全等级为绿色。相应的,在事件434处,计算机302安装补丁或防病毒更新后,网络安全模块304可以安全访问。
图5是表示根据公开的安全信息动态控制计算机系统的网络访问的典型程序的流程图。图5包括两个开始端,开始端502相应于网络安全模块304的起始,而开始端520相应于从计算机302接收一个更新通知。最初从开始端502处开始,前进到方框504,网络安全模块304相应于安全度量执行完全锁定。如上所述,当在完全锁定状态时,为了获得最新的安全状态信息和任何可用的更新,计算机被限制为访问已知的、可信的网络位置,包括安全服务306。
在方框506,网络安全模块304从安全服务器306那里获得相应于计算机当前配置的最新的安全信息。依据本发明的内容,通过向安全服务发出对该信息的请求,网络安全模块304可从安全服务那里获得最新安全信息。可选择的,或者通过第二通信链路,或者作为在该网络上的广播,网络安全模块304可从安全服务306那里获得广播的最新安全信息。
在判定方框508,根据从安全服务306那里获得最新的安全信息,网络安全模块304确定具有获得安全信息的当前执行的安全度量和相应的安全等级是否是最新的。依据本发明的一个方面,此确定是一个简单的比较,其将计算机系统的版本信息与安全服务公开的最新版本相比较,该计算机系统的版本信息是网络安全模块当前所存储的。
如果当前执行的网络度量不是最新的,在方框510处,网络安全模块304根据网络安全模块存储的计算机系统的信息,为该计算机系统获得安全度量。可选择的(未示出),安全度量可包括获得的安全信息。在方框512,一旦网络安全模块304具有了安全度量,网络安全模块就执行该安全度量,并设置相应的安全等级,例如,红、黄或绿色。
在为计算机系统执行完安全度量后,或者可选择的,对于计算机系统来说,如果当前执行的安全度量是最新的,在方框514,网络安全模块304进入延迟状态。此延迟状态相应于网络安全模块304周期地向安全服务306请求以获得最新的安全信息的时间。在延迟一个预定的时间后,过程返回到方框506,在那里,重复进行从安全服务306那里获得最新安全信息、确定当前执行的安全度量对于计算机系统来说是否是最新的以及执行任新的安全度量的过程。
如图5所示,由于典型程序500被设计成连续运行以保护计算机302不受计算机恶意行为的危害,所以程序500不具有重点。但是,本领域的技术人员应当认识到,如果网路安全模块304被关机、与典型网络环境300断开或者被用户明确中止,正如上文所述的,程序500将结束。
参看可选择的开始端520,此入口点表示当网路安全模块304从计算机系统接收更新通知时的情况。如先前所述,当一个步骤更新计算机系统时,适合使用本发明的应用程序会将新的当前版本信息通知网络安全模块。例如,当更新防病毒软件时,过程的一个步骤会向网络安全模块304发布一个通知,将该新的当前版本通知网络安全模块。这样,在方框522,网络安全模块接收一个更新通知。
在方框524,网络安全模块存储更新通知信息,用于随后确定当前执行的安全度量是否是最新的。操作系统的更新和其它代码模块的更新可以适于向网络安全模块304提供通知,这样安全系统可作出更多正确的决定,此决定是关于保护任何给定计算机系统所需的正确的安全度量的决定。
存储信息后,程序500前进到方框506,如上所述,此方框是从安全服务306获得最新安全信息、确定当前执行的安全度量对计算机系统来说是否是最新的以及是否开始执行任何新的安全度量的步骤。最为一个替换(未示出),在方框524处接收到更新的计算机系统信息后,网络安全模块要等待获得安全状态信息,直到当前延迟状态结束。
图6是表示用于在典型网络环境300中为例如网络安全模块304的网络安全模块广播安全信息的典型程序600的流程图。在方框602开始,安全服务306从各种信源获得相关安全的信息。例如,安全服务306一般从操作系统提供者、防病毒软件提供者那里获得信息,这些信息涉及最新版本、补丁和可用更新,同时涉及通过各种补丁和更新而定位到的计算机恶意行为和/或弱点。也可以向其它信源轮询相关安全的信息,其包括各种政府代理、安全专家等等。
在方框604,安全服务306获得关于连接到网络110的计算机系统的弱点的信息。此信息可来自操作系统提供者、防病毒软件提供者或者检测该弱点的其它部门。在方框606,根据弱点带来的威胁,安全服务306确定安全等级,举例来说,红色、黄色和绿色,以及网络安全模块要执行的保护性安全度量,例如网络安全模块304,以便保证受影响的计算机不受针对该弱点的计算机恶意行为的危害。
在方框606,如上所述,安全服务306向连接到网络110的网络安全模块广播安全通报,该安全通报包括安全等级和相应的保护性安全度量。如上所示,安全服务306可通过向所有的网络安全模块发布全网络广播,或者在网络环境300中通过第二通信链路向网络安全设备发布全网络广播,而广播安全通报。广播了安全通报后,程序600结束。
图7是表示安全服务306执行的典型程序的流程图,该程序用于从网络安全模型304接收并响应一个安全信息的请求。从方框702开始,安全服务702从网络安全设备304那里接收安全信息。正如已经提到的,安全信息请求可包括相应于计算机当前配置的信息。
在方框704,根据网路安全模块提供的安全信息中的特殊计算机的配置信息,安全服务306识别相关的安全信息,该安全信息相应于安全信息请求中的计算机当前配置信息。
根据一个实施例,通过根据计算机配置信息确定保护计算机302所需的保护性安全度量,安全服务306识别出相关的安全信息。依据一个替换实施例,为了由网络安全模块进一步处理以便确定要执行哪个保护性安全度量,通过返回所有的相应于特殊计算机配置的安全信息,安全服务306识别出相关安全信息。作为进一步的替换,通过返回所有的相应于特殊计算机的配置的安全信息,安全服务306识别出相关的安全信息,该安全信息然后被从网络安全设备传送到计算机302,这样,计算机可以通知网络安全模块要执行哪个保护安全度量。也可以应用上述替换的组合和其它系统。因此本发明并不被解释为局限于任何一个特定实施例。
在方框706,安全服务306将相关安全信息返回到请求的网络安全模块304。此后,程序700中止。
图8是表示安全服务模块304执行的典型方法800的流程图,该方法用于根据从安全服务306那里获得的安全度量(measure)控制计算机302和网络之间的网络信息流。从方框802开始,网络安全模块304接收网络通信,其包括来到计算机302的网络通信和源自计算机的网络通信。
在决定方框804,作出网络通信是否到或来自可信网络站点的决定,该网络站点例如是安全服务、防病毒提供者、操作系统提供者等等。如果网络通信到或来自可信的网络站点,程序前进到方框810,在此允许网络通信通过网络安全模块304,并且接着程序800中止。但是,如果网络通信不是到或来自可信的网络站点,程序前进到决定方框806。
在决定方框806,要作出另一个根据当前执行的安全度量是否限制网络通信的判定。如果根据当前执行的安全度量并不限制网络通信,那么程序前进到方框810,在此允许网络通信通过网络安全模块304,并且接着程序800中止。但是如果根据当前执行的安全度量要限制网络通信,程序800前进到方框808,在此不允许网络通信通过网络安全模块304。此后,程序800中止。
虽然网络安全模块304介于计算机302和Internet110之间,可以改变网络安全模块的实际实施例。根据一个实施例,网络安全模块304可被实施为硬件设备,其物理上位于计算机302外部,并与网络110和计算机302相连。图9是表示被实施为计算机303的一个外围硬件设备的典型网络安全模块304的示图。
如图9所示,作为一个外部设备,网络安全模块304包括连接到网络110的连接902和连接到计算机302的相应的连接904。计算机302和网络110之间的所有网络活动都要在连接计算机的连接904上进行。描述的网络安全模块304也包括以一个位于计算机302和网络安全模块304之间的第二计算机连接918,其用于在这两个部件之间通信信息。描述的网络安全模块304进一步包括一个可用/不可用开关906、状态指示器910—916以及可选的到外部电源的连接908。
如先前所提到的,需要使网络安全模块304不能实施其当前的度量。根据图9所示的实施例,可用/不可用开关906是一个搬钮开关,其可以在需要绕过当前安全度量的时候使网络安全模块304不可用,并且也可以使网络安全模块304可用从而使其强制实施从安全服务306那里获得的当前安全度量。
包括状态指示器910—916是为了提供网络安全模块当前状态的可视指示。如先前所讨论的,状态指示器仅仅是为了通知的目的。他们向用户提供了关于网络安全模块304执行的保护性安全度量的可视线索。每个指示器都对应于一个特定安全状态。例如状态指示器910可相应于红色安全等级,其意味着网络活动的完全锁定,并且当网络安全模块304实施完全锁定时,其亮起红色。状态指示器912可相应于黄色安全等级,举例来说是网络活动的部分锁定,并且当网络安全模块304实施部分锁定时,其亮起黄色。相同的,状态指示器914可相应于绿色安全等级,举例来说是自由的网络访问,并且当网络安全模块304允许不限制的网络访问时,其亮起绿色。状态指示器916可相应于网络安全模块304的可用/不可用状态,这样当网络安全模块不可用时,点亮该状态指示器,也许是闪烁的红光。
虽然本发明可如图9那样实施,但是其仅仅是示意性的。在不背离本发明的范围的条件下,可以对图9所示的物理实施组出多种修改和改变。因此,不应当将本发明解释为限制作为任何特殊的物理实施。
作为一个物理实施例的替换(未示出),网络安全模块304可以是集成在计算机302中的一个部件,或者是计算机网络接口终端一个子部件。当计算机302通过无线连接连接到Internet110时,这两个实施例就会特别有用。作为另一个替换实施例,网络安全模块304可被实施为集成在操作系统中的软件模块,或者被实施为安装在计算机302上的独立模块。因此,网络安全模块304不应被理解为限制到任何特定物理或逻辑的实施例。
图10是表示依据本发明形成的网络安全模块304的逻辑部件的方框图。网络安全模块304包括内存储器1002、安全状态指示器模块1004、比较模块1006、安全强制执行模块1008、更新请求模块1010、网络连接1012、计算机连接1014、第二计算机连接1018以及编码/解码模块1020。
内存储器1002存储由网络安全模块304执行的当前安全度量,其包括易失和非易失内存区域。内存储器1002也存储向网络安全模块304提供的配置信息,该配置信息包括操作系统、防病毒软件和特征、应用程序等等的当前版本信息。内存储器1002也可以存储其他信息,包括可信位置地址、更新信源等等。例如可信位置地址的信息更可能存储在非易失内存储器中。
安全状态指示器模块1004用于向计算机用户表示网络安全模块304的当前安全状态。例如,当网络安全模块304被实施为例如图9所示的物理设备时,安全状态指示器模块1004根据网络安全模块的当前安全状态控制状态指示器910-916。
比较模块1006将内存储器1002中存储的安全信息和从安全服务306那里获得的安全信息进行比较,以便确定内存储器1002中存储的安全信息对于计算机当前的配置来说是否是最新的。安全强制执行1008是强制执行安全度量的部件,以便保护计算机不受察觉到的威胁的危害。这样,安全强制执行模块1008就根据存储在内存储器1002中的安全度量控制计算机302和网络110之间的网络活动。
更新请求模块1010用在一个轮询系统中,以便周期的请求来自安全服务的最新安全信息。在推系统中,更新请求模块1010可作为来自安全服务的安全信息的接受器,并根据来自安全服务306的信息与比较模块合作,以便确认出用于有效保护计算机302的保护性安全度量。网络安全模块304的所有部件都是通过公共系统总线1016相互连接的。
编码/解码模块1020用于编码和解码网络安全模块304和安全服务306之间的安全通信以及计算机302和网络安全模块之间的安全通信。为了实施当前的安全度量,编码/解码模块1020解码的信息被提供给安全强制实施模块1008。
依据一个实施例,计算机302和网络安全模块304之间的安全通信通过第二计算机连接1018传送。但是本发明并不理解为被限制于包括一个第二计算机连接1018。在一个替换实施例中,网络安全模块304利用主要计算机连接1014于计算机302进行通信。
虽然已经描述了网络安全模块304的各个部件,但是应当理解,在一实际实施中,它们都是逻辑部件,并且能合并在一起,或者与其他未描述的部件合并在一起。因此,应当将上述部件视为是示例性的,并且不解释为对本发明的限制。
正如所描述的,虽然独立运行或者与防病毒软件结合运行的网络安全模块304可以保护计算机设备不受许多计算机恶意行为/攻击的危害,但是在一些情况下,某些定向恶意行为可以绕过网络安全模块和/或防病毒软件。特别地,有一种恶意人员在攻击一个计算设备所用的技术是通过使用感染的计算机/恶意行为信源和目标计算设备之间的安全的通信,而使恶意行为不被检测到。图11是表示计算机恶意行为如何发送到使用安全通信的计算设备的方框图。
作为计算机恶意行为如何发送到使用安全通信的计算设备的一个例子,参照图11,计算机102上的恶意人员具有一个恶意行为112。为了感染另一台计算机,例如计算机1104,恶意人员可以将恶意行为112作为一个合法信源/内容提供给其他人,但是要通过安全的通信传送它。作为本领域的技术人员所公知的,安全通信一般利用公共和私人密钥加密,这样只有密钥(私人密钥)的处理器才能解密并浏览安全通信的内容。安全通信协议的实例包括加密套接字协议层(SSL)和传输层安全(TLS)协议。
接着本实例,不怀疑的用户通过计算设备1104被欺骗相信恶意行为112是真正合法内容,并从计算机102请求该恶意行为。为了加密和解密该恶意行为112,计算机102和计算设备1104协商并交换密钥。此后,为了发送,传输编码器1106编码该恶意行为,并且通过箭头1108所示的网络110安全地将该加密的恶意行为发送给计算设备1104。因为恶意行为以加密的状态发送,很可能就能够通过网络安全模块(未示出)和任何防病毒软件。一旦到达计算设备1104,传输编码器模块1110将该编码的传输解码/解密,并传给浏览器显示模块112。本领域的技术人员应认识到通常传输解码模块1110是浏览器显示模块112的整体部分。一旦现实该恶意行为,浏览器现实模块112就能使恶意行为感染该计算设备1104。
依据本发明的内容,网络安全模块304可用于保护计算设备不受通过安全通信发送的计算机恶意行为的危害。再参照图10,网络安全模块304通过第二计算连接1018从计算设备那里获得加密该安全通信所需的密钥。一旦获得密钥,编码/解码模块1020就为该过程临时编码该安全通信。如下面将详细描述的,如果发现安全通信破坏了网络安全模块304实施的安全度量或者是一个恶意行为,就禁止来通信到达该计算设备1104。但是,如果安全通信没有破坏安全度量,并且不是一个恶意行为,就允许安全通信流向该计算设备110。
依据本发明的内容,第二计算连接1018(图10)可以是各种连接到计算设备1104的各种通信信道。例如第二计算连接1018可以是通用串行总线(USB)连接、IEEE1394连接或者标准的串行或并行数据连接。如上所述,第二计算连接的一个目的就是提供一个通信信道,通过该信道网络安全模块304可从传输解码器1110那里获得一个密码解密钥,以便临时解密安全通信。因此作为一个替换实施例,第二计算连接1018也可以是计算机连接1014,在此计算机连接1014上可以进行计算设备和网络110之间的网络活动。依据此替换实施例,计算机连接1014和第二计算连接1018之间的区别是逻辑而非物理的区别。
图12是表示一个典型环境1200的方框图,其表示使用本发明的网络安全模块304如何通过安全通信保护计算设备1104不受发送到该计算设备的计算机恶意行为112的危害。与图11的例子相似,计算机102上的恶意人员试图通过箭头1108所示的安全通信向计算设备1104传送计算机恶意行为112。但是介于网络110和计算设备1104之间的网络安全模块304首先获得安全通信。作为强制实施与当前安全等级有关的安全度量的部分,或者仅仅作为正在进行的安全预防,网络安全模块304评估进入的网络活动以便确定所有的通信是否是安全通信。
一旦检测到安全通信,网络安全模块304就通过第二计算机连接1018向计算设备1102的传输解码模块请求密码解密钥。利用该密码解密钥,网络安全模块304临时解密该安全通信,并根据网络安全模块实施的任何安全度量处理该解密的通信数据。根据本发明的附加内容,与防病毒软件结合运行的网络安全模块304也可将该临时解密的通信数据发送到防病毒软件,用于恶意行为/病毒评估。
一旦检测到该安全通信数据是实施的安全度量所禁止的网络活动,或者检测表示是一个由任何防病毒软件检测到的恶意行为,网络安全模块304就禁止该安全通信/恶意行为到达该计算设备1104,如箭头1204所示。在这种方式下,就保护了计算设备104,甚至是保护了不受到在安全通信信道中传送的通信的危害。可选择的地,如果安全通信不破坏任何实施的安全度量,并且不是恶意行为,安全通信就被转送到计算设备1104。
虽然图11和12的上述描述表示了传输解码器1110是一个与浏览器显示模块1112相独立的模块,但是其仅仅为了说明目的。本领域的技术人员应当认识到传输解码器1110经常是计算设备上的浏览器现实模块1112的整体部件。
图13A和13B表示依据本发明的典型程序1300的方框图,该程序1300用于检测和处理安全通信。应当理解虽然典型程序1300可在网络安全模块304上实施,但是其也可以独立实施和执行为与浏览器显示模块1112结合运行的软件模块,以便保护计算设备1104不受恶意行为112的危害。
在方框1302处开始(图13A),典型程序1300监视网络活动,特别是进入的网络活动。一旦检测到进入的网络活动,在决定方框1304,确定网络活动是否是指向到受保护的计算设备的安全通信。在方框1306,如果该网络活动不是指向到受保护的计算设备的安全通信,就将网络活动转送到受保护的计算设备。此后,程序返回到方框1302,以便监视其他网络活动。例如,如果典型程序1300在网络安全模块上执行,例如网络安全模块304,可发生其他处理,例如确定网络活动是否破坏网络安全模块实施的任何安全度量。非安全网络活动的处理已经在前面描述了。
如果网络活动是安全通信,在方框1308,获得解密安全通信的解密钥。在方框1310,利用获得的解密钥,临时解密该安全通信。此后,在决定方框1312(图13B),确定解密的通信是否是网络安全模块304实施的安全度量所禁止的。如果该通信是被禁止的网络活动,在方框1314处,不允许该安全通信,例如,不向该计算设备运送。此后,程序1300返回到方框1302(图13A)来继续监视网络活动。
如果解密的通信不是实施的安全度量所禁止的,在决定方框1316,就作出该解密通信是否是一个恶意行为的另一个确定。如上所述,网络安全模块304可与外部防病毒软件结合运行。在此环境中,网络安全模块304将临时解密的通信发送到防病毒软件,来评估其是否是一个恶意行为或者已受恶意行为的感染。如果确定解密的通信是一个恶意行为,在方框1314,就不允许该安全通信,并且程序1300返回到方框1302(图13A),以便继续监视网络活动。可选择的,如果确定解密的通信不是一个恶意行为,在方框1318,就将该安全通信传送到计算设备。此后,程序1300返回到方框1302(图13A)来继续监视网络活动。
虽然已经说明和描述了本发明的包括优选实施例的多个实施例,但是应当认识到在不背离本发明的精神和范围的条件下可以作出各种改变。
Claims (18)
1.一种网络安全模块,其置于一计算设备和一网络之间,以至于所述计算设备和所述网络之间的所有网络活动都要通过所述网络安全模块,所述网络安全模块用于保护所述计算设备不受在所述网络上的确定的安全威胁的危害,所述网络安全模块包括:
一计算设备连接,其将所述网络安全模块连接到所述计算设备;
一网络连接,其将所述网络安全模块连接到所述网络;
一解码器模块,其利用一个获得的解密钥临时解密一个安全通信;
一内存储器,存储与所述计算设备的当前配置对应的配置信息;
一更新请求模块,从安全服务中获取与所述计算设备的当前配置和所述确定的安全威胁对应的安全信息;以及
一安全强制实施模块,其根据获得的安全信息,通过实施安全度量,控制所述计算设备和所述网络之间的网络活动。
2.如权利要求1所述的网络安全模块,其中,所述安全强制实施模块通过获得临时解密的安全通信并且根据所述实施的安全度量评估所述临时解密的安全通信,来控制所述计算设备和所述网络之间的网络活动。
3.如权利要求1所述的网络安全模块,其中,所述解码器模块从所述计算设备上的一解码模块那里获得所述解密钥,来临时解密所述安全通信。
4.如权利要求3所述的网络安全模块,其进一步包括一第二通信连接,其将所述网络安全模块连接到所述计算设备,并且其中,所述解码器模块通过所述第二通信连接从所述计算设备上的一解码模块那里获得所述解密钥,来临时解密所述安全通信。
5.如权利要求1所述的网络安全模块,其中,所述安全通信根据加密套接字层协议被加密。
6.如权利要求1所述的网络安全模块,其中,所述安全通信根据传输层安全协议被加密。
7.一种用于保护一计算设备不受通过网络传送的一确定的安全威胁的危害的方法,由置于所述计算设备和所述网络之间的一个网络安全模块上实施,以至于所述计算设备和所述网络之间的所有网络活动都要通过所述网络安全模块,所述方法包括:
存储与所述计算设备的当前配置对应的配置信息;
从一个安全系统中获得与所述计算设备的当前配置和所述确定的安全威胁对应的安全信息;
检测直接到所述计算设备的安全通信;
临时解码所述安全通信;以及
根据所述获得的安全信息实施安全度量。
8.如权利要求7所述的方法,其进一步包括从所述计算设备那里获得用于解密所述安全通信的解密钥。
9.如权利要求8所述的方法,其中,所述解密钥是通过所述网络安全模块和所述计算设备之间的一第二通信连接从所述计算设备那里获得的。
10.如权利要求9所述的方法,其中,所述解密钥是从所述计算设备上的一解码模块那里获得的。
11.如权利要求9所述的方法,其中,所述安全通信根据加密套接字层协议被加密。
12.如权利要求9所述的方法,其中,所述安全通信根据传输层安全协议被加密。
13.一种网络安全模块,其置于一网络设备和一网络之间,以至于所述网络设备和所述网络之间的所有网络活动都要通过所述网络安全模块,所述网络安全模块用于保护所述网络设备不受在所述网络上的确定的安全威胁的危害,所述网络安全模块包括:
一网络设备连接,其将所述网络安全模块连接到所述网络设备;
一网络连接,其将所述网络安全模块连接到所述网络;
一解码器装置,其利用一个获得的解密钥临时解密一个安全通信;
一内存储器,存储与所述网络设备的当前配置对应的配置信息;
一更新请求模块,从安全服务中获取与所述网络设备的当前配置和所述确定的安全威胁对应的安全信息;以及
一安全强制实施装置,其根据获得的安全信息,通过实施安全度量,来控制所述网络设备和所述网络之间的网络活动。
14.如权利要求13所述的网络安全模块,其中,所述安全强制实施装置通过从所述解码器装置那里获得临时解密的安全通信并根据所述实施的安全度量评估所述临时解密的安全通信,来控制所述网络设备和所述网络之间的网络活动。
15.如权利要求13所述的网络安全模块,其中,所述解码器装置从所述网络设备上的一解码模块那里获得所述解密钥,来临时解密所述安全通信。
16.如权利要求15所述的网络安全模块,其进一步包括一第二通信连接,其将所述网络安全模块连接到所述网络设备,并且其中,所述解码器装置通过所述第二通信连接从所述网络设备上的一解码装置那里获得所述解密钥,来临时解密所述安全通信。
17.如权利要求13所述的网络安全模块,其中,所述安全通信根据加密套接字层协议被加密。
18.如权利要求13所述的网络安全模块,其中,所述安全通信根据传输层安全协议被加密。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US54477204P | 2004-02-13 | 2004-02-13 | |
US60/544,772 | 2004-02-13 | ||
US10/879,837 US7716726B2 (en) | 2004-02-13 | 2004-06-29 | System and method for protecting a computing device from computer exploits delivered over a networked environment in a secured communication |
US10/879,837 | 2004-06-29 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1658577A CN1658577A (zh) | 2005-08-24 |
CN100484020C true CN100484020C (zh) | 2009-04-29 |
Family
ID=34704410
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2005100565262A Expired - Fee Related CN100484020C (zh) | 2004-02-13 | 2005-02-02 | 用于在安全通信中保护计算设备不受网络环境散布的计算机恶意行为危害的系统和方法 |
Country Status (8)
Country | Link |
---|---|
US (1) | US7716726B2 (zh) |
EP (1) | EP1564963B1 (zh) |
JP (1) | JP4741255B2 (zh) |
KR (1) | KR101130394B1 (zh) |
CN (1) | CN100484020C (zh) |
AT (1) | ATE374494T1 (zh) |
DE (1) | DE602005002572T2 (zh) |
TW (1) | TWI402691B (zh) |
Families Citing this family (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7814543B2 (en) * | 2004-02-13 | 2010-10-12 | Microsoft Corporation | System and method for securing a computer system connected to a network from attacks |
CA2564257C (en) | 2004-04-30 | 2011-09-13 | Research In Motion Limited | System and method for configuring devices for secure operations |
US8667590B1 (en) | 2004-08-20 | 2014-03-04 | Trend Micro Incorporated | Method and apparatus for protecting high availability devices from computer viruses and other malicious content |
JP2006085816A (ja) * | 2004-09-16 | 2006-03-30 | Hitachi Ltd | 再生装置及び記録再生装置 |
EP1854019A4 (en) * | 2004-09-22 | 2010-12-22 | Cyberdefender Corp | NETWORK FOR PROTECTION AGAINST THREATS |
US7716727B2 (en) * | 2004-10-29 | 2010-05-11 | Microsoft Corporation | Network security device and method for protecting a computing device in a networked environment |
FR2880441B1 (fr) * | 2004-12-31 | 2010-06-18 | Trusted Logic | Chargement dynamique securise |
US7953846B1 (en) * | 2005-11-15 | 2011-05-31 | At&T Intellectual Property Ii, Lp | Internet security updates via mobile phone videos |
US7926107B2 (en) * | 2005-11-15 | 2011-04-12 | At&T Intellectual Property Ii, Lp | Internet security news network |
JP2007141102A (ja) | 2005-11-21 | 2007-06-07 | Internatl Business Mach Corp <Ibm> | ソフトウェアをインストールするためのプログラム、記録媒体、及び装置 |
US8024797B2 (en) * | 2005-12-21 | 2011-09-20 | Intel Corporation | Method, apparatus and system for performing access control and intrusion detection on encrypted data |
JP2007199880A (ja) * | 2006-01-25 | 2007-08-09 | Nec Corp | 通信システム、資格審査/設定用ネットワーク、通信機器及びそれらに用いるネットワーク接続方法 |
JP4321780B2 (ja) * | 2006-01-30 | 2009-08-26 | ▲高▼野 直人 | 情報通信システム |
CN101449553B (zh) * | 2006-05-31 | 2013-04-17 | 思杰系统有限公司 | 为解码网关中的请求提交而确定字符集编码的系统和方法 |
CN101163309B (zh) | 2006-10-13 | 2012-07-04 | 华为技术有限公司 | 一种实现信息锁定的方法、系统和装置 |
WO2008117554A1 (ja) * | 2007-03-28 | 2008-10-02 | Nec Corporation | 時刻情報配信システム、時刻配信局、端末、時刻情報配信方法及びプログラム |
KR20090047890A (ko) * | 2007-11-08 | 2009-05-13 | 한국전자통신연구원 | 검색 엔진을 이용한 악성 코드 유포 사이트 관리 방법,장치 및 시스템 |
US7962961B1 (en) * | 2007-12-13 | 2011-06-14 | Symantec Corporation | Responding to detected application vulnerability exploits |
TWI406151B (zh) * | 2008-02-27 | 2013-08-21 | Asustek Comp Inc | 防毒保護方法以及具有防毒保護的電子裝置 |
US8171292B2 (en) | 2009-04-08 | 2012-05-01 | Research In Motion Limited | Systems, devices, and methods for securely transmitting a security parameter to a computing device |
US8214645B2 (en) * | 2009-04-08 | 2012-07-03 | Research In Motion Limited | Systems, devices, and methods for securely transmitting a security parameter to a computing device |
WO2011002818A1 (en) * | 2009-06-29 | 2011-01-06 | Cyberdefender Corporation | Systems and methods for operating an anti-malware network on a cloud computing platform |
DE102010008816A1 (de) | 2010-02-22 | 2011-08-25 | Continental Automotive GmbH, 30165 | Verfahren zur Online-Kommunikation |
US8756669B2 (en) * | 2012-06-20 | 2014-06-17 | Futurewei Technologies, Inc. | Security mode for mobile communications devices |
US8938796B2 (en) | 2012-09-20 | 2015-01-20 | Paul Case, SR. | Case secure computer architecture |
US9390288B2 (en) | 2013-11-01 | 2016-07-12 | Intuit Inc. | Method and system for validating a virtual asset |
US9418236B2 (en) | 2013-11-13 | 2016-08-16 | Intuit Inc. | Method and system for dynamically and automatically managing resource access permissions |
US20150304343A1 (en) | 2014-04-18 | 2015-10-22 | Intuit Inc. | Method and system for providing self-monitoring, self-reporting, and self-repairing virtual assets in a cloud computing environment |
US10121007B2 (en) | 2014-02-21 | 2018-11-06 | Intuit Inc. | Method and system for providing a robust and efficient virtual asset vulnerability management and verification service |
US10757133B2 (en) | 2014-02-21 | 2020-08-25 | Intuit Inc. | Method and system for creating and deploying virtual assets |
US9298927B2 (en) | 2014-02-27 | 2016-03-29 | Intuit Inc. | Method and system for providing an efficient vulnerability management and verification service |
US20150271195A1 (en) * | 2014-03-18 | 2015-09-24 | Intuit Inc. | Method and system for providing temporary secure access enabled virtual assets |
US9516044B2 (en) | 2014-07-31 | 2016-12-06 | Intuit Inc. | Method and system for correlating self-reporting virtual asset data with external events to generate an external event identification database |
US11294700B2 (en) | 2014-04-18 | 2022-04-05 | Intuit Inc. | Method and system for enabling self-monitoring virtual assets to correlate external events with characteristic patterns associated with the virtual assets |
US9942196B2 (en) * | 2014-05-01 | 2018-04-10 | The Johns Hopkins University | Canonical network isolator component |
US9330263B2 (en) | 2014-05-27 | 2016-05-03 | Intuit Inc. | Method and apparatus for automating the building of threat models for the public cloud |
US10102082B2 (en) | 2014-07-31 | 2018-10-16 | Intuit Inc. | Method and system for providing automated self-healing virtual assets |
JP2017092722A (ja) * | 2015-11-11 | 2017-05-25 | 直人 ▲高▼野 | ファイルの送受信システム |
US10284525B2 (en) | 2016-07-11 | 2019-05-07 | Honeywell Lntemational Inc. | Cross-domain data-gate for secure transmission of data over publicly shared datalinks |
EP3588900B1 (en) * | 2018-06-29 | 2022-10-05 | AO Kaspersky Lab | System and method of analyzing the content of encrypted network traffic |
US11425105B2 (en) | 2019-02-07 | 2022-08-23 | Egress Software Technologies Ip Limited | Method and system for processing data packages |
Family Cites Families (77)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5359659A (en) | 1992-06-19 | 1994-10-25 | Doren Rosenthal | Method for securing software against corruption by computer viruses |
US6294202B1 (en) * | 1994-10-06 | 2001-09-25 | Genzyme Corporation | Compositions containing polyanionic polysaccharides and hydrophobic bioabsorbable polymers |
US5726969A (en) * | 1994-12-28 | 1998-03-10 | Matsushita Electric Industrial Co., Ltd. | Optical recording medium having dual information surfaces |
JP3502200B2 (ja) * | 1995-08-30 | 2004-03-02 | 株式会社日立製作所 | 暗号通信システム |
US5987134A (en) * | 1996-02-23 | 1999-11-16 | Fuji Xerox Co., Ltd. | Device and method for authenticating user's access rights to resources |
GB2318486B (en) | 1996-10-16 | 2001-03-28 | Ibm | Data communications system |
US5898842A (en) | 1996-10-31 | 1999-04-27 | Intel Corporation | Network controller adapter that prevents loss of data received or transmitted |
JPH10133576A (ja) | 1996-10-31 | 1998-05-22 | Hitachi Ltd | 公開鍵暗号方法および装置 |
KR100486865B1 (ko) | 1997-03-21 | 2005-05-03 | 까날 + (쏘시에떼 아노님) | 엠펙 수신기/디코더로 데이터를 다운로딩하는 방법 및 이를 수행하기 위한 엠펙 송신 시스템 |
US6243815B1 (en) | 1997-04-25 | 2001-06-05 | Anand K. Antur | Method and apparatus for reconfiguring and managing firewalls and security devices |
US5987376A (en) | 1997-07-16 | 1999-11-16 | Microsoft Corporation | System and method for the distribution and synchronization of data and state information between clients in a distributed processing system |
DE69836545T2 (de) | 1997-07-24 | 2007-05-16 | Tumbleweed Communications Corp., Redwood City | Firewall für elektronische post mit verschlüsselung/entschlüsselung mittels gespeicherter schlüssel |
US6279110B1 (en) | 1997-11-10 | 2001-08-21 | Certicom Corporation | Masked digital signatures |
US6088805A (en) | 1998-02-13 | 2000-07-11 | International Business Machines Corporation | Systems, methods and computer program products for authenticating client requests with client certificate information |
US6308266B1 (en) | 1998-03-04 | 2001-10-23 | Microsoft Corporation | System and method for enabling different grades of cryptography strength in a product |
US6128738A (en) | 1998-04-22 | 2000-10-03 | International Business Machines Corporation | Certificate based security in SNA data flows |
US6269099B1 (en) | 1998-07-01 | 2001-07-31 | 3Com Corporation | Protocol and method for peer network device discovery |
JP3516595B2 (ja) * | 1998-10-16 | 2004-04-05 | 日本電気株式会社 | 課金徴収方法とその装置及び通信システム |
US6327652B1 (en) | 1998-10-26 | 2001-12-04 | Microsoft Corporation | Loading and identifying a digital rights management operating system |
US6233606B1 (en) | 1998-12-01 | 2001-05-15 | Microsoft Corporation | Automatic cache synchronization |
US6367009B1 (en) | 1998-12-17 | 2002-04-02 | International Business Machines Corporation | Extending SSL to a multi-tier environment using delegation of authentication and authority |
US6556541B1 (en) * | 1999-01-11 | 2003-04-29 | Hewlett-Packard Development Company, L.P. | MAC address learning and propagation in load balancing switch protocols |
US6484315B1 (en) | 1999-02-01 | 2002-11-19 | Cisco Technology, Inc. | Method and system for dynamically distributing updates in a network |
US6405290B1 (en) | 1999-06-24 | 2002-06-11 | International Business Machines Corporation | Multiprocessor system bus protocol for O state memory-consistent data |
US6397303B1 (en) | 1999-06-24 | 2002-05-28 | International Business Machines Corporation | Data processing system, cache, and method of cache management including an O state for memory-consistent cache lines |
US6832321B1 (en) | 1999-11-02 | 2004-12-14 | America Online, Inc. | Public network access server having a user-configurable firewall |
EP1290852A2 (en) | 2000-05-25 | 2003-03-12 | Secure Computing Corporation | Distributed firewall system and method |
US20040034794A1 (en) | 2000-05-28 | 2004-02-19 | Yaron Mayer | System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages |
EP2148465B9 (en) | 2000-06-09 | 2013-04-17 | Certicom Corp. | A method for the application of implicit signature schemes |
US7013482B1 (en) | 2000-07-07 | 2006-03-14 | 802 Systems Llc | Methods for packet filtering including packet invalidation if packet validity determination not timely made |
US6760762B2 (en) | 2000-07-17 | 2004-07-06 | Tele Services Solutions, Inc | Intelligent network providing network access services (INP-NAS) |
TW513883B (en) * | 2000-08-03 | 2002-12-11 | Telepaq Technology Inc | A secure transaction mechanism system and method integrating wireless communication and wired communication |
US6941384B1 (en) | 2000-08-17 | 2005-09-06 | International Business Machines Corporation | Methods, systems and computer program products for failure recovery for routed virtual internet protocol addresses |
JP2002077274A (ja) | 2000-08-31 | 2002-03-15 | Toshiba Corp | ホームゲートウェイ装置、アクセスサーバ装置及び通信方法 |
US20060212572A1 (en) | 2000-10-17 | 2006-09-21 | Yehuda Afek | Protecting against malicious traffic |
US7225467B2 (en) | 2000-11-15 | 2007-05-29 | Lockheed Martin Corporation | Active intrusion resistant environment of layered object and compartment keys (airelock) |
US7181618B2 (en) | 2001-01-12 | 2007-02-20 | Hewlett-Packard Development Company, L.P. | System and method for recovering a security profile of a computer system |
US7146432B2 (en) | 2001-01-17 | 2006-12-05 | International Business Machines Corporation | Methods, systems and computer program products for providing failure recovery of network secure communications in a cluster computing environment |
US6941366B2 (en) | 2001-01-17 | 2005-09-06 | International Business Machines Corporation | Methods, systems and computer program products for transferring security processing between processors in a cluster computing environment |
US6965928B1 (en) | 2001-03-09 | 2005-11-15 | Networks Associates Technology, Inc. | System and method for remote maintenance of handheld computers |
US7065587B2 (en) | 2001-04-02 | 2006-06-20 | Microsoft Corporation | Peer-to-peer name resolution protocol (PNRP) and multilevel cache for use therewith |
US7089589B2 (en) * | 2001-04-10 | 2006-08-08 | Lenovo (Singapore) Pte. Ltd. | Method and apparatus for the detection, notification, and elimination of certain computer viruses on a network using a promiscuous system as bait |
US7010807B1 (en) * | 2001-04-13 | 2006-03-07 | Sonicwall, Inc. | System and method for network virus protection |
US7272636B2 (en) | 2001-04-24 | 2007-09-18 | Sun Microsystems, Inc. | Peer group name server |
US20030018701A1 (en) | 2001-05-04 | 2003-01-23 | Gregory Kaestle | Peer to peer collaboration for supply chain execution and management |
JP2002351316A (ja) * | 2001-05-25 | 2002-12-06 | Nec Corp | 電子署名システム |
US7536715B2 (en) * | 2001-05-25 | 2009-05-19 | Secure Computing Corporation | Distributed firewall system and method |
US8200818B2 (en) | 2001-07-06 | 2012-06-12 | Check Point Software Technologies, Inc. | System providing internet access management with router-based policy enforcement |
US6792543B2 (en) | 2001-08-01 | 2004-09-14 | Networks Associates Technology, Inc. | Virus scanning on thin client devices using programmable assembly language |
US7461403B1 (en) | 2001-08-03 | 2008-12-02 | Mcafee, Inc. | System and method for providing passive screening of transient messages in a distributed computing environment |
TW533351B (en) * | 2001-12-31 | 2003-05-21 | Icp Electronics Inc | Network monitoring device and the computer system having the same |
US7093121B2 (en) | 2002-01-10 | 2006-08-15 | Mcafee, Inc. | Transferring data via a secure network connection |
JP4190765B2 (ja) * | 2002-01-18 | 2008-12-03 | 株式会社コムスクエア | セキュリティレベル情報提供方法及びシステム |
US9392002B2 (en) * | 2002-01-31 | 2016-07-12 | Nokia Technologies Oy | System and method of providing virus protection at a gateway |
US20030149874A1 (en) | 2002-02-06 | 2003-08-07 | Xerox Corporation | Systems and methods for authenticating communications in a network medium |
US6782294B2 (en) | 2002-03-22 | 2004-08-24 | Arecont Intellectual Property Holdings, Llc | Internet based distributed control system |
US7188365B2 (en) | 2002-04-04 | 2007-03-06 | At&T Corp. | Method and system for securely scanning network traffic |
US6912622B2 (en) | 2002-04-15 | 2005-06-28 | Microsoft Corporation | Multi-level cache architecture and cache management method for peer-to-peer name resolution protocol |
US7051102B2 (en) | 2002-04-29 | 2006-05-23 | Microsoft Corporation | Peer-to-peer name resolution protocol (PNRP) security infrastructure and method |
US20030236755A1 (en) * | 2002-06-03 | 2003-12-25 | Richard Dagelet | Enhanced point-of-sale system |
US7502945B2 (en) | 2002-06-28 | 2009-03-10 | Microsoft Corporation | Using a flexible rights template to obtain a signed rights label (SRL) for digital content in a rights management system |
US20050076218A1 (en) | 2002-07-17 | 2005-04-07 | Collie Brown | Cryptographic electronic gift certificate cross-reference to related applications |
FI20021802A (fi) | 2002-10-09 | 2004-04-10 | Tycho Technologies Oy | Hajautetun palomuurin hallinta |
JP2004172871A (ja) | 2002-11-19 | 2004-06-17 | Fujitsu Ltd | ウィルス拡散を防止する集線装置およびそのためのプログラム |
WO2004057834A2 (en) | 2002-12-18 | 2004-07-08 | Senforce Technologies, Inc. | Methods and apparatus for administration of policy based protection of data accessible by a mobile device |
JP4517578B2 (ja) | 2003-03-11 | 2010-08-04 | 株式会社日立製作所 | ピアツーピア通信装置および通信方法 |
EA015549B1 (ru) | 2003-06-05 | 2011-08-30 | Интертраст Текнолоджис Корпорейшн | Переносимая система и способ для приложений одноранговой компоновки услуг |
CA2439582A1 (en) | 2003-09-05 | 2005-03-05 | Webtech Dezine Inc. | Method, system and apparatus for internet-based sales generation |
WO2005026872A2 (en) | 2003-09-16 | 2005-03-24 | Terassic-5 Infosec Ltd | Internal lan perimeter security appliance composed of a pci card and complementary software |
US7360249B1 (en) | 2004-01-13 | 2008-04-15 | Symantec Corporation | Refining behavioral detections for early blocking of malicious code |
US20050160291A1 (en) | 2004-01-16 | 2005-07-21 | Sharp Laboratories Of America, Inc. | System and method for securing network-connected resources |
US20050182928A1 (en) | 2004-02-12 | 2005-08-18 | Chandar Kamalanathan | System and method for secure HTML links |
CA2457478A1 (en) | 2004-02-12 | 2005-08-12 | Opersys Inc. | System and method for warranting electronic mail using a hybrid public key encryption scheme |
US7603716B2 (en) | 2004-02-13 | 2009-10-13 | Microsoft Corporation | Distributed network security service |
US20050182967A1 (en) | 2004-02-13 | 2005-08-18 | Microsoft Corporation | Network security device and method for protecting a computing device in a networked environment |
US7814543B2 (en) | 2004-02-13 | 2010-10-12 | Microsoft Corporation | System and method for securing a computer system connected to a network from attacks |
US7716727B2 (en) | 2004-10-29 | 2010-05-11 | Microsoft Corporation | Network security device and method for protecting a computing device in a networked environment |
-
2004
- 2004-06-29 US US10/879,837 patent/US7716726B2/en active Active
-
2005
- 2005-01-27 TW TW094102532A patent/TWI402691B/zh not_active IP Right Cessation
- 2005-02-02 CN CNB2005100565262A patent/CN100484020C/zh not_active Expired - Fee Related
- 2005-02-04 AT AT05100773T patent/ATE374494T1/de not_active IP Right Cessation
- 2005-02-04 DE DE602005002572T patent/DE602005002572T2/de active Active
- 2005-02-04 EP EP05100773A patent/EP1564963B1/en not_active Not-in-force
- 2005-02-11 KR KR1020050011656A patent/KR101130394B1/ko active IP Right Grant
- 2005-02-14 JP JP2005036835A patent/JP4741255B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
ATE374494T1 (de) | 2007-10-15 |
EP1564963A1 (en) | 2005-08-17 |
KR20060041880A (ko) | 2006-05-12 |
CN1658577A (zh) | 2005-08-24 |
EP1564963B1 (en) | 2007-09-26 |
DE602005002572D1 (de) | 2007-11-08 |
TW200529002A (en) | 2005-09-01 |
US7716726B2 (en) | 2010-05-11 |
JP2005229626A (ja) | 2005-08-25 |
KR101130394B1 (ko) | 2012-03-28 |
JP4741255B2 (ja) | 2011-08-03 |
US20050183138A1 (en) | 2005-08-18 |
DE602005002572T2 (de) | 2008-01-31 |
TWI402691B (zh) | 2013-07-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100484020C (zh) | 用于在安全通信中保护计算设备不受网络环境散布的计算机恶意行为危害的系统和方法 | |
CN102158489B (zh) | 保护连接至网络的计算机系统不受攻击的系统和方法 | |
CN1661970B (zh) | 保护联网环境中的计算设备的网络安全设备和方法 | |
US7877795B2 (en) | Methods, systems, and computer program products for automatically configuring firewalls | |
EP2834957B1 (en) | Anti-tamper device, system, method, and computer-readable medium | |
US7743413B2 (en) | Client apparatus, server apparatus and authority control method | |
US20070005987A1 (en) | Wireless detection and/or containment of compromised electronic devices in multiple power states | |
US10922427B2 (en) | Systems and methods for cybersecurity | |
KR20080070779A (ko) | 노드에서 유저 데이터를 보호하는 방법 및 시스템 | |
US20130054767A1 (en) | Autonomous network device configuration method | |
KR20080010003A (ko) | 통합 인터넷 보안 시스템 및 방법 | |
KR101287220B1 (ko) | 발전소 통합 제어 시스템의 네트워크 보안 시스템 | |
WO2007039904A2 (en) | Method and system for securing input from an external device to a host | |
US20190102533A1 (en) | Peripheral Cyber-Security Device | |
KR101265474B1 (ko) | 모바일 가상화 서비스를 위한 보안 서비스 제공 방법 | |
CN113365277A (zh) | 无线网络安全防护系统 | |
KR102531376B1 (ko) | 망연계 기반의 정보와 네트워크 보안 관제 시스템 및 그 방법 | |
KR101893100B1 (ko) | 빌딩 시설 관리를 위한 scada 제어 시스템 및 그 보안 정책 관리 방법 | |
Alert | Advanced persistent threat compromise of government agencies, critical infrastructure, and private sector organizations | |
KR101175667B1 (ko) | 방화벽을 이용한 사용자 단말의 네트워크 접속 관리 방법 | |
Dunhaupt | Vulnerabilities of industrial automation systems | |
KR20110136170A (ko) | 해킹 툴을 탐지하는 방법, 서버 및 단말기 | |
Chekole et al. | DARUD: Detecting and Arresting Rogue USB Devices in the V2X Ecosystem | |
EP3144841B1 (en) | System, method and device for preventing cyber attacks | |
CN117195235A (zh) | 一种用户终端的接入可信计算认证系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
ASS | Succession or assignment of patent right |
Owner name: MICROSOFT TECHNOLOGY LICENSING LLC Free format text: FORMER OWNER: MICROSOFT CORP. Effective date: 20150423 |
|
C41 | Transfer of patent application or patent right or utility model | ||
TR01 | Transfer of patent right |
Effective date of registration: 20150423 Address after: Washington State Patentee after: MICROSOFT TECHNOLOGY LICENSING, LLC Address before: Washington State Patentee before: Microsoft Corp. |
|
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20090429 |