CN101558377A - 用于冲突识别和消解的系统与方法 - Google Patents
用于冲突识别和消解的系统与方法 Download PDFInfo
- Publication number
- CN101558377A CN101558377A CNA2006800118740A CN200680011874A CN101558377A CN 101558377 A CN101558377 A CN 101558377A CN A2006800118740 A CNA2006800118740 A CN A2006800118740A CN 200680011874 A CN200680011874 A CN 200680011874A CN 101558377 A CN101558377 A CN 101558377A
- Authority
- CN
- China
- Prior art keywords
- conflict
- program
- equipment
- detection
- detect
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Debugging And Monitoring (AREA)
Abstract
一种系统和方法,用于检测冲突应用程序,所述冲突应用程序可能干扰所选择程序的期望操作。在这些冲突对所选择程序的操作产生干扰之前,管理这些冲突。
Description
技术领域
本发明涉及管理计算机程序执行的系统和方法。特别,本发明涉及用来管理程序之间冲突的系统和方法。
背景技术
计算机系统包括多个程序或软件,用于执行用户所期望的复杂功能。这些程序符合一种层次结构,通常包括基本输入输出系统(BIOS)、操作系统(例如WindowsTM)以及用于执行一个或多个特定功能的多个应用程序。这些程序的每个都需要资源,并且管理对这些资源的冲突性请求是现代操作系统的主要功能。但是,在某些情况下,冲突会在各程序之间发展,使得一个或多个软件应用程序不能如期望的那样运行,因为驻留在相同PC中的另外应用程序(可多个)会干扰所预期的应用程序。
为了简明起见,用户想要运行的应用程序或客户程序在这里被称作友好应用程序(FA),并且干扰FA性能的应用程序或客户程序在这里被称作冲突应用程序(CA)。程序之间相互干扰有各种原因。这类干扰可能是由于下述原因造成的:
(a)另外的软件应用程序和/或驱动程序与该FA竞争该PC上的硬件资源或端口;或
(b)不期望的应用程序,如病毒或其他恶意代码突破PC提供的保护侵入该PC。
第一类的干扰尤其是当后来安装的软件所包括的功能与该FA的功能相同的时候会发生。可以理解,相似功能可能只是该FA和后来安装的程序的相应功能的小子集。该CA可能但也不一定结合有新安装的硬件。计算机病毒或类似的恶意代码也可按类似的方式运行。
重要的是要注意,在开发和配置了FA之后,FA可能并不知晓新的CA与之相伴。这样,这种CA的存在就成了最终用户的一件主要烦心的事情,还不必说FA提供商的服务中断或支持负担。
因此,一直需求有这样的系统和方法,可以检测将干扰FA期望操作的CA。而且,还需要这样的系统或方法,可以检测和禁止突破了现有病毒检测和防护软件系统的恶意程序。
附图说明
图1是实施本发明的系统的方框图;
图2是实施本发明的方法的流程图;
图3是实施本发明的替换方法的流程图;
图4是进一步说明根据本发明的方法的选择步骤的流程图。
具体实施方式
尽管本发明的实施例可采用许多不同的形式,但在附图中示出并在此详细说明本发明的特定实施例,应该理解,这里公开的内容应被视为本发明原理的示例,以及本发明的最佳实施方式,而不是要把本发明限制在所示出的特定实施例。
根据本发明的一个方面,提供一种机制,在最终用户的机器上更新CA的列表。相关的方面提供能力来向FA“告知”有关每个新安装CA。另外的方面提供系统和方法来解决在FA和CA之间可能发生的冲突。
另外,在本发明的一个实施例中,提供系统和方法,用于通过发现和消解可识别的CA来防止这种服务和产品被破坏的发生。相应软件可集成到选定的产品。
现在参见图1,系统10包括具有至少一个客户程序软件应用程序14的计算机12,客户程序软件应用程序例如是可执行的文件或驱动程序,在下文中称作友好应用程序(FA)。在一种安排中,FA其中嵌入了依据本发明实施例的冲突检测程序16。作为替换,如下文详细讨论的,冲突检测程序16可以是与FA 14分离的独立程序。
在本发明的一些实施例中,程序16通过图形用户界面向最终用户EU传送冲突解决建议,如后面将讨论的,最终用户EU可进行最后解决方案的决策。
本发明针对系统10的用户在引入或添加新的客户程序或软件应用程序时的情况,在这里,新的客户程序或软件应用程序被称作冲突应用程序(CA)18。CA 18和FA 14都竞争访问作为系统10的一部分的计算机的资源。尽管没有特别示出,至少在某些实施例中,其他CA驻留在计算机12中,如同多个FA 14-1、14-2、……、14-n可驻留在用户计算机。另外,计算机12可耦合至计算机20,计算机20可包括其他需要访问计算机12的资源的程序、驱动程序、例程或应用程序22-1、……、22-n。因此,可能有其他的CA驻留于作为系统10一部分的计算机20。
计算机12和20还可耦合至服务器30。服务器30可包括依据本发明的冲突检测客户程序32,用于提供冲突检测和消解服务以及冲突定义的最新更新。在没有冲突检测客户程序和程序驻留于计算机12的实施例中,计算机12从服务器30上可用的资源接收其冲突检测服务。另外,在需要时,服务器30可提供对驻留于计算机12的冲突检测程序16的更新,或对驻留于计算机或该服务器30与之交互的其他计算机上的其他独立客户程序的更新。
在客户程序32向驻留于系统10中的其他程序或其他处理器提供冲突管理服务的实施例中,服务器30可结合图形用户界面,通过该界面,管理用户或管理员SU可与客户程序32交互。管理用户SU可根据来自管理器32的建议或其他信息来指示在一个或多个处理器上的一个或多个冲突程序或病毒型的程序关闭。
在运行期间,在某些点,FA可能变成相对于其他FA的CA。这既可以根据用户或系统提供商已知的数据按手动的方式发生,也可以作为下文所述的各种检测技术的结果而自动发生。作为一个例子,当某个以前的FA开始使用调用本发明的冲突管理程序(如程序16或32)的应用程序所需要的数据和/或资源,检测技术可检测出该以前的友好程序是冲突程序。作为响应,驻留于计算机12的检测程序16把该FA看作相对于请求系统10资源的新FA的CA。系统10可指示该检测程序16把FA 14看作CA 18,并相应分配系统资源。
如上所述,安装在计算机系统中的各种软件应用程序或客户程序竞争该系统的资源。相应地,在某些情况下,合法的应用程序或客户程序,如被捆绑作为硬件包一部分的那些程序可被看作是CA。根据CA的复杂程度,本发明的系统可提供多种方法来处理CA。
在本发明的一个实施例中,可直接终止那些作为CA的应用程序或客户程序。在另外的实施例中,把CA置于“挂起”模式。
在又另外的实施例中,如果应用程序配备有一组API,使得其他应用程序可与之交互,则本发明的实施例可把CA切换到睡眠状态,其中该CA不具有对硬件资源的有效控制。当冲突情况不再存在,系统把该CA恢复至其原来的状态。当FA终止/退出或当用户期望这样时,恢复该CA。
在本发明的一个实施例中,检测程序16被配置成驻留于计算机12的独立或单独的客户程序或程序。在替换的实施例中,检测程序16是后来被添加到计算机12的程序或设备的集成部分以及FA的部分。
在下面的说明中,参照对CA 18的检测。根据本发明的教导,有各种方法用来确定冲突的类型。下述方法的任意数量和组合可用于识别冲突应用程序:
1.通过可执行进程名来检测:明确指出可执行进程名(如start.exe)并且以后可更新。通过列举系统中运行的进程,冲突管理器可识别匹配的进程。
2.通过部分可执行进程名来检测:通过使用部分可执行进程名(如*start.exe)来进行检测。
3.通过进程位置来检测:通过使用系统中可执行进程的位置(如C:\Program Files\Cisco\Aironet)来检测。
4.通过部分进程位置来检测:通过使用系统中可执行进程的部分位置(如″Cisco\Aironet″)来进行检测。
5.通过进程标题来检测:通过列举系统中的所有窗口句柄并将窗口名对照已知的CA窗口名作比较来进行检测。
6.通过部分进程标题来检测:还可通过使用标题窗口的部分串匹配来进行检测。这种方式很有用,因大多数CA在其窗口标题中具有可变内容。
7.通过服务名来检测:列举和识别服务名并且对照至少某些实例的已知CA服务名,通过手工测试和调用程序所使用的资源的知识来识别冲突服务。
8.通过注册表位置来检测:直接搜索和识别已知冲突注册表值。
9.通过自动启动位置的检测:直接搜索和识别在各种操作系统自启动位置的几个位置中的存储的项。
10.通过进程数据激活的检测:在运行时,该系统识别各种可执行服务和与其使用特定系统硬件或软件资源相冲突的其他程序。作为一个例子,这样的检测可通过观察诸如COM端口的特定资源来进行检测。当该端口被激活,观察该端口的进程可同时监视各种项,包括每进程的CPU使用率和每进程的打开句柄。另外,该监视进程还可要求操作系统识别已经请求访问特定硬件端口(如COM端口)的特定进程。使用这些信息,可确定在该进程中运行的应用程序,并因此可收集足够的信息,按照用户可充分理解的方式把它标识给最终用户,这样在需要时,用户可决定终止该应用程序。
当获得有关硬件端口使用情况的直接信息时,可使用两种检测方法。一种检测方法是通过OS的资源分配。向下层的OS查询当前访问端口的进程。作为替换,可通过建立句柄分配来进行检测。当前使用所关注端口的访问句柄是可获得的。在这一点,该程序可对每个进程请求所有拥有的句柄的列表。通过匹配这两个值来识别该拥有的进程。
对于不同于硬件端口的资源和进程,OS可确定什么程序或进程请求访问该项。在这种情况下,可根据与这些资源的激活相关联的处理器使用的变化以及其他统计方法来进行决策。无论所使用的方法如何,检测程序识别那些引起问题的资源并通过诱导目标资源被动地传送数据使该资源经受检验。在硬件资源的情况下,这包括通过标准的OS访问机制发往设备或从设备发出的数据的有效传输。在软件资源的情况下,这通常涉及直接试图激活该资源。在试图进行这种访问的同时,本发明的冲突管理器观察每个进程的活动性。通过识别那些在使用访问/激活机制时具有活动性剧变的进程,可提供建议来确定可能的冲突应用程序。在这一点,冲突管理器可自动关闭该冲突或提示该最终用户EU确认或覆盖所选择的模式。由于对至少某些上述的技术可通过统计方法来执行识别,可配置本发明的检测程序按特定的置信度向最终用户EU提供建议,而不是作为绝对的实事。如果做出了建议,通常由最终用户EU来做最后的决策。
11.通过确定性进程选择来检测:诸如程序16或32的冲突管理器,可对所有进程做系统化搜索,一次一个地关闭每个CA,同时试图访问所想要的资源,直到没有互操作性问题发生。一旦已经隔离CA,可对其做标记,从而按上面1~9所述选项来自动进行关闭。
如上所述,所有或任何数量的上述检测方法可结合到检测程序中。因此,当检测程序使用各种检测判据来搜索CA时,很有可能,被识别成CA的程序会通过不止一种检测判据识别成CA,因其匹配多个检测判据。这样,诸如16、32的检测程序在试图关闭或以其他方式影响每个CA的功能时,优选进行检查,弄清楚它还没有被本发明另外的检测进程处理。
在本发明的至少一些实施例中,有关冲突和各种CA的信息可按逻辑上相关的CA分组在一起和数据维护者易于理解分组的格式来存储。
表示应用程序的信息可按各种数据格式来存储,例如通过使用XML文件。信息可包括名称、进程EXE、技术、目标操作系统等,对此没有限制。
可以按它们布置和分布的项把CA分组到这些段中。这些都是在相同标题下分组,因此最终用户可容易地把多个项识别为与单个真实世界的项相关联。
在一个实施例中,可编程本发明的冲突客户程序服务器(CCS)如服务器30,用于当客户程序请求更新时即把更新的数据转发至客户程序。应该理解,CCS只是功能性的方便参考,并且不需要单独的服务器。
而且,CCS仅是任何后端服务器如服务器30的例子,向冲突管理功能块如程序16、32提供数据。还应该理解,对于本发明许多方面的成功运行,完全不需要这种服务器。
每当应用程序随时间过去而更新冲突列表,则可使用冲突客户程序服务器。如果设计特定的实现方式来使用静态的冲突列表,则不需要服务器。另外,当使用上述的检测技术10和11,可使用服务器来共享从一个最终用户PC/计算机连同所有其他被配置用于获得更新的PC/计算机学习的信息。这使得该系统可学习并共享与其他机器随时间学习的信息。
在其他实施例中,CCS可通过对多个冲突项编码必要的信息来发送信息,以更新具有冲突管理器的系统。每个冲突项由目标操作系统来标记,由调用程序来使用以识别它们需要解决那些冲突组。例如,某个应用程序可请求在当前机器或系统中解决组X的所有冲突。
现在参见图2,示出了一个实施例的操作,其中检测程序是FA的一部分,在这里有时候也称作嵌入式检测程序,检测和消解CA和FA之间资源冲突的进程随着FA的启动或执行在步骤200开始。
在步骤202,调用程序进行决策,确定何时以及是否检查冲突应用程序。例如,当实现中包括冲突应用程序数据的数据库时这特别有用,但不是在所有实现中都需要。如果不是,则该过程进至FA的正常流,如步骤220所示。
可替换地,在评估冲突的时候,该过程进至步骤204,使用上述各种检测判据来检测冲突项或CA。该过程然后进至步骤206,在这里识别需要解决的CA,例如使用上面讨论的方法1~10。
在一些实施例中,尽管不是所有的,可对消解CA的次序进行排序。当已知所有的冲突应用程序时,例如通过对冲突应用程序的手工逆向工程或通过与开发者交流,可实现这一点。
在步骤208,根据与冲突检测判据相关的过程来消解所识别冲突的第一个。检测程序向操作系统的应用程序管理器发出信号并发送请求来终止该冲突进程,由此应用程序管理器关闭该CA并释放系统资源来允许FA继续运行。
与检测判据相关联的冲突消解技术一旦被应用,该过程进至步骤210,确定该冲突是否被解决。如果没有,该过程循环回到步骤206,试图通过另外的消解技术来消解该冲突。该过程经过如上所述的步骤208和210。该过程继续循环,直到对该冲突应用了每个冲突消解技术。
当冲突被成功消解,该过程进至步骤212,确定是否必须对该冲突应用程序存储重启动数据。在步骤212,存储与该CA相关联的重启动数据,使得当FA不再需要该系统资源时可从该CA程序的当前状态重新启动。
在步骤214,判定每个冲突是否已解决。如果所有的冲突都已消解,则该过程继续至步骤220。否则,该过程返回到步骤206,使得选择和处理下一个冲突程序。应该理解,步骤204可包括一个或多个CA,并且对列表中的每个CA执行步骤206-214。这样,在步骤214,如果该列表包括还没有被关闭的另外的CA,本发明的该过程将循环回到步骤206。
应该理解,给定FA的正常流在该FA进程到达正常终点之前,可允许在该FA的正常流的中间状态重新启动特定CA。在这种情况下,在220的FA的正常流之后,冲突检测程序向系统资源发出信令,在步骤222确定被暂停或消解的CA是否需要重新启动。如果否,则在步骤230该过程的正常流继续到正常程序终点。
当存在需要重新启动的CA,则在步骤224该检测程序选择待重新启动的CA并进入重新启动循环。在步骤226,该系统从存储器中检索重启动数据并在步骤228重新启动前面受影响的CA。应该理解,根据施加到CA的特定冲突消解技术,重新启动的性质可能不同。
某些CA只能在FA的正常终点之后才能被重新启动。对这样的CA,在步骤230的FA正常终点之后,在步骤232,检测程序判定是否存在有被暂停的CA。如果否,则在240结束该FA。如果有应用程序需要被重新启动,则在步骤234,冲突检测程序开始重新启动循环。在步骤236,该系统从存储器检索重启动信息。在步骤238,重新启动冲突项,并允许访问系统资源。该过程然后继续至该FA的终点。
现在参见图3,在替换实施例中,整个冲突程序管理器概念还可以作为单独的服务或外部可执行程序来运行,例如由程序32、利用消息传递或任何其他标准的通信手段的多个外部请求者来使用。这使得单个的程序管理的库可在所有系统项之间共享。这样,在这种实施例中,诸如程序32的冲突检测程序是独立的,或者是与该系统的操作系统有关的外部应用程序。这种实现方式具有广泛的应用,例如,包括病毒解决方案。
该过程随着FA或程序的启动或执行在步骤300开始。在步骤302,判定检测程序是否已经检测到FA和CA之间的冲突,并且是否因此请求关闭或挂起冲突程序或其他类型的程序。如果没有请求,则该程序在320按正常程序流继续,并且没有CA需要被关闭或挂起。
如果检测程序请求关闭该CA,则该正常程序可继续,同时启动关闭过程。作为替换,如果检测程序请求该CA的关闭,则该正常程序可暂停,同时完成关闭过程。
在步骤304,检测程序向该系统发出信令,确定该冲突是否应该被关闭或挂起。如果该CA不能被关闭或挂起,则该过程返回到步骤302,等待关闭或挂起冲突应用或程序的下一个请求。
另一方面,如果确定冲突应用程序可被关闭或挂起,则在步骤306,根据上述的示例性方法1~10来检测冲突程序。在步骤308,识别与CA相关联的每个冲突。
在步骤310,冲突检测程序消解该冲突。根据可用的信息,可采取各种步骤来消解该冲突。例如,可以把CA置于不再引起冲突的状态,如进入休眠。在这些步骤不仅要求关闭的情况下,这些步骤是特定于该CA的。
在步骤312,冲突检测程序确定该冲突是否被成功消解。如果该冲突已被成功消解,则在步骤314把重启动数据存储到存储器,并且在步骤316该过程返回,等待下一个冲突消解的请求。否则,该过程返回到步骤308,试图消解下一个冲突。如果冲突未消解,可进行一个或多个另外的尝试。
在一种示例性的实现中,可进行单个尝试来消解该冲突。在三次尝试失败之后,可通过消息框向用户EU发送消息,告知该冲突不能被消解。根据这种实现,可允许程序继续或结束,或让用户来选择。在某些实现中,冲突管理器的调用者可决定在开始冲突消解过程之前是否永远尝试或尝试N次,以及如果任何消解失败是否停止。
在340的程序终点之前和之后,诸如程序32的冲突检测程序在步骤322判定是否存在重新启动以前关闭的CA的请求。如果没有重新启动的请求,则该过程继续至该程序的正常终点。如果该冲突检测程序请求重新启动,则在步骤324冲突检测程序确定是否存在需要重新启动的任何未处理的被挂起或暂停的客户程序。如果没有,则该过程返回到步骤322,等待下一个重新启动CA的请求。
如果在步骤324,该系统确定存在需要重新启动的CA,则在步骤326由系统自动或由于用户已经请求而启动重启循环。在步骤328,冲突检测程序从存储器读取重启动数据或信息。在步骤330,冲突管理器启动冲突项或CA的重新启动,并使用从存储器读取的重启动数据来重新启动该CA。
在步骤332,该CA被重新启动,并且该过程返回到步骤322,等待下一个重新启动请求。对特定的CA,在某些实现中,“重新启动”可理解为“反向”,因此,如果任何项通过使其休眠而被消解,可唤醒它而不是重新启动它。
图4更详细示出了处理步骤306“检测冲突项”的各方面。相关于上面列举的识别方法,可以执行各种搜索,如搜索进程306a、搜索菜单306b、搜索服务306c……。各种类型搜索的次序是可配置的。它们可顺序运行或同时运行。响应已经找到的项进行“再次运行”决策306-1,因在某些情况下,有必要在查找特定相关项集合之前首先识别一个项。
还可使用检测程序或客户程序32来检测可能在系统中执行的病毒或其他类似程序。当病毒扫描软件失效,病毒设法突破扫描软件的防护,很少有病毒扫描程序真正能够修复。冲突检测程序可检测这种违规并使得诸如用户SU的IT管理者通过上述的更新机制立刻向系统发出指令以立刻在所有机器上“关闭”指定的应用程序或其他程序。
在本发明的另外方面,要驻留在系统中的客户程序在启动时可注册到服务器30,从而该系统可实时地识别任何新线程。按这种方式,可实时检测出恶意程序,并因此可实时防止恶意程序的存在。
依据上述的内容,当恶意的或虚拟应用程序(VA)突破了病毒检测程序,该VA很可能被执行,并且成为争用系统资源的程序或应用程序。这样的争用会引起冲突,并且违反了FA资源需求。
当发生这样的违反,冲突检测程序32可向IT管理者如用户SU报警,立刻发出指令来立即在所有机器上关闭指定的VA。在替换的实施例中,冲突程序32可检测并被设置为自动关闭VA,并向IT管理者提供通知,而不是把冲突的存在报警给IT管理者。
从上述可以看出,在不脱离本发明的精神和范围的情况下,各种变化和改型是可以的。应该理解,无意对这里所示出的特定装置做出限制,也不该做这样的推断。权利要求书覆盖所有落入其范围内地这类改型。
Claims (8)
1.一种系统,包括:
与多个不同装置通信的设备,所述各装置执行不同的程序,所述设备通过迭代过程来识别和消解至少一个程序和另外程序之间的冲突。
2.如权利要求1所述的系统,其中所述设备包括服务器,该服务器对所述多个装置的各成员提供冲突管理服务。
3.如权利要求2所述的系统,其中所述多个装置的至少某些成员与所述设备异地。
4.如权利要求1所述的系统,其中所述设备维持冲突程序的列表。
5.如权利要求1所述的系统,其中所述设备包括用户界面和电路,所述电路经由所述界面来呈现与冲突相关的信息,用于用户评估。
6.如权利要求1所述的系统,其中所述设备响应检测的冲突,挂起或终止所述另外程序,使得所述至少一个程序可以执行。
7.如权利要求6所述的系统,其中所述设备在不存在检测的冲突的情况下重新启动被挂起的程序。
8.如权利要求1所述的系统,其中所述迭代过程包括下述至少一个:列举执行进程,定位可执行进程,列举选择的标题,列举服务,搜索或识别在所选择位置存储的项,评估资源使用或进行所选择进程的搜索。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US66039505P | 2005-03-09 | 2005-03-09 | |
US60/660,395 | 2005-03-09 | ||
US11/366,155 | 2006-03-02 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101558377A true CN101558377A (zh) | 2009-10-14 |
Family
ID=41175630
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2006800118740A Pending CN101558377A (zh) | 2005-03-09 | 2006-03-03 | 用于冲突识别和消解的系统与方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101558377A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018094631A1 (zh) * | 2016-11-24 | 2018-05-31 | 华为技术有限公司 | 数据处理的方法及其终端 |
CN111176983A (zh) * | 2019-10-18 | 2020-05-19 | 华为技术有限公司 | 一种代码冲突消解系统、方法、装置、设备及介质 |
-
2006
- 2006-03-03 CN CNA2006800118740A patent/CN101558377A/zh active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018094631A1 (zh) * | 2016-11-24 | 2018-05-31 | 华为技术有限公司 | 数据处理的方法及其终端 |
US11411956B2 (en) | 2016-11-24 | 2022-08-09 | Huawei Technologies Co., Ltd. | Data processing method and terminal |
CN111176983A (zh) * | 2019-10-18 | 2020-05-19 | 华为技术有限公司 | 一种代码冲突消解系统、方法、装置、设备及介质 |
CN111176983B (zh) * | 2019-10-18 | 2021-10-22 | 华为技术有限公司 | 一种代码冲突消解系统、方法、装置、设备及介质 |
US11960879B2 (en) | 2019-10-18 | 2024-04-16 | Huawei Cloud Computing Technologies Co., Ltd. | Code conflict resolution system and method, apparatus, device, and medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100520721C (zh) | 虚拟化窗口信息的方法和设备 | |
CN1318970C (zh) | 对多体系组件软件的系统管理模式加载程序和执行机制 | |
CN103530563B (zh) | 用于更新经授权软件的系统和方法 | |
CN100501681C (zh) | 用于在内核间共享内核服务的方法和系统 | |
CN105593870B (zh) | 用于恶意软件检测的复杂评分 | |
CN1760791B (zh) | 用于合并安全策略的方法和系统 | |
CN1937628B (zh) | 用于管理数据处理目标实体的方法和系统 | |
CN103827882B (zh) | 用于虚拟分区监视的系统和方法 | |
US7743242B2 (en) | Method and system for automatic generation of operating system boot images | |
US9378060B2 (en) | Runtime co-location of executing logic and frequently-accessed application data | |
CN106462703B (zh) | 补丁文件分析系统与分析方法 | |
CN100527147C (zh) | 一种网页安全信息检测系统及方法 | |
CN108475217A (zh) | 用于审计虚拟机的系统及方法 | |
CN101401069A (zh) | 安全的操作系统切换 | |
CN101073059A (zh) | 用于由应用程序访问由操作系统所提供的资源的方法和系统 | |
US7619761B2 (en) | Extensible and distributed job execution service in a server farm | |
CN101156156A (zh) | 补救不希望有的应用程序的影响 | |
CN103959247A (zh) | 虚拟化计算机程序中的安全 | |
US8234486B2 (en) | Managing reboot operations | |
WO2006047148A1 (en) | Security architecture and mechanism to access and use security components in an operating system | |
US9697009B2 (en) | Method for improving the performance of computers | |
CN101548267A (zh) | 管理和组织软件包安装的方法和系统 | |
US8635664B2 (en) | Method and system for securing application program interfaces in unified extensible firmware interface | |
US20060206855A1 (en) | System and method for conflict identification and resolution | |
CN101558377A (zh) | 用于冲突识别和消解的系统与方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20091014 |