CN101976209B - 相冲突的应用程序的适应性配置 - Google Patents
相冲突的应用程序的适应性配置 Download PDFInfo
- Publication number
- CN101976209B CN101976209B CN2010105525968A CN201010552596A CN101976209B CN 101976209 B CN101976209 B CN 101976209B CN 2010105525968 A CN2010105525968 A CN 2010105525968A CN 201010552596 A CN201010552596 A CN 201010552596A CN 101976209 B CN101976209 B CN 101976209B
- Authority
- CN
- China
- Prior art keywords
- program
- resource utilization
- computer system
- programs
- utilization ratio
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3409—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3466—Performance evaluation by tracing or monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/865—Monitoring of software
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Computer Security & Cryptography (AREA)
- Stored Programmes (AREA)
Abstract
本发明提供一种用于对相冲突的应用软件进行适应性配置的系统、方法和计算机程序产品,示例性方法包括:收集来自计算机系统的系统配置信息,包括系统硬件和系统软件信息;在第一程序以及一个或多个第二程序执行于计算机系统上的过程中,监视系统资源利用率;通过对所收集的系统配置信息应用模糊逻辑规则来确定系统资源利用率的一个或多个临界水平;当所监视的系统资源利用率超过所确定的临界水平持续一段预定时间时,基于所收集的软件信息而确定第一程序是否与一个或多个第二程序的执行相冲突;确定一个或多个相冲突的第二程序是否对计算机系统有损害;改变第一程序的配置设置,以解决与对计算机系统无损害的一个或多个相冲突的第二程序的冲突。
Description
技术领域
本发明总体上涉及计算机科学领域,且具体而言,涉及用于对相冲突的应用程序进行适应性配置以便改进系统资源利用率的系统、方法和计算机程序产品。
背景技术
现代的计算机应用程序一般是资源密集型的。反病毒应用程序更是如此,这是因为它们运行于计算机系统上,并且在复杂的系统扫描和其他操作过程中广泛地与该计算机系统的许多硬件和软件组件交互。尽管开发者不断地改进反病毒程序及其与计算机系统的交互,但由于诸如病毒、蠕虫、间谍软件以及其他类型的恶意软件的复杂性持续增加以及数目持续增长,导致反病毒程序对系统资源的需求继续不断增加。
反病毒程序也频繁地对相冲突的程序操作造成干扰。例如,反病毒程序会将无害应用程序的一些动作识别为恶意的,并随之限制此相冲突的应用程序对诸如内存、系统注册表、网络等各种系统资源的访问。由于反病毒程序的这种干扰,而使得相冲突的应用程序不能适当地执行,并且不得不重复它们对系统资源的请求,这使总体系统性能进一步恶化。在企业环境中,其中应用程序通常在服务器上执行并按时间表由系统用户访问,这种情形加剧,并且反病毒程序的干扰使这类应用程序的操作明显减慢,且损害了用户的生产率。
因此,需要一种更为有效的技术,用于解决诸如反病毒软件等资源密集型软件应用程序之间的冲突。
发明内容
本申请中所披露的是用于对相冲突的应用程序进行适应性配置的系统、方法和计算机程序产品。在一个示例性实施例中,用于对相冲突的应用程序进行适应性配置的系统包括软件代理,所述软件代理可安装于运行多个程序的计算机系统上,所述多个程序包括反病毒应用程序和其他资源密集型程序。配置所述软件代理以收集系统配置信息并将所收集的信息转发给远程决策引擎,所述系统配置信息包括系统硬件和软件信息。所述决策引擎利用所提供的系统信息以及多组模糊逻辑规则来确定系统资源利用率的临界水平,包括由整个计算机系统占用的系统资源利用率的临界水平以及由所述反病毒程序占用的系统资源利用率的临界水平。
然后,软件代理监视系统资源利用率,并且确定何时所述系统资源利用率超过所确定的临界水平持续一段预定时间。之后,软件代理指示决策引擎基于所收集的软件信息确定所述反病毒程序是否干扰到计算机系统上的其他程序的执行,这导致过度的系统资源利用。决策引擎利用已知计算机软件的知识库来确定执行于计算机系统上的程序是否与反病毒程序相冲突以及相冲突的程序是否对计算机系统有损害。如果相冲突的程序是无害的,则决策引擎利用冲突解决规则来确定如何调整反病毒程序的配置设置,以消除对无害于计算机系统的冲突程序的执行的干扰。然后,决策引擎指令软件代理调整反病毒应用程序的配置设置,以排除与运行于计算机系统上的其他程序的冲突。
在一个示例性实施例中,用于对相冲突的应用程序进行适应性配置的方法包括:收集来自计算机系统的系统配置信息。所述方法进一步包括:在第一程序以及一个或多个第二程序于所述计算机系统上执行的过程中,监视系统资源利用率。所述第一程序包括反病毒程序。所述方法进一步包括:通过对所收集的系统配置信息应用模糊逻辑规则来确定系统资源利用率的一个或多个临界水平。所述临界水平包括由整个所述计算机系统占用的系统资源利用率的临界水平以及仅由所述第一程序占用的系统资源利用率的临界水平。当所监视的系统资源利用率超过所确定的临界水平持续一段预定时间时,基于所收集的软件信息来确定所述第一程序是否与所述第二程序的执行相冲突。所述方法进一步包括:确定相冲突的第二程序是否对所述计算机系统有损害,以及改变所述第一程序的配置设置,以解决与对所述计算机系统无损害的所述相冲突的第二程序的冲突。
以上对本发明示例性实施例的简要概括用于提供对这类实施例的基本理解。此概括并不是本发明设想的所有方面的宽泛概述,并且既不意图确定所有实施例的关键或决定性要素也不意图限制任何或所有实施例的范围。其唯一的目的在于简要地提出一个或多个方面的一些构思,作为下面更为详细的描述的前序。为了实现前述的以及相关的目的,一个或多个实施例包括将在下面充分描述且在权利要求书中特别指出的特征。下面的描述和附图详细地阐述了一个或多个实施例的某些示例性特征。不过,这些特征仅通过可以采用各个方面原理的各种方式中的一些来加以说明,但此描述意图包括所有这样的方面及其等同物。
附图说明
附图包含于说明书中并构成说明书的一部分,示出了本发明的一个或多个示例性实施例,与详细描述一起用于解释本发明实施例的原理和实施方式。
附图中:
图1示出了根据一个示例性实施例的用于适应性程序配置的系统示意性框图。
图2示出了根据一个示例性实施例的用于适应性程序配置的系统组件之间的交互示例。
图3示出了总体系统负载与资源密集型程序的系统负载之间的依赖关系的示范性曲线图。
图4示出了用于基于非模糊逻辑规则确定系统资源利用率的临界水平的示范性算法。
图5示出了用于基于模糊逻辑确定总体系统负载和资源密集型软件系统负载的临界水平的示范性算法。
图6示出了适应性程序配置的示范性算法。
图7示出了根据一个示例性实施例的计算机系统的示意性框图。
具体实施方式
在本申请中,围绕用于对相冲突的计算机程序进行适应性配置的系统、方法和计算机程序产品,描述示例性实施例。本领域普通技术人员将认识到,下面的描述仅仅是示例性的而并非意图进行任何方式的限定。受益于本申请的本领域的技术人员将容易获得其他实施例的启示。现在,将更为详细地描述如附图中所示的示例性实施例的实施方式。贯穿全部附图以及下列描述,相同的附图标记将尽可能用于表示相同或相似的对象。
图1示出了根据本发明的一个示例性实施例的系统的示意性框图,该系统用于通过对相冲突的应用程序进行适应性配置来改进诸如个人计算机这样的计算机系统的性能。系统100包括一个或多个个人计算机(“PC”)101,每一个PC 101均具有多个应用程序102a、102b、102c等。多个PC 101可连接到局域网中。PC 101可以是台式计算机、工作站、便携式计算机、应用服务器或者可运行诸如应用程序102a、102b、102c、102d等计算机程序的其他类型的处理设备。应用程序102可包括各种计算机程序、脚本、代码、插件以及可执行于PC 101上的其他类型的软件。系统100还包括至少一个本地软件代理103,所述本地软件代理103收集系统配置信息、监视系统利用率并对运行于PC 101上的应用程序102的配置进行更改。系统100还包括远程决策引擎104,所述远程决策引擎104确定系统资源利用率的临界水平、识别相冲突的应用程序并提供冲突解决方案。系统100还包括数据库105、数据库106和数据库107,所述数据库105包含确定系统资源利用率的临界水平的规则,所述数据库106包含关于相冲突的应用程序的信息,所述数据库107包含冲突解决规则。以上系统配置并非是限定性的,其他软件和硬件组件和数据库一样,可以用于各种实施例中。
在一个示例性实施例中,应用程序102包括反病毒应用程序102a或者安装于每台PC 101上的其他资源密集型应用程序。替代地,反病毒应用程序102a可安装于单独的应用服务器或者为位于同一网络上的若干PC 101服务的其他网络设备上。资源密集型应用程序是利用PC 101的诸如CPU时间、内存、网络及其他计算机资源的大量系统资源的应用程序。如以上所解释的,反病毒程序102a可能与安装在PC 101上的其他程序102b、102c、102d等的执行发生干扰或冲突。例如,反病毒程序102a会限制相冲突的应用程序对诸如内存、系统注册表、网络等各种系统资源的访问,甚至会终止冲突程序的执行。这种干扰会使PC 101加重负载甚至过载。为了防止或者减轻这些问题,根据一个示例性实施例,当PC 101的利用率达到临界水平或另一阈值时,用于对相冲突的应用程序进行适应性配置的系统可被自动激活。在另一示例性实施例中,当已知的冲突应用程序102b、102c或102d与反病毒程序102a或者其他相冲突的资源密集型应用程序同时执行时,该系统可被自动激活。
在一个示例性实施例中,软件代理103可安装于每台PC 101上。在另一个实施例中,软件代理103可安装于单独的应用服务器或为位于同一网络上的PC 101服务的其他网络设备上。代理103可作为单机程序、反病毒程序102a的组件、脚本或者其他类型的可执行、可编译或可解释的代码加以实现。在一个示例性实施例中,软件代理103执行三个主要功能:收集PC 101的系统配置信息、监视PC 101的系统资源利用率、以及调整相冲突的应用程序的配置设置以提高系统资源利用率。如图1所示,软件代理103可经由诸如因特网这样的网络108,访问由远程决策引擎104及数据库105、106和107提供的服务。在另一个示例性实施例中,决策引擎104及数据库105、106和107的功能性可在软件代理103中实现,从而可以本地化地对PC 101执行所有任务。然而,在一些实例中,例如,为了防止给其上可运行软件代理103的PC 101增加额外的负载,会期望将由软件代理103执行的处理与由引擎104及数据库105、106和107执行的处理分开。
在一个示例性实施例中,软件代理103可以被配置为在PC 101启动时自动启动。替代地,软件代理103可以由PC用户、系统管理员、反病毒应用程序102a或其他应用程序激活。一旦被激活,软件代理103就开始收集系统配置信息,包括PC 101的硬件和软件信息。所收集的硬件配置信息可包括但不限于,CPU的类型和频率,例如Intel® Core 2
Quad 2.33 GHz Penryn®;RAM的类型和容量,例如4096 MB DDR3;硬盘的尺寸,例如500GB SATA;图形卡的类型,例如nVidia® GeForce® GT 240M;以及其他与硬件有关的信息。所收集的软件配置信息可包括但不限于,操作系统的类型和版本,例如Windows Vista Service Pack
2;以及运行于PC 101上的软件应用程序、程序、脚本和进程,例如Half-Life® 2
Build 6500、DC++和其他程序。软件代理103还可收集其他系统信息,这些系统信息指明哪些软件应用程序、程序和进程在PC 101上执行。为每台PC 101收集的系统配置信息可由软件代理103本地化存储,或者存储于诸如数据库105这样的远程数据库中,如图2所示。
在一个示例性实施例中,软件代理103还可被配置为监视PC 101的系统资源利用率,包括总体系统资源利用率和/或由反病毒程序102a或其他资源密集型应用程序占用的资源利用率。系统资源利用率可包括但不限于CPU利用率、RAM利用率、硬盘利用率和其他参数。软件代理103可被配置为用于确定(i)何时总体系统资源利用率高于临界水平持续一段预定时间,和/或(ii)何时反病毒程序102a或其他资源密集型应用程序占用的系统资源利用率高于临界水平持续一段预定时间。系统资源利用率的临界水平以及PC 101运行在临界水平之上的持续时间可以由决策引擎104确定,如将在下面进行详细描述的。
图3示出了总体系统资源利用率与由诸如反病毒程序102a这样的资源密集型程序占用的程序专用系统资源利用率的依赖关系的示范性曲线图,以总系统利用率的百分比和系统运行时间为坐标。如图所示,软件代理103持续30秒时间检测总体系统资源利用率301和程序专用系统资源利用率302的变化。总体系统资源利用率的临界水平303被设定在60%,且程序专用系统资源利用率的临界水平304被设定到45%。时间标记305表示总体系统资源利用率301和程序专用系统资源利用率302在大约16秒处都分别达到了临界水平303和304。时间标记306表示总体系统资源利用率301和程序专用系统资源利用率302在大约24秒处分别跌至临界水平303和304以下。当软件代理103确定总体系统资源利用率301和/或程序专用系统资源利用率302超过各自的临界水平303和304持续一段预定时间例如5秒时,软件代理103可被配置为重新配置反病毒程序102a的设置以消除冲突并使系统资源利用率低于临界水平,如下面将详细描述的。
在一个示例性实施例中,系统资源利用率的临界水平是计算机特定的,并且是由决策引擎104基于每台PC 101的特定系统配置单独为每台PC 101确定的。为此目的,决策引擎104利用由软件代理103收集和提供的PC 101的硬件和软件配置信息来确定PC 101的系统资源利用率的临界水平。在一个示例性实施例中,这些临界水平的确定可以基于数据库105中所存储的系统资源利用率规则。图4示出了用于基于数据库105中所存储的非模糊的(“明确的”)逻辑规则来确定总体系统资源利用率和程序专用系统资源利用率的临界水平的示范性算法。首先,决策引擎104取得并分析PC 101的系统配置信息(步骤401)。然后,决策引擎104确定PC 101上运行的是什么操作系统(步骤402),在给出的示例中,是Windows Vista Service Pack
2。重要的是,要注意,大部分都是由操作系统来控制计算机系统中的系统资源分配,且不同的操作系统控制的方式不同。一些操作系统允许较高的总体系统资源利用率和单一程序占用的系统资源利用率,然而其他操作系统则在系统资源利用率上采取更为严格的限制。因此,数据库105包含不同的规则集,这些规则集针对不同的操作系统控制系统资源利用率的不同临界水平及其持续时间的选择。
接着,分析处理器信息(步骤403),并选择临界水平和持续时间参数(步骤404和405)。如果处理器的工作频率为2.33GHz(步骤403),则(步骤404)将总体系统资源利用率的临界水平选择为50%,将应用程序专用系统资源利用率的临界水平选择为25%,并将系统运行在临界水平之上的持续时间选择为4秒(步骤404)。如果处理器的工作频率为2.33GHz以外的频率(步骤403),则可以选择其他参数值(步骤405)。接着,分析内存信息(步骤406)并适当地调整临界水平和持续时间参数(步骤407和408)。例如,如果系统内存的容量确定为4GB(步骤406),则将总体系统资源利用率的临界水平保持在50%,并将应用程序专用系统资源利用率的临界水平保持在25%,而可将系统运行在临界水平之上的持续时间延长至5秒(步骤407)。如果系统内存多于或少于4GB(步骤406),则可不同地向上或向下调整参数(步骤408)。接着,分析图形卡信息(步骤409),并适当地调整临界水平和持续时间参数(步骤410和411)。如果图形卡具有512MB的内部内存并且具有使用系统的RAM的能力,则在步骤410,可将总体系统资源利用率的临界水平增加至60%,可将应用程序专用系统资源利用率的临界水平增加至30%,而将系统运行在这些临界水平之上的持续时间保持在5秒。如果PC 101具有不同的图形卡,则可不同地向上或向下调整参数(步骤411)。以上分析和参数调整可以基于影响总体系统资源利用率和应用程序专用系统资源利用率的其他系统组件来进行。还应当注意的是,数据库105可以随着为新开发的计算机硬件、软件、服务补丁程序(service patch)等提供临界水平的规则集而周期性地更新。
图5示出了根据另一个实施例的用于基于模糊逻辑规则来确定总体系统资源利用率和程序专用系统资源利用率的临界水平的示范性算法。如图所示,决策引擎104接收并分析PC 101的系统配置信息(步骤501)。然后,决策引擎104执行模糊化处理——将非模糊的定量变量转化为模糊的逻辑语言变量(步骤502)。接着,决策引擎104将来自数据库105的模糊规则集与这些语言变量进行比较(步骤503)。作为这一比较的结果,确定对应于这些语言变量的模糊逻辑规则。每个模糊逻辑规则提供总体系统资源利用率的临界水平、应用程序专用系统资源利用率的临界水平以及系统运行在系统资源利用率的临界水平之上的持续时间作为语言值。然后,决策引擎104执行反模糊化处理——将模糊的逻辑语言值翻转化为非模糊的量化值(步骤504)。除了执行模糊化和反模糊化处理所必需的模糊逻辑规则以外,数据库105还包含所有必需的语言变量以及相关联的精确物理量。接着,决策引擎104确定总体系统资源利用率的临界水平、应用程序专用系统资源利用率的临界水平以及系统运行在临界水平之上的持续时间的准确的非模糊值,并且将这些值传给软件代理103(步骤505)。
接下来,提供图5中的算法的示范性应用,以基于PC 101的内存容量选择临界水平参数。可应用相似的处理,以基于PC 101的处理器、图形卡以及其他硬件和软件组件来调整所确定的参数。首先,决策引擎104确定PC 101具有4GB的RAM(步骤501)。数据库105包含一组语言变量和相关联的值,其中包括语言变量“RAM容量”,该语言变量“RAM容量”可具有三个相关联的语言值,例如,“小”、“中”和“大”。数据库105还包含一组数值范围,该组数值范围对应于变量“RAM容量”的语言值。例如,语言值“小”可对应于0至2GB范围内的内存,语言值“中”可对应于2GB至5GB范围内的内存,且语言值“大”可对应于5GB及以上的内存。据此,在模糊化处理(步骤502)过程中,PC 101中4GB的RAM的实际容量被转化为其模糊逻辑值“中”。接着,将RAM的模糊值与来自数据库103的模糊逻辑规则进行比较(步骤503)。示范性模糊逻辑规则可指定“如果RAM容量为中,则总体系统资源利用率的临界水平和程序专用系统资源利用率的临界水平以及系统运行于临界水平之上的持续时间是标准的。”因此,该规则规定了“总体系统资源利用率的临界水平”变量、“程序专用系统资源利用率的临界水平”变量和“系统运行于临界水平之上的持续时间”变量具有“标准”值。据此,在反模糊化(步骤504)处理过程中,模糊值“标准”被从其语言形式转化为非模糊的量化形式。为此目的,数据库105包含与“总体系统资源利用率的临界水平”变量、“程序专用系统资源利用率的临界水平”变量和“系统运行于临界水平之上的持续时间”变量的“标准”值相对应的数值范围。例如,“总体系统资源利用率的临界水平”变量的“标准”值可对应于50%至60%的系统资源利用率范围内的值;“程序专用系统资源利用率的临界水平”变量的“标准”值可对应于30%至40%的系统资源利用率范围内的值;且“系统运行于临界水平之上的持续时间”变量的“标准”值可对应于5至10秒范围内的值。据此,从所规定的“标准”范围为这些模糊变量选择适当的非模糊的量化值(步骤505)。
一旦系统资源利用率的临界水平以及系统运行于这些临界水平之上的持续时间被确定,软件代理103就开始监视总体系统资源利用率和/或由反病毒程序102a或其他资源密集型应用程序占用的应用程序专用系统资源利用率。当软件代理103确定超过系统资源利用率的一个或多个临界水平的情况已持续预定持续时间时,软件代理103可以收集与反病毒程序102a或其他资源密集型应用程序的运行有关的信息,包括与反病毒程序102a的当前配置有关的信息、与程序102a正在执行的任务有关的信息、与程序102a在短时间例如2-3分钟内正在扫描或访问的文件有关的信息以及与正在被与程序102a同时执行的各种应用程序、程序、进程和脚本所利用的系统资源有关的信息。
总之,已收集了下列与PC 101有关的系统配置信息:
· 与PC 101的硬件和软件配置有关的信息,包括与其CPU、RAM、硬盘、操作系统以及其他系统组件有关的信息。
· 与反病毒程序102a或其他资源密集型应用程序的执行有关的信息,包括配置信息、正在执行的任务、最近访问/扫描的文件以及其他影响系统资源利用率的信息。
· 与同时运行于PC 101上的其他程序有关的信息
· 与总体系统资源利用率和由反病毒程序102a占用的程序专用系统资源利用率有关的信息,例如与CPU、RAM等的利用率有关的信息。
接着,软件代理103可将所收集的软件配置信息传给决策引擎104,所述决策引擎104对软件配置信息进行分析,以识别运行于PC 101上的相冲突的应用程序,并重新配置反病毒程序102a的设置,以利用数据库106中所存储的与已知的相冲突的应用程序有关的信息以及数据库107中所存储的冲突解决规则来消除对相冲突的应用程序的干扰。应当注意的是,在一个示例性实施例中,软件代理103可在达到系统资源利用率的临界水平之前将所收集的软件配置信息传给决策引擎104,从而决策引擎104可抢先(preemptively)开始对任何可能的相冲突的应用程序的识别处理。在一个示例性实施例中,决策引擎104可以访问数据库106获得与已知的相冲突的应用程序有关的信息,尤其是与已知的应用程序、程序、进程、脚本、插件以及其他软件代码有关的信息,所述已知的应用程序、程序、进程、脚本、插件以及其他软件代码的执行会与运行于PC 101上的反病毒程序102a或其他资源密集型应用程序相冲突或被其干扰。在一个示例性实施例中,决策引擎104可以访问数据库107获得决策引擎104解决应用程序冲突所用的明确的和模糊的逻辑规则。具体而言,冲突解决规则提供对反病毒程序102a的配置设置的调整,因而解决了与相冲突的应用程序102b、102c或102d之间的冲突。
图6示出了根据一个示例性实施例的用于经由适应性程序配置来改善系统资源利用率的示范性算法。如图所示,决策引擎104分析软件代理103所提供的PC 101的软件配置信息(步骤601)。此信息可包括与反病毒程序102a的执行有关的信息,例如,程序配置信息、该程序正在执行的任务、最近访问/扫描的文件和内存扇区及其他程序信息,以及与同时运行于PC 101上的其他程序有关的信息。识别运行于PC 101上的特定程序的信息可包括由PC 101上的程序102生成的进程和线程名称、系统内存中的程序位置、已授权的程序用户的姓名和头衔以及其他信息。然后,决策引擎104通过将所收集的软件配置信息与存储于数据库106中的与已知的相冲突的应用程序有关的信息进行比较来识别相冲突的程序(步骤602),所述存储于数据库106中的与已知的相冲突的应用程序有关的信息可随着与新的相冲突的程序有关的信息不断更新。例如,决策引擎104可识别出运行于PC 101上的两个相冲突的程序,如DC++和Half Life 2 Build 6500。反病毒程序102a或其他资源密集型程序对这两个程序的运行的干扰会将系统资源利用率提高到临界水平之上。
接着,决策引擎104可利用来自数据库106的应用程序信息来确定所检测到的相冲突的程序是否是恶意的(步骤603)。恶意的计算机程序一般包括病毒、蠕虫、木马、间谍软件以及会损害PC 101的其他类型的恶意软件。虽然运行于PC 101上的反病毒应用程序102a应当检测出这类恶意的程序,但由于过时的恶意软件定义数据库或其他原因,反病毒程序102a可能会漏掉新型恶意软件。因为相冲突的应用程序的数据库106相对于PC 101是远程定位的,并且随着与新的恶意软件和相冲突的程序有关的信息不断更新,所以决策引擎104针对新的恶意程序提供额外的安全级别。如果所检测到的程序实际上恶意的(步骤603),则决策引擎104可将与恶意的相冲突的程序有关的信息转发给软件代理103(步骤604),软件代理103随后通知反病毒软件102a有关PC 101上运行有恶意程序(步骤605)。利用所提供的关于恶意程序的信息,反病毒程序102a可以采取适当的补救措施(步骤606),例如,删除相冲突的程序中的恶意代码、删除PC 101中的恶意程序或者终止并隔离恶意程序,从而使系统管理员能够决定稍后如何处理恶意程序。
如果决策引擎104确定相冲突的程序不是恶意的(步骤603),则决策引擎104可查找数据库107以确定适当的冲突解决规则(步骤607)。在一个示例性实施例中,冲突解决规则可确定反病毒应用程序102a的哪个配置设置可被改变,以便消除对相冲突的非恶意程序例如CD++和Half Life 2 Build 6500的运行的干扰。例如,已知的是,反病毒应用程序102a会阻止PC 101上DC++执行过程中所使用的端口,从而干扰该程序的运行。对此冲突的一个解决方案将会是重新配置反病毒程序102a的设置以允许DC++访问所需要的端口。还已知的是,Half Life 2 Build 6500所使用的多数文件都被归档存储,并且每当该程序试图访问归档文件时,反病毒应用程序102a就被配置为执行对所访问的文件的反病毒扫描,这降低了Half Life 2的运行。对此冲突的一个解决方案将会是将反病毒程序102a重新配置为对Half Life 2 Build 6500所访问的归档文件不执行病毒扫描。由于已经具有确定的冲突解决方案,决策引擎104可将新的配置设置发送给软件代理103(步骤608),而软件代理103随后将这些新的配置设置应用于反病毒应用程序102a,从而消除对相冲突的非恶意应用程序的干扰,并由此提高总体系统资源利用率和由反病毒应用程序102a占用的应用程序专用系统资源利用率。
如以上所指出的,决策引擎104通过将与相冲突的程序有关的信息与存储于数据库107中的适当的冲突解决规则相匹配,为反病毒程序102a确定新的配置设置。在一个示例性实施例中,冲突解决规则基于模糊逻辑。在此情形下,决策引擎104实施下列用于为反病毒程序102a确定新的配置设置的三步处理。首先,决策引擎104执行模糊化处理,包括将与反病毒程序102a的运行有关的信息以及与相冲突的程序有关的信息转化为模糊逻辑语言变量。其次,决策引擎104将这些语言变量与存储于数据库107中的模糊逻辑规则进行比较,以确定适当的冲突解决规则。每个模糊逻辑规则以语言形式描述冲突解决方案。第三,决策引擎104执行反模糊化处理,包括将模糊逻辑冲突解决方案转化为用于反病毒应用程序102a的实际配置设置,在以上段落中介绍了这类解决方案的示例。然后,将这些配置设置应用于反病毒应用程序102a,以提高总体系统资源利用率和由运行于PC 101上的反病毒应用程序102a占用的应用程序专用系统资源利用率。在替代的实施例中,冲突解决规则可以利用非模糊逻辑来实现。
图7绘出了根据一个示例性实施例的可以用于实现PC 101的示范性计算机系统5。应当注意的是,计算机系统5还可以用于实现台式计算机、工作站、便携式计算机、应用服务器或其他类型的数据处理设备。如所绘制的,计算机系统5包括通过系统总线10连接的CPU 15、系统内存20、硬盘驱动器30、光盘驱动器35、串行端口40、图形卡45、声卡50和网卡55。系统总线10可以是若干种总线结构中的任何一种,所述总线结构包括使用多种已知总线架构中的任何一种的内存总线或内存控制器、外设总线和现场总线。处理器15可包括Intel® Core 2
Quad 2.33 GHz处理器或其他类型的微处理器。
系统内存20包括只读存储器(ROM)21和随机存取存储器(RAM)23。内存20可以实现于DRAM(动态RAM)、EPROM、EEPROM、闪存或其他类型的存储器架构中。ROM 21存储基本输入/输出系统22(BIOS),包含在计算机系统5的组件之间帮助传递信息的基本例程,例如启动过程。RAM 23存储操作系统24(OS),例如,Windows® Vista®或者其他类型的OS,所述操作系统24负责计算机系统5中进程的管理和协调以及硬件资源的分配和共享。系统内存20还存储当前运行于计算机5上的应用程序和程序25,包括反病毒应用程序和各种其他程序。系统内存20还存储应用程序和程序25所使用的各种运行时间数据26。
计算机系统5可进一步包括硬盘驱动器30,例如,500GB SATA磁盘驱动器,以及用于对可移除光盘进行读取或写入的光盘驱动器35,例如,CD-ROM、DVD-ROM或其他光学介质。驱动器30和35及其关联的计算机可读介质为实现这里所披露的算法和方法的计算机可读指令、数据结构、应用程序和程序模块/子例程提供非易失性存储。虽然示范性计算机系统5使用磁盘和光盘,但本领域技术人员应当理解的是,在计算机系统的替代实施例中,还可以使用能够对可由计算机系统5存取的数据加以存储的其他类型的计算机可读介质,例如,磁带、闪存卡、数字视频光盘、RAM、ROM、EPROM以及其他类型的存储器。
计算机系统5进一步包括多个串行端口40,例如通用串行总线(USB),用于连接诸如键盘、鼠标、触摸板等的数据输入设备75。串行端口40还可用于连接诸如打印机、扫描仪等数据输出设备80以及如外部数据存储设备等其他外围设备85。计算机系统5还可包括图形卡45,例如nVidia® GeForce®
GT 240M或其他视频卡,用于与监视器60或其他视频再现设备接口。计算机系统5还可包括声卡50,用于经由内部或外部扬声器65再现声音。此外,计算机系统5还可包括网卡55,例如以太网、WiFi、GSM、蓝牙或用于将计算机系统5连接到如因特网的网络70的其他有线、无线或蜂窝网络接口。
如本申请所使用的,“系统”、“组件”、“代理”以及诸如此类的术语意图包括与计算机相关的实体,例如但不限于硬件、固件、硬件和软件的组合、软件或在执行的软件。例如,组件可以是但不限于是运行于处理器上的进程、处理器、对象、可执行文件、执行线程、程序和/或计算机。作为说明,运行于计算设备上的应用程序和该计算设备都可以是组件。一个或多个组件可以处于进程和/或执行线程内,且组件可以本地化于一台计算机上和/或分布于两台或多台计算机之间。另外,这些组件可以从各种非暂时性计算机可读介质执行,这些非暂时性计算机可读介质上存储有各种数据结构。组件可以通过本地和/或远程处理的方式来进行通信,所述远程处理方式例如是根据具有一个或多个数据包的信号,所述数据包例如是来自一个组件的数据,该组件与本地系统中和/或在整个网络上的另一组件交互,所述网络例如是带有其他系统的因特网。
在各种实施例中,这里所描述的算法和方法可以实现于硬件、软件、固件或其任一组合中。如果实施于软件中,则功能可以作为非暂时性计算机可读介质上的一个或多个指令或代码来进行存储或传送。计算机可读介质既包括计算机存储介质也包括通信介质,所述通信介质包括便于将计算机程序从第一个地方传送到另一个地方的任一介质。存储介质可以是可由计算机存取的任何可获得的介质。作为示例而非限制,这类计算机可读介质可以包括RAM、ROM、EEPROM、CD-ROM或其他光盘存储器、磁盘存储器或其他磁性存储设备、或者可用于容纳或存储所需程序代码的任一其他介质,这些程序代码为指令或数据结构的形式且可由计算机存取。此外,可以将任何连接定义为计算机可读介质。例如,如果利用同轴电缆、光纤电缆、双绞线、数字用户线(DSL)或诸如红外、射频和微波这类无线技术从网站、服务器或其他远程信源(source)发送软件,则同轴电缆、光纤电缆、双绞线、数字用户线(DSL)或诸如红外、射频和微波这类无线技术被包括在介质的定义内。磁盘和光碟,如这里所使用的,包括压缩光碟(CD)、激光光碟、光学光碟、数字多功能光碟(DVD)、软盘和Blu-ray®光碟,其中,磁盘通常磁性地再现数据,而光盘通常利用激光光学地再现数据。以上这些的组合也应当包括在计算机可读介质的范围内。
为了清楚起见,这里所描述的实施方式的常规特征并未全部示出和描述。应予认识到的是,在任何这类实际的实施方式的开发中,为了达到开发者的特定目标例如符合与应用程序相关的制约,必须做出大量特定的实施方式决策,以及这些特定目标将根据不同的实施方式和不同的开发者而改变。而且,应予认识到的是,这类开发工作可能是复杂和耗时的,但不论如何,对于受益于本申请的本领域一般技术人员而言,都将是常规的工程任务。
此外,要理解的是,这里所使用的措辞或术语仅为了说明而非限制,这样,本说明书的术语或措辞将由本领域技术人员鉴于这里所给出的教导并结合相关领域的技术人员的知识予以解释。而且,除非如此明确地予以阐述,否则说明书或权利要求书中的任何术语都并非意图表示不常见的或特殊的意思。这里所披露的各种实施例囊括了本申请中用于说明而涉及的已知构成要素的现在和将来的已知等同物。此外,虽然已经示出和描述了这些实施例及应用,但对于受益于本申请的本领域技术人员而言显而易见的是,在不脱离本申请中所披露的发明构思的情况下,比上面提及的更多的修改例都是可能的。
Claims (14)
1.一种用于适应性程序配置的方法,该方法包括:
收集来自计算机系统的系统配置信息,所述配置信息包括系统硬件和软件信息;
在第一程序以及一个或多个第二程序执行于所述计算机系统上的过程中,监视系统资源利用率;
通过对所收集的系统配置信息应用模糊逻辑规则,来确定系统资源利用率的一个或多个临界水平;
当所监视的系统资源利用率超过所确定的临界水平持续一段预定时间时,基于所收集的软件信息而确定所述第一程序是否与所述一个或多个第二程序的执行相冲突;
确定一个或多个相冲突的第二程序是否对所述计算机系统有损害;以及
改变所述第一程序的配置设置,以解决与对所述计算机系统无损害的所述一个或多个相冲突的第二程序的冲突。
2.如权利要求1所述的方法,其特征在于,所述第一程序是反病毒程序。
3.如权利要求2所述的方法,其特征在于,所述系统资源利用率的临界水平包括:
由整个所述计算机系统占用的系统资源利用率的临界水平;以及
仅由所述第一程序占用的系统资源利用率的临界水平。
4.如权利要求3所述的方法,其特征在于,进一步包括:通过对所收集的软件配置信息应用模糊逻辑规则,来确定所述第一程序的配置设置。
5.如权利要求4所述的方法,其特征在于,所述确定一个或多个相冲突的第二程序是否对所述计算机系统有损害进一步包括:给所述第一程序提供关于一个或多个有害的第二程序的信息,以便所述第一程序采取补救措施,所述补救措施包括修复所述有害的第二程序、隔离所述有害的第二程序或者从所述计算机系统中删除所述有害的第二程序。
6.如权利要求5所述的方法,其特征在于,进一步包括:提供软件代理,所述软件代理相对于所述计算机系统是本地化的,用于收集系统配置信息、监视系统资源利用率、给所述第一程序提供所述关于一个或多个有害的相冲突的第二程序的信息、以及改变所述第一程序的配置设置。
7.如权利要求6所述的方法,其特征在于,进一步包括:提供决策引擎,所述决策引擎相对于所述计算机系统是远程的,用于确定系统资源利用率的临界水平、确定所述第一程序是否与所述一个或多个第二程序的执行相冲突、确定相冲突的第二程序是否对所述计算机系统有损害、提供关于有害的相冲突的程序的信息、以及确定所述第一程序的配置设置。
8.一种用于适应性程序配置的系统,该系统包括:
软件代理,配置为:
收集来自本地计算机系统的系统配置信息,所述配置信息包括系统硬件和软件信息;
在第一程序以及一个或多个第二程序执行于所述计算机系统上的过程中,监视系统资源利用率;
确定何时所监视的系统资源利用率超过一个或多个临界水平持续一段预定时间;以及
改变所述第一程序的配置设置,以使所述系统资源利用率减小至所述一个或多个临界水平以下;和
决策引擎,配置为:
通过对所收集的系统配置信息应用模糊逻辑规则,确定所述系统资源利用率的所述一个或多个临界水平;
基于所收集的软件信息,确定所述第一程序是否与所述一个或多个第二程序的执行相冲突;以及
确定所述第一程序的配置设置,以解决与对所述计算机系统无损害的所述一个或多个相冲突的第二程序的冲突,从而将所述系统资源利用率减小至所述临界水平以下。
9.如权利要求8所述的系统,其特征在于,所述第一程序是反病毒程序。
10.如权利要求8所述的系统,其特征在于,所述系统资源利用率的临界水平包括:
由整个所述计算机系统占用的系统资源利用率的临界水平;以及
仅由所述第一程序占用的系统资源利用率的临界水平。
11.如权利要求8所述的系统,其特征在于,所述决策引擎进一步配置为:通过对所收集的软件配置信息应用模糊逻辑规则,来确定所述第一程序的配置设置。
12.如权利要求8所述的系统,其特征在于,所述决策引擎进一步配置为:确定一个或多个相冲突的第二程序是否对所述计算机系统有损害。
13.如权利要求12所述的系统,其特征在于,所述决策引擎进一步配置为:给所述软件代理提供关于所述一个或多个有害的相冲突的第二程序的信息。
14.如权利要求13所述的系统,其特征在于,所述软件代理进一步配置为:指示所述第一程序采取补救措施,所述补救措施包括修复所述有害的第二程序、隔离所述有害的第二程序或者从所述计算机系统中删除所述有害的第二程序。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2010119563 | 2010-05-18 | ||
RU2010119563 | 2010-05-18 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101976209A CN101976209A (zh) | 2011-02-16 |
CN101976209B true CN101976209B (zh) | 2013-01-16 |
Family
ID=43576096
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010105525968A Expired - Fee Related CN101976209B (zh) | 2010-05-18 | 2010-11-19 | 相冲突的应用程序的适应性配置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US7925874B1 (zh) |
EP (1) | EP2388695B1 (zh) |
CN (1) | CN101976209B (zh) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102010018021A1 (de) * | 2010-04-23 | 2011-10-27 | Giesecke & Devrient Gmbh | Verfahren zum Konfigurieren einer Applikation für ein Endgerät |
RU2454714C1 (ru) | 2010-12-30 | 2012-06-27 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ повышения эффективности обнаружения неизвестных вредоносных объектов |
US11074495B2 (en) | 2013-02-28 | 2021-07-27 | Z Advanced Computing, Inc. (Zac) | System and method for extremely efficient image and pattern recognition and artificial intelligence platform |
US9916538B2 (en) | 2012-09-15 | 2018-03-13 | Z Advanced Computing, Inc. | Method and system for feature detection |
US8311973B1 (en) | 2011-09-24 | 2012-11-13 | Zadeh Lotfi A | Methods and systems for applications for Z-numbers |
US8873813B2 (en) | 2012-09-17 | 2014-10-28 | Z Advanced Computing, Inc. | Application of Z-webs and Z-factors to analytics, search engine, learning, recognition, natural language, and other utilities |
US11914674B2 (en) | 2011-09-24 | 2024-02-27 | Z Advanced Computing, Inc. | System and method for extremely efficient image and pattern recognition and artificial intelligence platform |
US11195057B2 (en) | 2014-03-18 | 2021-12-07 | Z Advanced Computing, Inc. | System and method for extremely efficient image and pattern recognition and artificial intelligence platform |
US8646089B2 (en) * | 2011-10-18 | 2014-02-04 | Mcafee, Inc. | System and method for transitioning to a whitelist mode during a malware attack in a network environment |
CN102831045B (zh) * | 2012-06-21 | 2015-04-08 | 北京奇虎科技有限公司 | 一种终端设备中启动项检测的方法和装置 |
CN104424101B (zh) | 2013-09-10 | 2017-08-11 | 华为技术有限公司 | 程序性能干扰模型的确定方法及设备 |
EP2924564A1 (en) * | 2014-03-25 | 2015-09-30 | Rovio Entertainment Ltd | Application configuring |
US10439869B2 (en) * | 2014-03-25 | 2019-10-08 | Rovio Entertainment Ltd. | Application configuring |
US20170070562A1 (en) | 2015-09-06 | 2017-03-09 | Jeremy Lynn Littlejohn | Method for denominating move groups of applications |
US10193824B2 (en) * | 2015-09-06 | 2019-01-29 | RISC Networks, LLC | Systems and methods for intelligent application grouping |
US10304007B2 (en) * | 2015-12-08 | 2019-05-28 | International Business Machines Corporation | Using a plurality of heterogeneous decision engines to produce a single decision |
CN107065639A (zh) * | 2016-12-13 | 2017-08-18 | 北京光年无限科技有限公司 | 基于智能机器人的外设行为冲突控制方法和系统 |
CN109408368B (zh) * | 2018-09-03 | 2023-06-09 | 深圳壹账通智能科技有限公司 | 一种测试辅助信息的输出方法、存储介质和服务器 |
CN111126855A (zh) * | 2019-12-26 | 2020-05-08 | 新奥数能科技有限公司 | 设备调控方法、设备客户端及服务端 |
GB2592261B (en) * | 2020-02-21 | 2022-12-07 | 1E Ltd | Computing device monitoring |
WO2023229503A1 (en) * | 2022-05-25 | 2023-11-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Detecting conflicts between applications |
CN116088456B (zh) * | 2023-04-06 | 2023-06-16 | 安徽深迪科技有限公司 | 基于mes的智能工厂产品质量监控方法及系统 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2195927C (en) | 1996-01-25 | 2005-04-26 | Ioan Trif | Adaptive problem solving method and system |
US6564369B1 (en) * | 1998-08-20 | 2003-05-13 | Pearson Technical Software, Inc. | Conflict checking using configuration images |
US7028019B2 (en) | 1998-11-11 | 2006-04-11 | Wise Solutions, Inc. | Method and system of managing software conflicts in computer system that receive, processing change information to determine which files and shared resources conflict with one another |
JP2001222436A (ja) * | 1999-12-30 | 2001-08-17 | Internatl Business Mach Corp <Ibm> | リソースの自動化管理をサポートする方法、そのシステム、およびその記録媒体 |
US6883101B1 (en) | 2000-02-08 | 2005-04-19 | Harris Corporation | System and method for assessing the security posture of a network using goal oriented fuzzy logic decision rules |
US6651123B1 (en) * | 2000-03-30 | 2003-11-18 | International Business Machines Corporation | File system locking |
GB2366891B (en) | 2001-12-06 | 2002-11-20 | Appsense Ltd | Improvements in and relating to computer apparatus terminal server apparatus & performance management methods therefor |
JP2005135130A (ja) | 2003-10-30 | 2005-05-26 | Fujitsu Ltd | 負荷監視条件決定プログラム,負荷監視条件決定システム,負荷監視条件決定方法および負荷監視プログラム |
US20050251804A1 (en) * | 2004-05-04 | 2005-11-10 | International Business Machines Corporation | Method, data processing system, and computer program product for detecting shared resource usage violations |
KR100683172B1 (ko) | 2005-02-14 | 2007-02-15 | 삼성전기주식회사 | 그룹 상황 정보 관리를 위한 추상적 서비스의 의미를 이용한 응용 프로그램간의 충돌 제어 방법 및 그 시스템 |
JP4821132B2 (ja) | 2005-02-23 | 2011-11-24 | 日本電気株式会社 | ソフトウェア競合管理システム、ソフトウェア課金システムおよびソフトウェア課金方法 |
US8495619B2 (en) | 2005-06-29 | 2013-07-23 | Flexera Software Llc | Method and system for pre-deployment conflict checking |
US8082218B2 (en) | 2007-08-21 | 2011-12-20 | Microsoft Corporation | Analysis of software conflicts |
US20090094596A1 (en) | 2007-10-05 | 2009-04-09 | Scense B.V. | Systems and methods for an adaptive installation |
CN100583051C (zh) * | 2008-03-10 | 2010-01-20 | 清华大学 | 检查点容错技术中文件状态一致性维护的实现方法 |
-
2010
- 2010-09-29 US US12/892,997 patent/US7925874B1/en active Active
- 2010-11-19 CN CN2010105525968A patent/CN101976209B/zh not_active Expired - Fee Related
- 2010-11-30 EP EP10193144A patent/EP2388695B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP2388695B1 (en) | 2012-05-23 |
EP2388695A1 (en) | 2011-11-23 |
US7925874B1 (en) | 2011-04-12 |
CN101976209A (zh) | 2011-02-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101976209B (zh) | 相冲突的应用程序的适应性配置 | |
US11797322B2 (en) | Cloud native virtual machine runtime protection | |
US10083300B2 (en) | Segregating executable files exhibiting network activity | |
US8732836B2 (en) | System and method for correcting antivirus records to minimize false malware detections | |
US8056136B1 (en) | System and method for detection of malware and management of malware-related information | |
US8904377B2 (en) | Reconfiguration of computer system to allow application installation | |
US8079060B1 (en) | Systems and methods for policy-based program configuration | |
EP2472425A2 (en) | System and method for detecting unknown malware | |
US8370613B1 (en) | Method and apparatus for automatically optimizing a startup sequence to improve system boot time | |
JP6777732B2 (ja) | コンピューティングデバイスにおけるプロセスに対するソフトウェア攻撃の検出 | |
US9684517B2 (en) | System monitoring and debugging in a multi-core processor system | |
WO2018017498A1 (en) | Inferential exploit attempt detection | |
US20140115009A1 (en) | Gathering Index Statistics Using Sampling | |
EP2761462B1 (en) | Method and device for obtaining using-frequency of application program | |
CN112306802A (zh) | 系统的数据获取方法、装置、介质和电子设备 | |
US11609985B1 (en) | Analyzing scripts to create and enforce security policies in dynamic development pipelines | |
CN102004674B (zh) | 用于基于策略的适应性程序配置的系统及方法 | |
JP2012103893A (ja) | 解析システム、解析装置、解析方法及び解析プログラム | |
US10325096B1 (en) | Modifying a portion of a read-only file system | |
CN112000354A (zh) | 版本信息更新方法、装置、设备及存储介质 | |
KR102535251B1 (ko) | 전자 장치의 사이버 보안 리포트 생성 방법 | |
KR101366544B1 (ko) | 해킹을 위한 dll 루트킷 감지 방법 및 장치 | |
US20230367911A1 (en) | Analyzing scripts to create and enforce security policies in dynamic development pipelines | |
CN114282217A (zh) | 游戏外挂的检测方法和装置、存储介质、电子装置 | |
KR101854391B1 (ko) | 로그 검색을 이용한 단말의 보안 검사 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20130116 Termination date: 20211119 |