CN103023983B - 用于分布计算机安全任务的处理的系统 - Google Patents
用于分布计算机安全任务的处理的系统 Download PDFInfo
- Publication number
- CN103023983B CN103023983B CN201210483713.9A CN201210483713A CN103023983B CN 103023983 B CN103023983 B CN 103023983B CN 201210483713 A CN201210483713 A CN 201210483713A CN 103023983 B CN103023983 B CN 103023983B
- Authority
- CN
- China
- Prior art keywords
- task
- computer
- module
- computer system
- applicable
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5072—Grid computing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/567—Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
Abstract
在计算机系统中,将安全相关任务的处理委托给各代理计算机。根据各种实施例,分布式计算服务获得为了受益者计算机的利益所要实施的任务请求,并且将这些任务委托给一个或多个远程代理计算机加以处理。委托基于对远程代理计算机的每一个是否适合实施该处理的适用性确定。适用性可基于对诸如远程代理计算机的计算能力和当前可用性的参数对比所要实施的各种任务及其相应的计算资源要求所进行的评估。根据各种实施例,可由代理计算机、分布式计算服务或由其组合来实施该评估。
Description
在先申请
本申请要求于2011年11月24日递交的第2011147540号俄罗斯联邦专利申请的优先权,以援引的方式将其公开内容合并到本文中。
技术领域
本发明总地涉及信息系统安全及相关方法,并且,更具体地,涉及利用计算机网络来分布对与信息安全相关的操作的处理。
背景技术
当前,反病毒软件公司所面临的情况是最近几年中,安全威胁数量的增长超出了所有可想象的界限。安全威胁包括各种各样的诸如特洛伊木马、蠕虫、病毒以及其他有害软件的恶意软件,以及导向具有恶意软件和其他有害软件的网页的链接,软件许可中的漏洞等。有害软件的分类还可以包括打算进行金融犯罪的程序(“犯罪软件”)、跟踪用户动作的程序(“间谍软件”)、对来自受害者计算机的数据或对受害者计算机的性能加以阻止的程序(“勒索软件”)。
新的独特威胁的数量正在呈指数增长。同时,反病毒公司的能力-包括硬件资源和人力资源(专家分析师)相比较而言是有限的,以致其不可能以与威胁数量增加相同的速率来增加。恶意软件增长的原因之一是通信基础设施特别是因特网的大规模开发,以及用户数量的相应快速增长。这转而带来了各种被在线提供的服务的增长:因特网银行、虚拟货币(诸如电子货币(WebMoney))、消息传送、博客、软件即服务(software-as-a-service)等等。现代所谓的计算机罪犯已经从上一代的野蛮破坏者和那些试图通过其活动来发表政治声明的人演变为更加富有经验的经济罪犯,其已经学会了开发恶意软件和组织网络攻击以通过盗窃勒索或欺诈来窃取现金。近些年,他们的活动不仅已经影响银行业(例如,木马银行家),而且还转变为偷窃流行在线游戏的账户以及通过诸如木马赎金的程序进行勒索。他们的 成功和增长归因于许多因素:许多在线服务的保护不足、在一些国家与存在于因特网上的进攻相关的法律不足或者完全空白、以及有时是计算机用户对计算机安全的全然无知。
在计算机安全应用程序中,诸如签名和启发式分析这类的常规威胁检测方法的使用不能随威胁增长的速率而简单扩张。不断增加的恶意程序使得开发和散布新的反病毒记录以检测新的恶意软件非常困难。同样,对于传播恶意软件并感染计算机的新创建站点的常规因特网监控无法随这些恶意站点的创建速率而扩张。
所有这些问题导致反病毒应用程序可能会漏掉恶意软件(诸如当恶意软件数据库不完整或者过期时)、误报和漏报(即,可能将可信的应用程序错误地检测为恶意软件)等的事实。另一方面,经设计以处理大量潜在威胁的反病毒应用程序倾向于给计算机系统的计算资源带来不合理的负担,其常常使用户体验受到抑制。
随着恶意软件的增长,合法软件的世界也在增长。这呈现出对越来越多的程序进行检查以将它们认定为用于加入白名单的可信应用程序的附加挑战。这也导致了对于无法通过简单扩张来满足的反病毒应用程序的快速扩张的需求。
反病毒公司已经在一定程度上正在利用其用户网络的力量。在典型的示例中,用户被邀请参与向反病毒公司报告由他们本地运行的系统所执行的对恶意软件的检测或对未知程序的分析的结果。随后,由反病毒公司对这些报告进行分析,与相似的报告加以综合,以及合并到恶意软件数据库中以周期性更新和散布给其服务的所有用户。在该基本模型中,整个网络的用户都从首次用户检测到一种新的恶意软件中得到好处。然而,该好处由于在首次用户检测到一种恶意软件和对抗该恶意软件的保护最终得以散布之间的报告、审查、分析/综合、以及数据库更新周期而被延误。
需要更有效的解决方案来对抗安全威胁的扩展率。
发明内容
本发明的一个方面针对安全相关任务的分布式处理。根据各种实施例,分布式计算服务获得对于为了受益者计算机的利益所要实施的任务的任务请求,并且将这些任务委托给一个或多个远程代理计算机加以处理。 所述任务请求可由所述受益者计算机本身发起,或者由代表所述受益者计算机的一个或多个其他计算机发起。所述委托基于关于所述远程代理计算机的每一个是否适合于实施所述处理的适用性确定。适用性可基于对诸如所述远程代理计算机的计算能力和当前可用性的参数对比所要实施的各种任务及其相应的计算资源要求的评估。可由所述代理计算机、所述分布式计算服务或者由其组合来根据各种实施例实施该评估。
在相关的方面,用于在其中委托有安全相关任务的分布式计算系统中操作的计算机系统包括计算硬件(例如,处理器、存储器设备、用户接口以及通信接口)、多个保护模块以及分布式处理模块,所述多个保护模块与所述计算硬件接口并适用于使得所述计算硬件为所述计算机系统的用户实施各种安全相关操作。后者包括任务接受模块,所述任务接受模块适用于搜集用于确定所述计算机系统经由分布式计算服务接受为了受益者计算机的利益所请求实施的至少一个任务的委托的可用性所必要的信息;以及任务执行模块,所述任务执行模块适用于响应于对所述计算机系统可用性的确定,经由所述分布式计算服务获得从所述受益者计算机所委托的所述至少一个任务,并且经由所述多个保护模块中的至少一个来执行所述至少一个任务。
在另一个相关方面,计算机系统包括分布式计算服务模块,所述分布式计算服务模块适用于接收对于为了至少一个远程受益者计算机的利益所要实施的安全相关任务进行分布的请求;以及响应于关于至少一个远程代理计算机的每一个是否适合于实施执行的适用性确定,将所请求的安全相关任务委托给所述至少一个远程代理计算机用于所述执行。
对于一些实施例,可预期的是单个计算机系统可包括分布式处理模块以及分布式计算服务模块,而其他实施例可使这些模块并非合并在单个计算机系统中。
根据本发明的另一方面,计算机可读介质包括以下指令:当由计算机系统执行时,使得所述计算机系统为所述计算机系统的用户实施各种安全相关操作,搜集用于确定所述计算机系统经由分布式计算服务接受为了受益者计算机的利益所请求实施的至少一个任务的委托的可用性所必要的信息,以及响应于对所述计算机系统可用性的确定,经由所述分布式计算服务获得从所述受益者计算机所委托的所述至少一个任务,并且经由所述多个保护模块中的至少一个来执行所述至少一个任务。
在具体实施例中,所述指令进一步适用于使得所述计算机系统接收对 于来自至少一个远程受益者计算机的安全相关任务进行分布的请求,确定对于执行所请求的安全相关任务中每一个的计算能力要求,以及响应于关于至少一个远程代理计算机的每一个是否适合于实施执行的适用性确定,将所请求的安全相关任务委托给所述至少一个远程代理计算机用于所述执行。
在本发明的另一方面,计算机可读介质包括以下指令:当由计算机系统执行时,使得所述计算机系统接收对于来自至少一个远程受益者计算机的安全相关任务进行分布的请求,以及响应于关于至少一个远程代理计算机的每一个是否适合于实施执行的适用性确定,将所请求的安全相关任务委托给所述至少一个远程代理计算机用于所述执行。
在本发明的又一方面,用于对任务的安全相关处理加以委托的方法包括接收对于来自至少一个远程受益者计算机的安全相关任务进行分布的请求;以及响应于关于至少一个远程代理计算机的每一个是否适合于实施执行的适用性确定,将所请求的安全相关任务委托给所述至少一个远程代理计算机用于所述执行。
附图说明
可以结合附图参考下面对本发明各种实施例的具体描述来更彻底的理解本发明,在附图中:
图1为示出了根据本发明一个实施例的分布式计算系统的示意图,其中计算资源包括从分布式计算服务接收所要实施的任务的代理计算机。
图2为示出了运行于个人计算机上的安全套件的各种保护模块的基本框图。
图3A为示出了根据一个实施例的由代理计算机执行以评定为其他计算机实施任务的能力的过程的流程图。
图3B为示出了根据本发明一个实施例的评定计算机系统资源的过程的框图。
图3C为示出了确定计算机资源的当前消耗的过程的流程图,其可用于确定代理计算机的可用性以接受任务分布。
图3D为示出了根据一个实施例的用于获得任务请求的示例性过程的流程图,其中代理计算机100从分布式计算服务中拉出(pull)任务请求。
图3E为示出了根据另一个实施例的用于获得任务请求的另一个示范性过程的流程图,其中分布式计算服务推送(push)任务请求给代理计算 机。
图4为示出了根据本发明实施例的委托任务给分布式计算用户的各种方式的框图。
图5A为示出了根据一个实施例的选择和委托任务给分布式计算服务的用户的系统的框图。
图5B为示出了相关实施例的框图,在所述相关实施例中,一个或多个组合计算机系统配置有使其能够用作代理和分布式计算服务二者的模块。
图6为示出了根据各种实施例的示范性系统的框图,其中或者通过专用的分布式计算服务,或者通过任何一个具有分布式计算服务的相同基本功能的组合计算机系统,将任务委托给各代理计算机或组合计算机系统。
图7为示出了根据一个示范性实施例的当由分布式服务执行时,用于将任务执行分布给一个或多个代理计算机的过程的流程图。
图8为示出了根据本发明一个实施例的确定未知程序的恶意严重性的分布式任务的具体示例的流程图。
图9为示出了根据各种实施例的可在其上实现本文所描述的本发明各方面的计算机系统的框图。
同时,本发明能够以各种修改和替代形式来实现,其细节已通过附图中的示例方式示出并且将加以详细描述。但是,应当理解的是,并非意图将本发明限制于所描述的具体实施例。相反,意图覆盖落入由随附权利要求所限定的本发明的精神和范围内的所有修改、等同和替代。
具体实施方式
图1为示出了根据一个实施例的分布式计算系统的框图,其中计算资源包括代理计算机100。这些代理计算机100中的每一个均为通用PC,其具有安装于其上的任务执行应用程序以实施由分布式计算服务110所委托的任务。在本发明的某些实施例中,任务执行应用程序合并为诸如在图2中所描绘的示例的保护模块安全套件的一部分。为从分布式处理中获益的受益者计算机120的利益而实施该任务执行。
在一类实施例中,受益者计算机120由于各种原因来请求分布式处理,诸如由于受益者计算机120处缺乏可用资源而无法承担所检测到的问题,例如因为受益者计算机120计算能力不足、用于实施必要任务的安全功能 不足或者因为已有资源被占用。
在一类实施例中,单个PC可经装备以起到多个角色的作用,以致,例如PC可在第一次作为受益者计算机120动作,在第二次作为分布式计算服务110,以及在第三次作为代理计算机100,其取决于每一次的当前环境。
作为用于实现分布式技术的适当架构的示例,各种实施例利用网格(Grid)架构或基于对等(P2P)网络的架构。
网格技术基于通过创建以标准组网技术、专门软件和一组对地理上分布式资源(处理器、长期存储器、存储和数据库)提供共享访问的标准化服务为基础的用于全球信息资源整合的计算机基础设施来形成资源池的概念。网格技术的使用需要构建复杂的分布式结构,其必须确保高质量的服务请求,遵循标准开放式协议和接口的普遍应用。网格技术的使用适合于以下类别的任务:大量数据的质体流(mass flow)处理、多变量数据分析、在远程超级计算机上建模、大型数据集的现实可视化、具有大量计算的复杂商业应用程序。
使用网格技术的一个模型为在CERN处的网格系统,其具有多级别的分级系统。第零级从检测器收集数据(“未加工的”数据),第一级在世界各地存储该数据的拷贝,而第二级(实现为多个数据中心)使用多个计算中心来执行数据处理。
作为基于对等(P2P)网络的架构的一部分,所述对等网络转而基于没有专用服务器的参与方的平等,并且每个节点(对等端)既是客户端也是服务器。与客户端-服务器架构不同,该类型的组织可在任何大小的网络上以及采用可用节点的任意组合来工作。对于P2P架构以下特性是重要的:通过无需居间媒介协助的直接交换来共享计算机资源、将混合的不稳定性和波动性视为基准的能力、自动适应计算机的断开连接和故障、以及可变数目的节点。
图2为示出了实现为计算机系统一部分的计算机安全套件200的各种保护模块的框图。本文所使用的术语“模块”意指真实世界的设备、部件、或部件的组合体(arrangement),所述设备、部件或部件的组合体使用硬件来实现,诸如通过专用集成电路(ASIC)或现场可编程门阵列(FPGA),或者作为硬件和软件的组合来实现,诸如通过微处理器系统和一组指令来 实现模块功能,其(当被执行时)将该微处理器系统转换为专用设备。模块还可以实现为上述两者的组合,某些功能由硬件单独帮助实现,而其他功能由硬件和软件的组合帮助实现。在某些实现方案中,模块的至少一部分以及在一些情况下模块的全部可执行在一个或多个通用计算机(诸如以下所更详细描述的)的处理器上,其执行操作系统、系统程序和应用程序,同时还使用多任务、多线程或其他此类技术来实现模块。因此,每个模块均可以多种多样的适合的配置来实现,并且不应限制于本文所例举的任何具体实现方案。
安全套件200的保护模块可受命代表计算机系统本地用户进行操作。在代理计算机100中,保护模块还可受命代表受益者计算机130进行操作。安全套件200包括文件反病毒模块202,其应用各种技术来在文件中检测可能的恶意代码也对怀疑受到感染的文件进行修复,或者隔离文件使其无法造成损害。电子邮件反病毒模块204专门针对传入的电子邮件进行恶意软件扫描。同样,即时消息反病毒模块208适用于扫描和阻止不想要的即时消息。基于主机的入侵防御系统模块(HIPS)210控制特定的系统事件(例如,文件创建或删除),并且在每次这些事件发生时,HIPS 210应用其规则集来允许或阻止该动作。防火墙模块212随着对远程用户的访问权限来控制流入和流出计算机系统的流量。反垃圾邮件模块214过滤传入的电子邮件(以及,在一些情况下,还有传出的电子邮件)以防御未经请求的电子邮件(垃圾电子邮件)的传播。反网络钓鱼模块216是识别网络钓鱼和网址嫁接(pharming)攻击并采取适当的防御和保护行动的内容分析系统。主动防护模块218适用于分析系统行为以基于可疑行为检测未知威胁,所述可疑行为诸如入侵进程、设置操作系统挂钩(hook)、创建可疑注册表条目等等。反网幅广告(Anti-banner)模块220控制并在适当的情况下限制网幅广告的动作,所述网幅广告可在因特网浏览器中显示不想要的广告并向第三方(间谍软件)报告某些用户活动。
管理中心模块222提供带有针对各种其他模块访问设定的控件的集中式用户接口。每个模块通常都具有其自己与用户的互动。因此,例如,反垃圾邮件模块提供自学习某些保护的选项,诸如形成可信和受阻发送者的列表、被允许的和淫秽短语的列表等等。HIPS模块210针对特定程序允许用户设置和改变对计算机资源的访问权限以使得不同种类的程序可信并根 据它们的可信性来形成程序组。因此,每个模块对于附加信息均具有其自己的对用户进行提示的等级。尽管事实上大部分模块的工作是自动的,但一些动作仍然要求由用户做出决策。
加密模块224为安全通信和文件安全保卫操作提供密码工具。个人数据管理器模块226为诸如账号、用户名和口令的个人信息提供安全和便捷的数据存储。更新模块228主要设计为更新反病毒数据库234,确保其功能的可靠性。反病毒数据库234可包含例如已知恶意软件的签名或者用于实现反垃圾邮件模块214的功能所必要的数据集等。以及,外部服务应被视为反病毒数据库,诸如反病毒供应商的数据库,其可能具有大型知识库,诸如包含关于可信应用程序的信息的白名单数据库。家长控制模块230提供对Web浏览内容和其他功能的选择性过滤以阻止对儿童可能不宜的内容的访问。
一些模块对于安全套件而言是必不可少的—诸如更新模块228或文件反病毒模块202。取决于像电子邮件或因特网的不同特征的使用,各种其他的模块是必需的,诸如电子邮件反病毒204、web反病毒206、IM反病毒208以及防火墙模块212。其他是免费赠送的工具:反垃圾邮件模块214过滤传入的电子邮件、备份模块、个人数据管理器(其提供对关键数据的隔离和安全)、使能安全输入从而消除对诸如键盘记录器一类程序的担忧的虚拟键盘模块240。
一些模块要求大量时间和资源进行其操作,但能够处理仍然未知的恶意软件和攻击。这些模块包括HIPS模块210,其针对未知程序约束对计算机资源的访问;主动防护模块218,其有能力确定感染的活动阶段(即,当恶意程序已经开始在计算机上工作的时间);以及安全运行未知可执行文件所需的仿真器模块238和虚拟机模块236。
现代反病毒应用程序通常在实施某些事先安排的任务时(例如,扫描硬盘驱动器),以及在用户与PC的主动交互期间诸如当用户操作Web浏览器来查看因特网站点、启动应用程序、覆写文件等时进行威胁检测。如果用户并非主动与PC进行交互,那么反病毒软件的主动动作通常被限制为下载安全更新(例如,恶意软件或垃圾邮件签名)和周期性发挥作用(例如,磁盘扫描)。本发明的各方面在这些环境下识别往往未经充分利用的PC的可用计算资源。
本文所描述的实施例包括分布式处理模块250,其允许安全套件200作为代理参与从而在这种网络中代表另一个计算机执行此类处理。任务委托请求模块252自动识别使用可用计算机系统的网络来从处理安全相关任务的分布中获益的机会,并启动对任务委托的请求。可由一个或多个计算机的多个处理器(或处理器的内核)所解决的任务(这是并行计算的示例)被预期。
可采用一些计算机来实施的计算机安全问题的示例可服务于以下目的(注意该列表仅是示例性的并且可扩展为与计算机安全相关的其他任务):
1、WHOIS信息的收集。收集该信息的优势在于WHOIS信息对于追踪域的信誉非常重要,因为该信息包括可用于注册新域的域所有者的电子邮件地址和手机号码二者。在该情况下,接收WHOIS信息得到与域名的所有者、IP地址和自主系统有关的注册数据。典型地,此类信息由注册商所保管,但他们不允许从同一计算机(IP地址)频繁查询他们的WHOIS数据库。
2、创建和更新可信站点列表(白名单)。收集该信息的优势为在该列表的全球化中有可能使用局部列表。
3、将反病毒应用程序的各种模块的数据库分成更小的部分用于在客户端侧进行测试。该测试方法的优势为当在数据库中对新条目进行检查时减少时间延迟。此外,除了计算机安全套件200的数据库,也可以对模块本身进行测试。
4、采用客户端侧的脚本仿真器来对站点检查恶意软件的存在。测试结果(到该站点的链接、裁定)被集中收集到分布式计算服务110中。该测试的优势包括在因特网上对大量已知站点的恒定控制(基于依据裁定的分组,即站点的分类)。
5、使用家长控制模块定期检查站点以阻止对不适当内容的访问。该测试的优势为及时纠正误报并迅速对所分析站点的改变做出反应。
6、通过对等技术在用户之间交换反病毒数据库更新。该交换的优势为:在自主系统之间的流量更少以及减小反病毒公司更新服务的负担。
7、在用户之间(例如,对于本地网络)对与感染有关的信息进行本地交换。该任务提供了用于发送未知文件(或到他们的链接)以对更多生产 型(或更多用于计算机安全套件200的功能丰富的模块)的用户进行检查的能力。此类信息共享的优势:减小反病毒公司服务器上的负载。
8、基于对所提取特征与已知恶意程序或文件的特性的比较来检测未知恶意程序。这类问题的特点是高资源消耗(与已知恶意程序的所有特性的数据库的比较可能花上数分钟或者数小时),但为了达到好的结果,已知恶意程序的所有特性的数据库可被分成若干部分,每一个部分均可在单独的计算机上得到处理,这允许将响应时间改善为几秒。
分布式计算服务110实施用于查明执行所请求任务中每一个的要求的操作,并且适当地将那些任务委托给代理计算机100。根据一类实施例,任何与上述那些相似的任务均以若干参数为特征:任务本身的运行参数,以及其平均执行时间和有条件的资源要求。有条件的资源使用取决于根据预定公式(通常根据经验评估或基于静态数据确定)的该问题的动态参数。参数的每一个都直接或间接影响资源使用,例如,通过增加用于测试的项目数。资源消耗可能与对象的数目成正比增长。平均执行时间确定任务在具有已知能力的给定计算机上的持续时间。典型地,可通过在具有已知硬件和软件能力的参考机上运行该任务来获得任务执行的平均时间,并且随后基于估计任务将实施于其上的计算机系统和参考机之间的差异,或者逼近性能例如通过插值,或者推断性能。
所要考虑的参数之一是允许用于任务执行的时间。例如,基于所提取的特征与恶意软件特性的比较对未知恶意程序的检测不应该超过几秒,因为用户不想长时间等待未知程序的分析。因此,当发现满足特定任务的参数的计算机时,评定用于为该任务安排时间(timing)的计算机资源消耗并且如果一个人想在计算机繁忙时在短时间内实施另一个任务(或其部分),则不使用该计算机来实施该任务。
所要扫描的文件可用作任务的运行参数,例如,运行参数可以是站点地址列表来核实家长控制模块或未知文件集以将其与已知恶意程序的特性数据库相比较。以及,设定可以被指定为参数且与任务相关联。
另一个参数是任务可执行于其上的计算机的数目。基于在规定时间内实施任务所需的计算能力来得出计算机的最佳数目。在用于达到特定任务要求的最佳计算机数目小于满足特定任务参数的可用计算机总数的情况下,可使用最佳特定计算机数目将该任务作为分布式运行时间的一部分加 以实施。在达到特定任务要求的最佳计算机数目大于可用计算机数目的情况下,可使用所有可用的特定计算机将该任务作为分布式实现方案的一部分加以实施。在相关实施例中,用于将任务分解成要在单独计算机上所处理的单独部分所需的时间和资源也被加以考虑。某些任务可能更适合分成某一数目的部分从而将该任务分解成更进一步的部分将会适得其反。
在确定任务的范围之后,本发明的一个方面对与在一些代理计算机100上直接实行这些任务相关的若干点加以考虑,即:确定计算机的计算能力、确定计算机资源的可用性、以及定义可用于执行的任务。在各种实施例中这些考量由代理计算机100和分布式计算服务110共同解决。在这些实施例之一中,代理计算机100确定它们各自的计算能力和可用性,并且分布式计算模块110确定对可被分布的各种任务的计算能力要求。可由分布式计算服务110基于来自每个代理计算机100的关于其能力和可用性的信息来实施决策以确定可用于在每个代理计算机100上执行的任务,或者在另一个实施例中,每个代理计算机可基于对分布式计算服务110所提供的建议任务的任务要求来加以确定。
图3A示出了根据一个实施例的由代理计算机100所执行以为其他计算机评定实施任务的能力的过程。在302,检查在代理计算机100上有关反病毒应用程序的信息。有关当前反病毒应用程序的信息包括诸如反病毒软件的版本、其准确标识、版本号、补丁标识、许可证信息等等的项目。由于许可证直接与用户许可证协议(EULA)相关,其定义了用于应用程序副本的权限范围,因此许可证信息在一些情况下可能尤其重要。例如,当购买了付费的反病毒应用程序时用户得到对某一时期的许可证(例如,1年),而对免费反病毒应用程序的使用不限于一般条款。此外,用户许可证协议还可确定可在用户计算机上完成数据的动作量,并且特别是确定可在用户计算机上实施哪些分布式任务。在例如如果许可证不允许使用计算机资源进行分布式任务处理的情况下,过程在312结束。
在304,检查代理计算机性能。诸如HD Tune、PCMark Vantage、3DMarkVantage、SiSoftware Sandra等等的很多程序能够按照与从所识别的性能测试中计算出来的值相对应的规模来评估各种资源。在各种示例中,对计算能力的评定可包括视频卡或CPU处理能力、硬盘驱动器或网络连接吞吐能力等等。还要注意微软Windows的最近版本也提出对计算机部件的性能评 估。
因此,通过使用各种评估方法(或者来自制造商说明书),可在某一合适的度量(measure)单元中获得与计算机各种资源的关键特性有关的信息。例如,根据一实施例利用以下可用信息:
·CPU(计算性能、内核数目、时钟速度、架构);
·存储器(容量、吞吐能力MB/秒);
·硬盘(吞吐能力KB/秒);
·网络(连接带宽Mb/秒)。
在经简化的方法中,每个资源仅绑定一个最重要的关键参数。例如,对于中央处理单元(CPU),可以输入条件式性能索引,其将取决于以上所列的许多参数:
可以使用以下公式来计算CPU性能:(针对内核数目的系数)*(时钟频率)*(架构性能的系数)。
因此,对于每一资源均可以某一合适的得分的形式来对系统加以估计。例如,计算机具有如下特性:{CPU:P43.0Ghz,RAM:512MB,HDD:500Gb 5200Rpm,NIC:10Mbit/秒};该评定可表示为3000/512/65000/10000。对于2.66Ghz/4096Mb/SSD 160Gb/30Mbit的酷睿i7配置,该得分可以是10000/4096/200000/30000。当然,这些数字是相当随意的并且仅出于示例和比较的目的。另一个影响性能的因素是操作系统。所消耗的资源量也广为人所知,尽管对于每台计算机而言,这些值可能发生变化,但可以假定知晓平均值。还可以建立对资源消耗的限制,这取决于所安装更新的数目和OS设定。
将系统生产率得分定义为总体上确定系统性能的数字,如下所示,可以计算在系统上执行给定任务的大概时间:
针对给定系统的任务执行时间=(平均执行时间)*(给定系统性能/测试系统性能)*(任务参数修饰符),此处平均执行时间确定在具有已知能力的计算机(测试系统)上具有给定参数的任务的持续时间,并且参数修饰符确定任务的复杂性。
图3B示出了发生在304的评定计算机系统资源的示范性过程。在320为通过以上方法对计算机资源进行性能评估。以及,在322对安装在计算机上的OS进行评估。在324对由用户所安装的不同应用程序的资源消耗 进行评估。
在相关实施例中,使用模糊逻辑系统。模糊逻辑系统涉及三个阶段:
1、模糊化—模糊的引入。为了实施该操作,由语言变量对所有输入变量加以定义,为每个语言变量构建变量术语集,为每个术语提及成员关系。例如,对于语言变量“处理器能力”,术语集看起来像{“非常低”、“低”、“中”、“高”、“非常高”},其允许从精确的数值中迁移出来。
2、创建和使用模糊知识库。模糊知识库包括IF<前提>THEN<结论>形式的产生式规则。例如,可以使用以下规则:“如果CPU为高,则系统的性能为高”。这些规则的构建通常不会造成麻烦,因为它们是清楚的并且是一种“文字编码”。
3、去模糊化—得到清楚的输出值,在该情况下其为计算机性能的评估。
任何运行在计算机上的任务均使用基础的计算机资源—尤其是CPU时间、存储器、硬盘驱动器空间。在某一时刻,一个或多个运行任务可能会引起资源缺乏,结果是用户失望。因此,一个实施例不仅将总体上的计算机性能考虑在内,还考虑用户使用计算机资源用于他们自己目的的时间,以免在此时加载附加的任务。
一旦在304已确定计算机性能度量,在306对由用户本身所进行的资源消耗进行计算机评估。更具体地,分析用户应用程序的资源需求以确定实施现时任务所要求的时间。
对由用户所进行的计算机资源消耗进行估计的选项之一提供了对计算机上用户活动的追踪。可预期许多合适方式中的任何一种,例如,使用检测器、照相机或输入设备来确定用户存在或活动。
图3C示出了发生在306的确定用于为任务安排时间的计算机资源消耗的示范性过程。在330,估计计算机操作的持续时间,即在该时间中计算机被打开。
接下来,在332根据上面所讨论的一种或多种技术来评估由用户对计算机资源的使用性质。在某些实施例中,在334确定由计算机用户对计算机的使用模式。作为一个示例,查明期间用户通常使用计算机的时间是白天或晚上以及星期几的分时(time-of-use)趋势,以及期间计算机趋向于空闲的时段。在一种方法中,计算由用户对计算机资源的使用时间与计算 机正常运行时间的比率,以及可用于实施任务的空闲时间。基于在330-334所确定的信息,在336为计算机系统查明一个或多个任务分布时间窗。这些时间窗代表优选时段,在此期间特定计算机系统很可能是好的候选者来实施分布给它的任务。
回顾图3A的示范性实施例,在308将附加的用户参数考虑在内,诸如:由于恶意程序企图终止所有已知反病毒应用程序的进程而造成反病毒软件失效的大量感染的可能性,与可能影响任务有效性的和PC上其他反病毒软件应用程序冲突有关的各种各样的信息等等。基于所收集的信息,系统确定其用于执行各种任务的能力。
在一类实施例中,每个代理计算机100均确定其自己的计算性能、资源使用等等。在另一类实施例中,每个代理计算机均搜集并提供信息,诸如分布式计算服务110的远程设备可从该信息做出对计算性能的确定。
在309,代理计算机100从分布式计算服务110获得一个或多个任务请求。图3D示出了根据一个实施例的用于框309的示例性过程,其中代理计算机100从分布式计算服务110中“拉出”任务请求。在340,在代理计算机100和分布式计算服务110之间发起连接。根据一个实施例,该连接可以由代理计算机100发起。在所建立的通信会话中,分布式计算服务110提供所要分布任务的任务请求的列表以及它们的各种要求。在342,代理计算机100读取任务请求的列表。
图3E示出了框309’的相关实施例,其是以上框309的变体。在框309’,任务被“推送”给代理计算机100。在350,建立与分布式计算服务110的连接。在该阶段,可以出现或不出现任务请求。在352,代理计算机100向分布式计算服务110通知它的可用性。这可以注册的形式进行,其中代理计算机100指示它的存在,并且在某些实施例中,附加指示它的处理或任务执行能力、它的可用性或二者兼而有之。在354,代理计算机100倾听随后指向它的任务请求。在356,传入的任务请求被检测或不被检测。如果没有任务请求,该过程环回到354的倾听;否则,在358,接收任务请求。
回顾图3A,在310,做出关于代理计算机100的适用性的决策以实施一个或多个任务请求中的任何任务请求。该决策基于所请求任务的参数,以及在框304-308所确定的参数。如果存在合适的匹配,在314,向代理 计算机委托任务加以执行。如所示的,可由代理计算机100来实施在310的决策;但是,在其他实施例中,可由分布式计算服务100基于代理计算机100提供给它的能力和可用性信息来做出决策,或者可以共同做出决策,某些部分由分布式计算服务110决定,其他部分由代理计算机100决定。例如,代理计算机100实施具体任务的能力可在分布式计算服务110处确定;而代理100承担进程的当前可用性可由代理计算机100确定。
在相关实施例中,在保留用于使用用户计算机资源的优先权的同时,执行在框314处的任务。这可以通过降低其中实施任务的进程的优先权来实现,同时用户应用程序(浏览器、办公应用程序、游戏等)对于计算机资源而言是高优先权应用程序。
图4示出了根据本发明的实施例,向分布式计算的用户委托任务的各种方式。最简单的实施例包括从分布式计算服务110直接向代理计算机100提供任务的直接委托。在相关实施例中,居间计算机410用于减小分布式计算服务110的带宽上的负载。可以基于例如运行居间计算机410的网络的拓扑来实现对居间计算机410的选择。这样的居间计算机410可用于分布式计算服务110的某些功能,例如存储任务和处理的结果,从而减少到分布式计算服务110的通信量。就这一点而言,分布式计算服务110本身可以分布在多个相异的计算机系统之中。在相关实施例中,居间计算机410还可以为代理计算机100,或者在不同的时段为受益者计算机120。
在相关实施例中,任务的委托适合于大量计算资源,诸如专用服务器430,来实现分布式应用。为了实现这一点,居间计算机420实现分布式计算服务110,其将任务委托给专用服务器430。在相关实施例中,居间计算机420还可以为代理计算机100,或者在不同的时段为受益者计算机120。
安装在这些计算机上的计算机安全套件200具有对计算资源的全部访问权限并且可实施更广范围的任务,诸如使用配置用于最大保护的反病毒软件模块,确保最完整的未知对象数据搜集。例如,以此方式可产生和分析对未知程序仿真的完整日志。
图5A示出了根据一个实施例的选择并委托任务给分布式计算服务的用户的系统。计算机用户经由用户接口510与代理计算机100接口。由用户活动追踪模块520来追踪用户与用户接口510的交互。用户活动追踪模块520适用于记录用户在代理计算机100上所花费的时间,以及计算资源 的使用级别,例如,使用以上参考图3C所描述的过程。计算评定模块530确定代理计算机100总体上和单个部件的计算能力级别(例如,使用以上参考图3B所描述的过程),以及由用户可能正在运行的其他应用程序对这些资源的消耗。将从用户活动追踪模块520和计算评定模块530获得的数据提供给任务接受模块540,其确定代理计算机100的可用性用于接受所要处理的任务的委托。任务接受模块540与任务执行模块550耦合,所述任务执行模块550适用于在代理计算机100上执行分布式任务。在一个实施例中,任务执行模块550在孤立环境555中实现,诸如沙盒或虚拟机,所述孤立环境将其他本地进程及其资源与可能包括危险文件的分布式任务及其数据隔离并加以保护。
在所示的实施例中,模块520、530、540和550是计算机安全套件200的分布式处理模块250的部件。但应予了解的是在其他实施例中,这些模块的一个或多个可以作为相异于计算机安全套件200但具有与计算机安全套件200交互的能力的一个或多个应用程序的一部分来实现,所述与计算机安全套件200交互的能力诸如呼叫其模块中的一个或多个的能力。
作为对由任务接受模块540所确定的代理计算机100可用于接收所要委托给代理计算机100的任务的响应,任务接受模块540向任务委托模块560发送指示该可用性的可用性通知。在一个具体实施例中,通知包括指示代理计算机100的计算能力和可用性时间表的参数。在相关实施例中,通知参数包括分布式计算服务110可从其确定计算能力和可用性的信息。
任务委托模块560是分布式计算服务110的部件。任务委托模块560操纵与任务接受模块540的通信并协调在与任务选择模块570的通信中信息的传递。在一个这样的实施例中,将来自任务接受模块540的信息中继给任务选择模块570。在另一个实施例中,提取来自通知中信息的某些项,并在与任务选择模块570通信之前由任务委托模块560进行处理。在相关实施例中,任务选择模块570获得关于代理计算机处理能力及其部件和配置的信息;以及关于用户对代理计算机资源的使用的信息。该信息用于确定将通过询问任务数据库580和资源能力数据库590来实施的任务,所述任务数据库580包含执行任务所必要的所有任务相关数据,所述资源能力数据库590包含与用于每种特定类型任务的计算资源的要求有关的信息。在一个示例中,将以下参数纳入考虑:
·任务类型(例如,反病毒应用程序的不同模块的测试数据库)。
·对于计算机性能和单个部件的要求。该信息将与来自计算评定模块530和用户活动追踪模块520的数据进行比较。
·对于计算机安全套件200的已安装模块的要求。该数据可与例如来自安装在计算机100上的计算机安全套件200的数据进行比较。
·由任务本身所使用的数据量以及任务的具体参数。
·为任务执行安排时间,其可基于计算机资源的可用性及其可能使用时间来加以计算。
在定义了任务目标和对其加以执行的要求后,任务选择模块570将该信息定义传递给任务委托模块560,其对任务加以分布用于由代理计算机100远程处理。在本发明的精神内可预期用于对任务处理加以分布的各种方式。如上面所讨论的,可由任务委托模块560将任务“推送”给一个或多个代理计算机100的任务接受模块540来委托任务,或者可由任务委托模块560公开任务使得可由一个或多个代理计算机100的任务接受模块540读取并“拉出”它们。
在相关实施例中,可将任务分割为将要并行执行的部分。例如,可请求多个不同的代理计算机100来应用它们反病毒数据库不同的非重叠部分,从而每个均实施更少的计算并且可更快的完成全部结果。在另一个示例中,可对检测有害网站的网络分析任务进行分布,从而每个代理计算机100均浏览万维网或因特网的不同部分。
在代理侧,作为对获得任务的响应,任务接受模块540验证当前存在一段时间用户不活动的情况并将任务发送给任务执行模块550加以处理。一旦任务完成,则任务执行模块550将结果发送给任务接受模块540,其转而将执行结果发送给分布式计算服务110的任务委托模块560.
在分布式计算服务110处,在结果数据库595中存储结果并向受益者计算机120报告。结果分析模块598读取由一个或多个代理计算机100返回给任务委托模块的任务处理结果,并确定任务是否已被充分完成。在一个实施例中,基于对结果和任务参数的比较来做出该确定,所述任务参数的一个或多个可指定对任务处理结果的要求。例如,如果任务被分割为多个部分,所述多个部分被分布到多个代理计算机100,则结果分析模块598确认所有部分均已完成。在另一个示例中,在为了获得最快成果而将任务 分布到多个代理计算机100的场合,由结果分析模块598将首先接收到的结果视为完整结果,并且可指令其他代理计算机100停止处理该任务。
在相关实施例中,结果分析模块598组合并调和针对与共同目标相关的多个相异任务的各种不同的结果。例如,在目标要对未知文件分析恶意软件的存在的场合,可利用多种不同的方法—基于从恶意软件数据库可识别的已知恶意软件的特定签名分析、使用启发式方法的通用签名、沙盒和其他虚拟化技术等等。可以将恶意软件分析方法的每一个均作为一个或多个任务加以分布,并且这些方法之间的结果可能不同。在此情况下,结果分析模块598可适用于比较各种结果,并且应用决策逻辑来识别最佳结果。用于哪个构成最佳结果的标准可取决于每个任务的参数而随着任务的不同而变化。
在相关的示例中,单个任务可能被分布给碰巧具有不同版本的反病毒数据库的多个代理计算机。结果分析模块598确定最佳结果是来自于具有最近更新的反病毒数据库的代理计算机100的结果。在该实施例的变体中,结果分析模块598应用多个竞争标准以确定最佳结果。例如,在最后的示例中,最佳结果可进一步被安排时间考量所绑定,从而在预定义的时间窗之内的最佳可用结果为优势结果。
在一类实施例中,某些任务的结果不仅被返回给受益者计算机120,也在参与到分布式处理系统的多个其他代理计算机100之间散布。因此,例如,可以将对新恶意软件或有害网站的发现传达给所有的代理计算机100,从而所有的参与计算机均能从该新知识中获益。
图5B为示出了相关实施例的框图,在所述相关实施例中,(一个或多个)组合计算机系统100’配置有使其能够用作代理和分布式计算服务110二者的模块。在该实施例中,任务接受模块540和任务委托模块560各自适用于经由接口565通信耦合到附加的分布式服务110(未示出)和另一个代理计算机100(未示出)。在图5B所描绘的实施例中,分布式服务110是在与安全套件200相分离的计算机系统100’中实现的模块。在相关实施例中,分布式服务110是作为分布式处理模块250的一部分的模块。
图6为示出了示范性系统实施例的示意图,其中由专用的分布式计算服务110(诸如基于因特网的远程托管服务)或由具有相同基础功能的组合计算机系统100’中的任何一个,来将任务委托给各代理计算机100或组 合计算机系统100’。在一种方法中,利用居间计算机410(上面参考图4所讨论的),其在一个实施例中可为专用居间计算机,或者在相关实施例中还可采用代理计算机100来实现。在采用一个或多个组合计算机系统100’的情况下,代理计算机100直接与组合计算机系统100’交互用于请求和接收任务委托。
图7为示出了根据一个示范性实施例的用于当由分布式服务110执行时,将任务执行分布给一个或多个代理的过程的流程示意图。如上所述,分布式服务110可实现为非代理计算机系统的服务,或者可实现为也是代理的组合计算机系统100’的一部分。
在框710,从受益者计算机120获得用于分布式执行的任务,所述受益者计算机120可以是具有安全套件200或其某个子集的计算机系统。受益者计算机120可以是代理计算机100,或者可以未被配置为代表另一个计算机系统执行进程。此外,受益者计算机120可以是与本地托管的分布式服务110通信的组合计算机系统100’的模块。
待分布的任务的典型示例为确定受益者计算机120处未知文件有害性的任务。待分布的任务的另一个示例为实施更新,如果反病毒公司服务器不能及时散布更新(这可能存在于未知恶意软件的拒绝服务(DoS)攻击或阻止对反病毒公司服务器访问期间)则其尤为急迫。在问题无法于受益者计算机120处得到解决的情况下,可对任务进行分布以在一个或多个代理计算机100或组合计算机100’上执行。以下出于简洁考虑,在能力方面作为代理操作的组合计算机100’将简单以代理计算机100加以指代。
在720,搜索计算机以执行这样的任务。这样的搜索可能涉及例如在可用网段内所广播的请求以检测具有已安装计算机安全套件200的计算机以及足以执行任务的当前可用计算资源。在相关实施例中,利用邮件槽协议来进行这样的广播。收集并分析对于广播的响应。在相关实施例中,基于任务参数寻找预定的最佳数目的计算机来实施每个任务。
在相关类型的实施例中,每个代理计算机100均已将其用于承担分布式任务的能力和可用性时间表向一个或多个分布式服务110进行预注册,从而该搜索实质上涉及分布式服务110简单检查其可用代理计算机110的注册表。在此类实施例中,由于可能违反为具体代理计算机100所确定的典型使用时间表来使用该代理计算机100,并因此作为代理对于分布式任 务处理不可用,因此在委托任务以前进行附加检查以确保已注册代理计算机实际的当前可用性。
在将任务分布给一个或多个代理计算机100中,最有可能的将是一个或多个代理计算机100而不是首先发现对实施安全任务的需求的受益者计算机120来执行该任务。但是,通常涉及对用于实施任务的适用性和条件加以确定的分布过程将也有可能发现在受益者计算机120的计算机上本地执行该过程(或部分过程)是该环境下最好的做法。该情况应用在受益者计算机120也是代理计算机100的实施例中。
在框730确定是否发现满足实施特定任务的标准的计算机。该标准可包括对计算机性能及其可用性的要求,并且在上面参考图3-5的描述中得到具体说明。如果未发现这种计算机,则方法在框740结束。否则,在框750,根据可用计算机的数目来分裂任务以实施分布式执行。一旦任务被分裂到所发现的代理计算机100上,其由代理计算机执行,每个所述代理计算机均将其输出反馈给分布式服务110。在框760,分布式服务110收集各个代理计算机100输出。
在决策770处,分布式服务110确定是否达到对于分布式任务的整体目标。根据任务要求,用于做出该确定的标准可以变化。例如,为了完成一些任务,诸如采用已在各代理计算机100之间分割的恶意软件数据库来针对全部已知恶意软件检查文件,全部代理计算机100完成它们自己的分布式任务部分可能是必要的。其他任务可能仅要求第一代理计算机100来完成其任务,此时其他代理计算机可被取消。此类任务的一个示例是在孤立的沙盒环境中启发式地分析未知程序。可在不同的代理计算机100处使用各种引擎和分析技术,但如果第一代理计算机100发现文件是恶意的,则可通知其他代理计算机终止处理。
在框780,通过视情况来组合各代理计算机100的输出或者通过选择第一或最合适的输出,以及将结果提供给受益者计算机120,来将最终结果放在一起。
在图8中描绘了检查未知有害程序的具体示例。在本地计算机安全套件200的帮助下,在第一计算机系统810上发现了未知程序X;但无法验证X是否是恶意程序(例如,由于恶意软件数据库和白名单不能比预定时期更近地得到更新的事实)。为了确定程序X的有害性,将该程序或其代 表(例如,其哈希和、大小、可执行文件的类型、从头文件摘出的数据、或者其他元数据或内容摘要)传送到代理计算机100。在此情况中计算机810为受益者计算机120。
在该示例中,代理计算机100的每一个,以A、B和C来标识,均经配置以基于各自的标准执行一系列技术来测试未知程序,这样可确定程序X是或不是恶意的。例如,可以使用仿真器或虚拟机或主动防护模块来测试程序。在另一个实施例中,可以使用一个计算机安全套件200模块,但采用不同的设定。而在另一个实施例中,A、B和C可指代由反病毒软件模块200所使用的数据库的各特征集或各部分。
在相关的实施例中,还可将分布式处理的结果报告给反病毒服务公司服务器850,其可提供该结果用于进一步的分析和反病毒公司本身反病毒软件数据库的更新,这将在下一次更新中散布给所有的用户。
图9为更详细地示出计算机系统900的示意图,本文所描述的本发明的各方面均可根据各种实施例在所述计算机系统900上实现。计算机系统900可包括诸如个人计算机902的计算设备。
个人计算机902包括一个或多个处理单元904、系统存储器906、视频接口908、输出外围接口910、网络接口912、用户输入接口914、可移动存储器接口916和非移动存储器接口918以及耦合各部件的系统总线或高速通信信道920。在各种实施例中,处理单元904可具有多个逻辑内核,所述逻辑内核能够处理存储在诸如系统存储器906或附接到可移动存储器接口916和非移动存储器接口918的存储器的计算机可读介质上的信息。计算机902的系统存储器906可包括诸如只读存储器(ROM)922的非易失性存储器或诸如随机存取存储器(RAM)924的易失性存储器。ROM 922可包括基本输入/输出系统(BIOS)926以帮助与计算机902的其他部分通信。RAM 924可以存储各种软件应用程序的一部分,所述各种软件应用程序诸如操作系统928、应用程序930和其他程序模块932。进一步地,RAM924可存储诸如程序或应用程序数据934的其他信息。在各种实施例中,RAM 924存储要求低延迟和高效访问的信息,诸如正被操控或操作的程序和数据。在各种实施例中,RAM 924包括双倍数据速率(DDR)存储器、错误修正存储器(ECC)或具有各不相同的延迟和配置的其他存储器技术诸如RAMBUS或DDR2和DDR3。以此方式,在各种实施例中,系统存 储器906可对输入数据存储、访问证书数据存储、操作存储器数据存储、指令集数据存储、分析结果数据存储和操作存储器数据存储加以存储。进一步地,在各种实施例中,处理单元904可经配置以执行指令,所述指令在授权对信息的访问之前通过要求访问证书来限制对上述数据存储的访问。
可移动存储器接口916和非移动存储器接口918可将计算机902耦合到诸如SSD或转盘驱动器的磁盘驱动器936。这些磁盘驱动器936可为诸如操作系统938、应用程序940和其他程序模块942的各种软件应用程序提供进一步的存储。进一步地,磁盘驱动器936可以存储其他信息诸如程序或应用程序数据944。在各种实施例中,磁盘驱动器936存储不要求与其他存储介质相同中的低延迟的信息。进一步地,操作系统938、应用程序940数据、程序模块942和程序或应用程序数据944可以是与在上述提到的各种实施例中存储在RAM 924相同的信息,或者可以是RAM 924所存储数据潜在派生出的不同数据。
进一步地,可移动非易失性存储器接口916可将计算机902耦合到利用诸如软盘948、Zip或Jazz的磁性介质的磁性便携式磁盘驱动器946,或耦合到利用诸如DVD-R/RW、CD-R/RW和其他类似格式的用于存储计算机可读介质的光学介质952的光盘驱动器950。其他实施例还利用封装在便携式附件中的SSD或转盘来增加可移动存储器的容量。
计算机902可利用网络接口912来通过局域网(LAN)958或广域网(WAN)960与一个或多个远程计算机956通信。网络接口912可利用网络接口卡(NIC)或诸如调制解调器962的其他接口来使能通信。调制解调器962可通过电话线、同轴电缆、光纤、电线或无线来使能通信。远程计算机956可包含相似的硬件和软件配置,或者可具有包含远程应用程序966的存储器964,所述远程应用程序966可向计算机902提供附加的计算机可读指令。在各种实施例中,远程计算机存储器964可用于存储信息,诸如可随后被下载到本地系统存储器906的已识别文件信息。进一步地,在各种实施例中,远程计算机956可以是应用服务器、管理服务器、客户端计算机或网络设备。
用户可以使用连接到用户输入接口914的输入设备诸如鼠标968和键 盘970来向计算机902输入信息。此外,输入设备可以是触控板、指纹扫描器、操纵杆、条形码扫描器、媒介扫描器等等。视频接口908可以向诸如监视器972的显示器提供可视信息。视频接口908可以是嵌入式接口或者它可以是分立的接口。进一步地,计算机可利用多个视频接口908、网络接口912以及可移动接口918和非移动接口918以增加计算机902操作中的灵活性。进一步地,各种实施例利用若干监视器972和若干视频接口908以使计算机902的性能和能力发生变化。计算机902中可包括其他计算机接口,诸如输出外围接口910。该接口可耦合到打印机974或扬声器976或其他外围设备以向计算机902提供附加的功能。
计算机902的各种可选配置和实现方案均落入本发明的精神内。这些变形可包括但非限定于,耦合到诸如通用串行总线(USB)的系统总线920的附加接口、打印机端口、游戏端口、PCI总线、PCI Express或将上述各种部件集成到诸如北桥或南桥的芯片集部件内。例如,在各种实施例中,处理单元904可包括嵌入式存储器控制器(未示出)以使能相比于系统总线920所能提供的,对来自系统存储器906的数据的更高效的传送。
上述实施例意在进行示例而非限定。在权利要求范围内存在更多的实施例。此外,虽然已经参考具体实施例对本发明的各方面加以描述,但本领域技术人员应该认识到,在不脱离由权利要求所定义的本发明的精神和范围的情况下,可以在形式及细节上加以变化。
相关领域的一般技术人员应该认识到,本发明可以包含少于上述任何单个实施例所例举的特征。本文所描述的实施例并未试图对本发明各特征的可能组合方式进行穷举。因此,并不排斥实施例之间特征的互相组合;恰恰相反,根据本领域一般技术人员的理解,本发明可以包含从不同单个实施例中选取的不同单个特征的组合。
对以上任何通过引用文献形式的并入加以限制,使得违背本文所明确公开内容的主题不应被并入。进一步对以上任何通过引用文献形式的并入加以限制,使得包括在这些文献中的权利要求不应以引用的方式被并入到本发明的权利要求中。但是,除非明确的加以排除,否则任何这些文献的权利要求均作为本文公开内容的一部分被并入。再进一步对以上任何通过引用文献形式的并入加以限制,使得除非本文明确包括,否则这些文献所提供的定义不应以引用的方式被并入到本文中。
出于解释本发明权利要求的目的,明确指出,除非在权利要求中出现特定术语“用于……的装置”或者“用于……的步骤”,否则并不援引美国法典35章中第112条第6段的规定。
Claims (14)
1.一种用于在委托有安全相关任务的分布式计算系统中操作的计算机系统,所述计算机系统包括:
计算硬件,包括处理器、存储器设备、用户接口和通信接口;
多个保护模块,与所述计算硬件接口且适用于使所述计算硬件为所述计算机系统的用户实施各种安全相关操作;以及
分布式处理模块,包括:
任务接受模块,适用于搜集用于确定所述计算机系统经由分布式计算服务接受为了受益者计算机的利益所要实施的至少一个任务的委托的可用性所必要的信息;以及
任务执行模块,适用于响应于对所述计算机系统的可用性的所述确定,经由所述分布式计算服务获得从所述受益者计算机所委托的所述至少一个任务,并且经由所述多个保护模块中的至少一个来执行所述至少一个任务;
分布式计算服务模块,适用于:
接收对为了至少一个远程受益者计算机的利益所要实施的安全相关任务加以分布的请求;
确定用于执行所请求的安全相关任务的每一个的计算能力要求;以及
响应于关于多个远程代理计算机的每一个是否适合实施执行的适用性确定,将所述所请求的安全相关任务委托给所述多个远程代理计算机用于执行;
将至少一个所述所请求的安全相关任务分割为将要并行执行的多个部分,并请求所述多个远程代理计算机用其反病毒数据库不同的非重叠部分用于执行;
其中,所述分布式计算服务模块,包括:
结果分析模块,适用于:
读取由所述多个远程代理计算机所执行的所述多个部分的结果;
基于对所述结果和任务参数的比较来确定任务是否已被充分完成,所述任务参数的一个或多个可指定对任务处理结果的要求;
将首先接收到的分布到远程代理计算机的任务的结果视为完整结果,并且指令其他远程代理计算机停止处理该任务。
2.根据权利要求1所述的计算机系统,其中所述任务接受模块适用于确定所述计算机系统的计算能力,并且其中基于所述计算能力和/或当前使用来确定所述计算机系统从所述受益者计算机接受所述至少一个任务的所述委托的所述可用性。
3.根据权利要求1所述的计算机系统,其中所述任务接受模块进一步适用于接受由受益者计算机经由包括居间计算机的分布式计算服务所请求的所述至少一个任务的委托。
4.根据权利要求1所述的计算机系统,其中所述任务接受模块适用于向所述分布式计算服务注册所述计算机系统的所述可用性,并且适用于响应于所述可用性的注册来接受从所述分布式计算服务发出的任务处理请求。
5.根据权利要求1所述的计算机系统,其中所述任务接受模块适用于发起与所述分布式计算服务的通信会话,并且适用于响应于所述通信会话的所述发起来读取由所述分布式计算系统所提供的任务处理请求。
6.根据权利要求1所述的计算机系统,其中所述任务接受模块适用于实施对所述计算机系统接受所述委托的所述可用性的所述确定。
7.根据权利要求1所述的计算机系统,其中所述任务接受模块适用于响应于从所述计算机系统远程实施的对所述计算机系统的所述可用性的所述确定而接受任务的委托。
8.根据权利要求1所述的计算机系统,进一步包括:
任务委托请求模块,适用于检测对要代表所述计算机系统在远程代理计算机上所执行的安全相关任务进行委托的时机,并且适用于生成用于将所述安全相关任务委托给所述分布式计算服务的请求。
9.根据权利要求1所述的计算机系统,进一步包括:
计算评定模块,耦合至所述任务接受模块并适用于确定所述计算硬件的计算能力,
其中所述计算机系统接受至少一个任务的委托的所述可用性的所述确定基于所述计算能力。
10.根据权利要求1所述的计算机系统,进一步包括:
计算评定模块,耦合至所述任务接受模块并适用于确定运行于所述计算机系统上的应用程序对所述计算机系统的资源的使用,
其中所述计算机系统接受至少一个任务的委托的所述可用性的所述确定基于所述计算能力。
11.根据权利要求1所述的计算机系统,进一步包括:
用户活动追踪模块,适用于经由所述用户接口监视用户对所述计算机系统的使用时间,
其中所述计算机系统接受至少一个任务的委托的所述可用性的所述确定基于所述使用时间。
12.根据权利要求11所述的计算机系统,其中所述用户活动追踪模块进一步适用于确定所述用户对所述计算机系统的使用趋势,以及
其中所述计算机系统接受至少一个任务的委托的所述可用性的所述确定基于所述趋势。
13.根据权利要求1所述的计算机系统,进一步包括:
任务委托请求模块,适用于向所述分布式计算服务发起对由远程代理计算机为了所述计算机系统的所述利益所要实施的任务加以委托的请求。
14.一种用于在委托有安全相关任务的分布式计算系统中操作的计算机系统,所述计算机系统包括:
计算硬件,包括处理器、存储器设备、用户接口和通信接口;
分布式计算服务模块,适用于:
接收对为了至少一个远程受益者计算机的利益所要实施的安全相关任务加以分布的请求;
响应于关于至少一个远程代理计算机的每一个是否适合实施执行的适用性确定,将所请求的安全相关任务委托给所述至少一个远程代理计算机用于所述执行;以及
将至少一个所述所请求的安全相关任务分割为将要并行执行的多个部分,并请求所述多个远程代理计算机用其反病毒数据库不同的非重叠部分用于执行;
其中,所述分布式计算服务模块,包括:
结果分析模块,适用于:
读取由所述多个远程代理计算机所执行的所述多个部分的结果;
基于对所述结果和任务参数的比较来确定任务是否已被充分完成,所述任务参数的一个或多个可指定对任务处理结果的要求;
将首先接收到的分布到远程代理计算机的任务的结果视为完整结果,并且指令其他远程代理计算机停止处理该任务。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2011147540 | 2011-11-24 | ||
RU2011147540/08A RU2494453C2 (ru) | 2011-11-24 | 2011-11-24 | Способ распределенного выполнения задач компьютерной безопасности |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103023983A CN103023983A (zh) | 2013-04-03 |
CN103023983B true CN103023983B (zh) | 2015-08-26 |
Family
ID=46000951
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210483713.9A Active CN103023983B (zh) | 2011-11-24 | 2012-11-23 | 用于分布计算机安全任务的处理的系统 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9582335B2 (zh) |
EP (1) | EP2597569A1 (zh) |
CN (1) | CN103023983B (zh) |
DE (1) | DE202012013609U1 (zh) |
RU (1) | RU2494453C2 (zh) |
Families Citing this family (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10708431B2 (en) | 2008-01-28 | 2020-07-07 | Afiniti Europe Technologies Limited | Techniques for hybrid behavioral pairing in a contact center system |
US10750023B2 (en) | 2008-01-28 | 2020-08-18 | Afiniti Europe Technologies Limited | Techniques for hybrid behavioral pairing in a contact center system |
US20140280962A1 (en) * | 2013-03-15 | 2014-09-18 | Openpeak Inc. | Method and system for delegating functionality based on availability |
CN103428212A (zh) * | 2013-08-08 | 2013-12-04 | 电子科技大学 | 一种恶意代码检测及防御的方法 |
US9390513B2 (en) * | 2013-10-29 | 2016-07-12 | Hua Zhong University Of Science Technology | Simultaneous metadata extraction of moving objects |
US20150288767A1 (en) | 2014-04-03 | 2015-10-08 | Centurylink Intellectual Property Llc | Network Functions Virtualization Interconnection Hub |
RU2580030C2 (ru) * | 2014-04-18 | 2016-04-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ распределения задач антивирусной проверки между виртуальными машинами в виртуальной сети |
US10225327B2 (en) * | 2014-08-13 | 2019-03-05 | Centurylink Intellectual Property Llc | Remoting application servers |
US10148589B2 (en) * | 2014-09-29 | 2018-12-04 | Pearson Education, Inc. | Resource allocation in distributed processing systems |
US9560074B2 (en) * | 2014-10-07 | 2017-01-31 | Cloudmark, Inc. | Systems and methods of identifying suspicious hostnames |
CN104536809B (zh) * | 2014-11-26 | 2018-01-19 | 上海瀚之友信息技术服务有限公司 | 一种基于客户端、服务器系统的分布式定时任务调度系统 |
CN104598816B (zh) * | 2014-12-22 | 2017-07-04 | 安一恒通(北京)科技有限公司 | 一种文件扫描方法及装置 |
US20160260095A1 (en) * | 2015-03-02 | 2016-09-08 | Dell Products, Lp | Containerized Computational Task Execution Management Using a Secure Distributed Transaction Ledger |
US9882833B2 (en) | 2015-09-28 | 2018-01-30 | Centurylink Intellectual Property Llc | Intent-based services orchestration |
US9858410B2 (en) * | 2015-10-26 | 2018-01-02 | Symantec Corporation | Techniques for automated application analysis |
US9767011B2 (en) | 2015-12-01 | 2017-09-19 | International Business Machines Corporation | Globalization testing management using a set of globalization testing operations |
US9740601B2 (en) | 2015-12-01 | 2017-08-22 | International Business Machines Corporation | Globalization testing management service configuration |
WO2017093808A1 (en) * | 2015-12-01 | 2017-06-08 | Afiniti Europe Technologies Limited | Techniques for case allocation |
US10652319B2 (en) * | 2015-12-16 | 2020-05-12 | Dell Products L.P. | Method and system for forming compute clusters using block chains |
AU2017222471B2 (en) * | 2016-02-23 | 2022-09-01 | nChain Holdings Limited | A method and system for securing computer software using a distributed hash table and a blockchain |
CN107133086B (zh) | 2016-02-29 | 2020-09-04 | 阿里巴巴集团控股有限公司 | 基于分布式系统的任务处理方法、装置和系统 |
WO2017156672A1 (en) * | 2016-03-14 | 2017-09-21 | Ebay Inc. | System and method for delegating content processing |
RU2634184C2 (ru) * | 2016-03-28 | 2017-10-24 | федеральное государственное автономное образовательное учреждение высшего образования "Санкт-Петербургский политехнический университет Петра Великого" (ФГАОУ ВО "СПбПУ") | Способ верификации безопасного распределения пользовательских задач по узлам грид-системы |
CN113194207B (zh) * | 2016-04-18 | 2023-05-05 | 阿菲尼帝有限公司 | 用于对联系中心系统中的配对策略进行基准检测的技术 |
RU2628923C1 (ru) * | 2016-05-20 | 2017-08-22 | Акционерное общество "Лаборатория Касперского" | Система и способ распределения файлов между виртуальными машинами, входящими в распределённую систему виртуальных машин, для выполнения антивирусной проверки |
CN106874320A (zh) * | 2016-06-20 | 2017-06-20 | 阿里巴巴集团控股有限公司 | 分布式流式数据处理的方法和装置 |
EP3510492A4 (en) * | 2016-09-09 | 2020-04-08 | Sensoriant, Inc. | SOFTWARE-BASED SWITCH FOR PROVIDING PRODUCTS AND / OR SERVICES TO USERS WITHOUT INTERFERENCE TO YOUR PRIVACY |
US10951521B2 (en) * | 2017-09-01 | 2021-03-16 | Maxlinear, Inc. | Method for scheduling a computational task, a method for processing a computational task, a computer readable storage medium, a computer program, a residential gateway, and a server |
CN108829508B (zh) * | 2018-03-30 | 2020-10-27 | 北京趣拿信息技术有限公司 | 任务处理方法和装置 |
CN108509798A (zh) * | 2018-03-31 | 2018-09-07 | 河南牧业经济学院 | 一种计算机软件分析系统 |
RU2731321C2 (ru) | 2018-09-14 | 2020-09-01 | Общество С Ограниченной Ответственностью "Яндекс" | Способ определения потенциальной неисправности запоминающего устройства |
RU2718215C2 (ru) | 2018-09-14 | 2020-03-31 | Общество С Ограниченной Ответственностью "Яндекс" | Система обработки данных и способ обнаружения затора в системе обработки данных |
RU2714219C1 (ru) | 2018-09-14 | 2020-02-13 | Общество С Ограниченной Ответственностью "Яндекс" | Способ и система для планирования передачи операций ввода/вывода |
RU2714602C1 (ru) | 2018-10-09 | 2020-02-18 | Общество С Ограниченной Ответственностью "Яндекс" | Способ и система для обработки данных |
RU2721235C2 (ru) | 2018-10-09 | 2020-05-18 | Общество С Ограниченной Ответственностью "Яндекс" | Способ и система для маршрутизации и выполнения транзакций |
RU2711348C1 (ru) | 2018-10-15 | 2020-01-16 | Общество С Ограниченной Ответственностью "Яндекс" | Способ и система для обработки запросов в распределенной базе данных |
RU2714373C1 (ru) | 2018-12-13 | 2020-02-14 | Общество С Ограниченной Ответственностью "Яндекс" | Способ и система для планирования выполнения операций ввода/вывода |
RU2749649C2 (ru) | 2018-12-21 | 2021-06-16 | Общество С Ограниченной Ответственностью "Яндекс" | Способ и система для планирования обработки операций ввода/вывода |
RU2720951C1 (ru) | 2018-12-29 | 2020-05-15 | Общество С Ограниченной Ответственностью "Яндекс" | Способ и распределенная компьютерная система для обработки данных |
RU2746042C1 (ru) | 2019-02-06 | 2021-04-06 | Общество С Ограниченной Ответственностью "Яндекс" | Способ и система для передачи сообщения |
CN109976912A (zh) * | 2019-03-27 | 2019-07-05 | 湖南理工学院 | 一种基于fpga的分布式计算的实现方法及系统 |
CN110798454B (zh) * | 2019-10-18 | 2020-10-27 | 中国科学院信息工程研究所 | 一种基于攻击组织能力评估对攻击进行防御的方法及系统 |
US11144546B2 (en) * | 2020-02-13 | 2021-10-12 | International Business Machines Corporation | Dynamically selecting a data access path to improve query performance |
CN111711598B (zh) * | 2020-04-23 | 2022-07-05 | 中国电子科技网络信息安全有限公司 | 一种面向大规模ssl/tls加密会话流的敏感数据检测系统 |
CN112414473A (zh) * | 2020-12-04 | 2021-02-26 | 合肥科博软件技术有限公司 | 一种对设备进行点检的方法及点检系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1556615A (zh) * | 2003-12-30 | 2004-12-22 | 港湾网络有限公司 | 分布式网管平台的安全分权管理系统 |
CN101226491A (zh) * | 2008-02-01 | 2008-07-23 | 清华大学 | 基于组件的网格中间件互交互方法 |
CN102164148A (zh) * | 2010-05-18 | 2011-08-24 | 卡巴斯基实验室封闭式股份公司 | 用于便携式信息设备的组安全 |
Family Cites Families (77)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4964077A (en) | 1987-10-06 | 1990-10-16 | International Business Machines Corporation | Method for automatically adjusting help information displayed in an online interactive system |
US5522070A (en) | 1992-03-19 | 1996-05-28 | Fujitsu Limited | Computer resource distributing method and system for distributing a multiplicity of processes to a plurality of computers connected in a network |
US5388198A (en) | 1992-04-16 | 1995-02-07 | Symantec Corporation | Proactive presentation of automating features to a computer user |
JP2543324B2 (ja) | 1993-03-23 | 1996-10-16 | インターナショナル・ビジネス・マシーンズ・コーポレイション | コンピュ―タアプリケ―ションソフトウェアの機能をユ―ザに提示する方法及びコンピュ―タシステム |
SG94330A1 (en) | 1999-07-24 | 2003-02-18 | Kent Ridge Digital Labs | Mobile computing system and method for a network |
US6785822B1 (en) | 1999-09-16 | 2004-08-31 | International Business Machines Corporation | System and method for role based dynamic configuration of user profiles |
US8688797B2 (en) * | 1999-12-02 | 2014-04-01 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
US6665805B1 (en) | 1999-12-27 | 2003-12-16 | Intel Corporation | Method and apparatus for real time monitoring of user presence to prolong a portable computer battery operation time |
US8463839B2 (en) | 2000-03-28 | 2013-06-11 | Cybernet Systems Corporation | Distributed computing environment |
US8010703B2 (en) | 2000-03-30 | 2011-08-30 | Prashtama Wireless Llc | Data conversion services and associated distributed processing system |
US7003547B1 (en) * | 2000-03-30 | 2006-02-21 | United Devices, Inc. | Distributed parallel processing system having capability-based incentives and associated method |
US20110173247A1 (en) | 2000-03-30 | 2011-07-14 | Hubbard Edward A | Massively Distributed Processing System Architecture, Scheduling, Unique Device Identification and Associated Methods |
JP2002024194A (ja) | 2000-07-05 | 2002-01-25 | Matsushita Electric Ind Co Ltd | ジョブ分散処理方法および分散処理システム |
US6650322B2 (en) | 2000-12-27 | 2003-11-18 | Intel Corporation | Computer screen power management through detection of user presence |
US7243373B2 (en) * | 2001-07-25 | 2007-07-10 | Mcafee, Inc. | On-access malware scanning |
US7487348B2 (en) | 2003-04-25 | 2009-02-03 | Gateway Inc. | System for authenticating and screening grid jobs on a computing grid |
US7962914B2 (en) | 2003-11-25 | 2011-06-14 | Emc Corporation | Method and apparatus for load balancing of distributed processing units based on performance metrics |
US7752629B2 (en) * | 2004-05-21 | 2010-07-06 | Bea Systems Inc. | System and method for application server with overload protection |
US7810099B2 (en) * | 2004-06-17 | 2010-10-05 | International Business Machines Corporation | Optimizing workflow execution against a heterogeneous grid computing topology |
US8037527B2 (en) | 2004-11-08 | 2011-10-11 | Bt Web Solutions, Llc | Method and apparatus for look-ahead security scanning |
US8438499B2 (en) * | 2005-05-03 | 2013-05-07 | Mcafee, Inc. | Indicating website reputations during user interactions |
US7891001B1 (en) | 2005-08-26 | 2011-02-15 | Perimeter Internetworking Corporation | Methods and apparatus providing security within a network |
CN1776703A (zh) | 2005-12-12 | 2006-05-24 | 陆舟 | 基于软件保护装置的软件分发方法 |
WO2007089951A1 (en) | 2006-02-04 | 2007-08-09 | Tn20 Incorporated | Trusted acquaintances network system |
US7770114B2 (en) | 2006-03-03 | 2010-08-03 | Cadcorporation.Com Inc. | System and method for using virtual environments |
US20070233827A1 (en) | 2006-03-29 | 2007-10-04 | Mcknight Lee W | Ad hoc distributed resource coordination for a wireless grid |
US7930749B2 (en) * | 2006-05-11 | 2011-04-19 | Eacceleration Corp. | Accelerated data scanning |
KR100831361B1 (ko) | 2006-06-09 | 2008-05-21 | (주)내셔널그리드 | 그리드 컴퓨팅을 이용한 이메일 필터링 시스템 및 방법 |
US20070300312A1 (en) | 2006-06-22 | 2007-12-27 | Microsoft Corporation Microsoft Patent Group | User presence detection for altering operation of a computing system |
US7555621B1 (en) | 2006-08-01 | 2009-06-30 | Kaspersky Lab, Zao | Disk access antiblocking system and method |
US20080091613A1 (en) | 2006-09-28 | 2008-04-17 | Microsoft Corporation | Rights management in a cloud |
US7657493B2 (en) | 2006-09-28 | 2010-02-02 | Microsoft Corporation | Recommendation system that identifies a valuable user action by mining data supplied by a plurality of users to find a correlation that suggests one or more actions for notification |
US20080109245A1 (en) | 2006-11-03 | 2008-05-08 | Sezwho Inc. | Method and system for managing domain specific and viewer specific reputation on online communities |
JP4606404B2 (ja) * | 2006-12-01 | 2011-01-05 | 富士通株式会社 | 計算資源管理プログラムおよび計算資源管理装置 |
US20080141335A1 (en) | 2006-12-08 | 2008-06-12 | Novell, Inc. | Provisioning software with policy-appropriate capabilities |
US8312536B2 (en) | 2006-12-29 | 2012-11-13 | Symantec Corporation | Hygiene-based computer security |
US20080195597A1 (en) * | 2007-02-08 | 2008-08-14 | Samsung Electronics Co., Ltd. | Searching in peer-to-peer networks |
US8150904B2 (en) * | 2007-02-28 | 2012-04-03 | Sap Ag | Distribution of data and task instances in grid environments |
CA2718136A1 (en) | 2007-04-23 | 2008-10-30 | Scrutiny, Inc. | Computing infrastructure |
US8762984B2 (en) | 2007-05-31 | 2014-06-24 | Microsoft Corporation | Content distribution infrastructure |
US8205208B2 (en) * | 2007-07-24 | 2012-06-19 | Internaitonal Business Machines Corporation | Scheduling grid jobs using dynamic grid scheduling policy |
US20090089078A1 (en) | 2007-09-28 | 2009-04-02 | Great-Circle Technologies, Inc. | Bundling of automated work flow |
JP4936551B2 (ja) * | 2007-11-16 | 2012-05-23 | キヤノン株式会社 | 管理装置、管理方法、及びコンピュータプログラム |
US20090178131A1 (en) | 2008-01-08 | 2009-07-09 | Microsoft Corporation | Globally distributed infrastructure for secure content management |
US8196175B2 (en) | 2008-03-05 | 2012-06-05 | Microsoft Corporation | Self-describing authorization policy for accessing cloud-based resources |
US8127038B2 (en) | 2008-03-11 | 2012-02-28 | International Business Machines Corporation | Embedded distributed computing solutions |
US20090254998A1 (en) | 2008-04-07 | 2009-10-08 | Plura Processing, Lp | Web-browser based grid computing system |
JP4560115B2 (ja) | 2008-04-10 | 2010-10-13 | 株式会社日立製作所 | 配布管理方法、配布管理システム、および配布管理サーバ |
US8443363B1 (en) * | 2008-05-30 | 2013-05-14 | Symantec Corporation | Coordinated virtualization activities |
US8200896B2 (en) * | 2008-06-06 | 2012-06-12 | Microsoft Corporation | Increasing remote desktop performance with video caching |
AU2009259876A1 (en) | 2008-06-19 | 2009-12-23 | Servicemesh, Inc. | Cloud computing gateway, cloud computing hypervisor, and methods for implementing same |
US20090328034A1 (en) | 2008-06-25 | 2009-12-31 | International Business Machines Corporation | Establishing a bi-directional grid computing network |
US8238256B2 (en) | 2008-09-08 | 2012-08-07 | Nugent Raymond M | System and method for cloud computing |
US7636764B1 (en) | 2008-09-29 | 2009-12-22 | Gene Fein | Cloud resource usage in data forwarding storage |
EP2180444A1 (en) | 2008-10-22 | 2010-04-28 | Deutsche Telekom AG | System and method for determining an anonymous user-centric cross community reputation |
US8010085B2 (en) | 2008-11-19 | 2011-08-30 | Zscaler, Inc. | Traffic redirection in cloud based security services |
WO2010060139A1 (en) | 2008-11-25 | 2010-06-03 | Agent Smith Pty Ltd | Distributed virus detection |
US9210173B2 (en) | 2008-11-26 | 2015-12-08 | Red Hat, Inc. | Securing appliances for use in a cloud computing environment |
US8291414B2 (en) * | 2008-12-11 | 2012-10-16 | International Business Machines Corporation | Shared resource service provisioning using a virtual machine manager |
US8370493B2 (en) * | 2008-12-12 | 2013-02-05 | Amazon Technologies, Inc. | Saving program execution state |
US8117317B2 (en) | 2008-12-31 | 2012-02-14 | Sap Ag | Systems and methods for integrating local systems with cloud computing resources |
US20100179856A1 (en) | 2009-01-14 | 2010-07-15 | Yahoo! Inc. | Conditional incentive presentation, tracking and redemption |
US8621553B2 (en) | 2009-03-31 | 2013-12-31 | Microsoft Corporation | Model based security for cloud services |
US20100287280A1 (en) | 2009-05-08 | 2010-11-11 | Gal Sivan | System and method for cloud computing based on multiple providers |
US20110035248A1 (en) | 2009-08-07 | 2011-02-10 | Loic Juillard | Distributed Service Platform Computing with a Guaranteed Quality of Service |
RU91202U1 (ru) * | 2009-10-01 | 2010-01-27 | ЗАО "Лаборатория Касперского" | Система обнаружения неизвестных вредоносных программ |
RU92551U1 (ru) | 2009-11-23 | 2010-03-20 | Закрытое акционерное общество "Лаборатория Касперского" | Система тестирования и исправления тестовых баз данных антивирусного приложения |
US8233408B2 (en) | 2009-12-10 | 2012-07-31 | Wei Lu | Mobile cloud architecture based on open wireless architecture (OWA) platform |
US8627309B2 (en) | 2010-02-25 | 2014-01-07 | Microsoft Corporation | Automated deployment and servicing of distributed applications |
RU101229U1 (ru) * | 2010-03-02 | 2011-01-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система обновления, основанная на различиях версий |
CN102822768A (zh) | 2010-03-23 | 2012-12-12 | 索尼公司 | 通过从处理器性能管理系统掩蔽处理来减少功耗 |
WO2011130510A1 (en) | 2010-04-16 | 2011-10-20 | Sourcefire, Inc. | System and method for near-real time network attack detection, and system and method for unified detection via detection routing |
US8397087B1 (en) * | 2010-05-31 | 2013-03-12 | Symantec Corporation | Systems and methods for individually managing the power usage of software applications |
RU2454714C1 (ru) | 2010-12-30 | 2012-06-27 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ повышения эффективности обнаружения неизвестных вредоносных объектов |
US8949857B2 (en) * | 2011-07-15 | 2015-02-03 | Microsoft Corporation | Value provider subscriptions for sparsely populated data objects |
US20130074088A1 (en) * | 2011-09-19 | 2013-03-21 | Timothy John Purcell | Scheduling and management of compute tasks with different execution priority levels |
US8799365B2 (en) * | 2011-09-28 | 2014-08-05 | Verizon Patent And Licensing Inc. | Broker-based management of mobile devices |
-
2011
- 2011-11-24 RU RU2011147540/08A patent/RU2494453C2/ru active
-
2012
- 2012-03-22 US US13/427,689 patent/US9582335B2/en active Active
- 2012-04-20 DE DE202012013609.7U patent/DE202012013609U1/de not_active Expired - Lifetime
- 2012-04-20 EP EP12164876.0A patent/EP2597569A1/en not_active Ceased
- 2012-11-23 CN CN201210483713.9A patent/CN103023983B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1556615A (zh) * | 2003-12-30 | 2004-12-22 | 港湾网络有限公司 | 分布式网管平台的安全分权管理系统 |
CN101226491A (zh) * | 2008-02-01 | 2008-07-23 | 清华大学 | 基于组件的网格中间件互交互方法 |
CN102164148A (zh) * | 2010-05-18 | 2011-08-24 | 卡巴斯基实验室封闭式股份公司 | 用于便携式信息设备的组安全 |
Non-Patent Citations (2)
Title |
---|
Grid: An Architectural Pattern;R Y Oe Camargo ET AL;《The 11th Conference on Pattern Languages of Programs》;20040912;参见第3页第9行-第6页第4行、第9-11页 * |
R Y Oe Camargo ET AL.Grid: An Architectural Pattern.《The 11th Conference on Pattern Languages of Programs》.2004, * |
Also Published As
Publication number | Publication date |
---|---|
EP2597569A1 (en) | 2013-05-29 |
US9582335B2 (en) | 2017-02-28 |
DE202012013609U1 (de) | 2018-05-18 |
RU2494453C2 (ru) | 2013-09-27 |
CN103023983A (zh) | 2013-04-03 |
RU2011147540A (ru) | 2013-05-27 |
US20130139165A1 (en) | 2013-05-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103023983B (zh) | 用于分布计算机安全任务的处理的系统 | |
US11677753B2 (en) | Method and system for anti-bot protection | |
US11223637B2 (en) | Detecting attacks on web applications using server logs | |
EP2529321B1 (en) | Url filtering based on user browser history | |
CN105868635B (zh) | 用于应对恶意软件的方法和装置 | |
US20150172311A1 (en) | Collaborative system for cyber security analysis | |
CN110521177A (zh) | 收集攻陷指示器用于安全威胁检测 | |
US20160127407A1 (en) | Certification of correct behavior of cloud services using shadow rank | |
EP3533199B1 (en) | Detection of fraudulent account usage in distributed computing systems | |
CN102037472B (zh) | 软件信誉的建立和监控系统及方法 | |
RU2584506C1 (ru) | Система и способ защиты операций с электронными деньгами | |
Xu et al. | Delay-CJ: A novel cryptojacking covert attack method based on delayed strategy and its detection | |
US11785044B2 (en) | System and method for detection of malicious interactions in a computer network | |
US11677763B2 (en) | Consumer threat intelligence service | |
US9729505B2 (en) | Security threat analysis | |
CN114207613A (zh) | 用于激励式入侵检测系统的技术 | |
RU2587424C1 (ru) | Способ контроля приложений | |
Samaniego et al. | Detecting suspicious transactions in iot blockchains for smart living spaces | |
US11265341B1 (en) | Adaptation of blockchain consensus criteria based on a computing context | |
Jerkovic et al. | Vulnerability Analysis of most Popular Open Source Content Management Systems with Focus on WordPress and Proposed Integration of Artificial Intelligence Cyber Security Features. | |
Sonthi et al. | Imminent Threat with Authentication Methods for AI Data Using Blockchain Security | |
Bressler et al. | Beware the evil bots: e-commerce thieves and spreaders of “fake news” | |
RU2571725C2 (ru) | Система и способ управления параметрами приложений на компьютерных устройствах пользователя | |
US20230237571A1 (en) | Risk Analysis System for Cold Restore Requests for Digital Wallets | |
Kim et al. | A study on the Markov chain based malicious code threat estimation model |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |