CN107004085B - 用于利用用户交互来管理对计算系统的安全威胁的技术 - Google Patents
用于利用用户交互来管理对计算系统的安全威胁的技术 Download PDFInfo
- Publication number
- CN107004085B CN107004085B CN201580063382.5A CN201580063382A CN107004085B CN 107004085 B CN107004085 B CN 107004085B CN 201580063382 A CN201580063382 A CN 201580063382A CN 107004085 B CN107004085 B CN 107004085B
- Authority
- CN
- China
- Prior art keywords
- threat
- computing system
- mitigation
- scenario
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/03—Arrangements for converting the position or the displacement of a member into a coded form
- G06F3/041—Digitisers, e.g. for touch screens or touch pads, characterised by the transducing means
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/568—Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Human Computer Interaction (AREA)
- Alarm Systems (AREA)
- User Interface Of Digital Computer (AREA)
- Stored Programmes (AREA)
Abstract
用于管理计算系统上的安全威胁的技术包括:检测对计算系统的安全威胁;确定在计算系统上采用来抑制安全威胁的多个抑制方案;并且实施该多个抑制方案。每个抑制方案包括:将由计算系统采取的一个或多个威胁抑制动作、用于执行威胁抑制动作的计算系统的一个或多个响应系统、和采取威胁抑制动作的时间顺序。每个威胁方案的结果被评估并且基于结果确定经验证的抑制方案。随后可以通过响应于被设计来复制安全威胁的威胁方案在实施经验证的抑制方案期间请求来自用户的交互,来训练计算设备的用户或使用户习惯于抑制安全威胁。
Description
对相关美国专利申请的交叉引用
本申请要求2014年12月27日递交的、题为“TECHNOLOGIES FOR MANAGINGSECURITY THREATS TO A COMPUTING SYSTEM UTILIZING USER INTERACTIONS(用于利用用户交互来管理对计算系统的安全威胁的技术)”的美国专利申请No.14/583,692的优先权。
背景技术
用于计算系统的传统的安全软件和技术通常试图通过在任何潜在的威胁感染计算系统之前避开或减少这些威胁来使系统保持完全受保护。由于计算系统与其他计算设备变得更加互联并且甚至更多的设备变得“智能化”且能够进行通信,因此保持计算系统完全摆脱所有威胁的现实概率降低了。无论如何,典型的安全系统运行在总能得到这样的能力或状态的范式上。尽管可以采取大量措施来确保或几乎确保计算系统的安全性(例如,将计算系统从通信网络中移除),但是这些措施过度地限制了对计算系统的使用并且降低了其对用户的价值。
此外,许多典型的安全软件和技术试图在不与用户交互的情况下对付潜在的威胁或修复活跃的威胁。也就是说,典型的安全技术试图自动保护计算系统,以免打扰用户。虽然这样的安全范式对于用户来说可能是有用的,但是用户可能没有被教授良好的安全习惯以及用户可用来进一步减轻安全威胁的响应。
附图说明
在附图中通过示例的方式而非限制的方式示出了本文所述的概念。为说明的简单和清楚起见,图中示出的元件不一定是按比例绘制的。当给以适当的考虑时,在各图间重复参考标号以指示相应的或类似的元件。
图1是用于利用用户交互来管理对计算系统的威胁的系统的至少一个实施例的简化框图;
图2是可由图1的系统的计算系统建立的环境的至少一个实施例的简化框图;
图3是可由图1和图2的计算系统执行的用于管理威胁的方法的至少一个实施例的简化流程图;
图4是可由图1和图2的计算系统利用的各种抑制(mitigation)方案和相关联的抑制动作的简化时序图;以及
图5是使用户习惯于执行各种威胁抑制动作的方法的至少一个实施例的简化流程图。
具体实施方式
虽然本公开的概念容许各种修改和替代形式,但是已经在附图中以示例的方式示出了本公开的概念的具体实施例并将在本文中进行更详细地描述。但是,应当理解,并不意图将本公开的概念限制到所公开的特定形式,而是相反地,意图是涵盖符合本公开以及所附权利要求的全部修改、等同及替代。
在说明书中提及“一个实施例”、“实施例”、“说明性实施例”等表明所描述的实施例可以包括特定特征、结构或特性,但是每个实施例可以包括或可以不必包括特定特征、结构或特性。而且,这样的短语不一定指代同一实施例。此外,当结合实施例描述特定特征、结构或特性时,主张本领域技术人员能够认识到结合无论是否明确描述的其他实施例来实现这样的特征、结构或特性。另外,应当认识到,采用“A、B、和C中的至少一个”形式的列表中所包括的项可以表示(A);(B);(C):(A和B);(B和C);(A和C);或(A,B,和C)。类似地,以“A、B、或C中的至少一个”形式列出的项可以表示(A);(B);(C):(A和B);(B和C);(A或C);或(A,B,和C)。
在一些情形下,可以在硬件、固件、软件、或其任意组合中实现所公开的实施例。所公开的实施例还可以被实现为由一个或多个暂态或非暂态机器可读(例如,计算机可读)存储介质携带或存储于其上的指令,这些指令可以被一个或多个处理器读取并执行。机器可读存储介质可以实现为用于存储或传输采用机器可读的形式的信息的任意存储设备、机构、或其他物理结构(例如,易失性或非易失性存储器、介质盘或其他介质设备)。
在附图中,可以以具体的安排和/或排序示出一些结构特征或方法特征。然而,应当认识到,这样的具体的安排和/或排序可能不是必需的。而是,在一些实施例中,可以与不同于说明性图示中所示的那些的方式和/或顺序来安排这样的特征。另外,特定图中包括结构特征或方法特征并不意图暗示所有实施例中都需要这样的特征,并且在一些实施例中,可以不包括这样的特征,或者这样的特征可以与其他特征进行组合。
现在参考图1,用于利用用户交互来管理对计算系统的安全威胁的系统100包括可以计算系统102,该计算系统102通过网络108与一个或多个远程计算系统104和/或可信计算系统106通信。如下面更详细地讨论的,计算系统102在使用时被配置为监测计算系统102上出现的安全威胁,并且生成多个抑制和/或检测方案(scenario)以响应检测到的单个安全威胁。每个抑制方案可以包括由计算系统102的不同威胁响应系统在不同的时间尺度上所执行的不同的抑制动作。如下面更详细地讨论的,通过针对单个威胁实施多个抑制方案,计算系统102能够在不同的时间尺度上监测每个抑制方案的有效性和/或结果,以确定“最佳案例”抑制方案,这被验证并保存以用于以后对抗重复的相同类型的安全威胁。应当理解,与试图避免感染计算系统的典型安全方法不同,计算系统102假设安全威胁已经感染了计算系统102,并且在一些实施例中可以让它这么做。通过这种方式,使用不具有完全不受攻击的计算机系统的假设,计算系统102集中于抑制动作以纠正或抑制由安全威胁(例如,恶意软件)引起的威胁或动作。
除了确定最佳抑制方案以对给定的安全威胁进行响应之外,计算系统102还在抑制技术中使计算系统102的用户养成习惯或训练计算系统102的用户。为此,计算系统102可以实施可以是重复的或实际的威胁的威胁方案,并且实施先前被验证的抑制方案以响应安全威胁。为此,计算系统102请求来自用户的威胁抑制用户交互以帮助抑制安全威胁。在一些实施例中,计算系统102可以就恰当的威胁抑制用户交互来奖励用户,以更好地训练用户或使用户习惯于良好的安全习惯。通过这种方式,计算系统102再次在安全威胁会发生的假设下训练用户如何响应安全威胁。
计算系统102可以被实现为能够使用多个抑制方案来响应安全威胁以及执行本文所述的其他功能的任何类型的计算机系统。例如,计算系统102可以被实现为服务器、计算机、多处理器系统、基于处理器的系统、台式计算机、平板计算机、笔记本电脑、膝上型计算机或任何其他能够生成如本文所述的威胁评估的计算设备。尽管计算系统102在图1中被示意性地示出为是单个计算设备,但应当理解计算系统102可以被实现为分布式计算系统、虚拟计算系统、云服务、计算机或计算系统的集合、或以其他方式具有分布式架构。
如图1所示,计算系统102包括处理器120、I/O子系统122、存储器124、数据存储装置126、显示器128和通信电路130。当然,在其他实施例中,计算系统102可以包括其他或附加的组件,例如通常存在于计算机中的组件(例如,各种输入/输出设备)。另外,在一些实施例中,一个或多个说明性组件可以被包含在另一组件中、或者可以以其他方式形成另一组件的一部分。例如,在一些实施例中,存储器124或其一部分可以被包含在处理器120中。
处理器120可以被实现为能够执行本文所描述的功能的任何类型的处理器。例如,处理器120可以被实现为(一个或多个)单核或多核处理器、单插槽或多插槽处理器、数字信号处理器、微控制器或其他处理器或处理/控制电路。类似地,存储器124可以被实现为能够执行本文所描述的功能的任何类型的易失性或非易失性存储器或数据存储装置。在操作中,存储器124可以存储在计算系统102的操作期间使用的各种数据和软件,例如,操作系统、应用、程序、库和驱动器。存储器124经由I/O子系统122被通信地耦合到处理器120,I/O子系统122可被实现为促进处理器120、存储器124和计算系统102的其他组件的输入/输出操作的电路和/或组件。例如,I/O子系统122可以被实现为或以其他方式包括存储器控制器集线器、输入/输出控制集线器、固件设备、通信链路(即,点到点链路、总线链路、电线、电缆、导光板、印刷电路板走线等)和/或其他组件和子系统以促进输入/输出操作。在一些实施例中,I/O子系统122可以形成片上系统(SoC)的一部分并且与处理器120、存储器124和计算系统102的其他组件一起包含在单个集成电路芯片上。
数据存储装置126可以被实现为被配置用于数据的短期或长期存储的任何类型的一个或多个设备。例如,数据存储装置126可以包括任何一个或多个存储器设备和电路、存储卡、硬盘驱动、固态驱动或其他数据存储设备。在一些实施例中,如下文所讨论的,数据存储装置126可以存储各种数据库,其中数据库包括威胁抑制动作数据库250、威胁响应系统数据库252和经验证的抑制方案数据库254(参见图2)。
显示器128可以被实现为能够向用户显示图像、数据和/或其他信息的任何类型的显示器,包括但不限于液晶显示器(LCD)、发光二极管(LED)、等离子体显示器、阴极射线管(CRT)或其他类型的显示设备。在一些实施例中,显示器128可以包括触摸屏以促进用户交互。
通信电路130可以被实现为能够实现计算系统102与远程计算系统104和可信计算系统106之间的通信的任何类型的通信电路、设备或它们的集合。为此,通信电路130可以被配置为使用任何一种或多种通信技术和相关联的协议(例如,以太网、WiMAX等)来实现这种通信。
在一些实施例中,计算系统102还可以包括一个或多个外围设备132。这样的外围设备132可以包括通常存在于服务器或计算机设备中的任何类型的外围设备,例如,硬件键盘、输入/输出设备、外围通信设备和/或其他外围设备。
各个远程计算系统104可被实现为可周期性地与计算系统102通信的任何类型的计算机或计算机系统。在说明性实施例中,一个或多个远程计算系统104在交互期间是不可信赖的并且向计算系统102传送安全威胁。例如,被感染的远程计算系统104可以用利用恶意软件感染计算系统102,计算系统102将恶意软件视为安全威胁并实施下文所讨论的多个抑制方案。
(一个或多个)可信计算系统106还可以被实现为能够通过网络108与计算系统102通信的任何类型的计算机或计算机系统。如下面更详细地讨论的,计算系统102可以将一个或多个可信计算系统106用作作为抑制方案的一部分的威胁响应系统,以处理出现在计算系统102上的安全威胁。因此,(一个或多个)可信计算系统106可以被配置为直接响应安全威胁、在响应于安全威胁时向计算系统102提供帮助(例如,执行恶意软件分析)和/或以其他方式参与抑制方案以抑制在计算系统102上出现的安全威胁。
现在参考图2,计算系统102在使用时可以建立环境200。说明性环境200包括威胁检测模块202、威胁抑制分析模块204和用户习惯化模块206。这些模块中的每个模块和环境200中的其他组件可以被实现为固件、软件、硬件或它们的组合。例如,环境200中的各种模块、逻辑和其他组件可以形成处理器120、I/O子系统122、SoC或计算系统102的其他硬件组件的一部分,或通过其他方式由处理器120、I/O子系统122、SoC或计算系统102的其他硬件组件建立。因此,在一些实施例中,环境200中的任何一个或多个模块可以被实现为电路或电子设备的集合(例如,威胁检测电路、威胁抑制分析电路和用户习惯化电路等)。
威胁检测模块202被配置为检测计算系统102上的安全威胁的存在。为此,威胁检测模块202可以利用任何合适的算法或方法以检测包括例如病毒签名、行为分析和/或其他方法的安全威胁。
威胁抑制分析模块204被配置为在计算系统102上构建多个威胁抑制方案以对抗安全威胁、实施抑制方案、并评估各个抑制方案的结果。为此,威胁抑制分析模块204包括威胁抑制方案生成器210。如上文所讨论的,每个抑制方案包括由一个或多个响应系统在不同时间尺度上执行的一个或多个抑制动作。根据计算系统102的实现方式和处理能力,威胁抑制方案生成器210可以被配置为生成少量到大量的抑制方案。例如,在说明性实施例中,其中计算系统102被实现为具有大规模处理能力的紧急计算系统(其可以是分布式的),并且产生数千个或数百万个威胁抑制方案以响应于给定的安全威胁。
如图2所示,威胁抑制方案生成器210包括威胁抑制动作选择模块220。威胁抑制动作选择模块220针对每个抑制方案选择一个或多个抑制动作。说明性地,用于每个抑制方案的抑制动作集合在这些抑制方案中是独一无二的。每个抑制动作可以被实现为可以由威胁响应系统执行的任何类型的动作,威胁响应系统可以位于计算系统102上或在计算系统102的远程(例如,可信计算系统106)上。例如,抑制动作可以被实现为传统的安全功能,例如备份数据、重装应用程序、重启、恢复到安全点、数据日志记录、安全威胁的社会共享、安全威胁的公共指责、完美的前向保密、和/或其他安全功能或威胁抑制功能(或其组合)。此外,每个抑制功能可以被实现为可以在给定时间上被执行、被周期性地执行、被重复执行等等的单个动作或多个动作。
在一些实施例中,可用的抑制动作可以被预先定义并被存储在威胁抑制动作数据库250中。在这样的实施例中,威胁抑制动作选择模块220可以从威胁抑制动作数据库250中选择用于每个抑制方案的威胁抑制动作。例如,威胁抑制动作选择模块220可以随机地选择和分配抑制动作或者根据某些标准或选择算法来选择抑制动作。
威胁抑制方案生成器210还包括威胁响应系统选择模块222。威胁响应系统选择模块222针对每个抑制方案选择一个或多个威胁响应系统。同样,在说明性实施例中,用于每个抑制方案的威胁响应系统集合在抑制方案中是独一无二的。每个威胁响应系统可以被实现为计算系统102可用于响应和/或抑制安全威胁的任何硬件、软件、固件或其组合系统。此外,威胁响应系统可以来自计算系统102的任何架构层,并且可以或可以不专用于安全功能。例如,一个威胁响应系统可以被实现为计算系统102可用于执行某种类型的威胁抑制动作的应用,而另一个威胁响应系统可以被实现为可用于执行某种类型的威胁抑制动作的内核进程,并且又一个威胁响应系统可以被实现为能够执行某种类型的威胁抑制动作的硬件组件。
在一些实施例中,可用的威胁响应系统可以被预先定义并且被存储在威胁响应系统数据库252中。在这样的实施例中,威胁响应系统选择模块222可以从威胁响应系统数据库252中选择用于每个抑制方案的威胁响应系统。例如,威胁响应系统选择模块222可以随机地选择和分配威胁响应系统或者根据某些标准或选择算法选择威胁响应系统。
如下面更详细地讨论的,威胁抑制方案生成器210实施所生成的抑制方案。在这样做时,可以在不同的时间尺度上执行每个抑制方案的每个抑制动作,如下文关于图4所讨论的。如上文所述,计算系统102监测各种抑制方案在抑制安全威胁方面的有效性。为此,威胁抑制分析模块204包括评估模块212,该评估模块212被配置为评估各个抑制方案在响应于安全威胁时其单独的有效性。评估模块212可以使用任何合适的测量标准(例如,分辨率、数据丢失量、威胁消除的彻底性等)。评估模块212被配置为选择一个抑制方案作为最佳或优选的抑制方案以作为响应特定安全威胁的经验证的抑制方案。评估模块212随后将经验证的抑制方案存储在经验证的抑制方案数据库254中。
在一些实施例中,威胁抑制分析模块204还可以包括威胁抑制共享模块214。威胁抑制共享模块214被配置为与其他可信计算系统106共享经验证的抑制方案,其中可信计算系统106可以利用抑制方案来对安全威胁进行响应。
如上文所讨论的,计算系统102还被配置为训练用户使之具有或使用户习惯于符合经验证的抑制方案的良好的响应动作和/或安全习惯。为此,计算系统102可以实施可以复制安全威胁或向计算系统引入实际的安全威胁的威胁方案。为此,用户习惯化模块206包括威胁生成模块230,该威胁生成模块230被配置为基于被存储在经验证的抑制方案数据库254中的可用的经验证的抑制方案来生成安全威胁。也就是说,威胁生成模块230选择先前已被成功解决的安全威胁。如上文所讨论的,威胁生成模块230可以实施作为被复制的训练对象的安全威胁,或者可以将实际安全威胁重新引入计算系统102(例如,将恶意软件重新引入系统)。
用户习惯化模块还包括用户交互模块232,用户交互模块232被配置为在执行用于响应所生成的安全威胁的抑制方案期间提示用户进行交互。用户交互模块232可以通过任何方式(例如,经由建议、请求、命令等)来提示用户。所请求的用户交互可以被实现为能够抑制或帮助抑制安全威胁的任何类型的用户动作。在一些实施例中,用户交互模块232还被配置为对用户的成功交互进行奖励。通过这种方式,用户交互模块232可以创建类似游戏的环境,在该环境中在有帮助的抑制任务中训练用户。
现在参考图3,计算系统102在使用时可以执行用于管理安全威胁的方法300。方法300从框302开始,其中计算系统102对安全威胁的存在进行监测。如上文所讨论的,计算系统102可以利用任何合适的方法来监测安全威胁(例如,病毒签名、行为分析等)。如果在框302中检测到安全威胁,则方法300前进到框304,其中计算系统102确定被应用于响应安全威胁的抑制方案。如上文所讨论的,计算系统102可以基于计算系统102的处理能力和/或其他标准来实现任意数量的抑制方案。另外,每个抑制方案包括由不同的威胁响应系统在不同时间执行的多个抑制动作。因此,在框306中,计算系统102选择用于每个抑制方案的一个或多个威胁抑制动作。另外,在框308中,计算系统102选择威胁响应系统以执行每个抑制方案的每个抑制动作。如上文所讨论的,威胁响应系统可以是来自计算系统102的不同架构层和/或位于计算系统102的远程处。
在框310中,计算系统102确定所选择的抑制方案的时间顺序,以针对各种抑制方案建立不同的时间尺度。例如,如图4所示,说明性抑制策略400包括五个不同的抑制方案(MSI-MS5),每个抑制方案具有不同的抑制动作集合(MA1-MA8)。此外,每个抑制动作可以相对于来自其他抑制方案的抑制动作在不同的时间尺度上被采用。例如,每个抑制动作可以具有不同的开始时间。特别地,在两种不同的抑制方案中,相同的抑制动作可能具有不同的开始时间。应当理解,抑制方案之间的时间尺度的差异可以被表示为或可以不被表示为绝对时间。例如,时间调整可以通过调整执行特定抑制方案的计算系统或组件上的时钟速度来实现。
返回参考图3,在框304中确定了抑制方案之后,计算系统102在框312中启动所确定的抑制方案。在执行抑制方案期间,计算系统102可以请求来自用户的威胁抑制交互,这可以成为经验证的抑制方案的一部分。
随后,在框316中,计算系统102记录针对每个抑制方案的抑制性能数据。抑制性能数据可以被实现为指示相应抑制方案抑制特定安全威胁的有效性的任何类型的数据。在框318中,计算系统102确定所有抑制方案是否都已完成。如果没有,则方法300前进到框320,在框320中,计算系统102继续剩余的抑制方案,并且在框316中继续记录抑制性能数据。
然而,如果所有的抑制方案已经完成,则方法300前进到框322,在框322中,计算系统102评估每个抑制方案的结果。如上文所讨论的,计算系统102可以使用任何合适的标准来评估每个抑制方案的有效性。在这样做时,计算系统102选择一个抑制方案作为用于响应该特定威胁的经验证的抑制方案,并将经验证的抑制方案存储在经验证的抑制方案数据库254中。
现在参考图5,计算系统102在使用时还可以执行用于使用户习惯于执行各种威胁抑制动作的方法500。方法500从框502开始,在框502中,计算系统102确定是否对用户激活威胁抑制训练。如果是,则方法500前进到框504,在框504中,计算系统102识别针对用户威胁抑制习惯所需的安全威胁。如上文所讨论的,计算系统102可以选择先前已经确定经验证的抑制方案所针对的任何安全威胁。
在选择了安全威胁之后,方法500前进到框506,在框506中,计算系统102启动安全威胁方案。如上文所讨论的,安全威胁方案可以是安全威胁的复制方案,或可以是计算系统102实际感染的安全威胁。不论如何,在框508中,计算系统102从经验证的抑制方案数据库254获得用于所选择的安全威胁的经验证的抑制方案,并在框510中启动经验证的抑制方案。
在执行经验证的抑制方案期间,计算设备在框512中请求来自用户的威胁抑制交互。计算系统102可以随机地、周期性地或响应于抑制方案的动作来请求这样的交互。例如,在一些实施例中,可以请求用户执行计算系统102先前自动执行的、作为抑制方案的一部分的动作。
在框514中,计算系统102响应于该请求而接收用户交互。如上文所讨论的,计算系统102可以在框516中针对成功交互而奖励用户。随后,在框518中,计算系统102确定威胁是否已被抑制。如果没有,则方法500前进到框520,在框520中,计算系统102继续抑制方案,这包括在框512中请求用户交互。然而,如果威胁已被抑制,则方法500前进到框522,在框522中,计算系统102评估用户对威胁抑制交互的请求进行响应的性能,并在框524中相应地奖励用户。通过这种方式,计算系统102训练用户或使用户习惯于执行有用的抑制动作以抑制针对计算系统102的真实世界的安全威胁。随着时间的推移,用户的习惯性抑制动作可以改善计算系统102的整体安全性。
示例
下面提供本文公开的设备、系统和方法的说明性示例。设备、系统和方法的实施例可以包括下述示例中的一个或多个或其任意组合。
示例1包括一种用于管理安全威胁的计算系统,该计算系统包括:威胁检测模块,用于检测针对计算系统的安全威胁的存在性;威胁抑制分析模块,用于确定用来抑制安全威胁的多个抑制方案并且在计算设备上实施多个抑制方案中的每个抑制方案以抑制安全威胁,其中,每个抑制方案包括:(i)将由计算系统执行的一个或多个威胁抑制动作,(ii)将被用于执行所选择的威胁抑制动作的计算系统的一个或多个威胁响应系统,以及(iii)所确定的抑制动作的时间顺序;以及评估模块,用于评估每个抑制方案的威胁抑制结果并且基于对威胁抑制结果的评估从多个抑制方案中选择一个抑制方案来对未来的安全威胁进行响应。
示例2包括示例1的主题,并且其中,评估模块还将所选择的威胁抑制方案存储为用于对安全威胁进行响应的经验证的威胁抑制方案。
示例3包括示例1和2中任意项的主题,并且还包括:用户习惯化模块,用于在计算系统上实施威胁方案以复制所述安全威胁,其中,威胁抑制分析模块接收经验证的威胁抑制方案并且实施经验证的威胁抑制方案以抑制威胁方案,并且其中,用户习惯化模块还请求来自用户的与计算系统的至少一个威胁抑制用户交互,以使用户习惯于对安全威胁进行响应。
示例4包括示例1-3中任意项的主题,并且其中,用户习惯化模块还基于威胁抑制用户交互奖励用户。
示例5包括示例1-4中任意项的主题,并且其中,用户习惯化模块进一步:确定威胁方案是否已经被经验证的威胁抑制方案所抑制;以及基于威胁抑制用户交互评估用户抑制威胁方案的性能。
示例6包括示例1-5中任意项的主题,并且其中,一个或多个威胁响应系统包括:不专用于计算系统的安全性的计算系统的一个或多个系统。
示例7包括示例1-6中任意项的主题,并且其中,一个或多个威胁响应系统包括:位于计算系统的远程的响应系统。
示例8包括示例1-7中任意项的主题,并且其中,确定一个或多个威胁响应系统包括:确定多个响应系统,其中,多个响应系统中的各个响应系统是来自计算系统的不同架构层。
示例9包括示例1-8中任意项的主题,并且其中,确定一个或多个威胁响应系统包括:确定来自计算系统的硬件层的响应系统,并且确定来自计算系统的应用层的响应系统。
示例10包括示例1-9中任意项的主题,并且其中,确定所确定的抑制动作的时间顺序包括:针对每个抑制方案的每个抑制动作确定相关联的抑制动作的开始时间。
示例11包括示例1-10中任意项的主题,并且其中,每个抑制动作的开始时间不同于另外的抑制动作的开始时间。
示例12包括示例1-11中任意项的主题,并且其中,实施多个抑制方案中的每个抑制方案包括:根据相关联的时间顺序使用相关联的响应系统实施每个抑制方案的每个抑制动作。
示例13包括示例1-12中任意项的主题,并且其中,实施多个抑制方案中的每个抑制方案包括:在多个抑制方案中的至少一个抑制方案的实施期间请求由用户执行的威胁抑制用户交互。
示例14包括示例1-13中任意项的主题,并且其中,评估每个抑制方案的威胁抑制结果包括:确定每个抑制方案在抑制安全威胁对计算系统的影响方面的有效性。
示例15包括示例1-14中任意项的主题,并且其中,检测安全威胁的存在性包括:检测计算系统上的恶意软件的存在性。
示例16包括示例1-15中任意项的主题,并且其中,一个或多个威胁抑制动作包括:可由计算系统实施以对所检测到的安全威胁进行响应的安全动作。
示例17包括示例1-16中任意项的主题,并且其中,一个或多个威胁抑制动作包括:数据备份动作、数据恢复动作、数据日志动作、社会共享动作、公众指责动作或完美的前向保密动作。
示例18包括一种用于管理计算系统上的安全威胁的方法,该方法包括:由计算系统检测针对计算系统的安全威胁的存在性;由计算系统确定用来抑制安全威胁的多个抑制方案,其中,确定多个抑制方案包括:针对每个方案确定(i)将由计算系统执行的一个或多个威胁抑制动作,(ii)将被用于执行所选择的威胁抑制动作的计算系统的一个或多个威胁响应系统,以及(iii)所确定的抑制动作的时间顺序;由计算系统实施多个抑制方案中的每个抑制方案以抑制安全威胁;由计算系统评估每个抑制方案的威胁抑制结果;以及由计算系统基于对威胁抑制结果的评估从多个抑制方案中选择一个抑制方案来对未来的安全威胁进行响应。
示例19包括示例18的主题,并且还包括:由计算系统将所选择的威胁抑制方案存储为用于对安全威胁进行响应的经验证的威胁抑制方案。
示例20包括示例18和19中任意项的主题,并且还包括:由计算系统在计算系统上实施威胁方案以复制安全威胁;获取经验证的威胁抑制方案;实施经验证的威胁抑制方案以抑制威胁方案;以及由计算系统并且向用户请求与计算系统的至少一个威胁抑制用户交互,以使用户习惯于对安全威胁进行响应。
示例21包括示例18-20中任意项的主题,并且还包括:由计算系统基于威胁抑制用户交互奖励所述用户。
示例22包括示例18-21中任意项的主题,并且还包括:由计算系统确定威胁方案是否已经被经验证的威胁抑制方案所抑制;以及基于威胁抑制用户交互评估用户抑制威胁方案的性能。
示例23包括示例18-22中任意项的主题,并且其中,确定一个或多个威胁响应系统包括:确定不专用于计算系统的安全性的计算系统的一个或多个系统。
示例24包括示例18-23中任意项的主题,并且其中,确定一个或多个威胁响应系统包括:确定位于计算系统的远程的响应系统。
示例25包括示例18-24中任意项的主题,并且其中,确定一个或多个威胁响应系统包括:确定多个响应系统,其中,多个响应系统中的每个响应系统是来自计算系统的不同架构层。
示例26包括示例18-25中任意项的主题,并且其中,确定一个或多个威胁响应系统包括:确定来自计算系统的硬件层的响应系统,并且确定来自计算系统的应用层的响应系统。
示例27包括示例18-26中任意项的主题,并且其中,确定所确定的抑制动作的时间顺序包括:针对每个抑制方案的每个抑制动作确定相关联的抑制动作的开始时间。
示例28包括示例18-27中任意项的主题,并且其中,每个抑制动作的开始时间不同于另外的抑制动作的开始时间。
示例29包括示例18-28中任意项的主题,并且其中,实施多个抑制方案中的每个抑制方案包括:根据相关联的时间顺序使用相关联的响应系统实施每个抑制方案的每个抑制动作。
示例30包括示例18-29中任意项的主题,并且其中,实施多个抑制方案中的每个抑制方案包括:在多个抑制方案中的至少一个抑制方案的实施期间请求由用户执行的威胁抑制用户交互。
示例31包括示例18-30中任意项的主题,并且其中评估每个抑制方案的威胁抑制结果包括:确定每个抑制方案在抑制安全威胁对计算系统的影响方面的有效性。
示例32包括示例18-31中任意项的主题,并且其中,检测安全威胁的存在性包括:检测计算系统上的恶意软件的存在性。
示例33包括示例18-32中任意项的主题,并且其中,确定一个或多个威胁抑制动作包括:确定可由计算系统实施以对所检测到的安全威胁进行响应的安全动作。
示例34包括示例18-33中任意项的主题,并且其中,确定一个或多个威胁抑制动作包括:确定数据备份动作、数据恢复动作、数据日志动作、社会共享动作、公众指责动作或完美的前向保密动作。
示例35包括一种或多种计算机可读存储介质,包括存储在上面的多个指令,所述多个指令响应于被执行使得计算设备执行如示例18-34中任意项所述的方法。
示例36包括一种用于管理安全威胁的计算系统,该计算系统包括用于执行如示例18-34中任意项所述的方法的装置。
Claims (20)
1.一种用于管理安全威胁的计算系统,该计算系统包括:
威胁检测模块,用于检测针对所述计算系统的安全威胁的存在性;
威胁抑制分析模块,用于确定用来抑制所述安全威胁的多个抑制方案并且在所述计算系统 上实施所述多个抑制方案中的每个抑制方案以抑制所述安全威胁,其中,每个抑制方案包括:(i)将由所述计算系统执行的一个或多个威胁抑制动作,(ii)将被用于执行所选择的威胁抑制动作的所述计算系统的一个或多个威胁响应系统,以及(iii)所确定的抑制动作的时间顺序;
评估模块,用于评估每个抑制方案的威胁抑制结果,基于对所述威胁抑制结果的评估从所述多个抑制方案中选择一个抑制方案来对未来的安全威胁进行响应,并且将所选择的威胁抑制方案存储为用于对所述安全威胁进行响应的经验证的威胁抑制方案;以及
用户习惯化模块,用于在所述计算系统上实施威胁方案以复制所述安全威胁,其中,所述威胁抑制分析模块接收所述经验证的威胁抑制方案并且实施所述经验证的威胁抑制方案以抑制所述威胁方案,并且其中,所述用户习惯化模块还请求来自用户的与所述计算系统的针对所述安全威胁的至少一个威胁抑制用户交互,以使所述用户习惯于对所述安全威胁进行响应,其中,所述用户被请求执行所述计算系统先前自动执行的、作为所述经验证的威胁抑制方案的一部分的动作。
2.根据权利要求1所述的计算系统,其中,所述用户习惯化模块还基于所述威胁抑制用户交互来奖励所述用户。
3.根据权利要求1所述的计算系统,其中,所述用户习惯化模块还:
确定所述威胁方案是否已经被所述经验证的威胁抑制方案抑制;以及
基于所述威胁抑制用户交互来评估所述用户在抑制所述威胁方案方面的性能。
4.根据权利要求1所述的计算系统,其中,所述一个或多个威胁响应系统包括:不专用于所述计算系统的安全性的所述计算系统的一个或多个系统。
5.根据权利要求1所述的计算系统,其中,确定一个或多个威胁响应系统包括:确定多个响应系统,其中,所述多个响应系统中的每个响应系统来自所述计算系统的不同架构层。
6.根据权利要求1所述的计算系统,其中,实施所述多个抑制方案中的每个抑制方案包括:根据相关联的时间顺序使用相关联的响应系统来实施每个抑制方案的每个抑制动作。
7.根据权利要求1所述的计算系统,其中,实施所述多个抑制方案中的每个抑制方案包括:在所述多个抑制方案中的至少一个抑制方案的实施期间请求由所述用户执行的威胁抑制用户交互。
8.一种用于管理安全威胁的计算系统,该计算系统包括:
用于检测针对所述计算系统的安全威胁的存在性的装置;
用于确定用来抑制所述安全威胁的多个抑制方案的装置,其中,确定所述多个抑制方案包括:针对每个方案确定(i)将由所述计算系统执行的一个或多个威胁抑制动作,(ii)将被用于执行所选择的威胁抑制动作的所述计算系统的一个或多个威胁响应系统,以及(iii)所确定的抑制动作的时间顺序;
用于实施所述多个抑制方案中的每个抑制方案以抑制所述安全威胁的装置;
用于评估每个抑制方案的威胁抑制结果的装置;
用于基于对所述威胁抑制结果的评估来从所述多个抑制方案中选择一个抑制方案来对未来的安全威胁进行响应的装置;
用于将所选择的威胁抑制方案存储为用于对所述安全威胁进行响应的经验证的威胁抑制方案的装置;
用于在所述计算系统上实施威胁方案以复制所述安全威胁的装置;
用于获取所述经验证的威胁抑制方案的装置;
用于实施所述经验证的威胁抑制方案以抑制所述威胁方案的装置;以及
用于向用户请求与所述计算系统的针对所述安全威胁的至少一个威胁抑制用户交互以使所述用户习惯于对所述安全威胁进行响应的装置,其中,所述用户被请求执行所述计算系统先前自动执行的、作为所述经验证的威胁抑制方案的一部分的动作。
9.根据权利要求8所述的计算系统,还包括:
用于确定所述威胁方案是否已经被所述经验证的威胁抑制方案抑制的装置;以及
用于基于所述威胁抑制用户交互来评估所述用户在抑制所述威胁方案方面的性能的装置。
10.根据权利要求8所述的计算系统,其中,用于确定一个或多个威胁响应系统的装置包括:用于确定不专用于所述计算系统的安全性的所述计算系统的一个或多个系统的装置。
11.根据权利要求8所述的计算系统,其中,用于确定一个或多个威胁响应系统的装置包括:用于确定多个响应系统的装置,其中,所述多个响应系统中的每个响应系统来自所述计算系统的不同架构层。
12.根据权利要求8所述的计算系统,其中,用于实施所述多个抑制方案中的每个抑制方案的装置包括:用于根据相关联的时间顺序使用相关联的响应系统来实施每个抑制方案的每个抑制动作的装置。
13.根据权利要求8所述的计算系统,其中,用于实施所述多个抑制方案中的每个抑制方案的装置包括:用于在所述多个抑制方案中的至少一个抑制方案的实施期间请求由所述用户执行的威胁抑制用户交互的装置。
14.一种用于管理计算系统上的安全威胁的方法,该方法包括:
由所述计算系统检测针对所述计算系统的安全威胁的存在性;
由所述计算系统确定用来抑制所述安全威胁的多个抑制方案,其中,确定所述多个抑制方案包括:针对每个方案确定(i)将由所述计算系统执行的一个或多个威胁抑制动作,(ii)将被用于执行所选择的威胁抑制动作的所述计算系统的一个或多个威胁响应系统,以及(iii)所确定的抑制动作的时间顺序;
由所述计算系统实施所述多个抑制方案中的每个抑制方案以抑制所述安全威胁;
由所述计算系统评估每个抑制方案的威胁抑制结果;
由所述计算系统基于对所述威胁抑制结果的评估来从所述多个抑制方案中选择一个抑制方案来对未来的安全威胁进行响应;
由所述计算系统将所选择的威胁抑制方案存储为用于对所述安全威胁进行响应的经验证的威胁抑制方案;
由所述计算系统在所述计算系统上实施威胁方案以复制所述安全威胁;
获取所述经验证的威胁抑制方案;
实施所述经验证的威胁抑制方案以抑制所述威胁方案;以及
由所述计算系统向用户请求与所述计算系统的针对所述安全威胁的至少一个威胁抑制用户交互,以使所述用户习惯于对所述安全威胁进行响应,其中,所述用户被请求执行所述计算系统先前自动执行的、作为所述经验证的威胁抑制方案的一部分的动作。
15.根据权利要求14所述的方法,还包括:
由所述计算系统确定所述威胁方案是否已经被所述经验证的威胁抑制方案抑制;以及
基于所述威胁抑制用户交互来评估所述用户在抑制所述威胁方案方面的性能。
16.根据权利要求14所述的方法,其中,确定一个或多个威胁响应系统包括:确定不专用于所述计算系统的安全性的所述计算系统的一个或多个系统。
17.根据权利要求14所述的方法,其中,确定一个或多个威胁响应系统包括:确定多个响应系统,其中,所述多个响应系统中的每个响应系统来自所述计算系统的不同架构层。
18.根据权利要求14所述的方法,其中,实施所述多个抑制方案中的每个抑制方案包括:根据相关联的时间顺序使用相关联的响应系统来实施每个抑制方案的每个抑制动作。
19.根据权利要求14所述的方法,其中,实施所述多个抑制方案中的每个抑制方案包括:在所述多个抑制方案中的至少一个抑制方案的实施期间请求由所述用户执行的威胁抑制用户交互。
20.一种或多种计算机可读存储介质,包括存储在上面的多个指令,所述多个指令响应于被执行使得计算系统执行如权利要求14-19中任一项所述的方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/583,692 US9378364B1 (en) | 2014-12-27 | 2014-12-27 | Technologies for managing security threats to a computing system utilizing user interactions |
US14/583,692 | 2014-12-27 | ||
PCT/US2015/061879 WO2016105742A1 (en) | 2014-12-27 | 2015-11-20 | Technologies for managing security threats to a computing system utilizing user interactions |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107004085A CN107004085A (zh) | 2017-08-01 |
CN107004085B true CN107004085B (zh) | 2021-06-25 |
Family
ID=56136413
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580063382.5A Active CN107004085B (zh) | 2014-12-27 | 2015-11-20 | 用于利用用户交互来管理对计算系统的安全威胁的技术 |
Country Status (4)
Country | Link |
---|---|
US (2) | US9378364B1 (zh) |
EP (1) | EP3238124A4 (zh) |
CN (1) | CN107004085B (zh) |
WO (1) | WO2016105742A1 (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160352773A1 (en) * | 2015-06-01 | 2016-12-01 | Phantom Cyber Corporation | Security action verification in a computing network |
US9943116B2 (en) | 2015-11-17 | 2018-04-17 | Lunatech, Llc | Electronic vapor device warning system |
US10375095B1 (en) * | 2015-11-20 | 2019-08-06 | Triad National Security, Llc | Modeling behavior in a network using event logs |
US10530788B1 (en) * | 2017-11-01 | 2020-01-07 | Trend Micro Incorporated | Detection and prevention of malicious remote file operations |
US11438367B2 (en) * | 2019-05-29 | 2022-09-06 | SightGain Inc. | Systems and methods for evaluating and training cybersecurity teams |
US11412016B2 (en) | 2019-06-28 | 2022-08-09 | Fortinet, Inc. | Gamified virtual conference with network security training of network security products |
US11475790B2 (en) | 2019-06-28 | 2022-10-18 | Fortinet, Inc. | Gamified network security training using dedicated virtual environments simulating a deployed network topology of network security products |
US11677791B1 (en) * | 2022-08-19 | 2023-06-13 | Autocloud, Inc. | Automatic remediation of threatened resources in managed cloud networks |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103428212A (zh) * | 2013-08-08 | 2013-12-04 | 电子科技大学 | 一种恶意代码检测及防御的方法 |
CN103890771A (zh) * | 2011-10-18 | 2014-06-25 | 迈克菲股份有限公司 | 用户定义的对抗措施 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6973578B1 (en) * | 2000-05-31 | 2005-12-06 | Networks Associates Technology, Inc. | System, method and computer program product for process-based selection of virus detection actions |
US7401360B2 (en) * | 2002-12-03 | 2008-07-15 | Tekelec | Methods and systems for identifying and mitigating telecommunications network security threats |
US7469417B2 (en) * | 2003-06-17 | 2008-12-23 | Electronic Data Systems Corporation | Infrastructure method and system for authenticated dynamic security domain boundary extension |
US7519996B2 (en) * | 2003-08-25 | 2009-04-14 | Hewlett-Packard Development Company, L.P. | Security intrusion mitigation system and method |
US7805382B2 (en) * | 2005-04-11 | 2010-09-28 | Mkt10, Inc. | Match-based employment system and method |
WO2006119509A2 (en) * | 2005-05-05 | 2006-11-09 | Ironport Systems, Inc. | Identifying threats in electronic messages |
US7461036B2 (en) * | 2006-01-18 | 2008-12-02 | International Business Machines Corporation | Method for controlling risk in a computer security artificial neural network expert system |
CN101211343A (zh) * | 2006-12-29 | 2008-07-02 | 上海芯盛电子科技有限公司 | 搜索引擎结果数据库病毒自动预警方法 |
US7540030B1 (en) * | 2008-09-15 | 2009-05-26 | Kaspersky Lab, Zao | Method and system for automatic cure against malware |
EP3435234A1 (en) * | 2010-01-12 | 2019-01-30 | Stc.Unm | System and methods for generating unclonable security keys in integrated circuits |
US9558677B2 (en) * | 2011-04-08 | 2017-01-31 | Wombat Security Technologies, Inc. | Mock attack cybersecurity training system and methods |
US9373267B2 (en) * | 2011-04-08 | 2016-06-21 | Wombat Security Technologies, Inc. | Method and system for controlling context-aware cybersecurity training |
US8566936B2 (en) * | 2011-11-29 | 2013-10-22 | Radware, Ltd. | Multi dimensional attack decision system and method thereof |
US9043905B1 (en) * | 2012-01-23 | 2015-05-26 | Hrl Laboratories, Llc | System and method for insider threat detection |
RU2486588C1 (ru) * | 2012-03-14 | 2013-06-27 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ эффективного лечения компьютера от вредоносных программ и последствий их работы |
US9832211B2 (en) * | 2012-03-19 | 2017-11-28 | Qualcomm, Incorporated | Computing device to detect malware |
US9374374B2 (en) * | 2012-06-19 | 2016-06-21 | SecureMySocial, Inc. | Systems and methods for securing social media for users and businesses and rewarding for enhancing security |
-
2014
- 2014-12-27 US US14/583,692 patent/US9378364B1/en not_active Expired - Fee Related
-
2015
- 2015-11-20 EP EP15873955.7A patent/EP3238124A4/en not_active Withdrawn
- 2015-11-20 WO PCT/US2015/061879 patent/WO2016105742A1/en active Application Filing
- 2015-11-20 CN CN201580063382.5A patent/CN107004085B/zh active Active
-
2016
- 2016-06-22 US US15/189,717 patent/US9864858B2/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103890771A (zh) * | 2011-10-18 | 2014-06-25 | 迈克菲股份有限公司 | 用户定义的对抗措施 |
CN103428212A (zh) * | 2013-08-08 | 2013-12-04 | 电子科技大学 | 一种恶意代码检测及防御的方法 |
Also Published As
Publication number | Publication date |
---|---|
US20160188875A1 (en) | 2016-06-30 |
EP3238124A4 (en) | 2018-07-04 |
US9378364B1 (en) | 2016-06-28 |
US9864858B2 (en) | 2018-01-09 |
CN107004085A (zh) | 2017-08-01 |
WO2016105742A1 (en) | 2016-06-30 |
US20160306968A1 (en) | 2016-10-20 |
EP3238124A1 (en) | 2017-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107004085B (zh) | 用于利用用户交互来管理对计算系统的安全威胁的技术 | |
US11720368B2 (en) | Memory management of data processing systems | |
US20180212987A1 (en) | Ransomware resilient cloud services | |
US9686303B2 (en) | Web page vulnerability detection method and apparatus | |
US9058197B2 (en) | Method for sharing memory of virtual machine and computer system using the same | |
US9110805B1 (en) | Preventing device power on after unrecoverable error | |
JP2019512819A (ja) | データキャッシング方法及び装置 | |
US9934021B2 (en) | System and method for adaptive application self-updating | |
US10546156B2 (en) | MRC training in FPGA-in-memory-controller | |
EP3279795B1 (en) | Method and apparatus for deleting cloud host in cloud computing environment, server and storage medium | |
US10908987B1 (en) | Handling memory errors in computing systems | |
US20150249769A1 (en) | Image forming apparatus, method for controlling image forming apparatus, and storage medium | |
CN109408281A (zh) | 用于无头服务器可管理性和自主日志记录的技术 | |
EP3751476B1 (en) | A system to mitigate against adversarial samples for machine learning and artificial intelligence models | |
CN105491003A (zh) | 用于确定按访问扫描和按需扫描任务的优先顺序的系统和方法 | |
KR102299158B1 (ko) | 신뢰 예측 분석 실행 미들웨어 | |
US7529181B2 (en) | Method and apparatus for adaptive monitoring and management of distributed systems | |
JP2021506010A5 (zh) | ||
US11308403B1 (en) | Automatic identification of critical network assets of a private computer network | |
JP6821089B2 (ja) | ホストシステム内の同じ場所にあるコンテナの監視 | |
US10469518B1 (en) | Method and system for implementing cyber security as a service | |
US20240177025A1 (en) | System and method for managing data processing systems hosting distributed inference models | |
US11843507B1 (en) | Determining compatibility issues in computing environments | |
US20230237161A1 (en) | Detection of and protection against cross-site scripting vulnerabilities in web application code | |
US20220147631A1 (en) | Method and system for detecting malicious activity |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |