CN107409119A - 通过网络特性来确定信誉 - Google Patents
通过网络特性来确定信誉 Download PDFInfo
- Publication number
- CN107409119A CN107409119A CN201580076694.XA CN201580076694A CN107409119A CN 107409119 A CN107409119 A CN 107409119A CN 201580076694 A CN201580076694 A CN 201580076694A CN 107409119 A CN107409119 A CN 107409119A
- Authority
- CN
- China
- Prior art keywords
- equipment
- characteristic
- network
- monitored
- outside
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/128—Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
Abstract
本文描述的特定实施例提供一种电子设备,其可以被配置成:监视去往和来自设备的网络业务;将所监视的网络业务与所述设备的特性相比较以确定所监视的业务是否在所述设备的特性之外;以及如果所监视的业务在所述设备的特性之外,则采取补救动作。
Description
对相关申请的交叉引用
本申请要求2014年12月23日提交的题为“DETERMINING A REPUTATION THROUGHNETWORK CHARACTERISTICS”的美国非临时专利申请号14/581,922的权益及优先权,该专利申请通过引用以其整体并入本文。
技术领域
本公开一般涉及信息安全的领域,并且更特别地涉及通过网络特性来确定信誉。
背景技术
在当今社会中,网络安全的领域已经变得越来越重要。互联网已经实现全世界范围的不同计算机网络的互连。特别地,互联网提供用于在经由各种类型的客户端设备连接到不同计算机网络的不同用户之间交换数据的媒介。虽然互联网的使用已经变换了商业和个人通信,但其还已经用作对于恶意操作者获得对计算机和计算机网络的未授权访问以及用于敏感信息的有意或无意公开的载体。
感染主机计算机的恶意软件(“malware”)可能能够执行任何数目的恶意动作,诸如从与主机计算机关联的商业或个人窃取敏感信息,传播到其他主机计算机和/或帮助分布式服务拒绝攻击,从主机计算机发出垃圾邮件(spam)或恶意电子邮件等。因此,对于保护计算机和计算机网络免受恶意软件和设备恶意和无意的利用仍然有显著的管理挑战。
附图说明
为了提供对本公开及其特征和优势的更完整的理解,结合附图对以下描述进行参考,其中相同的附图标记表示相同的部分,其中:
图1A是根据本公开的实施例的用于通过网络特性来确定信誉的通信系统的简化框图;
图1B是根据本公开的实施例的用于通过网络特性来确定信誉的通信系统的一部分的简化框图;
图2是根据本公开的实施例的用于通过网络特性来确定信誉的通信系统的示例细节的简化框图;
图3是图示根据实施例的可以与通信系统关联的潜在操作的简化流程图;
图4是图示根据实施例的可以与通信系统关联的潜在操作的简化流程图;
图5是图示根据实施例的可以与通信系统关联的潜在操作的简化流程图;
图6是图示根据实施例的以点对点配置布置的示例计算系统的框图;
图7是与本公开的示例ARM生态系统片上系统(SOC)关联的简化框图;以及
图8是图示根据实施例的示例处理器核的框图。
附图的各图不一定按比例绘制,因为其尺寸在不背离本公开的范围的情况下可以相当大地变化。
具体实施方式
示例实施例
图1A是根据本公开的实施例的用于通过网络特性来确定信誉的通信系统100a的简化框图。如图1A中所图示的,通信系统100a的实施例可以包括电子设备102a-102e、服务器104、云106和OEM服务器108。每一个电子设备102a-102e可以分别包括行为信誉模块112、存储器114a-e和分别包括处理器116a-e。每一个存储器114a-e可以包括设备特性118和恶意特性120。服务器104可以包括存储器114g、处理器116g、网络行为信誉模块122a、恶意特性模块124a和设备特性模块126a。存储器114g可以包括设备特性118和恶意特性120。云106可以包括存储器114h、处理器116h、网络行为信誉模块122b、恶意特性模块124b和设备特性模块126b。存储器114h可以包括设备特性118和恶意特性120。电子设备102a-102e可以使用本地网络128进行通信。
图1B是根据本公开的实施例的用于通过网络特性的信誉确定的通信系统100b的简化框图。如图1B中所图示的,通信系统100b的实施例可以包括电子设备102a-102f、服务器104、云106和OEM服务器108。与图1A中图示的通信系统100a相对的,通信系统100b中的电子设备102a-102e不包括行为信誉模块112,并且存储器114a-e不包括设备特性118和恶意特性120。电子设备102f可以被配置为用于本地网络128中的电子设备102a-102e之间的通信的中心中枢(例如,路由器或交换机)。电子设备102f可以包括行为信誉模块112、存储器114f和处理器116f。通信系统100a和100b被示出仅为了示例的目的,并且在通信系统100a和100b中可以包括任何数目的电子设备,并且每一个电子设备可以包括行为信誉模块112、设备特性118和恶意特性120。
在示例实施例中,通信系统100a(和100b)可以根据本公开的实施例被配置用于通过网络特性确定信誉。行为信誉模块112可以被配置成监视网络业务并且从不良中识别良好行为,并且从而评定针对网络上的每一个设备的设备信誉值。设备简档(例如,设备特性118)和恶意简档(例如,恶意特性120)可以被行为信誉模块112用来分析去往和来自每一个设备的业务并且基于网络业务来生成信誉。系统可以使用被动网络监视以能够构建设备信誉并且从而控制网络上的设备的安全性。恶意特性模块124a和124b可以分析已知恶意行为并且填充恶意特性120。设备特性模块126a和126b可以从OEM服务器108和从每一个电子设备的之前活动获得针对一个或多个电子设备102a-102f的设备特性。OEM服务器108可以包括针对一个或多个电子设备102a-102f的允许的设备特性。虽然OEM服务器108被图示为单个服务器或网络元件,但OEM服务器108可以是多个网络元件,其中可以定位针对一个或多个电子设备102a-102f的设备特性。
图1的元件可以采用任何合适的连接(有线或无线)通过一个或多个接口耦合到彼此,所述连接提供用于网络(例如,网络110、本地网络128等)通信的可行通路。此外,图1的这些元件中的任何一个或多个可以基于特定配置需要而被组合或从架构中移除。通信系统100a和100b可以包括能够进行传输控制协议/网际协议(TCP/IP)通信以用于传输或接收网络中的分组的配置。通信系统100a和100b还可以在适当的情况下和基于特定需要而结合用户数据报协议/IP(UDP/IP)或任何其他合适的协议进行操作。
为了说明通信系统100a(和100b)的某些示例技术的目的,重要的是要理解可以穿过网络环境的通信。以下基础信息可以被视为本公开可以根据其适当解释的基础。
目前,围绕设备信誉的各种概念已经依赖于在设备上存在,从而将其应用限制到仅这样的设备。此外,如果在设备上存在,则信誉通常是静态的,并且不计及去往和来自设备的数据和网络特性。所需要的使能够理解和监视越来越智能和网络连接的设备的行为的方式。如果可以在不存在于设备上的情况下确定连接的设备的信誉,将有益的。
如图1A和1B中概述的用于通过网络特性确定设备的信誉的通信系统可以解决这些问题(和其他问题)。通信系统100a和100b可以被配置成理解连接的智能设备的行为并且评定针对网络上的每一个设备的设备信誉值。系统可以被配置成基于与应用或活动关联的网络业务中的内容来标识可疑应用或活动。例如,系统可以查找对等(P2P)或命令和控制(C&C)业务,其可以指示行为不当设备。通信系统100b可以被配置成在每一个设备上不存在的情况下理解连接的智能设备的行为并且评定针对网络上的每一个设备的设备信誉值。如果在设备上存在,则去往和来自设备的网络业务可以被监视并用于动态地确定针对该设备的信誉。此外,通信系统100b可以运用电子设备(例如,电子设备102f)所看到业务的网络特性,所述电子设备被配置成充当中心网关、路由器或具有嗅探网络上的业务的能力的其他设备。电子设备还可以包括行为信誉模块,所述行为信誉模块可以被配置成从不良中识别良好行为。
设备简档(例如,设备特性118)和恶意简档(例如,恶意特性120)可以被用来分析去往和来自设备的业务。落在设备的简档之外的业务可能导致该设备的信誉的临时下降,直到业务被评定为正常或采取补救动作为止。设备的信誉的下降可能具有各种影响程度,例如,允许设备仅访问可信站点以及具有高信任信誉的已知可信IP地址,或者完全隔离设备并且不允许设备的任何网络访问。设备的信誉可以至少部分由与设备通信的IP地址和URL的信誉来确定。与设备通信的IP地址和URL还可以用于辅助访问限制和控制。
在实施例中,系统可以被配置成被动地监听网络业务并监视去往和来自每一个电子设备的网络业务。在示例中,网络中的一个或多个电子设备(例如,电子设备102a-102e)可以均包括行为信誉模块122来监视网络业务并基于去往和来自每一个电子设备的网络业务来提供警报。在另一个示例中,中心网络网关设备(例如,电子设备102f)可以使用行为信誉模块122来监视业务并除了提供信息警报之外还自动地作用于可疑行为。中心网络网关设备可以运用网络特性来告知设备信誉评定,由此不要求设备上的存在并从而能够评定传统和封闭设备上的设备信誉。系统还可以使用人类行为的一致性(典型地在一周期间在类似时间开启的PC)而能够对去往或来自设备的业务执行异常检测。
网络中的设备发现可以依赖于被动网络监视用于设备发现,并且查找可能在网络上宣布自己的任何新设备。使用各种协议,系统可以能够标识设备的类型(例如,恒温调节器、摄像机、蓝光播放器、冰箱等)。设备标识也可以依赖于MAC地址来标识设备。监视网络上的地址解析协议(ARP)广播也可以允许系统理解新设备何时出现在网络上。
一旦设备被发现,系统就可以被配置成基于去往和来自设备的网络业务的大小、频率、应用、协议等而理解设备如何典型地表现。过程还可以涉及将设备的简档存储在云或服务器中。这还将允许同一网络上的多个电子设备更新网络上的其他设备的简档。例如,可以借助于在网络业务的内容上运行的应用签名来标识P2P和C&C业务。IPS签名可以用于使用IPS签名来标识已知攻击。信誉和内容监视可以用于理解设备所拜访的IP地址和URL的总体信誉。
关于可疑行为的警报可以借助于文本消息、智能电话上的应用或屏幕上的弹出等而发送给用户或管理员。用户或管理员可以基于警报的内容来采取补救动作。在一个示例中,网络网关设备可以被配置成借助于减少的访问、网络隔离等来自动执行补救动作。
转到图1的基础设施,示出根据示例实施例的通信系统100a和100b。通常,可以以任何类型或拓扑的网络来实现通信系统100a和100b。网络110表示用于接收和传输通过通信系统100a和100b传播的信息分组的互连的通信路径的一系列点或节点。网络110提供节点之间的通信接口,并且可以被配置为任何局域网(LAN)、虚拟局域网(VLAN)、广域网(WAN)、无线局域网(WLAN)、城域网(MAN)、内网、外网、虚拟专用网(VPN)和促进网络环境中的通信的任何其他适当的架构或系统或者其任何合适的组合,包括有线和/或无线通信。本地网络128表示用于接收和传输通过电子设备102a-102f传播的信息分组的互连的通信路径的一系列点或节点。本地网络128提供节点之间的通信接口,并且可以被配置为任何局域网(LAN)、虚拟局域网(VLAN)和促进网络环境中的通信的任何其他适当的架构或系统或者其任何合适的组合,包括有线和/或无线通信。
在通信系统100a和100b中,可以根据任何合适的通信消息传递协议来发送和接收包括分组、帧、信号、数据等的网络业务。合适的通信消息传递协议可以包括多层方案,诸如开放系统互连(OSI)模型,或其任何派生或变形(例如,传输控制协议/网际协议(TCP/IP)、用户数据报协议/IP(UDP/IP))。此外,还可以在通信系统100a和100b中提供通过蜂窝网络的无线电信号通信。可以提供合适的接口和基础设施以实现与蜂窝网络的通信。
如本文使用的术语“分组”指的是可以在分组交换网络上的源节点和目的地节点之间路由的数据的单元。分组包括源网络地址和目的地网络地址。这些网络地址可以是以TCP/IP消息传递协议的网际协议(IP)地址。如本文使用的术语“数据”指的是任何类型的二进制、数值、语音、视频、文本或脚本数据或任何类型的源或对象代码,或者以任何适当格式的任何其他合适的信息,其可以在电子设备和/或网络中从一个点传送到另一个点。此外,消息、请求、响应和查询是网络业务的形式,并且因此可以包括分组、帧、信号、数据等。
在示例实现方式中,电子设备102a-f、服务器104和云106是网络元件,其意指涵盖网络装置、服务器、路由器、交换机、网关、桥、负载均衡器、处理器、模块或任何其他合适的设备、组件、元件或对象,其可操作成在网络环境中交换信息。网络元件可以包括促进其操作的任何合适的硬件、软件、组件、模块或对象以及用于在网络环境中接收、传输和/或以其他方式传送数据或信息的合适的接口。这可以包括允许数据或信息的有效交换的适当的算法和通信协议。
关于与通信系统100a和100b关联的内部结构,电子设备102a-f、服务器104和云106中的每一个可以包括用于存储要在本文概述的操作中使用的信息的存储器元件(例如,存储器114a-114h)。电子设备102a-f、服务器104和云106中的每一个可以在适当的情况下和基于特定需要而在任何合适的存储器元件(例如,随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)、专用集成电路(ASIC)等)、软件、硬件、固件或在任何其他合适的组件、设备、元件或对象中保存信息。本文讨论的任何存储器项应被解释为涵盖在宽泛术语“存储器元件”内。此外,在通信系统100a和100b中使用、跟踪、发送或接收的信息可以在任何数据库、寄存器、队列、表、高速缓存、控制列表或其他存储结构中提供,其全部可以在任何合适的时间帧处被引用。任何这样的存储选项还可以被包括在如本文使用的宽泛术语“存储器元件”内。
在某些示例实现方式中,本文概述的功能可以通过编码在一个或多个有形介质中的逻辑(例如,在ASIC中提供的嵌入式逻辑、数字信号处理器(DSP)指令、要由处理器或其他类似的机器执行的软件(潜在地包括对象代码和源代码)等)来实现,所述一个或多个有形介质可以包括非临时性计算机可读介质。在这些实例中的一些中,存储器元件可以存储用于本文所述的操作的数据。这包括存储器元件能够存储软件、逻辑、代码或处理器指令,其被执行以实施本文所述的活动。
在示例实现方式中,通信系统100a和100b的网络元件(诸如,电子设备102a-102f、服务器104和云106)可以包括实现或鼓励如本文中概述的操作的软件模块(例如,行为信誉模块112、网络行为信誉模块122a和122b、恶意特性模块124a和124b以及设备特性模块126a和126b)。这些模块可以以任何适当的方式被合适地组合,所述方式可以基于特定配置和/或供应需要。在示例实施例中,这样的操作可以通过在这些元件外部实现或被包括在一些其他网络设备中的硬件来实施以实现意图的功能。此外,模块可以被实现为软件、硬件、固件或其任何合适的组合。这些元件还可以包括软件(或往复式软件),其可以与其他网络元件协调以便实现如本文概述的操作。
此外,电子设备102a-f、服务器104和云106中的每一个可以包括处理器,所述处理器可以执行软件或算法来实行如本文讨论的活动。处理器(例如,处理器116a-116h)可以执行与数据关联的任何类型的指令以实现本文详述的操作。在一个示例中,处理器可以将元素或制品(例如,数据)从一个状态或事物变换成另一个状态或事物。在另一个示例中,本文概述的活动可以用固定逻辑或可编程逻辑(例如,由处理器执行的软件/计算机指令)来实现,并且本文标识的元件可以是某个类型的可编程处理器、可编程数字逻辑(例如,现场可编程门阵列(FPGA)、EPROM、EEPROM)或ASIC,其包括数字逻辑、软件、代码、电子指令或它们的任何合适的组合。本文所述的任何潜在处理元件、模块和机器应被解释为涵盖在宽泛术语“处理器”内。
电子设备102a-f可以均是网络元件,并且包括例如台式计算机、膝上型计算机、移动设备、个人数字助理、智能电话、平板电脑或其他类似的设备。服务器104可以是网络元件,诸如服务器或虚拟服务器,并且可以与希望发起经由某个网络(例如网络110)的通信系统100a和100b中的通信的客户端、消费者、端点或最终用户关联。术语“服务器”包括用于服务客户端的请求和/或代表通信系统100a和100b内的客户端执行某个计算任务的设备。尽管行为信誉模块112在图1A中表示为位于一个或多个电子设备102a-e中并且在图1B中表示为位于电子设备102f中,但这仅是为了说明性目的。行为信誉模块112可以以任何合适的配置被组合或分离。此外,行为信誉模块112可以与由电子设备102-f可访问的另一个网络(诸如服务器104或云106)集成或分布在该另一个网络中。云106被配置成向电子设备102a-f提供云服务。云服务通常可以被定义为计算资源的使用,所述计算资源被递送为通过网络(诸如,互联网)的服务。典型地,计算、存储和网络资源在云基础设施中提供,其有效地从本地网络向云网络转移工作负载。
转向图2,图2是根据本公开的实施例的用于通过网络特性来确定信誉的通信系统100a和100b的一部分的简化框图。图2图示了可以用于分析去往和来自设备的业务的设备特性(例如,设备特性118)的示例操作。落在设备的特性之外的业务可能导致该设备信誉的下降。行为信誉模块112(未示出)可以监视去往和来自特定电子设备的业务,并且确定监视的业务是否在如设备特性中列出的设备的可接受行为之外。
为了说明性示例目的,设备特性118被示出为包括设备列132、允许上传数据列134、允许下载数据列136、允许端口探测列138、设备的授权数据类型列140、允许端口列142和允许授权网站列144。可以从设备特性118中移除所图示的列的一个或多个,可以添加其他列到设备特性118,或者它们的任何组合,并且所图示的列仅用于示例目的。电子设备102a-102f可以对应于设备列132中图示的设备。例如,电子设备102a可以是膝上型计算机,电子设备102b可以是烤箱,电子设备102c可以是媒体播放器,诸如机顶盒或DVD播放器,电子设备102d可以是联网恒温调节器,电子设备102e可以是台式计算机,并且电子设备102f可以是路由器。设备特性118可以包括针对每一个设备允许的网络活动的类型。当设备在允许的特性之外行动时,然后可以采取某个类型的补救动作来尝试和防止或减轻通过该设备的恶意活动。例如,补救动作可以包括向该设备分配不可信信誉、从网络移除该设备、重配置该设备、仅允许对网络的有限访问或者限制针对该设备的网络访问、针对恶意软件扫描该设备等。
转到图3,图3是图示根据实施例的流程300的可能操作的示例流程图,流程300可以与通过网络特性来确定信誉关联。在实施例中,流程300中的一个或多个操作可以由行为信誉模块112来执行。在302处,设备连接到网络。在304处,确定设备的设备特性。在306处,监视网络上的设备的活动。在308处,系统确定网络上的设备活动是否在设备的特性内。如果网络上的设备的活动在设备的特性内,则继续监视网络上的设备活动,如在306中。如果网络上的设备的活动不在设备的特性内,则采取补救动作,如在310中。补救动作可以包括向该设备分配不可信信誉、从网络移除该设备、重配置该设备、仅允许对网络的有限访问或者限制针对该设备的网络访问、针对恶意软件扫描该设备等。
转到图4,图4是图示根据实施例的流程400的可能操作的示例流程图,流程400可以与通过网络特性来确定信誉关联。在实施例中,流程400中的一个或多个操作可以由行为信誉模块112来执行。在402处,设备连接到网络。在404处,系统确定设备的设备特性是否从网络外可获得。如果设备的设备特性从网络外可获得,则从网络外获得设备特性,如在406中。例如,设备特性可以从OEM服务器108、从服务器104、或云106可获得(例如,服务器104中的设备特性模块126a可能已经创建设备特性)。在408处,系统确定是否类似类型设备连接到网络。回到404,如果设备的设备特性不是从网络外可获得,则系统确定是否类似类型设备连接到网络,如在408中。如果类似类型设备连接到网络,则向设备特性添加类似类型设备的特性,如在410中。在412处,在网络上观察设备的特性。如果设备的设备特性不是从网络外可获得,则在网络上观察设备的特性,如在412中。在414处,创建设备的特性。在416处,系统确定所创建的特性是否需要改变。例如,可以在网络中实现新安全策略,或者网络中的设备的角色可能已经改变(例如,用户的膝上型计算机可能已经传递给用户的孩子)。如果设备的所创建的特性需要改变,则按需改变设备的特性,如在418中。如果所创建的特性不需要改变,则流程结束。
转到图5,图5是图示根据实施例的流程500的可能操作的示例流程图,流程500可以与通过网络特性来确定信誉关联。在实施例中,流程500中的一个或多个操作可以由行为信誉模块112来执行。在502处,连接到网络的设备的活动在设备特性之外。在504处,系统确定设备特性是否需要更新。例如,用于仅连接到有限数目的网站的设备现在可以用作主要网络浏览设备,或者设备可以已经被升级有新特征,所述新特征使设备具有在设备的当前特性之外的特性。如果设备特性需要更新,则更新设备特性,如在506中。在508处,设备确定活动是否仍在设备特性之外。如果活动现在不在设备特性之外,则流程结束。如果活动仍在设备特性之外,则系统确定设备特性之外的活动是否可以被解决,如在510中。回到504,如果设备特性不需要更新,则系统确定设备特性之外的活动是否可以被解决,如在510中。如果设备特性之外的活动不能被解决,则设备被表征为恶意的。例如,如果设备正在上传敏感信息并且这在设备的特性之外,则设备可以被表征为恶意的,并且可以限制或停止去往和来自设备的访问。如果设备特性之外的活动可以被解决,则活动被解决。例如,设备可能正在访问在设备的特性之外的端口,并且该活动可以通过重配置设备来解决。
图6图示了根据实施例的以点对点(PtP)配置布置的计算系统600。特别地,图6示出了其中处理器、存储器和输入/输出设备通过数个点对点接口互连的系统。通常,通信系统10的网络元件中的一个或多个可以以与计算系统600相同或类似的方式来配置。
如图6中图示的,系统600可以包括若干处理器,为了清楚性而仅示出其中两个处理器670和680。虽然示出两个处理器670和680,但应理解的是,系统600的实施例还可以包括仅一个这样的处理器。处理器670和680可以均包括核集合(即,处理器核674A和674B以及处理器核684A和684B)以执行程序的多个线程。核可以被配置成以类似于以上参考图1-5讨论的方式执行指令代码。处理器670、680每一个可以包括至少一个共享高速缓存671、681。共享高速缓存671、681可以存储数据(例如,指令),其可以被处理器670、680的一个或多个组件(诸如,处理器核674和684)利用。
处理器670和680还可以均包括集成存储器控制器逻辑(MC)672和682以与存储器元件632和634通信。存储器元件632和/或634可以存储被处理器670和680使用的各种数据。在可替换实施例中,存储器控制器逻辑672和682可以是与处理器670和680分离的分立逻辑。
处理器670和680可以是任何类型的处理器,并且可以分别经由点对点(PtP)接口650使用点对点接口电路678和688交换数据。处理器670和680可以均经由单独的点对点接口652和654使用点对点接口电路676、686、694和698来与芯片组690交换数据。芯片组690还可以经由高性能图形接口639使用接口电路692与高性能图形电路638交换数据,所述接口电路可以是PtP接口电路。在可替换实施例中,图6中图示的PtP链路的任何或全部可以被实现为多点总线,而不是PtP链路。
芯片组690可以经由接口电路696与总线620通信。总线620可以具有通过其通信的一个或多个设备,诸如总线桥618和I/O设备616。经由总线610,总线桥618可以与其他设备通信,所述其他设备诸如键盘/鼠标612(或其他输入设备,诸如触摸屏、轨迹球等)、通信设备626(诸如,调制解调器、网络接口设备或可以通过计算机网络660通信的其他类型的通信设备)、音频I/O设备614和/或数据存储设备628。数据存储设备628可以存储代码630,其可以由处理器670和/或680执行。在可替换实施例中,总线架构的任何部分可以用一个或多个PtP链路实现。
图6中描绘的计算机系统是计算系统的实施例的示意性图示,所述计算系统可以被利用于实现本文讨论的各种实施例。将领会的是,图6中描绘的系统的各种组件可以以片上系统(SoC)架构或任何其他合适的配置组合。例如,本文公开的实施例可以被合并到包括移动设备的系统中,所述移动设备诸如智能蜂窝电话、平板计算机、个人数字助理、便携式游戏设备等。将领会的是,在至少一些实施例中,这些移动设备可以被提供有SoC架构。
转到图7,图7是与本公开的示例ARM生态系统SOC 700关联的简化框图。本公开的至少一个示例实现方式可以包括本文讨论的通过网络特性来确定信誉的特征和ARM组件。例如,图7的示例可以与任何ARM核(例如,A-7、A-15等)关联。另外,架构可以是任何类型的平板电脑、智能电话(包括Android™电话、iPhones™)、iPad™、Google Nexus™、Microsoft Surface™、个人计算机、服务器、视频处理组件、膝上型计算机(包括任何类型的笔记本)、Ultrabook™系统、任何类型的支持触摸的输入设备等的部分。
在图7的该示例中,ARM生态系统SOC 700可以包括多个核706-707、L2高速缓存控制部708、总线接口单元709、L2高速缓存710、图形处理单元(GPU)715、互连702、视频编解码器720和液晶显示器(LCD)I/F 725,所述液晶显示器(LCD)I/F 725可以与耦合到LCD的移动工业处理器接口(MIPI)/高分辨率多媒体接口(HDMI)链路关联。
ARM生态系统SOC 700还可以包括订户身份模块(SIM)I/F 730、引导只读存储器(ROM)735、同步动态随机存取存储器(SDRAM)控制器740、闪速控制器745、串行外围接口(SPI)主控750、合适的功率控制部755、动态RAM(DRAM)760和闪存765。此外,一个或多个示例实施例包括一个或多个通信能力、接口和特征,诸如Bluetooth™ 770、3G调制解调器775、全球定位系统(GPS)780和802.11 Wi-Fi 785的实例。
在操作中,图7的示例可以提供处理能力连同相对低功率消耗以实现各种类型的计算(例如,移动计算、高端数字家庭、服务器、无线基础设施等)。此外,这样的架构可以实现任何数目的软件应用(例如, Android™、Adobe® Flash® 播放器、Java平台标准版本(Java SE)、JavaFX、Linux、Microsoft Windows Embedded、Symbian和Ubuntu等)。在至少一个示例实施例中,核处理器可以实现具有耦合的低等待时间2级高速缓存的无序超标量流水线。
图8图示了根据实施例的处理器核800。处理器核800可以是用于执行代码的用于任何类型的处理器(诸如微处理器、嵌入式处理器、数字信号处理器(DSP)、网络处理器或其他设备)的核。尽管在图8中图示了仅一个处理器核800,但是处理器可以可替换地包括多于一个的图8中图示的处理器核800。例如,处理器核800表示参考图6的处理器670和680示出和描述的处理器核674a、674b、684a和684b的一个示例实施例。处理器核800可以是单线程核,或者针对至少一个实施例,处理器核800可以是多线程的,因为其可以包括每个核多于一个硬件线程上下文(或“逻辑处理器”)。
图8还图示了根据实施例的存储器802,其耦合到处理器核800。存储器802可以是如本领域技术人员已知或以其他方式可用的广泛各种存储器(包括存储器层级的各种层)中的任一种。存储器802可以包括要由处理器核800执行的代码804,其可以是一个或多个指令。处理器核800可以遵循由代码804指示的指令的程序序列。每一个指令进入前端逻辑806,并且被一个或多个解码器808处理。解码器可以作为其输出而生成微操作,诸如以预定义格式的固定宽度微操作,或者可以生成反映原始代码指令的其他指令、微指令或控制信号。前端逻辑806还包括寄存器重命名逻辑810和调度逻辑812,其通常分配资源并将对应于指令的操作进行排队以供执行。
处理器核800还可以包括执行逻辑814,其具有执行单元816-1至816-N的集合。一些实施例可以包括数个执行单元,其专用于特定功能或功能集合。其他实施例可以包括仅一个执行单元或者可以实行特定功能的一个执行单元。执行逻辑814实行由代码指令指定的操作。
在完成由代码指令指定的操作的执行之后,后端逻辑818可以使代码804的指令引退。在一个实施例中,处理器核800允许无序执行,但要求指令的有序引退。引退逻辑820可以采取各种已知的形式(例如,重排序缓冲器等)。以此方式,处理器核800在代码804的执行期间至少在解码器所生成的输出、寄存器重命名逻辑810所利用的硬件寄存器和表以及执行逻辑814所修改的任何寄存器(未示出)方面被变换。
尽管未在图8中图示,但处理器可以在具有处理器核800的芯片上包括其他元件,其中的至少一些在本文中参考图6示出和描述。例如,如图6中所示,处理器可以包括存储器控制逻辑连同处理器核800。处理器可以包括I/O控制逻辑以及/或者可以包括与存储器控制逻辑集成的I/O控制逻辑。
注意到,在本文中提供的示例的情况下,可以在两个、三个或更多网络元件的方面描述交互。然而,这已经仅为了清楚性和示例的目的来进行。在某些情况下,可以更容易的是通过仅参考有限数目的网络元件来描述给定流程集合的功能中的一个或多个。应领会的是,通信系统10及其教导可容易地缩放,并且可以适应大量组件以及更复杂/精密的布置和配置。因此,所提供的示例不应限制范围或禁止通信系统10的宽泛教导,由于其潜在地应用于无数的其他架构。
还重要的是注意到,前述流程图(即,图3-5)中的操作仅图示了可以被通信系统100执行或在通信系统100内执行的可能的相关场景和模式中的一些。这些操作中的一些可以在适当的情况下被删除或移除,或者这些操作可以被相当大地修改或改变而不背离本公开的范围。此外,数个这些操作已经被描述为与一个或多个附加操作同时地或并行地执行。然而,这些操作的定时可以被相当大地更改。已经出于示例和讨论的目的而提供前述操作流程。相当大的灵活性由通信系统100提供,由于任何合适的布置、时序、配置和定时机制可以被提供而不背离本公开的教导。
尽管已经参考特定布置和配置详细描述了本公开,但这些示例配置和布置可以被显著改变而不背离本公开的范围。此外,某些组件可以基于特定需要和实现方式而被组合、分离、消除或添加。此外,尽管已经参考促进通信进程的特定元件和操作图示了通信系统100,但这些元件和操作可以被实现通信系统100的意图功能的任何合适的架构、协议和/或进程替代。
大量其他改变、替换、变形、更改和修改可以为本领域技术人员确认,并且其意图在于本公开涵盖如落入随附权利要求的范围内的所有这样的改变、替换、变形、更改和修改。为了帮助美国专利和商标局(USPTO)并且此外在本申请上授权的任何专利的任何读者来解释随附于此的权利要求,申请人希望指出申请人:(a)不意图使任何随附权利要求当它在本文提交日存在时援引35 U.S.C.章节112的第六款(6),除非词语“用于……的部件”或“用于……的步骤”具体用于特定权利要求中;以及(b)不意图通过说明书中的任何陈述来以未以其他方式在随附权利要求中反映的任何方式限制本公开。
其他注解和示例
示例C1是具有一个或多个指令的至少一个机器可读存储介质,所述一个或多个指令当被至少一个处理器执行时使至少一个处理器:监视去往和来自设备的网络业务;将所监视的网络业务与所述设备的特性相比较以确定所监视的业务是否在所述设备的特性之外;以及如果所监视的业务在所述设备的特性之外,则向所述设备分配不可信信誉。
在示例C2中,示例C1的主题可以可选地包括其中所述设备的特性是根据去往和来自所述设备的之前的网络业务创建的。
在示例C3中,示例C1-C2中的任一个的主题可以可选地包括其中所述设备的特性至少部分地基于类似设备的其他设备特性。
在示例C4中,示例C1-C3中的任一个的主题可以可选地包括其中所述设备的特性是从原始装备制造商获得的。
在示例C5中,示例C1-C4中的任一个的主题可以可选地包括其中所述一个或多个指令当被至少一个处理器执行时,进一步使处理器:监视去往和来自本地网络上的多个设备的网络业务;将去往和来自所述多个设备中的每一个的所监视的网络业务与所述多个设备中的每一个的特性相比较;确定去往和来自特定设备的所监视的网络业务是否在所述特定设备的特性之外;以及如果所监视的业务在所述特定设备的特性之外,则发起补救动作。
在示例C6中,示例C1-C5中的任一个的主题可以可选地包括其中所述特性至少部分包括上传敏感数据。
在示例C7中,示例C1-C6中的任一个的主题可以可选地包括其中所述补救动作包括限制针对所述设备的网络访问。
在示例C8中,示例C1-C7中的任一个的主题可以可选地包括其中所述补救动作包括针对恶意软件扫描所述设备。
在示例A1中,一种电子设备可以包括行为信誉模块,其中所述行为信誉模块被配置成:监视去往和来自设备的网络业务;将所监视的网络业务与所述设备的特性相比较以确定所监视的业务是否在所述设备的特性之外;以及如果所监视的业务在所述设备的特性之外,则向所述设备分配不可信信誉。
在示例A2中,示例A1的主题可以可选地包括其中所述设备的特性是根据去往和来自所述设备的之前的网络业务创建的。
在示例A3中,示例A1-A2中的任一个的主题可以可选地包括其中所述设备的特性至少部分地基于类似设备的其他设备特性。
在示例A4中,示例A1-A3中的任一个的主题可以可选地包括其中所述设备的特性是从原始装备制造商获得的。
在示例A5中,示例A1-A4中的任一个的主题可以可选地包括其中所述行为信誉模块还被配置成:监视去往和来自本地网络上的多个设备的网络业务;将去往和来自所述多个设备中的每一个的所监视的网络业务与所述多个设备中的每一个的特性相比较;确定去往和来自特定设备的所监视的网络业务是否在所述特定设备的特性之外;以及如果所监视的业务在所述特定设备的特性之外,则发起补救动作。
在示例A6中,示例A1-A5中的任一个的主题可以可选地包括其中所述特性至少部分包括上传敏感数据。
在示例A7中,示例A1-A6中的任一个的主题可以可选地包括其中所述补救动作包括限制针对所述设备的网络访问。
在示例A8中,示例A1-A7中的任一个的主题可以可选地包括其中所述补救动作包括针对恶意软件扫描所述设备。
示例M1是一种方法,包括:监视去往和来自设备的网络业务;将所监视的网络业务与所述设备的特性相比较以确定所监视的业务是否在所述设备的特性之外;以及如果所监视的业务在所述设备的特性之外,则向所述设备分配不可信信誉。
在示例M2中,示例M1的主题可以可选地包括其中所述设备的特性是根据去往和来自所述设备的之前的网络业务创建的。
在示例M3中,示例M1-M2中的任一个的主题可以可选地包括其中所述设备的特性至少部分地基于类似设备的其他设备特性。
在示例M4中,示例M1-M3中的任一个的主题可以可选地包括其中所述设备的特性是从原始装备制造商获得的。
在示例M5中,示例M1-M4中的任一个的主题可以可选地包括监视去往和来自本地网络上的多个设备的网络业务;将去往和来自所述多个设备中的每一个的所监视的网络业务与所述多个设备中的每一个的特性相比较;确定去往和来自特定设备的所监视的网络业务是否在所述特定设备的特性之外;以及如果所监视的业务在所述特定设备的特性之外,则发起补救动作。
在示例M6中,示例M1-M5中的任一个的主题可以可选地包括其中所述特性至少部分包括上传敏感数据。
在示例M7中,示例M1-M6中的任一个的主题可以可选地包括其中所述补救动作包括限制针对所述设备的网络访问。
示例S1是一种用于通过网络特性确定信誉的系统,所述系统包括:行为信誉模块,其被配置用于:监视去往和来自设备的网络业务;将所监视的网络业务与所述设备的特性相比较以确定所监视的业务是否在所述设备的特性之外;以及如果所监视的业务在所述设备的特性之外,则向所述设备分配不可信信誉。
在示例S2中,示例S1的主题可以可选地包括其中所述行为信誉模块还被配置用于:监视去往和来自本地网络上的多个设备的网络业务;将去往和来自所述多个设备中的每一个的所监视的网络业务与所述多个设备中的每一个的特性相比较;确定去往和来自特定设备的所监视的网络业务是否在所述特定设备的特性之外;以及如果所监视的业务在所述特定设备的特性之外,则采取补救动作。
示例X1是一种机器可读存储介质,其包括机器可读指令以如示例A1-A8或M1-M7中的任一个那样实施一种方法或实现一种装置。示例Y1是一种装置,其包括用于执行示例方法M1-M7中的任一个的部件。在示例Y2中,示例Y1的主题可以可选地包括用于执行方法的部件,其包括处理器和存储器。在示例Y3中,示例Y2的主题可以可选地包括所述存储器包括机器可读指令。
Claims (25)
1.至少一个计算机可读介质,其包括一个或多个指令,所述一个或多个指令当被至少一个处理器执行时使过程:
监视去往和来自设备的网络业务;
将所监视的网络业务与所述设备的特性相比较以确定所监视的业务是否在所述设备的特性之外;以及
如果所监视的业务在所述设备的特性之外,则向所述设备分配不可信信誉。
2.根据权利要求1所述的至少一个计算机可读介质,其中所述设备的特性是根据去往和来自所述设备的之前的网络业务创建的。
3.根据权利要求1和2中任一项所述的至少一个计算机可读介质,其中所述设备的特性至少部分地基于类似设备的其他设备特性。
4.根据权利要求1-3中任一项所述的至少一个计算机可读介质,其中所述设备的特性是从原始装备制造商获得的。
5.根据权利要求1-4中任一项所述的至少一个计算机可读介质,还包括一个或多个指令,所述一个或多个指令当被至少一个处理器执行时,进一步使处理器:
监视去往和来自本地网络上的多个设备的网络业务;
将去往和来自所述多个设备中的每一个的所监视的网络业务与所述多个设备中的每一个的特性相比较;
确定去往和来自特定设备的所监视的网络业务是否在所述特定设备的特性之外;以及
如果所监视的业务在所述特定设备的特性之外,则发起补救动作。
6.根据权利要求1-5中任一项所述的至少一个计算机可读介质,其中所述特性至少部分包括上传敏感数据。
7.根据权利要求1-6中任一项所述的至少一个计算机可读介质,其中所述补救动作包括限制针对所述设备的网络访问。
8.根据权利要求1-7中任一项所述的至少一个计算机可读介质,其中所述补救动作包括针对恶意软件扫描所述设备。
9.一种装置,包括:
行为信誉模块,其被配置成:
监视去往和来自设备的网络业务;
将所监视的网络业务与所述设备的特性相比较以确定所监视的业务是否在所述设备的特性之外;以及
如果所监视的业务在所述设备的特性之外,则向所述设备分配不可信信誉。
10.根据权利要求9所述的装置,其中所述设备的特性是根据去往和来自所述设备的之前的网络业务创建的。
11.根据权利要求9和10中任一项所述的装置,其中所述设备的特性至少部分地基于类似设备的其他设备特性。
12.根据权利要求9-11中任一项所述的装置,其中所述设备的特性是从原始装备制造商获得的。
13.根据权利要求9-12中任一项所述的装置,其中所述行为信誉模块还被配置成:
监视去往和来自本地网络上的多个设备的网络业务;
将去往和来自所述多个设备中的每一个的所监视的网络业务与所述多个设备中的每一个的特性相比较;
确定去往和来自特定设备的所监视的网络业务是否在所述特定设备的特性之外;以及
如果所监视的业务在所述特定设备的特性之外,则发起补救动作。
14.根据权利要求9-13中任一项所述的装置,其中所述特性至少部分包括上传敏感数据。
15.根据权利要求9-14中任一项所述的装置,其中所述补救动作包括限制针对所述设备的网络访问。
16.根据权利要求9-15中任一项所述的装置,其中所述补救动作包括针对恶意软件扫描所述设备。
17.一种方法,包括:
监视去往和来自设备的网络业务;
将所监视的网络业务与所述设备的特性相比较以确定所监视的业务是否在所述设备的特性之外;以及
如果所监视的业务在所述设备的特性之外,则向所述设备分配不可信信誉。
18.根据权利要求17所述的方法,其中所述设备的特性是根据去往和来自所述设备的之前的网络业务创建的。
19.根据权利要求17和18中任一项所述的方法,其中所述设备的特性至少部分地基于类似设备的其他设备特性。
20.根据权利要求17-19中任一项所述的方法,其中所述设备的特性是从原始装备制造商获得的。
21.根据权利要求17-20中任一项所述的方法,还包括:
监视去往和来自本地网络上的多个设备的网络业务;
将去往和来自所述多个设备中的每一个的所监视的网络业务与所述多个设备中的每一个的特性相比较;
确定去往和来自特定设备的所监视的网络业务是否在所述特定设备的特性之外;以及
如果所监视的业务在所述特定设备的特性之外,则发起补救动作。
22.根据权利要求17-21中任一项所述的方法,其中所述特性至少部分包括上传敏感数据。
23.根据权利要求17-22中任一项所述的方法,其中所述补救动作包括限制针对所述设备的网络访问。
24.一种用于通过网络特性确定信誉的系统,所述系统包括:
行为信誉模块,其被配置用于:
监视去往和来自设备的网络业务;
将所监视的网络业务与所述设备的特性相比较以确定所监视的业务是否在所述设备的特性之外;以及
如果所监视的业务在所述设备的特性之外,则向所述设备分配不可信信誉。
25.根据权利要求24所述的系统,其中所述系统还被配置用于:
监视去往和来自本地网络上的多个设备的网络业务;
将去往和来自所述多个设备中的每一个的所监视的网络业务与所述多个设备中的每一个的特性相比较;
确定去往和来自特定设备的所监视的网络业务是否在所述特定设备的特性之外;以及
如果所监视的业务在所述特定设备的特性之外,则发起补救动作。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/581,922 US9769186B2 (en) | 2014-12-23 | 2014-12-23 | Determining a reputation through network characteristics |
US14/581922 | 2014-12-23 | ||
PCT/US2015/062811 WO2016105850A1 (en) | 2014-12-23 | 2015-11-26 | Determining a reputation through network characteristics |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107409119A true CN107409119A (zh) | 2017-11-28 |
CN107409119B CN107409119B (zh) | 2021-02-19 |
Family
ID=56130867
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580076694.XA Active CN107409119B (zh) | 2014-12-23 | 2015-11-26 | 通过网络特性来确定信誉 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9769186B2 (zh) |
EP (1) | EP3238412B1 (zh) |
CN (1) | CN107409119B (zh) |
WO (1) | WO2016105850A1 (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9848005B2 (en) * | 2014-07-29 | 2017-12-19 | Aruba Networks, Inc. | Client reputation driven role-based access control |
US9568944B2 (en) * | 2014-11-14 | 2017-02-14 | Cavium, Inc. | Distributed timer subsystem across multiple devices |
US10425282B2 (en) * | 2014-11-28 | 2019-09-24 | Hewlett Packard Enterprise Development Lp | Verifying a network configuration |
WO2016085517A1 (en) | 2014-11-28 | 2016-06-02 | Hewlett Packard Enterprise Development Lp | Verifying network elements |
US10505785B2 (en) * | 2016-09-13 | 2019-12-10 | Panasonic Intellectual Property Management Co., Ltd. | Terminal monitoring control device for controlling and monitoring a terminal device connected in a network |
US10460103B2 (en) * | 2016-09-20 | 2019-10-29 | International Business Machines Corporation | Security for devices connected to a network |
US10958677B2 (en) * | 2018-12-18 | 2021-03-23 | At&T Intellectual Property I, L.P. | Risk identification for unlabeled threats in network traffic |
US11711394B2 (en) * | 2020-05-29 | 2023-07-25 | Cyberus Labs sp. z o.o. | System for managing IoT devices |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060047766A1 (en) * | 2004-08-30 | 2006-03-02 | Squareanswer, Inc. | Controlling transmission of email |
CN101867435A (zh) * | 2010-06-22 | 2010-10-20 | 华中科技大学 | 一种全光正交频分复用符号发生器 |
WO2012075323A1 (en) * | 2010-12-01 | 2012-06-07 | Headwater Partners I Llc | Security, fraud detection, and fraud mitigation in device-assisted services systems |
US20120216282A1 (en) * | 2011-02-17 | 2012-08-23 | Sable Networks, Inc. | METHODS AND SYSTEMS FOR DETECTING AND MITIGATING A HIGH-RATE DISTRIBUTED DENIAL OF SERVICE (DDoS) ATTACK |
CN103116621A (zh) * | 2013-01-29 | 2013-05-22 | 北京奇虎科技有限公司 | 检测计算机硬件温度的方法、系统及识别硬件型号的方法 |
US20130247201A1 (en) * | 2011-03-21 | 2013-09-19 | Dmitri Alperovitch | System and method for malware and network reputation correlation |
CN103501186A (zh) * | 2013-10-21 | 2014-01-08 | 哈尔滨工业大学 | 一种时-频混合分离子码结构的互补码cdma系统 |
CN103606086A (zh) * | 2013-11-05 | 2014-02-26 | 上海优思通信科技有限公司 | 移动智能终端的防伪方法 |
CN103646044A (zh) * | 2013-11-19 | 2014-03-19 | 北京奇虎科技有限公司 | 移动终端鉴别方法及装置 |
Family Cites Families (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5566877A (en) * | 1995-05-01 | 1996-10-22 | Motorola Inc. | Method for inspecting a semiconductor device |
US6816903B1 (en) * | 1997-05-27 | 2004-11-09 | Novell, Inc. | Directory enabled policy management tool for intelligent traffic management |
US6578077B1 (en) * | 1997-05-27 | 2003-06-10 | Novell, Inc. | Traffic monitoring tool for bandwidth management |
US6073142A (en) | 1997-06-23 | 2000-06-06 | Park City Group | Automated post office based rule analysis of e-mail messages and other data objects for controlled distribution in network environments |
US5987610A (en) | 1998-02-12 | 1999-11-16 | Ameritech Corporation | Computer virus screening methods and systems |
US7130807B1 (en) * | 1999-11-22 | 2006-10-31 | Accenture Llp | Technology sharing during demand and supply planning in a network-based supply chain environment |
US6460050B1 (en) | 1999-12-22 | 2002-10-01 | Mark Raymond Pace | Distributed content identification system |
US6567822B1 (en) * | 2000-03-21 | 2003-05-20 | Accenture Llp | Generating a data request graphical user interface for use in an electronic supply chain value assessment |
US6901519B1 (en) | 2000-06-22 | 2005-05-31 | Infobahn, Inc. | E-mail virus protection system and method |
US7316031B2 (en) * | 2002-09-06 | 2008-01-01 | Capital One Financial Corporation | System and method for remotely monitoring wireless networks |
US7296288B1 (en) * | 2002-11-15 | 2007-11-13 | Packeteer, Inc. | Methods, apparatuses, and systems allowing for bandwidth management schemes responsive to utilization characteristics associated with individual users |
US20060277259A1 (en) | 2005-06-07 | 2006-12-07 | Microsoft Corporation | Distributed sender reputations |
EP1922666A4 (en) * | 2005-09-08 | 2010-09-29 | Ericsson Telefon Ab L M | METHOD AND ARRANGEMENT FOR AUTHENTICATION OF CONVIVIAL DEVICES |
US8645149B2 (en) * | 2006-01-23 | 2014-02-04 | Balboa Water Group, Inc. | Testing method and system |
US8224018B2 (en) * | 2006-01-23 | 2012-07-17 | Digimarc Corporation | Sensing data from physical objects |
US8195478B2 (en) * | 2007-03-07 | 2012-06-05 | Welch Allyn, Inc. | Network performance monitor |
US20090144007A1 (en) * | 2007-11-29 | 2009-06-04 | Jose Moreira | System and method for electronic testing of devices |
US8127146B2 (en) * | 2008-09-30 | 2012-02-28 | Microsoft Corporation | Transparent trust validation of an unknown platform |
EP2371156A1 (en) * | 2008-12-08 | 2011-10-05 | Neuralitic Systems | A method and system for analysing a mobile operator data network |
US8528080B2 (en) * | 2009-09-15 | 2013-09-03 | Reefedge Networks, Llc | Short-range mobile honeypot for sampling and tracking threats |
US8538842B2 (en) * | 2010-02-09 | 2013-09-17 | Yahoo! Inc. | System and method for financial analysis and brand index in brand valuation |
US20120174219A1 (en) | 2010-05-14 | 2012-07-05 | Mcafee, Inc. | Identifying mobile device reputations |
US20120029718A1 (en) * | 2010-05-21 | 2012-02-02 | Davis Edward L | Systems and methods for generating and utilizing electrical signatures for electrical and electronic equipment |
US9218628B2 (en) * | 2011-01-24 | 2015-12-22 | Beet, Llc | Method and system for generating behavior profiles for device members of a network |
US20120254972A1 (en) * | 2011-04-04 | 2012-10-04 | International Business Machines Corporation | Trust system |
US8881289B2 (en) | 2011-10-18 | 2014-11-04 | Mcafee, Inc. | User behavioral risk assessment |
US8909930B2 (en) * | 2011-10-31 | 2014-12-09 | L-3 Communications Corporation | External reference monitor |
US9119079B2 (en) * | 2012-01-27 | 2015-08-25 | Airties Kablosuz Iletisim San. Ve Dis Tic. A.S. | System and method to avoid interference with radar systems |
KR20130116418A (ko) | 2012-03-15 | 2013-10-24 | 주식회사 코닉글로리 | Ip 평판 분석 장치, 방법 및 컴퓨터 판독 가능한 기록 매체 |
US8776180B2 (en) | 2012-05-01 | 2014-07-08 | Taasera, Inc. | Systems and methods for using reputation scores in network services and transactions to calculate security risks to computer systems and platforms |
US9330257B2 (en) * | 2012-08-15 | 2016-05-03 | Qualcomm Incorporated | Adaptive observation of behavioral features on a mobile device |
US8913902B2 (en) * | 2012-08-23 | 2014-12-16 | Xerox Corporation | Systems and methods for generating and detecting unique identification signatures for customer replaceable units in image forming devices |
US9171151B2 (en) * | 2012-11-16 | 2015-10-27 | Microsoft Technology Licensing, Llc | Reputation-based in-network filtering of client event information |
US20160042154A1 (en) * | 2013-03-15 | 2016-02-11 | Eli S. Goldberg | Integrated Modular Health Platforms and Methods of Use |
US9736018B2 (en) * | 2013-05-28 | 2017-08-15 | Rivada Networks, Llc | Method and system for a flexible dynamic spectrum arbitrage system |
US9548993B2 (en) * | 2013-08-28 | 2017-01-17 | Verizon Patent And Licensing Inc. | Automated security gateway |
US20150089566A1 (en) * | 2013-09-24 | 2015-03-26 | Radware, Ltd. | Escalation security method for use in software defined networks |
-
2014
- 2014-12-23 US US14/581,922 patent/US9769186B2/en active Active
-
2015
- 2015-11-26 WO PCT/US2015/062811 patent/WO2016105850A1/en active Application Filing
- 2015-11-26 EP EP15874048.0A patent/EP3238412B1/en active Active
- 2015-11-26 CN CN201580076694.XA patent/CN107409119B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060047766A1 (en) * | 2004-08-30 | 2006-03-02 | Squareanswer, Inc. | Controlling transmission of email |
CN101867435A (zh) * | 2010-06-22 | 2010-10-20 | 华中科技大学 | 一种全光正交频分复用符号发生器 |
WO2012075323A1 (en) * | 2010-12-01 | 2012-06-07 | Headwater Partners I Llc | Security, fraud detection, and fraud mitigation in device-assisted services systems |
US20120216282A1 (en) * | 2011-02-17 | 2012-08-23 | Sable Networks, Inc. | METHODS AND SYSTEMS FOR DETECTING AND MITIGATING A HIGH-RATE DISTRIBUTED DENIAL OF SERVICE (DDoS) ATTACK |
US20130247201A1 (en) * | 2011-03-21 | 2013-09-19 | Dmitri Alperovitch | System and method for malware and network reputation correlation |
CN103116621A (zh) * | 2013-01-29 | 2013-05-22 | 北京奇虎科技有限公司 | 检测计算机硬件温度的方法、系统及识别硬件型号的方法 |
CN103501186A (zh) * | 2013-10-21 | 2014-01-08 | 哈尔滨工业大学 | 一种时-频混合分离子码结构的互补码cdma系统 |
CN103606086A (zh) * | 2013-11-05 | 2014-02-26 | 上海优思通信科技有限公司 | 移动智能终端的防伪方法 |
CN103646044A (zh) * | 2013-11-19 | 2014-03-19 | 北京奇虎科技有限公司 | 移动终端鉴别方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
EP3238412A4 (en) | 2018-05-16 |
US9769186B2 (en) | 2017-09-19 |
WO2016105850A1 (en) | 2016-06-30 |
EP3238412B1 (en) | 2021-04-07 |
CN107409119B (zh) | 2021-02-19 |
EP3238412A1 (en) | 2017-11-01 |
US20160182538A1 (en) | 2016-06-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107409119A (zh) | 通过网络特性来确定信誉 | |
US11641355B2 (en) | Security service for an unmanaged device | |
US20210029150A1 (en) | Determining a reputation for a process | |
CN107949834B (zh) | 虚拟化可信存储装置 | |
CN107409120A (zh) | 恶意外设的检测 | |
CN106796638B (zh) | 使用飞地认证进行数据验证 | |
CN107466406A (zh) | 用于组合多个信誉的系统和方法 | |
US10691476B2 (en) | Protection of sensitive data | |
CN107683478A (zh) | 缓解恶意软件的系统和方法 | |
US10834027B2 (en) | Protection of sensitive chat data | |
CN107431694A (zh) | 加密密钥取回 | |
CN107430662A (zh) | 识别进程的恶意运行 | |
CN107851157A (zh) | 恶意软件的检测 | |
CN108093652A (zh) | 应用的模拟 | |
CN107534644A (zh) | 确定数字证书的信誉 | |
JP2017522641A (ja) | マルウェアのトレースおよび検知のためのシステムおよび方法 | |
CN107209844A (zh) | 便携式安全存储装置 | |
CN107960126A (zh) | 基于分析事件的漏洞利用检测 | |
CN107889551A (zh) | 用于识别恶意软件的异常检测 | |
CN106664305B (zh) | 用于确定数据的信誉的装置、系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: California, USA Applicant after: MCAFEE, Inc. Address before: American Texas Applicant before: MCAFEE, Inc. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |