CN107430663B - 确定用于进程的信誉 - Google Patents
确定用于进程的信誉 Download PDFInfo
- Publication number
- CN107430663B CN107430663B CN201580076745.9A CN201580076745A CN107430663B CN 107430663 B CN107430663 B CN 107430663B CN 201580076745 A CN201580076745 A CN 201580076745A CN 107430663 B CN107430663 B CN 107430663B
- Authority
- CN
- China
- Prior art keywords
- reputation
- new
- determining
- combining
- create
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Debugging And Monitoring (AREA)
Abstract
本文中描述的特定实施例提供用于一种电子装置,其能够配置成:识别在该电子装置上运行的进程;如果该进程具有已知信誉,则指派信誉到该进程;确定该进程是否包含可运行代码;确定用于可运行代码的信誉;以及组合用于可运行代码的信誉和指派到该进程的信誉以创建用于该进程的新信誉。
Description
相关申请的交叉引用
本申请要求2014年12月23日提交的命名为“DETERMINING A REPUTATION FOR APROCESS”的美国非临时专利申请号14/581439的权益和优先权,该申请通过引用全部被结合于本文中。
技术领域
本公开一般涉及信息安全性领域,并且更具体地说,涉及确定用于进程的信誉。
背景技术
网络安全性领域在当今社会中已变得越来越重要。因特网已实现全世界的不同计算机网络的互连。具体而言,因特网提供用于在经由各种类型的客户端装置连接到不同计算机网络的不同用户之间交换数据的媒介。虽然因特网的使用已变换了商业和个人通信,但它也一直被用作恶意操作者获得对计算机和计算机网络的未经授权访问和敏感信息的有意或无意公开的媒介(vehicle)。
感染主计算机的恶意软件(“malware”)可以能执行任何数量的恶意动作,例如从与主计算机关联的商业或个体窃取敏感信息,传播到其它主计算机和/或辅助分布式的拒绝服务攻击、从主计算机发送出垃圾邮件或恶意电子邮件等等。因此,对于保护计算机和计算机网络免于由恶意软件和装置的恶意及无意利用,依然处于显著管理挑战。
附图说明
为提供本公开以及其特征和优点的更完整理解,参考结合附图进行的下面的描述,其中相似参考数字表示相似部分,其中;
图1是根据本公开的实施例的确定用于进程的信誉的通信系统的简化框图;
图2是根据本公开的实施例的通信系统的一部分的简化框图;
图3是根据实施例的图示可与通信系统关联的潜在操作的简化流程图;
图4是根据实施例的图示可与通信系统关联的潜在操作的简化流程图;
图5是根据实施例的图示可与通信系统关联的潜在操作的简化流程图;
图6是根据实施例的图示可与通信系统关联的潜在操作的简化流程图;
图7是根据实施例的图示可与通信系统关联的潜在操作的简化流程图;
图8是根据实施例的图示可与通信系统关联的潜在操作的简化流程图;
图9是根据实施例的图示可与通信系统关联的潜在操作的简化流程图;
图10是根据实施例的图示可与通信系统关联的潜在操作的简化流程图;
图11是根据实施例的图示以点对点配置布置的示例计算系统的框图;
图12是与本公开的示例ARM生态系统芯片上系统(SOC)关联的简化框图;以及
图13是根据实施例的图示示例处理器核的框图。
附图的图形不必按比例绘制,因为其尺寸能够大幅变化而不脱离本公开的范围。
具体实施方式
示例实施例
图1是根据本公开的实施例的确定用于进程的信誉(或信任级别)的通信系统100的简化框图。如图1中所图示的,通信系统100的实施例能够包含电子装置102、服务器104和云106。电子装置102能够包含进程信誉模块110、一个或更多进程112a、112b和112c、处理器114a及存储器116a。在一个示例中,存储器116a可包含信誉数据库118、白名单120和黑名单122。服务器104能够包含处理器114b、存储器116b和网络进程信誉模块124a。存储器116b能够包含白名单120、黑名单122和网络信誉数据库126。云106能够包含处理器114c、存储器116c和网络进程信誉模块124b。存储器116c能够包含白名单120、黑名单122和网络信誉数据库126。电子装置102、服务器104和云106可使用网络108进行通信。网络元件144能够是通过网络108与电子装置进行通信或交互的任何网络元件。
在示例实施例中,通信系统100能够配置成确定用于诸如进程112a、112b和112c的一个或更多进程的信誉。能够独立确定用于每个进程的信誉。例如,通信系统100能够配置成从与进程112a关联的主要可运行函数(例如,用来运行进程的主要函数,例如notpad.exe)、与进程112b关联的主要可运行函数及与进程112c关联的主要可运行函数建立目标或基础进程信誉。
电子装置102上的事件能够由进程信誉模块110观察或监测,并且每个进程112a、112b和112c的信誉能够在对象修改每个进程、电子装置102或其中每个进程位于或操作的系统或环境时被更新。通信系统100也能够配置成支持对象具有更改的信誉的概念,其随后能够整体或个别追溯影响进程112a、112b和112c的信誉。例如,恶意软件可影响进程112a的信誉,但不影响进程112b的信誉,并且只极小地影响进程112c的信誉。
图1的元件可通过采用任何适合连接(有线或无线)的一个或更多接口相互耦合,其提供了用于网络(例如,网络108)通信的可行路径。另外,基于特定配置需要,可组合或者从架构中去除图1的这些元件的任何一个或更多元件。通信系统100可包含具有用于网络中分组的传送或接收的传送控制协议/因特网协议(TCP/IP)通信的能力的配置。在适当的情况下并基于具体需要,通信系统100也可连同用户数据报协议/IP(UDP/IP)或任何其它适合协议来操作。
为了图示通信系统100的某些示例技术的目的,重要的是,理解可正遍历网络环境的通信。下面的基本信息可被看作从其本公开可被恰当解释的基础。
经常必需声明,完全跟踪和知道在任何给定时间的进程的信誉。进程的信誉能够是在除诸如脚本的解释的内容外还包含所有线程和存储器区的进程上下文内运行的代码的算法聚合。在附加的事件流经系统,并且有关在进程空间中运行的模块的附加信誉数据被发现时,应随着时间的过去而更新信誉。进程的信誉能够是十分有用的,因为它是帮助检测恶意软件,保护关键资源和数据的漏出,并且保护计算机和计算机网络免于由恶意软件和装置的恶意和无意利用的数据源。
如图1中概述的能够确定用于进程的信誉的通信系统能够解决这些问题(及其它问题)。在示例中,进程信誉模块110能够配置成建立用于进程的目标或基本进程信誉。更具体地说,进程信誉模块110能够监测在系统中的事件,例如库加载、附接线程、写进程存储器等,并且如果此种事件发生,则进程的信誉能够被修改以包含事件的信誉。例如,进程的信誉能够被修改成是进程的信誉和在被加载的文件库的信誉的合并。而且,如果参与者进程(actor process)造成进程的附接线程事件,则进程的信誉能够被修改成进程的信誉和参与者进程的信誉的合并。此外,如果参与者进程造成进程的写进程存储器事件,则进程的信誉能够被修改成进程的信誉和参与者进程的信誉的合并。另外,如果进程读或解释内容文件,则进程的信誉能够被修改成进程的信誉和在被读的内容文件的信誉的合并。一个示例可使内容文件类型结合到作为解释器的进程,使得如果进程不能实际读取那个文件类型,则它不影响进程的信誉。而且,如果进程联系(contract)URL,并且该URL能够被确定成具有信誉,则进程的信誉能够被修改成进程的信誉和该URL的信誉的合并。另外,如果进程联系IP地址,并且该IP地址能够被确定成具有信誉,则进程的信誉能够被修改成进程的信誉和该IP地址的信誉的合并。此外,与进程交互的用户或最终用户可具有信誉,并且进程的信誉能够被修改成进程的信誉和用户的信誉的合并。例如,具有高许可(high clearance)的高级IT员工可具有极高的信誉,而初级IT员工或非IT员工可具有极低的信誉。
上述示例仅作为说明性示例提供,其它示例可被使用并且明显在本公开的范围内。通常,如果事件发生,其能够被确定成影响进程的信誉,则进程的信誉能够被修改成进程的信誉和新事件的信誉的合并。以这种方式,在进程已开始运行后,能够执行进程的行为分析,并且行为的分析能够用来修改进程的信誉。例如,尝试修改Windows®进程的存储器能够被确定成是恶意事件,并且进程的信誉能够被设置成事件的信誉和进程的信誉的合并。在进程的寿命内,能够监测加载的对象的信誉,并且能够将进程的信誉更新成对象更改的信誉。例如,如果库被加载到进程中,并且在加载库事件已发生后,那个库被识别具有恶意信誉,则进程的信誉能够被更新以反映恶意信誉。
存在多种合并信誉或组合信誉的方式,并且它们全部在本公开的范围内。例如,值可用来存储进程的信誉的指示。信誉可由在0与100之间的整数表示,其中100表示最受信任信誉,并且0表示恶意信誉,其中50是真实未知信誉。使用两个信誉的平均值或者能够包含规则或加权平均算法的算法机制,能够合并进程和参与者处理器(actor processor)或某一其它事件的信誉。
转到图1的基础设施,示出根据示例实施例的通信系统100。通常,通信系统100能够在任何类型或拓扑的网络中实现。网络108表示用于接收和传送通过通信系统100传播的信息的分组的互连通信路径的一系列点或节点。网络108提供在节点之间的通信接口,并且可配置为任何局域网(LAN)、虚拟局域网(VLAN)、宽域网(WAN)、无线局域网(WLAN)、城域网(MAN)、内联网、外联网、虚拟专用网(VPN)及促进在网络环境中通信的任何其它适当的架构或系统或其任何适合的组合,包含有线和/或无线通信。
在通信系统100中,能够根据任何适合的通信消息传递协议,发送和接收包含分组、帧、信号、数据等的网络业务。适合的通信消息传递协议能够包含多层方案,例如开放系统互连(OSI)模型或其任何派生或变体(例如,传送控制协议/因特网协议(TCP/IP)、用户数据报协议/IP(UDP/IP))。另外,在通信系统100中也可提供通过蜂窝网络的无线电信号通信。可提供适合的接口和基础设施以实现与蜂窝网络的通信。
如在本文中所使用的术语“分组”表示能够在分组交换网络上源节点和目的地节点之间被路由的数据的单元。分组包含源网络地址和目的地网络地址。这些网络地址在TCP/IP消息传递协议中能够是因特网协议(IP)地址。如在本文中所使用的术语“数据”表示任何类型的二进制、数字、声音、视频、文本或脚本数据,或任何类型的源或目标代码,或可在电子装置和/或网络中从一个点到另一个点传递的以任何适当格式的任何其它适合信息。另外,消息、请求、响应和询问是网络业务的形式,并因此可包括分组、帧、信号、数据等等。
在示例实现中,电子装置102、服务器104和云106是网络元件,其意味着包含网络器具(appliance)、服务器、路由器、交换机、网关、桥、负载平衡器、处理器、模块或可操作以在网络环境中交换信息的任何其它适合装置、组件、元件或对象。网络元件可包含促进其操作的任何适合硬件、软件、组件、模块或对象,以及用于在网络环境中接收、传送和/或以其它方式传递数据或信息的适合接口。这可包含允许数据或信息的有效交换的适当算法和通信协议在内。
关于与通信系统100关联的内部结构,电子装置102、服务器104和云106每个能够包含用于存储在本文中概述的操作中要使用的信息的存储器元件(存储器116a-116c)。电子装置102、服务器104和云106中的每个可在适当的情况下并基于具体需要在任何适合存储器元件(例如,随机访问存储器(RAM)、只读存储器(ROM)、可擦除可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)、专用集成电路(ASIC)等等)、软件、硬件、固件中或在任何其它适合组件、装置、元件或对象中保存信息。在本文中所讨论的存储器项(item)中的任何应被理解为在宽泛术语‘存储器元件’之内被包含。此外,在通信系统100中被使用、被追踪、被发送或被接收的信息能够在任何数据库、寄存器、队列、表格、高速缓存、控制名单或其它存储结构中被提供,它们中的所有能够在任何适合时间帧被引用(reference)。任何此类存储选项可还在如本文中所使用的宽泛术语‘存储器元件’之内被包含。
在某些示例实现中,在本文中所概述的功能可由在一个或更多有形媒体(例如,在ASIC中提供的嵌入式逻辑、数字信号处理器(DSP)指令、要由处理器运行的软件(潜在包含目标代码和源代码在内)或其它类似机器等等)中编码的逻辑来实现,所述一个或更多有形媒体可包含非暂时性计算机可读媒体在内。在这些情形中的一些中,存储器元件能够存储用于在本文中所描述的操作的数据。这包含能够存储软件、逻辑、代码或处理器指令(其被运行以实行在本文中所描述的活动)的存储器元件。
在示例实现中,通信系统100的电子装置102、服务器104和云106可包含实现或促进如本文中概述的操作的软件模块(例如,进程信誉模块110和网络进程信誉模块124a和124b)。这些模块可以以任何适合的方式适当地组合,这可基于特殊配置和/或预备(provisioning)需要。在示例实施例中,此类操作可由硬件实行,在这些元件外部实现,或者包含在某一其它网络装置中以实现预期功能性。此外,模块能够实现为硬件、软件、固件或其任何适合的组合。这些元件也可包含能够与其它网络元件协调以便实现如本文中概述的操作的软件(或往复式软件)。
另外,电子装置102、服务器104和云106每个可包含能够运行软件或算法以执行如本文中讨论的活动的处理器(例如,处理器114a-114c)。处理器能够运行与数据相关联的任何类型的指令以实现本文中详述的操作。在一个示例中,处理器能够将元件或物品(article)(例如,数据)从一个状态或事物变换成另一个状态或事物。在另一个示例中,在本文中所概述的活动可通过固定逻辑或可编程逻辑(例如,由处理器运行的软件/计算机指令)来实现,以及在本文中所识别的元件能够是包含数字逻辑、软件、代码、电子指令或其任何适合组合的某一类型的可编程处理器、可编程数字逻辑(例如,现场可编程门阵列(FPGA)、EPROM、EEPROM)或ASIC。在本文中所描述的潜在处理元件、模块和机器中的任何应被理解为被包含在宽泛术语‘处理器’之内。
电子装置102能够是网络元件,并且包含例如桌上型计算机、膝上型计算机、移动装置、个人数字助理、智能电话、平板或其它类似装置。服务器104能够是诸如服务器或虚拟服务器的网络元件,并能够关联于希望经由某一网络(例如,网络108)在通信系统100中发起(initiate)通信的客户端、顾客、端点或终端用户。术语‘服务器’包含用来服务客户端的请求和/或代表通信系统100之内客户端来执行某一计算任务的装置在内。尽管网络进程信誉模块124a和124b在图1中被表示为位于服务器104或云106中,但这仅是为了说明性目的。网络进程信誉模块124a和124b能够在任何适合配置中被组合或分离。此外,网络进程信誉模块124a和124b能够与由服务器104或云106可访问的另一个网络集成或分布在其中。云106配置成将云服务提供给电子装置102。云服务可通常被定义为使用通过网络(例如因特网)作为服务而被输送的计算资源。通常,计算、存储和网络资源在云基础设施中被提供,从而将工作量从本地网络有效转移到云网络。
转到图2,图2是包含电子装置102的通信系统100的一部分的简化框图。电子装置102能够包含进程信誉模块110、进程112a、处理器114a、存储器116a、用户动作128、运行代码130、硬件134、网络业务136、注入代码138及外设装置140。存储器116a能够包含信誉数据库118、白名单120、黑名单122、数据132和加载库142。白名单120能够包含已知信誉好或受信任的应用和进程。黑名单122能够包含已知信誉差或不受信任的应用和进程。信誉数据库118能够包含在白名单120或黑名单122中未包含的进程的信誉。进程信誉模块110能够使用白名单120、黑名单122和信誉数据库118以帮助确定用于进程的信誉。
用户动作128表示可由用户采取的动作,例如访问恶意URL或者在电子装置102上安装不受信任的数据。如果任何用户动作128修改进程112a,则修改进程112a的用户动作的信誉能够与进程112a的信誉合并。运行代码130表示在电子装置102上运行的代码。如果任何运行代码130修改进程112a,则修改进程112a的运行代码的信誉能够与进程112a的信誉合并。硬件134表示连接到电子装置102的硬件。如果任何硬件134修改进程112a,则修改进程112a的硬件的信誉能够与进程112a的信誉合并。网络业务136表示可由电子装置102发送或接收的网络业务。如果任何网络业务136修改进程112a,则修改进程112a的网络业务的信誉能够与进程112a的信誉合并。注入代码138表示注入到电子装置102中的进程的代码。如果任何注入代码138修改进程112a,则修改进程112a的注入代码的信誉能够与进程112a的信誉合并。外设装置140表示连接到电子装置102的外设装置。如果任何外设装置140修改进程112a,则修改进程112a的外设装置的信誉能够与进程112a的信誉合并。数据132表示包含在电子装置102中的数据。如果任何数据132修改进程112a,则修改进程112a的数据的信誉能够与进程112a的信誉合并。加载库142表示在电子装置上加载的库。如果任何加载库142修改进程112a,则修改进程112a的加载库的信誉能够与进程112a的信誉合并。以上所述只是说明性示例,并且其它类似示例明显在本公开的范围内。
转到图3,图3是根据实施例的图示可与确定用于进程的信誉关联的流程300的可能操作的示例流程图。在实施例中,流程300的一个或更多操作可由进程信誉模块110执行。在302处,开始进程。在304处,系统确定进程是否具有已知信誉。例如,进程可在白名单120、黑名单122或数据库中的条目中进行匹配。如果进程不具有已知信誉,则如在308中,系统确定进程是否包含与进程关联的主要可运行代码或函数。如果进程确实具有已知信誉,则如在306中,已知信誉被指派到进程。在308处,系统确定进程是否包含与进程关联的主要可运行代码或函数。如果进程不包含与进程关联的主要可运行代码或函数,则流程结束。如果进程确实包含主要可运行代码或函数,则如在310中,确定并且组合每个关联主要可运行代码或函数的信誉。在312处,每个可运行代码或函数的组合信誉被指派到或用来更新进程的信誉。
转到图4,图4是根据实施例的图示可与确定用于进程的信誉关联的流程400的可能操作的示例流程图。在实施例中,流程400的一个或更多操作可由进程信誉模块110执行。在402处,开始进程。在404处,确定与进程关联的主要可运行函数的信誉。在406处,主要可运行函数的信誉被指派到进程。在408处,系统确定进程是否加载库代码。例如,进程122a可运行从加载库142加载的代码。如果进程未加载库代码,则流程停止。如果进程确实加载库代码,则如在410中,确定加载库代码的信誉(或用于每个加载库代码的信誉)。在412处,通过加载库代码(或每个库代码)的信誉,更新进程的信誉。
转到图5,图5是根据实施例的图示可与确定用于进程的信誉关联的流程500的可能操作的示例流程图。在实施例中,流程500的一个或更多操作可由进程信誉模块110执行。在502处,开始进程。在504处,确定与进程关联的主要可运行函数的信誉。在506处,主要可运行函数的信誉被指派到进程。在508处,系统确定进程是否与网络元件交互。例如,进程122a可与网络元件144交互。如果进程未与网络元件交互,则流程停止。如果进程确实与网络元件交互,则如在510中,确定网络元件的信誉。在512处,通过网络元件的信誉,更新进程的信誉。
转到图6,图6是根据实施例的图示可与确定用于进程的信誉关联的流程600的可能操作的示例流程图。在实施例中,流程600的一个或更多操作可由进程信誉模块110执行。在602处,开始进程。在604处,确定与进程关联的主要可运行函数的信誉。在606处,主要可运行函数的信誉被指派到进程。在608处,系统确定进程是否解释内容文件。例如,进程122a可以是显示PDF文档的PDF阅读器或运行脚本的脚本解释器。如果进程未解释内容文件,则流程停止。如果进程确实解释内容文件,则如在610中,确定内容文件的信誉。在612处,通过内容文件的信誉,更新进程的信誉。
转到图7,图7是根据实施例的图示可与确定用于进程的信誉关联的流程700的可能操作的示例流程图。在实施例中,流程700的一个或更多操作可由进程信誉模块110执行。在702处,开始进程。在704处,确定与进程关联的主要可运行函数的信誉。在706处,主要可运行函数的信誉被指派到进程。在708处,系统确定线程是否附接到进程。例如,进程122a可创建具有恶意代码的线程,并且然后附接那个线程到进程122b,这实际上在进程122a下隐藏进程122a的行为,并且允许进程122a绕过防火墙规则。如果线程未附接到进程,则流程停止。如果线程附接到进程,则如在710中,确定用于附接的线程的信誉。在712处,通过附接的线程的信誉,更新进程的信誉。
转到图8,图8是根据实施例的图示可与确定用于进程的信誉关联的流程800的可能操作的示例流程图。在实施例中,流程800的一个或更多操作可由进程信誉模块110执行。在802处,开始具有信誉的电子装置上的进程。在804处,确定与进程关联的主要可运行函数的信誉。在806处,主要可运行函数的信誉被指派到进程。在808处,通过电子装置的信誉,更新进程的信誉。在810处,系统确定电子装置的信誉是否已更改成新信誉。例如,进程122a可在电子装置102上运行,并且电子装置可已受恶意软件感染。如果电子装置的信誉尚未更改成新信誉,则流程停止。如果电子装置的信誉已更改成新信誉,则如在812中,通过电子装置的新信誉,更新进程的信誉。
转到图9,图9是根据实施例的图示可与确定用于进程的信誉关联的流程900的可能操作的示例流程图。在实施例中,流程900的一个或更多操作可由进程信誉模块110执行。在902处,开始进程。在904处,确定与进程关联的主要可运行函数的信誉。在906处,主要可运行函数的信誉被指派到进程。在908处,监测进程的行为。在910处,系统确定进程是否执行可疑行为。例如,可监测进程122a以查看它是否执行任何可疑活动,例如访问进程122a通常不访问的存储器的端口或区域。如果进程未执行任何可疑行为,则流程停止。如果进程确实执行可疑行为,则如在912中,基于可疑行为,更新进程的信誉。
转到图10,图10是根据实施例的图示可与确定用于进程的信誉关联的流程1000的可能操作的示例流程图。在实施例中,流程1000的一个或更多操作可由进程信誉模块110执行。在1102处,开始进程。在1004处,确定用于进程的信誉。在1006处,用户与进程进行交互。在1008处,系统确定用户是否具有已知信誉。如果用户不具有已知信誉,则流程结束。如果用户确实具有已知信誉,则通过用户的已知信誉,更新用于进程的信誉。
图11图示根据实施例的以点对点(PtP)配置布置的计算系统1100。具体而言,图11示出其中处理器、存储器和输入/输出装置通过多个点对点接口互连的系统。通常,可以以与计算系统1100相同或类似的方式配置通信系统100的一个或更多网络元件。
如图11中所图示的,系统1100可包含几个处理器,为清晰起见,只示出其中的两个处理器1170和1180。虽然示出了两个处理器1170和1180,但要理解的是,系统1100的实施例也可包含仅一个此种处理器。处理器1170和1180可每个包含核集(即,处理器核1174A和1174B和处理器核1184A和1184B)以运行程序的多个线程。核可配置成以类似于上面参照图1-9讨论的方式运行指令代码。每个处理器1170、1180可包含至少一个共享高速缓存1171、1181。共享高速缓存1171、1181可存储由诸如处理器核1174和1184的处理器1170、1180的一个或更多组件利用的数据(例如,指令)。
处理器1170和1180也可每个包含集成存储器控制器逻辑(MC)1172和1182以便与存储器元件1132和1134进行通信。存储器元件1132和/或1134可存储由处理器1170和1180使用的各种数据。在备选实施例中,存储器控制器逻辑1172和1182可以是与处理器1170和1180分开的离散逻辑。
处理器1170和1180可以是任何类型的处理器,并且可分别使用点对点接口电路1178和1188而经由点对点(PtP)接口1150交换数据。处理器1170和1180每个可使用点对点接口电路1176、1186、1194和1198而经由个别的点对点接口1152和1154与芯片集1190交换数据。芯片集1190也可使用能够是PtP接口电路的接口电路1192而经由高性能图形接口1139与高性能图形电路1138交换数据。在备选实施例中,图11中图示的任何或所有PtP链路能够实现为多支路总线而不是PtP链路。
芯片集1190可经由接口电路1196与总线1120进行通信。总线1120可具有通过它进行通信的一个或更多装置,例如总线桥1118和I/O装置1116。经由总线1110,总线桥1118可与其它装置(例如键盘/鼠标1112(或诸如触摸屏、轨迹球等其它输入装置)、通信装置1126(诸如调制解调器、网络接口装置或可通过计算机网络1160进行通信的其它类型的通信装置)、音频I/O装置1114和/或数据存储装置1128)进行通信。数据存储装置1128可存储可由处理器1170和/或1180运行的代码1130。在备选实施例中,总线架构的任何部分能够通过一个或更多PtP链路实现。
图11中描绘的计算机系统是可用来实现本文中讨论的各种实施例的计算系统的实施例的示意图。将领会的是,图11中描绘的系统的各种组件可在系统上的芯片(SoC)架构中或者在任何其它适合配置中组合。例如,本文中公开的实施例能够合并到包含诸如智能蜂窝电话、平板计算机、个人数字助理、便携式游戏装置等移动装置的系统中。将领会的是,在至少一些实施例中,这些移动装置可提供有SoC架构。
转到图12,图12是与本公开的示例ARM生态系统SOC 1200关联的简化框图。本公开的至少一个示例实现能够包含本文中讨论的信誉确定特征和ARM组件。例如,图12的示例能够与任何ARM核(例如,A-9,A-15等)关联。此外,架构能够是任何类型的平板、智能电话(包含Android™电话、i-Phone™)、i-Pad™、Google Nexus™、Microsoft Surface™、个人计算机、服务器、视频处理组件、膝上型计算机(包含任何类型的笔记本)、Ultrabook™系统、任何类型的触摸使能的输入装置等的一部分。
在图12的此示例中,ARM生态系统SOC 1200可包含多个核1206-1207、L2高速缓存控制1208、总线接口单元1209、L2高速缓存1210、图形处理单元(GPU)1215、互连1202、视频编解码器1220及可与耦合到液晶显示器(LCD)的移动行业处理器接口(MIPI)/高清晰多媒体接口(HDMI)链路关联的LCD I/F 1225。
ARM生态系统SOC 1200也可包含订户身份模块(SIM)I/F 1230、引导只读存储器(ROM)1235、同步动态随机存取存储器(SDRAM)控制器1240、闪存控制器1245、串行外设接口(SPI)主控器1250、适合的功率控制1255、动态RAM (DRAM)1260及闪存1265。另外,一个或更多示例实施例包含一个或更多个通信能力、接口和特征,例如Bluetooth™ 1270的实例、3G调制解调器1275、全球定位系统(GPS) 1280及802.11 Wi-Fi 1285。
在操作中,图12的示例能够提供处理能力及相对低的功耗以实现各种类型的计算(例如,移动计算、高端数字家庭、服务器、无线基础设施等)。另外,此种架构能够实现任何数量的软件应用(例如,Android™、Adobe® Flash®播放器、Java平台标准版本(JaveSE)、JavaFM、Linux、Microsoft Windows Embedded、Symbian和Ubuntu等)。在至少一个示例实施例中,核处理器可实现具有耦合低等待时间的2级高速缓存的失序超标量流水线。
图13图示根据实施例的处理器核1300。处理器核1300可以是用于任何类型的处理器例如微处理器、嵌入式处理器、数字信号处理器(DSP)、网络处理器或运行代码的其它装置的核。虽然图13中只图示一个处理器核1300,但处理器可备选包含不止一个图13中图示的处理器核1300。例如,处理器核1300表示参照图10的处理器1070和1080示出和描述的处理器核1074a、1074b、1074a和1074b的一个示例实施例。处理器核1300可以是单线程核,或者对于至少一个实施例,处理器核1300可以是多线程的,因为它可每核包含不止一个硬件线程上下文(或“逻辑处理器”)。
图13也图示根据实施例的耦合到处理器核1300的存储器1302。存储器1302可以是如本领域技术人员已知或以其它方式可用的各种各样存储器中的任何存储器(包含存储器分层结构的各种层)。存储器1302可包含要由处理器核1300运行的可以是一个或更多指令的代码1304。处理器核1300能够遵循由代码1304指示的指令的程序序列。每个指令进入前端逻辑1306并且由一个或更多解码器1308处理。解码器可生成作为其输出的微操作,例如以预定义格式的固定宽度微操作,或者可生成其它指令、微指令或反映原代码指令的控制信号。前端逻辑1306也包含寄存器重命名逻辑1310和调度逻辑1312,其通常分配资源并且将对应于指令的操作排队以便运行。
处理器核1300也能够包含具有运行单元集1316-1到1316-N的运行逻辑1314。一些实施例可包含专用于特定功能或功能集的多个运行单元。其它实施例可只包含一个运行单元或能够执行特定功能的一个运行单元。运行逻辑1314执行由代码指令指定的操作。
在由代码指令指定的操作的运行完成后,后端逻辑1318能够引退(retire)代码1304的指令。在一个实施例中,处理器核1300允许乱序运行,但要求指令的有序引退。引退逻辑1320可采用多种已知的形式(例如,重新排序缓冲器或诸如此类)。以这种方式,处理器核1300至少在由解码器生成的输出、由寄存器重命名逻辑1310利用的硬件寄存器和表格及由运行逻辑1314修改的任何寄存器(未示出)方面在代码1304的运行期间被变换。
虽然图13中未图示,但处理器可包含在具有处理器核1300的芯片上的其它元件,其至少一些元件在本文中参照图10示出和描述。例如,如图10中所示,处理器可包含存储器控制逻辑及处理器核1300。处理器可包含I/O控制逻辑和/或可包含与存储器控制逻辑集成的I/O控制逻辑。
注意,通过本文中提供的示例,可根据两个、三个或更多网络元件来描述交互。然而,这仅为清楚和示例的目的而已经被做出。在某些情况中,通过仅引用有限数目的网络元件来描述流程的给定集合的功能性中的一个或更多功能性可以是更容易的。应领会,通信系统100和其教导是可易于可扩展的,并能够容纳大量组件,以及更难解的/复杂的(complicated/sophisticated)布置和配置。相应地,所提供的示例不应限制范围或约束通信系统100a和100b的宽泛教导,如潜在应用于无数的其它架构。
也重要的是,注意到前述流程图(例如,图3-10)中的操作仅图示可由通信系统100或在通信系统100之内运行的可能相关场景和模式中的一些。这些操作中的一些操作可在适当的情况下被删除或移除,或这些操作可被相当大地修改或更改,而没有背离本公开的范围。另外,多个这些操作已被描述为与一个或更多附加的操作并发或并行运行。然而,这些操作的定时(timing)可被相当大地变更。前述操作流程已为了示例和讨论的目的而被提供。实质上的灵活性由通信系统100来提供,因为任何适合布置、年表(chronology)、配置和定时机制可被提供而没有背离本公开的教导。
尽管本公开已参考具体布置和配置被详细描述,但这些示例配置和布置可被显著更改而没有背离本公开的范围。此外,某些组件可基于具体需要和实现而被组合、分离、消除或添加。另外,尽管通信系统100已参考促进通信进程的具体元件和操作被图示,但这些元件和操作可由实现通信系统100的所预期的功能性的任何适合架构、协议和/或进程替换。
许多其它更改、替代、变化、变更和修改可对本领域中的技术人员是确定的,以及预期本公开包含如落入所附权利要求的范围内的所有此类更改、替代、变化、变更和修改以便辅助美国专利和商标局(USPTO),和另外帮助在该申请上所发布的任何专利的任何读者解释随附于此的权利要求,申请人希望表明,本申请人:(a)未预期所附权利要求中的任何援引35 U.S.C.122节的第(6)段,因为其存在于其提交日期,除非词“用于……的部件”或“用于……的步骤”在具体权利要求中被特定使用;以及(b)未预期通过说明书中的任何声明以未在所附权利要求中以其它方式被反映的任何方式来限制该公开。
其它注释和示例
示例C1是具有一个或更多指令的至少一种机器可读存储媒介,指令在由至少一个处理器运行时,促使该至少一个处理器:识别进程,其中该进程包含可运行代码;如果该进程具有已知信誉,则指派信誉到该进程;确定用于可运行代码的信誉;以及组合用于可运行代码的信誉和指派到该进程的信誉以创建用于该进程的新信誉。
在示例C2中,示例C1的主题能够可选地包含一个或更多指令,指令在由该至少一个处理器运行时,还促使处理器:如果进程包含加载库代码,则确定加载库的信誉;以及组合加载库的信誉和用于该进程的新信誉以创建用于该进程的第二新信誉。
在示例C3中,示例C1-C2任一项的主题能够可选地包含一个或更多指令,指令在由该至少一个处理器运行时,还促使处理器:如果进程与网络元件进行通信,则确定该网络元件的信誉;以及组合该网络元件的信誉和用于该进程的新信誉以创建用于该进程的第二新信誉。
在示例C4中,示例C1-C3任一项的主题能够可选地包含一个或更多指令,指令在由该至少一个处理器运行时,还促使处理器:如果进程解释内容文件,则确定该内容文件的信誉;以及组合该内容文件的信誉和用于该进程的新信誉以创建用于该进程的第二新信誉。
在示例C5中,示例C1-C4任一项的主题能够可选地包含一个或更多指令,指令在由该至少一个处理器运行时,还促使处理器:如果线程附接到进程,则确定该线程的信誉;以及组合该线程的信誉和用于该进程的新信誉以创建用于该进程的第二新信誉。
在示例C6中,示例C1-C5任一项的主题能够可选地包含一个或更多指令,指令在由该至少一个处理器运行时,还促使处理器:确定包含进程的电子装置的信誉;以及组合该电子装置的信誉和用于该进程的新信誉以创建用于该进程的第二新信誉。
在示例C7中,示例C1-C6任一项的主题能够可选地包含一个或更多指令,指令在由该至少一个处理器运行时,还促使处理器:确定电子装置的信誉已更改成新信誉;以及组合该电子装置的新信誉和用于该进程的第二新信誉以创建用于该进程的第三信誉。
在示例C8中,示例C1-C7任一项的主题能够可选地包含一个或更多指令,指令在由该至少一个处理器运行时,还促使处理器:确定进程的行为的信誉;以及组合进程的行为的信誉和用于该进程的新信誉以创建用于该进程的第二新信誉。
在示例A1中,电子装置能够包含进程信誉模块,其中进程信誉模块配置成:识别进程,其中该进程包含可运行代码;如果该进程具有已知信誉,则指派信誉到该进程;确定用于可运行代码的信誉;以及组合用于可运行代码的信誉和指派到该进程的信誉以创建用于该进程的新信誉。
在示例A2中,示例A1的主题能够可选地包含进程信誉模块还配置成:如果进程包含加载库代码,则确定加载库的信誉;以及组合加载库的信誉和用于该进程的新信誉以创建用于该进程的第二新信誉。
在示例A3中,示例A1-A2任一项的主题能够可选地包含进程信誉模块还配置成:如果进程与网络元件进行通信,则确定该网络元件的信誉;以及组合该网络元件的信誉和用于该进程的新信誉以创建用于该进程的第二新信誉。
在示例A4中,示例A1-A3任一项的主题能够可选地包含进程信誉模块还配置成:如果进程解释内容文件,则确定该内容文件的信誉;以及组合该内容文件的信誉和用于该进程的新信誉以创建用于该进程的第二新信誉。
在示例A5中,示例A1-A4任一项的主题能够可选地包含进程信誉模块还配置成:如果线程附接到进程,则确定该线程的信誉;以及组合该线程的信誉和用于该进程的新信誉以创建用于该进程的第二新信誉。
在示例A6中,示例A1-A5任一项的主题能够可选地包含进程信誉模块还配置成:确定包含进程的电子装置的信誉;以及组合该电子装置的信誉和用于该进程的新信誉以创建用于该进程的第二新信誉。
在示例A7中,示例A1-A6任一项的主题能够可选地包含进程信誉模块还配置成:确定电子装置的信誉已更改成新信誉;以及组合该电子装置的新信誉和用于该进程的第二新信誉以创建用于该进程的第三信誉。
在示例A8中,示例A1-A7任一项的主题能够可选地包含进程信誉模块还配置成:确定进程的行为的信誉;以及组合进程的行为的信誉和用于该进程的新信誉以创建用于该进程的第二新信誉。
示例M1是一种方法,包含:识别进程,其中该进程包含可运行代码;如果该进程具有已知信誉,则指派信誉到该进程;确定用于可运行代码的信誉;以及组合用于可运行代码的信誉和指派到该进程的信誉以创建用于该进程的新信誉。
在示例M2中,示例M1的主题能够可选地包含:如果进程包含加载库代码,则确定加载库的信誉;以及组合加载库的信誉和用于该进程的新信誉以创建用于该进程的第二新信誉。
在示例M3中,示例M1-M2任一项的主题能够可选地包含:如果进程与网络元件进行通信,则确定该网络元件的信誉;以及组合该网络元件的信誉和用于该进程的新信誉以创建用于该进程的第二新信誉。
在示例M4中,示例M1-M3任一项的主题能够可选地包含:如果进程解释内容文件,则确定该内容文件的信誉;以及组合该内容文件的信誉和用于该进程的新信誉以创建用于该进程的第二新信誉。
在示例M5中,示例M1-M4任一项的主题能够可选地包含:如果线程附接到进程,则确定该线程的信誉;以及组合该线程的信誉和用于该进程的新信誉以创建用于该进程的第二新信誉。
在示例M6中,示例M1-M5任一项的主题能够可选地包含:确定包含进程的电子装置的信誉;以及组合该电子装置的信誉和用于该进程的新信誉以创建用于该进程的第二新信誉。
在示例M7中,示例M1-M6任一项的主题能够可选地包含:确定进程的行为的信誉;以及组合进程的行为的信誉和用于该进程的新信誉以创建用于该进程的第二新信誉。
示例S1是用于确定进程的信誉的系统,系统包含进程信誉模块,其配置用于:识别进程,其中该进程包含可运行代码;如果该进程具有已知信誉,则指派信誉到该进程,确定用于可运行代码的信誉;以及组合用于可运行代码的信誉和指派到该进程的信誉以创建用于该进程的新信誉。
在示例S2中,示例S1的主题能够可选地包含系统,该系统还配置用于:如果进程与网络元件进行通信,则确定该网络元件的信誉;以及组合该网络元件的信誉和用于该进程的新信誉以创建用于该进程的第二新信誉。
示例X1是机器可读存储媒介,其包含如在示例A1-A8或M1-M7任一项中实现方法或实现设备的机器可读指令。示例Y1是包括用于执行示例方法M1-M7任一项的部件的设备。在示例Y2中,示例Y1的主题能够可选地包含用于执行方法的部件,包括处理器和存储器。在示例Y3中,示例Y2的主题能够可选地包含包括机器可读指令的存储器。
Claims (25)
1.至少一种计算机可读介质,包括一个或多个指令,所述一个或多个指令在由电子装置的至少一个处理器执行所述指令时促使所述处理器:
识别进程,其中所述电子装置包括所述进程,且所述进程包含可运行代码;
如果所述进程具有已知信誉,则指派信誉到所述进程;
确定用于所述可运行代码的信誉;
组合用于所述可运行代码的所述信誉和指派到所述进程的所述信誉以创建用于所述进程的新信誉;
确定所述电子装置的信誉;以及
将用于所述进程的新信誉与所述电子装置的信誉进行组合。
2.如权利要求1所述的介质,还包括一个或更多指令,所述一个或更多指令在由所述至少一个处理器运行时还促使所述处理器:
如果所述进程包含加载库代码,则确定加载库的信誉;以及
组合所述加载库的所述信誉和用于所述进程的所述新信誉以创建用于所述进程的第二新信誉。
3.如权利要求1和2中的任一项所述的介质,还包括一个或更多指令,所述一个或更多指令在由所述至少一个处理器运行时还促使所述处理器:
如果所述进程与网络元件进行通信,则确定所述网络元件的信誉;以及
组合所述网络元件的所述信誉和用于所述进程的所述新信誉以创建用于所述进程的第二新信誉。
4.如权利要求1-2中的任一项所述的介质,还包括一个或更多指令,所述一个或更多指令在由所述至少一个处理器运行时还促使所述处理器:
如果所述进程解释内容文件,则确定所述内容文件的信誉;以及
组合所述内容文件的所述信誉和用于所述进程的所述新信誉以创建用于所述进程的第二新信誉。
5.如权利要求1-2中的任一项所述的介质,还包括一个或更多指令,所述一个或更多指令在由所述至少一个处理器运行时还促使所述处理器:
如果线程附接到所述进程,则确定所述线程的信誉;以及
组合所述线程的所述信誉和用于所述进程的所述新信誉以创建用于所述进程的第二新信誉。
6.如权利要求1-2中的任一项所述的介质,还包括一个或更多指令,所述一个或更多指令在由所述至少一个处理器运行时还促使所述处理器:
确定用户是否具有已知的信誉;以及
组合所述用户的所述信誉和用于所述进程的所述新信誉以创建用于所述进程的第二新信誉。
7.如权利要求1-2中的任一项所述的介质,还包括一个或更多指令,所述一个或更多指令在由所述至少一个处理器运行时还促使所述处理器:
确定所述电子装置的所述信誉已更改成新信誉;以及
组合所述电子装置的所述新信誉和用于所述进程的所述新信誉以创建用于所述进程的第三信誉。
8.如权利要求1-2中的任一项所述的介质,还包括一个或更多指令,所述一个或更多指令在由所述至少一个处理器运行时还促使所述处理器:
确定所述进程的行为的信誉;以及
组合所述进程的所述行为的所述信誉和用于所述进程的所述新信誉以创建用于所述进程的第二新信誉。
9.一种用于确定进程的信誉的设备,包括:
进程信誉模块,配置成:
识别所述进程,其中所述设备包括所述进程,且所述进程包含可运行代码;
如果所述进程具有已知信誉,则指派信誉到所述进程;
确定用于所述可运行代码的信誉;
组合用于所述可运行代码的所述信誉和指派到所述进程的所述信誉以创建用于所述进程的新信誉,其中所述新信誉存储在所述设备的存储器区域中;
确定所述设备的信誉;以及
将用于所述进程的新信誉与所述设备的信誉进行组合。
10.如权利要求9所述的设备,其中所述进程信誉模块还配置成:
如果所述进程包含加载库代码,则确定加载库的信誉;以及
组合所述加载库的所述信誉和用于所述进程的所述新信誉以创建用于所述进程的第二新信誉。
11.如权利要求9和10中的任一项所述的设备,其中所述进程信誉模块还配置成:
如果所述进程与网络元件进行通信,则确定所述网络元件的信誉;以及
组合所述网络元件的所述信誉和用于所述进程的所述新信誉以创建用于所述进程的第二新信誉。
12.如权利要求9-10中的任一项所述的设备,其中所述进程信誉模块还配置成:
如果所述进程解释内容文件,则确定所述内容文件的信誉;以及
组合所述内容文件的所述信誉和用于所述进程的所述新信誉以创建用于所述进程的第二新信誉。
13.如权利要求9-10中的任一项所述的设备,其中所述进程信誉模块还配置成:
如果线程附接到所述进程,则确定所述线程的信誉;以及
组合所述线程的所述信誉和用于所述进程的所述新信誉以创建用于所述进程的第二新信誉。
14.如权利要求9-10中的任一项所述的设备,其中所述进程信誉模块还配置成:
确定用户是否具有已知的信誉;以及
组合所述用户的所述信誉和用于所述进程的所述新信誉以创建用于所述进程的第二新信誉。
15.如权利要求9-10中的任一项所述的设备,其中所述进程信誉模块还配置成:
确定所述设备的所述信誉已更改成新信誉;以及
组合所述设备的所述新信誉和用于所述进程的所述新信誉以创建用于所述进程的第三信誉。
16.如权利要求9-10中的任一项所述的设备,其中所述进程信誉模块还配置成:
确定所述进程的行为的信誉;以及
组合所述进程的所述行为的所述信誉和用于所述进程的所述新信誉以创建用于所述进程的第二新信誉。
17.一种用于确定进程的信誉的方法,包括:
识别所述进程,其中电子装置包括所述进程,且所述进程包含可运行代码;
如果所述进程具有已知信誉,则指派信誉到所述进程;
确定用于所述可运行代码的信誉;
组合用于所述可运行代码的所述信誉和指派到所述进程的所述信誉以创建用于所述进程的新信誉;
确定所述电子装置的信誉;以及
将用于所述进程的新信誉与所述电子装置的信誉进行组合。
18.如权利要求17所述的方法,还包括:
如果所述进程包含加载库代码,则确定加载库的信誉;以及
组合所述加载库的所述信誉和用于所述进程的所述新信誉以创建用于所述进程的第二新信誉。
19.如权利要求17和18中的任一项所述的方法,还包括:
如果所述进程与网络元件进行通信,则确定所述网络元件的信誉;以及
组合所述网络元件的所述信誉和用于所述进程的所述新信誉以创建用于所述进程的第二新信誉。
20.如权利要求17-18中的任一项所述的方法,还包括:
如果所述进程解释内容文件,则确定所述内容文件的信誉;以及
组合所述内容文件的所述信誉和用于所述进程的所述新信誉以创建用于所述进程的第二新信誉。
21.如权利要求17-18中的任一项所述的方法,还包括:
如果线程附接到所述进程,则确定所述线程的信誉;以及
组合所述线程的所述信誉和用于所述进程的所述新信誉以创建用于所述进程的第二新信誉。
22.如权利要求17-18中的任一项所述的方法,还包括:
确定用户是否具有已知的信誉;以及
组合所述用户的所述信誉和用于所述进程的所述新信誉以创建用于所述进程的第二新信誉。
23.如权利要求17-18中的任一项所述的方法,还包括:
确定所述进程的行为的信誉;以及
组合所述进程的所述行为的所述信誉和用于所述进程的所述新信誉以创建用于所述进程的第二新信誉。
24.一种用于确定进程的信誉的系统,所述系统包括:
进程信誉模块,配置用于:
识别所述进程,其中所述系统包括所述进程,且所述进程包含可运行代码;
如果所述进程具有已知信誉,则指派信誉到所述进程;
确定用于所述可运行代码的信誉;
组合用于所述可运行代码的所述信誉和指派到所述进程的所述信誉以创建用于所述进程的新信誉;
确定所述系统的信誉;以及
将用于所述进程的新信誉与所述系统的信誉进行组合。
25.如权利要求24所述的系统,其中所述系统配置用于:
如果所述进程与网络元件进行通信,则确定所述网络元件的信誉;以及
组合所述网络元件的所述信誉和用于所述进程的所述新信誉以创建用于所述进程的第二新信誉。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/581439 | 2014-12-23 | ||
US14/581,439 US10834109B2 (en) | 2014-12-23 | 2014-12-23 | Determining a reputation for a process |
PCT/US2015/062575 WO2016105824A1 (en) | 2014-12-23 | 2015-11-25 | Determining a reputation for a process |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107430663A CN107430663A (zh) | 2017-12-01 |
CN107430663B true CN107430663B (zh) | 2021-02-09 |
Family
ID=56130874
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580076745.9A Active CN107430663B (zh) | 2014-12-23 | 2015-11-25 | 确定用于进程的信誉 |
Country Status (4)
Country | Link |
---|---|
US (2) | US10834109B2 (zh) |
EP (1) | EP3238118A4 (zh) |
CN (1) | CN107430663B (zh) |
WO (1) | WO2016105824A1 (zh) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9967264B2 (en) | 2014-09-14 | 2018-05-08 | Sophos Limited | Threat detection using a time-based cache of reputation information on an enterprise endpoint |
US10965711B2 (en) | 2014-09-14 | 2021-03-30 | Sophos Limited | Data behavioral tracking |
US10122687B2 (en) | 2014-09-14 | 2018-11-06 | Sophos Limited | Firewall techniques for colored objects on endpoints |
US9537841B2 (en) | 2014-09-14 | 2017-01-03 | Sophos Limited | Key management for compromised enterprise endpoints |
US9992228B2 (en) | 2014-09-14 | 2018-06-05 | Sophos Limited | Using indications of compromise for reputation based network security |
US9967282B2 (en) | 2014-09-14 | 2018-05-08 | Sophos Limited | Labeling computing objects for improved threat detection |
US9965627B2 (en) | 2014-09-14 | 2018-05-08 | Sophos Limited | Labeling objects on an endpoint for encryption management |
US9967283B2 (en) | 2014-09-14 | 2018-05-08 | Sophos Limited | Normalized indications of compromise |
US10834109B2 (en) | 2014-12-23 | 2020-11-10 | Mcafee, Llc | Determining a reputation for a process |
US10476894B2 (en) * | 2016-02-17 | 2019-11-12 | Sophos Limited | Evaluating installers and installer payloads |
US10599845B2 (en) * | 2016-12-13 | 2020-03-24 | Npcore, Inc. | Malicious code deactivating apparatus and method of operating the same |
US10303876B2 (en) * | 2016-12-27 | 2019-05-28 | Mcafee, Llc | Persistence probing to detect malware |
JP6759169B2 (ja) * | 2017-09-11 | 2020-09-23 | 株式会社東芝 | 情報処理装置、情報処理方法、および情報処理プログラム |
US11082256B2 (en) | 2019-09-24 | 2021-08-03 | Pribit Technology, Inc. | System for controlling network access of terminal based on tunnel and method thereof |
US11271777B2 (en) | 2019-09-24 | 2022-03-08 | Pribit Technology, Inc. | System for controlling network access of terminal based on tunnel and method thereof |
US11652801B2 (en) | 2019-09-24 | 2023-05-16 | Pribit Technology, Inc. | Network access control system and method therefor |
US11381557B2 (en) | 2019-09-24 | 2022-07-05 | Pribit Technology, Inc. | Secure data transmission using a controlled node flow |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8225406B1 (en) * | 2009-03-31 | 2012-07-17 | Symantec Corporation | Systems and methods for using reputation data to detect shared-object-based security threats |
US8839432B1 (en) * | 2010-04-01 | 2014-09-16 | Symantec Corporation | Method and apparatus for performing a reputation based analysis on a malicious infection to secure a computer |
US8904520B1 (en) * | 2009-03-19 | 2014-12-02 | Symantec Corporation | Communication-based reputation system |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5050070A (en) * | 1988-02-29 | 1991-09-17 | Convex Computer Corporation | Multi-processor computer system having self-allocating processors |
DE3886756T2 (de) * | 1988-10-28 | 1994-06-23 | Ibm | Betriebsmittelzugriff für Multiprozessorrechnersystem. |
US5097533A (en) * | 1988-11-29 | 1992-03-17 | International Business Machines Corporation | System and method for interfacing computer application programs written in different languages to a software system |
US5197130A (en) * | 1989-12-29 | 1993-03-23 | Supercomputer Systems Limited Partnership | Cluster architecture for a highly parallel scalar/vector multiprocessor system |
US6073142A (en) | 1997-06-23 | 2000-06-06 | Park City Group | Automated post office based rule analysis of e-mail messages and other data objects for controlled distribution in network environments |
US5987610A (en) | 1998-02-12 | 1999-11-16 | Ameritech Corporation | Computer virus screening methods and systems |
US6460050B1 (en) | 1999-12-22 | 2002-10-01 | Mark Raymond Pace | Distributed content identification system |
US6901519B1 (en) | 2000-06-22 | 2005-05-31 | Infobahn, Inc. | E-mail virus protection system and method |
US20020133365A1 (en) * | 2001-03-19 | 2002-09-19 | William Grey | System and method for aggregating reputational information |
CN100481101C (zh) * | 2006-07-19 | 2009-04-22 | 谢朝霞 | 计算机安全启动的方法 |
US8615801B2 (en) * | 2006-08-31 | 2013-12-24 | Microsoft Corporation | Software authorization utilizing software reputation |
US20120005729A1 (en) * | 2006-11-30 | 2012-01-05 | Ofer Amitai | System and method of network authorization by scoring |
US8769702B2 (en) | 2008-04-16 | 2014-07-01 | Micosoft Corporation | Application reputation service |
US9779234B2 (en) | 2008-06-18 | 2017-10-03 | Symantec Corporation | Software reputation establishment and monitoring system and method |
US7930744B2 (en) * | 2008-07-02 | 2011-04-19 | Check Point Software Technologies Ltd. | Methods for hooking applications to monitor and prevent execution of security-sensitive operations |
US9495538B2 (en) * | 2008-09-25 | 2016-11-15 | Symantec Corporation | Graduated enforcement of restrictions according to an application's reputation |
US8321516B2 (en) | 2008-09-30 | 2012-11-27 | Aol Inc. | Systems and methods for creating and updating reputation records |
US8819826B2 (en) | 2010-01-27 | 2014-08-26 | Mcafee, Inc. | Method and system for detection of malware that connect to network destinations through cloud scanning and web reputation |
US9501644B2 (en) * | 2010-03-15 | 2016-11-22 | F-Secure Oyj | Malware protection |
US8640245B2 (en) * | 2010-12-24 | 2014-01-28 | Kaspersky Lab, Zao | Optimization of anti-malware processing by automated correction of detection rules |
US8863291B2 (en) * | 2011-01-20 | 2014-10-14 | Microsoft Corporation | Reputation checking of executable programs |
US8990948B2 (en) * | 2012-05-01 | 2015-03-24 | Taasera, Inc. | Systems and methods for orchestrating runtime operational integrity |
US9117077B2 (en) * | 2013-09-27 | 2015-08-25 | Bitdefender IPR Management Ltd. | Systems and methods for using a reputation indicator to facilitate malware scanning |
US10834109B2 (en) | 2014-12-23 | 2020-11-10 | Mcafee, Llc | Determining a reputation for a process |
-
2014
- 2014-12-23 US US14/581,439 patent/US10834109B2/en active Active
-
2015
- 2015-11-25 CN CN201580076745.9A patent/CN107430663B/zh active Active
- 2015-11-25 EP EP15874028.2A patent/EP3238118A4/en not_active Withdrawn
- 2015-11-25 WO PCT/US2015/062575 patent/WO2016105824A1/en active Application Filing
-
2020
- 2020-09-30 US US17/039,191 patent/US11870793B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8904520B1 (en) * | 2009-03-19 | 2014-12-02 | Symantec Corporation | Communication-based reputation system |
US8225406B1 (en) * | 2009-03-31 | 2012-07-17 | Symantec Corporation | Systems and methods for using reputation data to detect shared-object-based security threats |
US8839432B1 (en) * | 2010-04-01 | 2014-09-16 | Symantec Corporation | Method and apparatus for performing a reputation based analysis on a malicious infection to secure a computer |
Also Published As
Publication number | Publication date |
---|---|
EP3238118A4 (en) | 2018-07-11 |
US20160182550A1 (en) | 2016-06-23 |
EP3238118A1 (en) | 2017-11-01 |
US10834109B2 (en) | 2020-11-10 |
CN107430663A (zh) | 2017-12-01 |
US20210029150A1 (en) | 2021-01-28 |
WO2016105824A1 (en) | 2016-06-30 |
US11870793B2 (en) | 2024-01-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107430663B (zh) | 确定用于进程的信誉 | |
US10579544B2 (en) | Virtualized trusted storage | |
US10176344B2 (en) | Data verification using enclave attestation | |
US11328063B2 (en) | Identification of malicious execution of a process | |
CN107409120B (zh) | 检测恶意外设的装置、方法及系统 | |
US10083295B2 (en) | System and method to combine multiple reputations | |
CN107980123B (zh) | 敏感数据的保护 | |
US20160381051A1 (en) | Detection of malware | |
WO2017052888A1 (en) | Enforcement of file characteristics | |
US9961102B2 (en) | Detection of stack pivoting | |
US11032266B2 (en) | Determining the reputation of a digital certificate | |
US10963561B2 (en) | System and method to identify a no-operation (NOP) sled attack | |
US10574672B2 (en) | System and method to detect bypass of a sandbox application | |
US20160092449A1 (en) | Data rating |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: California, USA Applicant after: MCAFEE, Inc. Address before: American Texas Applicant before: MCAFEE, Inc. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |