CN107864695B - 对等组警戒 - Google Patents

对等组警戒 Download PDF

Info

Publication number
CN107864695B
CN107864695B CN201680037302.3A CN201680037302A CN107864695B CN 107864695 B CN107864695 B CN 107864695B CN 201680037302 A CN201680037302 A CN 201680037302A CN 107864695 B CN107864695 B CN 107864695B
Authority
CN
China
Prior art keywords
network equipment
trusted network
local
trust
trusted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680037302.3A
Other languages
English (en)
Other versions
CN107864695A (zh
Inventor
O·本-沙洛姆
A·奈舒图特
O·波格列里克
I·穆迪科
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
McAfee LLC
Original Assignee
McAfee LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by McAfee LLC filed Critical McAfee LLC
Publication of CN107864695A publication Critical patent/CN107864695A/zh
Application granted granted Critical
Publication of CN107864695B publication Critical patent/CN107864695B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Debugging And Monitoring (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

提供对等网络安全包括由本地受信任网络设备收集与本地受信任设备的行为相关的本地信任数据,由一个或多个远程受信任网络设备接收针对本地受信任网络设备的额外信任数据,基于本地信任数据和额外信任数据计算针对本地受信任网络设备的组合信任分值,以及基于组合信任分值修改本地受信任网络设备的活动。

Description

对等组警戒
技术领域
本文所描述的实施例一般涉及网络安全,并且更具体的涉及提供对等组警戒以便在受信任网络设备之间提供网络安全。
背景技术
如今的计算机网络由彼此交换数据和交互的许多计算设备组成。随计算机网络的兴起出现的一个问题是检测网络内行为不端的设备或主机,并且阻止该行为不端的设备继续活动而无需能处理行为不端设备的检测、决策以及安全响应的额外网络设备的能力。
提供网络安全的当前解决方案基于诸如服务器、电器以及防火墙之类的基础结构元件收集和处理数据以便检测有问题的动作以及它们触发必要遏制动作的能力。例如,入侵检测系统(IDS)可检测有问题的设备,安全信息和事件管理(SIEM)组件决定是否阻止该设备,而最近的网络设备实施该决定。然而,此方法导致诸多问题。例如,由于有问题的设备与基础结构之间的等待时间,分析不能被实时完成。此外,该解决方案不能缩放到诸如物联网之类的大型分层网络。此外,所需用于提供此类安全的基础结构导致单点故障。因此,需要一种解决方案以提供网络安全。
附图说明
图1是例示出根据一个或多个实施例的可编程设备的网络的示图。
图2是例示出根据一个或多个实施例的用于网络中的对等组警戒的系统的示图。
图3是例示出根据一个或多个实施例的用于在本地受信任网络设备中限制活动的技术的流程图。
图4是例示出根据一个或多个实施例的用于在远程受信任网络设备中限制活动的技术的流程图。
图5是例示出跨网络的信任数据共享的流程图。
图6是例示出根据一个实施例的与本文所描述的技术一起使用的计算设备的示图。
图7是例示出根据另一个实施例的与本文所描述的技术一起使用的计算设备的框图。
实施例描述
在下面的描述中,为了进行解释,阐述了许多特定的细节以提供对本发明的透彻理解。然而,对本领域技术人员将显而易见的是,在没有这些特定细节的情况下也可实施本发明。在其他实例中,以框图形式示出结构和设备,以避免使本发明变得模糊。对不具有下标或后缀的编号的引用理解为引用对应于所引用编号的下标和后缀的全部实例。此外,已出于可读性和指导性目的大致上选择了本公开中所使用的语言,并且可能未选择该语言来描绘或限定发明主题,而是借助于确定此类发明主题所必需的权利要求书。说明书中对“一个实施例”或“实施例”的引用表示结合实施例所描述的特定特征、结构或特性包括在本发明的至少一个实施例中,而对“一个实施例”或“实施例”的多次引用不应该被理解为都必须指代同一实施例。
如本文中所使用的那样,术语“计算机系统”可以是指单个计算机系统或一起协作以执行被描述为在计算机系统上执行或由计算机系统执行的功能的多个计算机。
如本文所使用的,术语“网络设备”可指能跨任何类型的网络与另一个计算机系统通信的任何计算机系统。
如本文所使用的,术语“受信任设备”或“受信任网络设备”可指能进行受信任操作的网络设备。受信任设备可查看由受信任网络中的其他受信任设备主持的某可用服务,而网络中的作为不受信任网络设备的设备被阻止访问该服务。
如本文所使用的,术语“受信任执行环境”可指提供安全执行空间并且可与远程设备中其他受信任执行环境通信的隔离的执行环境。
在一个或多个实施例中,提供了一种用于提供对等组警戒的技术。在一个或多个实施例中,提供对等组警戒包括使用基于组的信任提供网络安全。受信任网络设备可基于本地所收集的数据以及从网络中其他设备接收的信任数据为网络设备(本地设备或远程设备)确定信任分值。受信任网络可基于所收集的信任数据识别有问题的设备并导致该有问题的设备限制它的活动。
参考图1,示意性地例示出实施例可在其中被实现的示例基础结构100。基础结构100包括计算机网络102。计算机网络102可以包括当今可用的许多不同类型的计算机网络,诸如,因特网、企业网络或者局域网(LAN)。这些网络中的每一个可以包含有线或无线的可编程设备,并且使用任意数目的网络协议(例如,TCP/IP)来进行操作。网络102可以被连接到网关和路由器(由108表示)、终端用户计算机106以及计算机服务器104。基础结构100还包括用于和移动通信设备一起使用的蜂窝网络103。移动蜂窝网络支持移动电话和许多其他类型的设备。在基础结构100中的移动设备被示为移动电话110、膝上电脑112,和平板电脑114。当移动设备移动时,诸如移动电话110之类的移动设备可以与一个或多个移动供应商网络交互,通常与多个移动网络塔120、130、和140交互以连接到蜂窝网络103。每个网络102可包括典型地被称为物联网的多个其他设备(微控制器、嵌入式系统、工业控制计算模块等等)。尽管在图1中被称为蜂窝网络,但移动设备可以与多于一个供应商网络塔交互,以及与多个诸如无线接入点和路由器108之类的非蜂窝设备交互。此外,为了所期望的服务,移动设备110、112、和114可与诸如计算机104和106之类的非移动设备交互。网关设备108的功能可以在图1中所例示的任何设备或设备的组合中实现;然而,最常见的是在网关或路由器中的防火墙或入侵保护系统中实现。
在一个或多个实施例中,跨网络102连接的设备中的一个或多个可通过采用受信任执行环境(TEE)来支持受信任操作。支持受信任操作的网络中的设备可被称为受信任网络设备。可使用受信任发现来动态地形成受信任网络,受信任发现允许受信任网络设备发现其他受信任网络设备或包括受信任实体的受信任网络节点。一个示例包含来自英特尔公司的可用的管理引擎。(INTEL是英特尔公司已注册的商标。)出于当前公开的目的,受信任网络可由允许受信任设备上的服务对不是受信任网络的部分的网络设备保持不透明的任何方式形成。然而非受信任发现可能揭示具体节点或网络设备是否可支持受信任发现,受信任发现可能有必要去揭示受信任设备之间的额外的受信任能力和服务。仅可被受信任发现揭示的协议的一些示例包括认证、密钥协商、组形成、受信任代理以及供应。
受信任网络中的对等警戒可由受信任网络设备中的对等行为分析引擎、自我评估逻辑引擎以及实施引擎执行。在一个或多个实施例中,使用诸如SGX之类的受信任执行环境(TEE)来加固对等行为分析引擎、自我评估逻辑引擎以及实施引擎以保护管理受信任网络的扩展和收缩的功能。将在下文中进一步详细地解释各种引擎。
图2是例示出根据一个或多个实施例的用于网络中的对等组警戒的系统的示图。图2包括三个设备,包括跨受信任网络200连接的受信任设备A205、受信任设备B 210以及受信任设备C 215。网络200可以是任何类型的计算机网络,诸如LAN或企业网络。例如,网络200可包括包含于更大型网络102或103的设备的子集。
受信任设备205、210和215中的每一个都包括组警戒保护平台(GVPP),诸如GVPP220。在一个或多个实施例中,GVPP的存在将网络设备标识为受信任网络设备。虽然在一个或多个实施例中,受信任设备B 210和受信任设备C 215也包括GVPP,但出于解释的目的,图2仅描绘出受信任设备A205包括GVPP 220。
GVPP 220包括主执行环境225,以及受信任执行环境(TEE)230。执行环境225支持操作系统235和其他应用240的执行。例如,应用240可能需要操作系统235以便利用由受信任设备A 205提供的各种资源。
在执行环境225旁运行的是受信任执行环境(TEE)230。TEE 230是向操作系统235提供安全服务的安全执行环境。TEE 230可与诸如受信任设备B 210或受信任设备C 215之类的另一个设备中的TEE安全通信。在一个或多个实施例中,TEE 230提供被描绘为各种模块的多个功能。例如,TEE 230可包括对等行为分析引擎245、自我评估逻辑引擎250以及实施引擎255。
在一个或多个实施例中,对等行为分析引擎245从诸如硬件、操作系统或软件栈之类的一个或多个远程设备接收事件和指标,包括认证测量值、网络传输、操作系统消息、API、心跳/健康状态数据等等。对等行为分析引擎可分析诸如来往于设备的网络通信量、诸如设备温度变化之类的物理特性、或者设备的工作负荷之类的行为。作为另一个示例,对等行为分析引擎可从检测设备的物理篡改的设备上的传感器接收数据。对等行为分析引擎245可利用跨网络本地或分布式存储的规则或试探法确定受信任网络中其他网络设备的可信度。例如,规则或试探法可作为数据结构被存储。对等行为分析引擎245可随后将所收集的数据部署到远程设备,数据就是针对该远程设备收集的。在一个或多个实施例中,对等行为分析引擎可针对远程设备计算信任分值并将该信任分值作为信任数据的部分或全部发送到该远程设备。因此,从本地设备的视角来看,对等行为分析引擎可给远程设备提供感知信任等级。在一个或多个实施例中,可加密TEE之间的对等通信,并且可采用阻止伪装或重放攻击的协议。TEE本身的安全性可帮助建立TEE之间传输的真实性。
在一个或多个实施例中,自我评估逻辑引擎250可从其他设备接收信任分值并评估是否可允许执行环境225正常操作,或是否应当限制操作。在一个或多个实施例中,自我评估逻辑引擎还可收集本地信任数据。因为TEE 230从主执行环境225分离,TEE 230可被信任去从诸如硬件、操作系统或软件栈之类的一个或多个远程设备收集诸如事件和指标之类的本地信任数据,包括认证测量值、网络传输、操作系统消息、API、心跳/健康状态数据等等。对等行为分析引擎可分析诸如来往于设备的网络通信量、诸如设备温度变化之类的物理特性、或者设备的工作负荷之类的行为。
自我评估逻辑引擎250可考虑来自其他设备TEE的信任数据以及本地收集的信任数据来计算组合信任分值。在一个或多个实施例中,在计算组合信任分值之前,自我评估逻辑引擎250可等待直到信任数据被安全网络中设备的仲裁集接收。例如,仲裁集可在信任数据从其中接收的远程设备的数目满足受信任网络200中受信任设备的阈值数目或所有受信任设备的阈值百分比时被确定。此外,可利用其他信息确定仲裁集是否被满足。例如,如果信任数据是诸如在特定时间段接收的信任数据之类的近期数据,则自我评估逻辑引擎250可只考虑该信任数据。如果基于集体信任分值,设备将其自身视为十分不可信,则自我评估逻辑引擎250将限制活动的指令发送到实施引擎255。
在一个或多个实施例中,实施引擎255从自我评估逻辑引擎250接收指令并实现所需实施。例如,实施引擎255可限制受信任设备A 205的网络访问。实施引擎255可额外地,或替代地导致硬件重启、固件刷新或采取限制和/或纠正受信任设备A 205的任何其他动作。
在本发明的替代实施例中,系统中特定TEE的自我评估可被卸载到系统中的另一个TEE。例如,如果受信任设备A 205已限制用于处理行为分析的资源,则自我评估逻辑引擎250的功能可被卸载到受信任设备B 210或受信任设备C 215。例如,自我评估逻辑引擎250可任选地继续收集本地信任数据,并潜在地计算本地信任分值。TEE 230可发送关于受信任设备A 205的本地数据。来自远程设备的信任数据可在受信任设备A 205处被接收并被发送到受信任设备B 210以供处理,或者受信任设备B 210可被认为包括用于受信任设备A 205的代理自我评估逻辑引擎。受信任设备B 210可确定用于受信任设备A 205的组合信任分值,并将指令发送回TEE 230以供实施引擎255执行。应当理解的是,因为每个受信任设备中的TEE可与彼此安全通信,所以对等行为分析引擎245、自我评估逻辑引擎250以及实施引擎255中的每一个的各个功能可被分配于受信任网络200中的各TEE之间。
图3是例示出根据一个或多个实施例的用于在本地受信任网络设备中限制活动的技术的流程图。图3例示出主要发生在受信任设备A 205处以限制受信任设备A 205活动的方法。方法在302处开始,其中受信任设备A 205收集本地信任数据。在一个或多个实施例中,本地信任数据由自我评估逻辑引擎250收集。本地信任数据可包括诸如来自硬件、操作系统或软件栈的设备中的事件和指标,包括认证测量值、网络传输、操作系统消息、API、心跳/健康状态数据等等。对等行为分析引擎可分析诸如来往于设备的网络通信量、诸如设备温度变化之类的物理特性、或者设备的工作负荷之类的行为。
在306和310处,受信任设备B 210和受信任设备C 215分别收集针对受信任设备A205的信任数据。信任数据可由受信任设备B 210中的TEE 380以及受信任设备C 215中的TEE 390收集。例如,TEE 380和TEE 390可各自包括对等行为分析引擎。在一个或多个实施例中,在308和310处,受信任设备B 210和受信任设备C 215可各自分别计算用于受信任设备A 308的信任分值。
在318处,受信任设备A 205分别从受信任设备B 210和受信任设备C 25接收额外受信任数据316和318。在一个或多个实施例中,受信任数据316和318可以原始数据的形式被接收,或者可被受信任设备B 210和受信任设备C 215分析以产生针对受信任设备A 205的信任分值。
在320处,根据一个或多个实施例,作出关于信任数据是否从诸如受信任设备B210和受信任设备C 215之类的远程受信任设备的仲裁集接收的判定。方法可在320处等待信任数据被接收。所收集的信任数据可在它考虑到来自受信任网络中各受信任设备的信任数据时更可靠。例如,判定信任数据是否从仲裁集接收可包括在信任数据来自其中的远程设备的数目满足受信任网络中设备的阈值数目或所有设备的阈值百分比时判定。此外,诸如在特定时间段内,可基于信任数据从中接收的远程设备的数目确定仲裁集。在一个或多个实施例中,320处的判定是可选的,并且方法可进行而无需考虑信任数据从网络设备的仲裁集接收的判定。
在一个或多个实施例中,方法继续到322,同时受信任设备A 205计算组合信任分值。例如,组合信任分值可通过对受信任网络中受信任设备接收的各信任分值求平均,或者通过计算从各受信任网络设备接收的原始信任数据的组合信任分值来计算。此外,计算组合信任分值可包括基于信任数据源对信任数据加权。例如,在一个或多个实施例中,本地信任数据可比从远程受信任设备收集的信任数据具有更大或更小的权重。此外,计算组合信任分值可包括基于信任数据的新旧程度对信任数据加权。例如,更新的信任数据在计算组合信任分值时可比更旧的信任数据具有更大的权重。在一个或多个实施例中,在使用原始信任数据时计算组合信任分值可包括使某个信任数据比其他信任数据具有更大的权重。例如,与数据流有关的信任数据可比与处理设备工作负荷有关的信任数据具有更大或更小的权重。应当理解,计算信任分值还可包括所描述实施例的任何组合。
方法在324处继续并且作出关于受信任设备A 205是否为不可信的判定。在一个或多个实施例中,设备可在组合信任分值满足或不满足预定信任阈值时被判定为不可信。如果判定设备是不可信的,那么方法在326处继续并且受信任设备A 205限制受信任设备A205的活动。在一个或多个实施例中,实施引擎255将指令发送至执行环境225以便用某些方式限制活动或执行纠正动作。例如,实施引擎255可发送导致受信任设备A205被隔离的指令,或以其他方式限制受信任设备A205的行为。
图4是例示出根据一个或多个实施例的用于在远程受信任网络设备中限制活动的技术的流程图。图4还包括受信任设备A 205、受信任设备B 210以及受信任设备C 215。出于图4所描绘的示例的目的,受信任设备A 205已被设计成评估设备B 210的可信度。因此,鉴于在图4所描绘的示例方法中,受信任设备管理其自身的可信度,那么在图5所描绘的示例方法中,受信任设备A 205,更具体地,TEE 230的功能被配置成确定远程受信任设备B 210的可信度。在一些实施例中,受信任网络中的设备在算法上动态地配置哪组设备是评估器,哪组设备接受评估。
方法在402处开始,其中受信任设备A 205收集针对受信任设备B 402的信任数据。也就是说,受信任设备A 205收集由受信任设备A 205呈现的关于可信度的信任数据。信任数据可包括诸如来自硬件的受信任设备B 210中的事件和指标,诸如网络传输、心跳/健康状态数据、TEE的认证测量值等等。
在406和410处,受信任设备B 210和受信任设备C 215分别收集针对受信任设备B210的信任数据。例如,受信任设备B 210中的自我评估逻辑引擎可收集本地信任数据并将它作为信任数据414发送给受信任设备A 205。此外,例如,受信任设备C 215可使用对等行为分析引擎收集关于受信任设备B 210的信任数据并将该信任数据作为416发送。在一个或多个实施例中,在408和410处,受信任设备B 210和受信任设备C 215可各自分别计算针对受信任设备B 210的信任分值。
在418处,受信任设备A 205分别从受信任设备B 210和受信任设备C 215接收额外受信任数据416和418。在一个或多个实施例中,受信任数据416和418可以原始数据的形式被接收,或者可被受信任设备B 210和受信任设备C 215分析以产生针对受信任设备B 210的信任分值。
在420处,根据一个或多个实施例,作出关于信任数据是否从诸如受信任设备B210和受信任设备C 215之类的远程受信任设备的仲裁集接收的判定。方法可在420处等待信任数据被接收。所收集的信任数据可在它考虑到来自受信任网络中各受信任设备的信任数据时更可靠。例如,判定信任数据是否从仲裁集接收可包括在信任数据来自其中的远程设备的数量满足受信任网络中设备的阈值数量或所有设备的阈值百分比时判定。此外,诸如在特定时间段内,可基于信任数据从中接收的远程设备的数目确定仲裁集。在一个或多个实施例中,320处的判定是可选的,并且方法可继续进行而无需考虑信任数据从网络设备的仲裁集接收的判定。
在一个或多个实施例中,方法继续到422,同时受信任设备A 205计算组合信任分值。例如,组合信任分值可通过对受信任网络中受信任设备接收的各信任分值求平均,或者通过计算从各受信任网络设备接收的原始信任数据的组合信任分值来计算。此外,计算组合信任分值可包括基于信任数据源对信任数据加权。例如,在一个或多个实施例中,本地信任数据可比从远程受信任设备收集的信任数据具有更大或更小的权重。此外,计算组合信任分值可包括基于信任数据的新旧程度对信任数据加权。例如,更新的信任数据在计算组合信任分值时可比更旧的信任数据具有更大的权重。在一个或多个实施例中,在使用原始信任数据时计算组合信任分值可包括使某个信任数据比其他信任数据具有更大的权重。例如,与数据流有关的信任数据可比与处理设备工作负荷有关的信任数据具有更大或更小的权重。应当理解,计算信任分值还可包括所描述实施例的任何组合。
方法在424处继续并且作出关于受信任设备B 210是否为不可信的判定。在一个或多个实施例中,设备可在组合信任分值满足或不满足预定信任阈值时被判定为不可信。如果判定设备是不可信的,那么方法在426处继续并且受信任设备A 205限制受信任设备B210的活动。在一个或多个实施例中,实施引擎255将指令发送至受信任设备B 210中的TEE380以便以某些方式限制其活动。例如,在428处,TEE 380中的实施引擎可将指令发送至被隔离的受信任设备B 210中的执行环境460,或以其他方式限制受信任设备B 210的行为。
图4是例示出根据一个或多个实施例的用于在远程受信任网络设备中限制活动的技术的流程图。图4还包括受信任设备A 205、受信任设备B 210以及受信任设备C 215。出于图4所描绘的示例的目的,受信任设备A 205已被指定成受信任设备B 210的可信度。因此,鉴于在图4所描绘的示例方法中,受信任设备管理其自身的可信度,那么在图5所描绘的示例方法中,受信任设备A 205,更具体地,TEE 230的功能被配置成确定远程受信任设备B210的可信度。
图5描绘了信任分值的视图的示例,它们可由受信任设备A 205、受信任设备B 210以及受信任设备C 215中的对等行为分析引擎和自我评估逻辑引擎确定。具体地,图5描绘了可如何在每个受信任设备中不同地计算信任分值。应当理解,图5中所描绘的具体值和分值仅出于示例目的被示出而不旨在限制该描述的范围。
使用可本地确定的各个分值(被标识为“本地分值”)以及可从远程设备接收的信任分值(被标识为“所接收的分值”)来描绘受信任设备A 205、受信任设备B 210以及受信任设备C 215中的每一个。在一个或多个实施例中,各本地分值和所接收的分值可被存储为相应受信任设备中的数据结构。此外,数据结构可保存关于信任数据的额外信息,诸如关于该数据何时接收的数据,或者信任数据的期满信息。应当理解,每个受信任设备都可包含所描绘数据的子集。
在示例中,受信任设备A 205将本地信任分值计算为10。受信任设备A 205还在本地将针对受信任设备B 210的感知信任分值计算为10,而将针对受信任设备C 215的信任分值计算为1。在一个或多个实施例中,针对受信任设备B 210的信任分值将被发送至受信任设备B 210,而针对受信任设备C 215的信任分值将被发送至受信任设备C 215。此外,受信任设备A 205从远程设备接收针对其自身的感知信任分值。如所描绘的,受信任设备A 205从受信任设备B 210和受信任设备C 215中的每一个接收值为10的信任分值。
在示例中,受信任设备B 210将本地信任分值计算为10。受信任设备B 210还在本地将针对受信任设备A 205的感知信任分值计算为10,而将针对受信任设备C 215的信任分值计算为1。在一个或多个实施例中,针对受信任设备A 205的信任分值将被发送至受信任设备A205,而针对受信任设备C 215的信任分值将被发送至受信任设备C 215。此外,受信任设备B 210从远程设备接收针对其自身的感知信任分值。如所描绘的,受信任设备B 210从受信任设备A 205和受信任设备C 215中的每一个接收值为10的信任分值。
在示例中,受信任设备C 215将本地信任分值计算为10。受信任设备C 215还在本地将针对受信任设备A 205的感知信任分值计算为10,而将针对受信任设备B 210的信任分值计算为10。在一个或多个实施例中,针对受信任设备A 205的信任分值将被发送至受信任设备A 205,而针对受信任设备B 210的信任分值将被发送至受信任设备B 210。此外,受信任设备C 215从远程设备接收针对其自身的感知信任分值。如所描绘的,受信任设备C 215从受信任设备A 205和受信任设备B 210中的每一个接收值为1的信任分值。
例如,每个受信任设备可使用自我评估逻辑引擎确定组合信任分值。在一个或多个实施例中,每个受信任设备可以取信任分值的简单平均数来确定组合信任分值,虽然任何方法都可被使用,如以上所描述的那样。此外,每个受信任设备可将组合信任分值与信任阈值进行比较以确定受信任设备是否是可信的。
考虑每个受信任设备都取信任分值的简单平均值而信任阈值是5的示例。受信任设备A 205将取本地信任分值(10)、从受信任设备B 210和受信任设备C 215接收的信任分值(均为10)的平均值,然后确定组合信任分值为10。因为10大于信任阈值,所以受信任设备A 205判定它是可信的。受信任设备B 210将取本地信任分值(10)、从受信任设备A 205和受信任设备C 215接收的信任分值(均为10)的平均值,然后确定组合信任分值为10。因为10大于信任阈值,所以受信任设备B 210判定它是可信的。受信任设备C 215将取本地信任分值(10)、从受信任设备B 210和受信任设备C 215接收的信任分值(均为1)的平均值,然后确定组合信任分值为4。因为4小于值为5的信任阈值,所以受信任设备判定它不可信,并且采取动作以限制受信任设备C 215的活动。
现参考图6,框图例示出根据一个或多个实施例的可在诸如受信任设备A 205、受信任设备B 210以及受信任设备C 215之类的受信任设备内使用的可编程设备600。在图6中例示出的可编程设备是包括第一处理元件670和第二处理元件680的多处理器可编程设备。虽然示出了两个处理元件670和680,但可编程设备600的实施例也可以只包括一个此类处理元件。
可编程设备600被例示为点对点互连系统,其中第一处理元件670和第二处理元件680经由点对点互连650耦合。图6例示出的互连的任何一个或全部可被实现为多点总线而不是点对点互连。
如图6所例示的,处理元件670和680中的每一个都可以是多核处理器,包括第一和第二处理器核(即,处理器核674a与674b以及处理器核684a与684b)。此类核674a、674b、684a、684b可以配置成以与上文中结合图1-5所讨论的方式类似的方式来执行指令代码。然而,其他实施例可以根据需要使用是单核处理器的处理元件。在具有多个处理元件670、680的实施例中,每个处理元件可根据需要被实现为具有不同数量的核。
每个处理元件670、680可包括至少一个共享高速缓存646。共享高速缓存646a、646b可存储被诸如核674a、674b和684a、684b之类的处理元件的一个或多个组件分别利用的数据(例如指令)。例如,共享高速缓存可在本地高速缓存存储器632、634中存储的数据以供处理元件670、680的组件更快速的访问。在一个或多个实施例中,共享高速缓存646a、646b可以包括一个或多个中级高速缓存,例如,第2级(L2)、第3级(L3)、第4级(L4),或其他级的高速缓存,末级高速缓存(LLC),或其组合。
尽管图6为了附图的清楚例示出具有两个处理元件670、680的可编程设备,但本发明的范围不限于此,并且可以存在任何数量的处理元件。替代地,处理元件670、680中的一个或多个可以是处理器之外的元件,例如图形处理单元(GPU)、数字信号处理(DSP)单元、现场可编程门阵列、或者任何其他可编程处理元件。处理元件680相对于处理元件670可以是异构的或者非对称的。在处理元件670、680之间会存在包括架构、微架构、热、功耗特性等的一系列品质度量方面的各种差异。这些差异可以有效显示为处理器670和680之间的不对称性和异构性。在一些实施例中,各种处理元件670、680可驻留在同一管芯封装中。
第一处理元件670可以进一步包括存储器控制器逻辑(MC)672和点对点(P-P)互连676和678。类似地,第二处理元件680可以包括MC 682与P-P互连686和688。如图6所例示的,MC 672和682将处理元件670、680耦合至相应的存储器,即存储器632和存储器634,这些存储器可以是本地附连到相应处理器的主存储器的部分。尽管MC逻辑672和682被例示为被集成到处理元件670、680中,但在一些实施例中,存储器控制器逻辑可以是处理元件670、680外部的分立逻辑,而不是被集成于其中。
处理元件670和处理元件680可通过链路652和654经由各自的P-P互连676和686被耦合到I/O子系统690。如在图6中所例示的,I/O子系统690包括P-P互连694和698。此外,I/O子系统690包括将I/O子系统690与高性能图形引擎638耦合的接口692。在一个实施例中,总线(未示出)可以被用来将图形引擎638耦合到I/O子系统690。替代地,点对点互连639可以耦合这些组件。
进而,I/O子系统690可以经由接口696被耦合到第一链路616。在一个实施例中,第一链路616可以是外围组件互连(PCI)总线,或者例如PCI快速总线或者另一个I/O互连总线的总线,但本发明的范围并不限于此。
如在图6中所例示的,各种I/O设备614、624可以与桥618一起被耦合到第一链路616,该桥618可以将第一链路616耦合到第二链路620。在一个实施例中,第二链路620可以是低引脚计数(LPC)总线。各种设备可以被耦合至第二链路620,在一个实施例中,这些设备包括例如键盘/鼠标612、通信设备626(其进而可以与计算机网络603通信),以及可包括代码630的诸如盘驱动器或者其他大容量存储设备的数据存储单元628。代码630可以包括用于执行上文所述一种或者多种技术的实施例的指令。此外,音频I/O 624可以被耦合到第二总线620。
注意,构想了其他实施例。例如,系统可实现多分支总线或者另一此类通信拓扑,而不是图6的点对点架构。尽管在图6中链路616和620被例示为总线,但可使用任何所期望类型的链路。另外,替换地,可使用比图6中所例示的更多或更少的集成芯片来划分图6的各元件。
现参考图7,框图例示出根据另一个实施例的可编程设备700。图6的某些方面已被省略以避免模糊图7的其他方面。
图7例示出处理元件770、780可分别包括集成存储器和I/O控制逻辑(“CL”)772和782。在一些实施例中,772、782可包括诸如以上结合图6所描述的存储器控制逻辑(MC)。此外,CL 772、782还可包括I/O控制逻辑。图7例示出不仅存储器732、734可以被耦合到772、782,而且I/O设备744也可被耦合到控制逻辑772、782。传统I/O设备715可通过接口796被耦合到I/O子系统790。每个处理元件770、780可以包括多个处理器核,在图7中示出为处理器核774A、774B、784A和784B。如在图7中所例示的,I/O子系统790包括通过链路752和754连接到处理元件770和780的P-P互连776和786的P-P互连794和798。处理元件770和780也可分别通过链路750以及互连778和788来互连。
在图6和7中所描绘的可编程设备是可被用来实现本文所讨论的各种实施例的可编程设备的实施例的示意性说明。在图6和7中所描绘的可编程设备的各种组件可以在片上系统(SoC)架构中组合。
将会理解,以上所描述的流程图的各部分,可以不同次序发生或者甚至同时发生。还应当理解,本发明的各实施例可包括以上所描述部分的全部或仅一些。因此,流程图被提供用于对实施例更好的理解,但流程图各部分的具体次序不旨在是限制性的,除非以其他方式如此描述。
程序指令可用来使通过该指令编程的通用处理系统或专用处理系统执行本文描述的操作。替代地,这些操作可由包含用于执行这些操作的硬连线逻辑的专用硬件组件来执行,或由编程的计算机组件和自定义的硬件组件的任何组合来执行。本文所述的方法可作为计算机程序产品提供,该计算机程序产品可包括其上存储有指令的机器可读介质,这些指令可被用来对处理系统或其它电子器件编程以执行这些方法。本文中使用的术语“机器可读介质”应当包括能够存储或编码一系列指令以由机器执行并使机器执行本文所述的任何一种方法的任何介质。术语“机器可读介质”因此应当包括,但不仅限于诸如固态存储器、光盘以及磁盘之类的有形非瞬态存储器。此外,现有技术中以一种形式或另一种形式(例如程序、例程、进程、应用、模块、逻辑等)将软件说成是采取一个动作或导致一个结果是常见的。这些表达只是陈述通过处理系统对软件的执行使处理器执行一动作并产生一结果的速记方式。
以下各示例涉及进一步的实施例。
示例1是一种机器可读介质,指令存储在该机器可读介质上,包括被执行时使机器进行以下操作的指令:由本地受信任网络设备收集与本地受信任设备的行为相关的本地信任数据;从一个或多个远程受信任网络设备接收针对本地受信任网络设备的额外信任数据;基于本地信任数据和额外信任数据计算针对本地受信任网络设备的组合信任分值;以及基于组合信任分值修改本地受信任网络设备的活动。
在示例2中,示例1的主题可任选地包括额外信任数据,该额外信任数据包括由一个或多个远程受信任网络设备中的一个确定的信任分值。
在示例3中,示例1的使机器限制本地受信任网络设备的活动的指令可任选地包括使机器限制由本地受信任网络设备进行的网络访问的指令。
在示例4中,示例1的使机器计算针对本地受信任网络设备的组合信任分值的指令可任选地包括使机器进行以下操作的指令:确定额外信任数据从中接收的一个或多个受信任网络设备的总数目,验证一个或多个受信任网络设备的总数目满足仲裁集,以及响应于验证一个或多个受信任网络设备的总数目满足仲裁集,计算组合信任分值。
在示例5中,示例1的主题可任选地包括本地网络设备的行为,该行为包括来自该设备的网络通信量。
在示例6中,示例1的主题可任选地包括本地网络设备的行为,该行为包括本地受信任网络设备的物理篡改的指示。
在示例7中,示例1的主题可任选地包括本地网络设备的行为,该行为包括本地受信任网络设备的工作负荷。
示例8包括用于提供对等网络安全的系统,包括一个或多个处理器;以及耦合到一个或多个处理器的存储器,指令被存储在该存储器上,该指令在被一个或多个处理器执行时使一个或多个处理器进行以下操作:由本地受信任网络设备收集与本地受信任设备的行为相关的本地信任数据;从一个或多个远程受信任网络设备接收针对本地受信任网络设备的额外信任数据;基于本地信任数据和额外信任数据计算针对本地受信任网络设备的组合信任分值;以及基于组合信任分值隔离本地受信任网络设备。
在示例9中,示例8的主题可任选地包括额外信任数据,该额外信任数据包括由一个或多个远程受信任网络设备中的每一个确定的信任分值。
在示例10中,示例9的主题可任选地包括使用本地信任数据计算本地信任分值的指令,其中计算针对受信任网络设备的组合信任分值的指令包括对由一个或多个远程受信任网络设备中的每一个确定的信任分值以及本地信任分值求平均。
在示例11中,示例8的使一个或多个处理器限制本地受信任网络设备的活动的指令可任选地包括使一个或多个处理器限制由本地受信任网络设备进行的网络访问的指令。
在示例12中,示例8的使一个或多个处理器计算针对本地受信任网络设备的组合信任分值的指令可任选地包括使一个或多个处理器进行以下操作的指令:确定额外信任数据从中接收的一个或多个受信任网络设备的总数目,验证一个或多个受信任网络设备的总数目满足仲裁集,以及响应于验证一个或多个受信任网络设备的总数目满足仲裁集,计算组合信任分值。
在示例13中,示例8的主题可任选地包括本地网络设备的行为,该行为包括本地受信任网络设备的温度变化。
在示例14中,示例8的主题可任选地包括本地网络设备的行为,该行为包括本地受信任网络设备的工作负荷。
示例15包括用于提供对等网络安全的方法,包括由本地受信任网络设备收集与本地受信任网络设备的行为相关的本地信任数据;从一个或多个远程受信任网络设备接收针对本地受信任网络设备的额外信任数据;基于本地信任数据和额外信任数据计算针对本地受信任网络设备的组合信任分值;确定组合信任分值不满足预定信任阈值分值;以及响应于确定组合信任分值不满足预定信任阈值分值,基于组合信任分值限制本地受信任网络设备的活动。
在示例16中,权利要求15的示例可任选地包括额外信任数据,该额外信任数据包括由一个或多个远程受信任网络设备中的一个确定的信任分值。
在示例17中,权利要求15的示例可任选地包括限制由本地受信任网络设备进行的网络访问。
在示例18中,权利要求15的示例可任选地包括计算针对本地受信任网络设备的组合信任分值,包括确定额外信任数据从中接收的一个或多个受信任网络设备的总数目,验证一个或多个受信任网络设备的总数目满足仲裁集,以及响应于验证一个或多个受信任网络设备的总数目满足仲裁集,计算组合信任分值。
在示例19中,示例15的主题可任选地包括本地网络设备的行为,该行为包括来自该设备的网络通信量。
在示例20中,示例15的主题可任选地包括本地网络设备的行为,该行为包括本地受信任网络设备的温度变化。
在示例21中,示例15的主题可任选地包括本地网络设备的行为,该行为包括本地受信任网络设备的工作负荷。
示例22包括机器可读介质,指令被存储在该机器可读介质上,该指令包括在被执行时使机器进行以下操作的指令:由本地受信任网络设备收集与目标远程受信任网络设备的行为相关的第一信任数据;从一个或多个远程受信任网络设备接收针对目标远程受信任网络设备的额外信任数据;基于第一信任数据和额外信任数据计算针对目标远程受信任网络设备的组合信任分值;以及基于组合信任分值将限制目标远程受信任网络设备活动的消息发送到目标远程受信任网络设备。
在示例23中,示例22的主题可任选地包括额外信任数据,该额外信任数据包括由一个或多个远程受信任网络设备中的一个确定的信任分值。
在示例24中,示例22的主题可任选地包括,消息指导目标远程受信任网络设备限制目标由受信任网络设备进行的网络访问。
在示例25中,权利要求22的示例可任选地包括使机器进行以下操作的指令:确定额外信任数据从中接收的一个或多个受信任网络设备的总数目,验证一个或多个受信任网络设备的总数目满足仲裁集,以及响应于验证一个或多个受信任网络设备的总数目满足仲裁集,计算组合信任分值。
示例26包括一种网络设备,包括:用于由本地受信任网络设备收集与本地受信任网络设备的行为相关的本地信任数据的装置;用于从一个或多个远程受信任网络设备接收针对本地受信任网络设备的额外信任数据的装置;用于基于本地信任数据和额外信任数据计算针对本地受信任网络设备的组合信任分值的装置;用于确定组合信任分值不满足预定信任阈值分值的装置;以及用于响应于确定组合信任分值不满足预定信任阈值分值,基于组合信任分值修改本地受信任网络设备的活动的装置。
示例27包括一种网络设备,包括:用于由本地受信任网络设备收集与目标远程受信任网络设备的行为相关的第一信任数据的装置;用于从一个或多个远程受信任网络设备接收针对目标远程受信任网络设备的额外信任数据的装置;用于基于第一信任数据和额外信任数据计算针对目标远程受信任网络设备的组合信任分值的装置;以及用于基于组合信任分值将修改目标远程受信任网络设备活动的消息发送到目标远程受信任网络设备的装置。
示例28包括一种用于提供对等网络安全的方法,包括:由本地受信任网络设备收集与目标远程受信任网络设备的行为相关的第一信任数据;从一个或多个远程受信任网络设备接收针对目标远程受信任网络设备的额外信任数据;基于第一信任数据和额外信任数据计算针对目标远程受信任网络设备的组合信任分值;以及基于组合信任分值将修改目标远程受信任网络设备活动的消息发送到目标远程受信任网络设备。
示例29包括一种机器可读存储装置,该机器可读存储装置包括机器可读指令,该指令在被执行时,执行权利要求15-21中任一项的方法。
示例30包括一种机器可读存储装置,该机器可读存储装置包括机器可读指令,该指令在被执行时,执行权利要求28的方法。
应当理解,以上描述旨在是说明性的而非限制性的。例如,上述实施例可以彼此相结合地使用。作为另一个实施例,以上所描述的流程图包括一系列动作,该动作可不按附图中所描绘的特定次序执行。相反,各动作可以不同的次序发生,甚至同时发生。在回顾了以上描述之后,许多其他实施例对本领域技术人员将是显而易见的。因此,应参考所附权利要求以及这些权利要求享有权利的等效方案的完全范围来确定本发明的范围。

Claims (21)

1.一种非瞬态机器可读介质,包括被执行时使机器进行以下操作的指令:
由本地受信任网络设备收集与所述本地受信任网络设备的行为相关的本地信任数据;
从一个或多个远程受信任网络设备接收针对所述本地受信任网络设备的额外信任数据;
确定所述额外信任数据从其中接收的一个或多个远程受信任网络设备的总数目,
验证所述一个或多个远程受信任网络设备的所述总数目满足仲裁集,以及
响应于验证所述一个或多个远程受信任网络设备的所述总数目满足所述仲裁集:
基于所述本地信任数据和所述额外信任数据计算针对所述本地受信任网络设备的组合信任分值;以及
基于所述组合信任分值修改所述本地受信任网络设备的活动。
2.如权利要求1所述的非瞬态机器可读介质,其特征在于,所述额外信任数据包括由所述一个或多个远程受信任网络设备中的每一个确定的信任分值。
3.如权利要求1所述的非瞬态机器可读介质,其特征在于,使所述机器修改所述本地受信任网络设备的活动的所述指令包括使所述机器限制由所述本地受信任网络设备进行的网络访问的指令。
4.如权利要求1所述的非瞬态机器可读介质,其特征在于所述本地受信任网络设备的所述行为包括来自所述本地受信任网络设备的网络通信量。
5.如权利要求1所述的非瞬态机器可读介质,其特征在于所述本地受信任网络设备的所述行为包括所述本地受信任网络设备的物理篡改的指示。
6.如权利要求1所述的非瞬态机器可读介质,其特征在于所述本地受信任网络设备的所述行为包括所述本地受信任网络设备的工作负荷。
7.一种用于提供对等网络安全的系统,包括:
一个或多个处理器;以及
存储器,所述存储器被耦合到所述一个或多个处理器,所述存储器包括被所述一个或多个处理器执行时使所述一个或多个处理器进行以下操作的指令:
由本地受信任网络设备收集与所述本地受信任网络设备的行为相关的本地信任数据,所述行为包括与所述本地受信任网络设备的行为相关的网络通信量;
从一个或多个远程受信任网络设备接收针对所述本地受信任网络设备的额外信任数据;
确定所述额外信任数据从其中接收的所述一个或多个远程受信任网络设备的总数目,
验证所述一个或多个远程受信任网络设备的所述总数目满足仲裁集,以及
响应于验证所述一个或多个远程受信任网络设备的所述总数目满足所述仲裁集:
基于所述本地信任数据和所述额外信任数据计算针对所述本地受信任网络设备的组合信任分值;以及
基于所述组合信任分值隔离所述本地受信任网络设备。
8.如权利要求7所述的系统,其特征在于,所述额外信任数据包括由所述一个或多个远程受信任网络设备中的每一个确定的信任分值。
9.如权利要求8所述的系统,其特征在于,所述指令进一步使所述一个或多个处理器进行以下操作:
使用所述本地信任数据计算本地信任分值,
其中计算针对所述本地受信任网络设备的组合信任分值的所述指令包括对由所述一个或多个远程受信任设备中的每一个确定的所述信任分值以及所述本地信任分值求平均。
10.如权利要求7所述的系统,其特征在于,用于隔离所述本地受信任网络设备的所述指令进一步包括在执行时使所述一个或多个处理器限制由所述本地受信任网络设备进行的网络访问的指令。
11.如权利要求7所述的系统,其特征在于,所述本地受信任网络设备的所述行为包括所述本地受信任网络设备的物理篡改的指示。
12.如权利要求7所述的系统,其特征在于,所述本地受信任网络设备的所述行为包括所述本地受信任网络设备的工作负荷。
13.一种用于提供对等网络安全的方法,包括:
由本地受信任网络设备收集与所述本地受信任网络设备的行为相关的本地信任数据;
从一个或多个远程受信任网络设备接收针对所述本地受信任网络设备的额外信任数据;
确定所述额外信任数据从其中接收的所述一个或多个远程受信任网络设备的总数目,
验证所述一个或多个远程受信任网络设备的所述总数目满足仲裁集,以及
响应于验证所述一个或多个远程受信任网络设备的所述总数目满足所述仲裁集:
基于所述本地信任数据和所述额外信任数据计算针对所述本地受信任网络设备的组合信任分值;以及
确定所述组合信任分值不满足预定信任阈值分值;以及
响应于确定所述组合信任分值不满足所述预定信任阈值分值,基于所述组合信任分值修改所述本地受信任网络设备的活动。
14.如权利要求13所述的方法,其特征在于,所述额外信任数据包括由所述一个或多个远程受信任网络设备中的一个确定的信任分值。
15.如权利要求13所述的方法,其特征在于,对所述本地受信任网络设备的所述活动的所述修改包括纠正由所述本地受信任网络设备进行的所述活动。
16.如权利要求13所述的方法,其特征在于,所述本地受信任网络设备的所述行为包括来自所述本地受信任网络设备的网络通信量。
17.如权利要求13所述的方法,其特征在于,所述本地受信任网络设备的所述行为包括所述本地受信任网络设备的温度变化。
18.如权利要求13所述的方法,其特征在于,所述本地受信任网络设备的所述行为包括所述本地受信任网络设备的工作负荷。
19.一种非瞬态机器可读介质,包括被执行时使机器进行以下操作的指令:
由本地受信任网络设备收集与目标远程受信任网络设备的行为相关的第一信任数据;
从一个或多个远程受信任网络设备接收针对所述目标远程受信任网络设备的额外信任数据;
确定所述额外信任数据从其中接收的所述一个或多个远程受信任网络设备的总数目,
验证所述一个或多个远程受信任网络设备的所述总数目满足仲裁集,以及
响应于验证所述一个或多个远程受信任网络设备的所述总数目满足所述仲裁集:
基于所述第一信任数据和所述额外信任数据计算针对所述目标远程受信任网络设备的组合信任分值;以及
基于所述组合信任分值将修改所述目标远程受信任网络设备活动的消息发送到所述目标远程受信任网络设备。
20.如权利要求19所述的非瞬态机器可读介质,其特征在于,所述额外信任数据包括由所述一个或多个远程受信任网络设备中的一个确定的信任分值。
21.如权利要求19所述的非瞬态机器可读介质,其特征在于,所述消息指导所述目标远程受信任网络设备限制由所述目标远程受信任网络设备进行的网络访问。
CN201680037302.3A 2015-06-26 2016-05-26 对等组警戒 Active CN107864695B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/752,299 2015-06-26
US14/752,299 US10027717B2 (en) 2015-06-26 2015-06-26 Peer-to-peer group vigilance
PCT/US2016/034415 WO2016209537A1 (en) 2015-06-26 2016-05-26 Peer-to-peer group vigilance

Publications (2)

Publication Number Publication Date
CN107864695A CN107864695A (zh) 2018-03-30
CN107864695B true CN107864695B (zh) 2019-04-23

Family

ID=57586182

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680037302.3A Active CN107864695B (zh) 2015-06-26 2016-05-26 对等组警戒

Country Status (4)

Country Link
US (1) US10027717B2 (zh)
EP (1) EP3314852B1 (zh)
CN (1) CN107864695B (zh)
WO (1) WO2016209537A1 (zh)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9673920B2 (en) * 2012-12-18 2017-06-06 Department 13, LLC Intrusion detection and radio fingerprint tracking
US10122695B2 (en) 2015-10-28 2018-11-06 Cisco Technology, Inc. Remote crowd attestation in a network
US10460103B2 (en) * 2016-09-20 2019-10-29 International Business Machines Corporation Security for devices connected to a network
US10200410B2 (en) * 2016-09-30 2019-02-05 Intel Corporation Networked peer device round-robin security controller
US10666658B2 (en) * 2017-01-30 2020-05-26 Ncr Corporation Trusted network entity secure connectivity
WO2018170318A1 (en) * 2017-03-15 2018-09-20 Trust Networks Inc. Method and apparatus for determining a threat using distributed trust across a network
EP3393100A1 (en) * 2017-04-20 2018-10-24 Gemalto Sa A method for managing the reputation level of a communication device
US10917386B2 (en) * 2018-03-05 2021-02-09 Lenovo (Singapore) Pte. Ltd. Determining if a correspondent device is trusted
US11347861B2 (en) 2018-04-10 2022-05-31 Raytheon Company Controlling security state of commercial off the shelf (COTS) system
US11824882B2 (en) * 2018-08-13 2023-11-21 Ares Technologies, Inc. Systems, devices, and methods for determining a confidence level associated with a device using heuristics of trust
US11695783B2 (en) * 2018-08-13 2023-07-04 Ares Technologies, Inc. Systems, devices, and methods for determining a confidence level associated with a device using heuristics of trust
US11363031B2 (en) * 2018-08-27 2022-06-14 Ciena Corporation Network architecture providing device identification and redirection using whitelisting traffic classification
US10878101B2 (en) 2018-09-07 2020-12-29 Raytheon Company Trusted booting by hardware root of trust (HRoT) device
US11178159B2 (en) 2018-09-07 2021-11-16 Raytheon Company Cross-domain solution using network-connected hardware root-of-trust device
US11423150B2 (en) 2018-09-07 2022-08-23 Raytheon Company System and method for booting processors with encrypted boot image
US11263318B2 (en) 2018-11-05 2022-03-01 Red Hat, Inc. Monitoring a process in a trusted execution environment to identify a resource starvation attack
US10785125B2 (en) 2018-12-03 2020-09-22 At&T Intellectual Property I, L.P. Method and procedure for generating reputation scores for IoT devices based on distributed analysis
US11297100B2 (en) 2019-01-14 2022-04-05 Red Hat, Inc. Concealed monitor communications from a task in a trusted execution environment
US11595411B2 (en) 2019-04-01 2023-02-28 Raytheon Company Adaptive, multi-layer enterprise data protection and resiliency platform
WO2020205497A1 (en) 2019-04-01 2020-10-08 Raytheon Company Root of trust assisted access control of secure encrypted drives
US11379462B2 (en) * 2019-04-05 2022-07-05 Comcast Cable Communications, Llc Systems and methods for a reputation-based consensus protocol
US11379588B2 (en) 2019-12-20 2022-07-05 Raytheon Company System validation by hardware root of trust (HRoT) device and system management mode (SMM)
JP7059417B1 (ja) * 2021-03-18 2022-04-25 ヤフー株式会社 情報処理装置、情報処理方法および情報処理プログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030027646A (ko) * 2001-09-27 2003-04-07 주식회사 시큐브 하이브리드 방식의 보안 취약성 진단 장치 및 그 방법
CN102171657A (zh) * 2008-06-30 2011-08-31 赛门铁克公司 实体信誉评分的简化传送
CN102473119A (zh) * 2009-07-17 2012-05-23 美国运通旅游有关服务公司 用于基于反馈调适通信网络的安全性措施的系统、方法和计算机程序产品
US8726344B1 (en) * 2005-11-30 2014-05-13 Qurio Holdings, Inc. Methods, systems, and products for measuring trust scores of devices
US9065849B1 (en) * 2013-09-18 2015-06-23 Symantec Corporation Systems and methods for determining trustworthiness of software programs

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5436972A (en) * 1993-10-04 1995-07-25 Fischer; Addison M. Method for preventing inadvertent betrayal by a trustee of escrowed digital secrets
US8239917B2 (en) * 2002-10-16 2012-08-07 Enterprise Information Management, Inc. Systems and methods for enterprise security with collaborative peer to peer architecture
US6944084B2 (en) * 2002-12-31 2005-09-13 Intel Corporation Memory system that measures power consumption
US7822620B2 (en) * 2005-05-03 2010-10-26 Mcafee, Inc. Determining website reputations using automatic testing
US9654495B2 (en) * 2006-12-01 2017-05-16 Websense, Llc System and method of analyzing web addresses
JP5352879B2 (ja) 2009-05-12 2013-11-27 株式会社ソリトンシステムズ セキュリティ対策評価方法及び装置
US8671449B1 (en) * 2010-11-10 2014-03-11 Symantec Corporation Systems and methods for identifying potential malware
US8763072B2 (en) * 2011-05-09 2014-06-24 Symantec Corporation Preventing inappropriate data transfers based on reputation scores
KR101600302B1 (ko) 2013-04-24 2016-03-21 이상호 클라우드 멀티백신을 이용한 보안방법 및 그 장치
US10142353B2 (en) * 2015-06-05 2018-11-27 Cisco Technology, Inc. System for monitoring and managing datacenters
US10536357B2 (en) * 2015-06-05 2020-01-14 Cisco Technology, Inc. Late data detection in data center

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030027646A (ko) * 2001-09-27 2003-04-07 주식회사 시큐브 하이브리드 방식의 보안 취약성 진단 장치 및 그 방법
US8726344B1 (en) * 2005-11-30 2014-05-13 Qurio Holdings, Inc. Methods, systems, and products for measuring trust scores of devices
CN102171657A (zh) * 2008-06-30 2011-08-31 赛门铁克公司 实体信誉评分的简化传送
CN102473119A (zh) * 2009-07-17 2012-05-23 美国运通旅游有关服务公司 用于基于反馈调适通信网络的安全性措施的系统、方法和计算机程序产品
US9065849B1 (en) * 2013-09-18 2015-06-23 Symantec Corporation Systems and methods for determining trustworthiness of software programs

Also Published As

Publication number Publication date
EP3314852B1 (en) 2021-10-27
WO2016209537A1 (en) 2016-12-29
US10027717B2 (en) 2018-07-17
US20160381079A1 (en) 2016-12-29
EP3314852A1 (en) 2018-05-02
EP3314852A4 (en) 2018-09-05
CN107864695A (zh) 2018-03-30

Similar Documents

Publication Publication Date Title
CN107864695B (zh) 对等组警戒
JP7408725B2 (ja) コンピュータシステムの自動動作管理
Paul et al. Fog Computing‐Based IoT for Health Monitoring System
Moura et al. Fog computing systems: State of the art, research issues and future trends, with a focus on resilience
EP3563547B1 (en) Fabric assisted identity and authentication making use of context
US9582335B2 (en) System and method for distributing processing of computer security tasks
Li et al. Modeling bee swarming behavior through diffusion adaptation with asymmetric information sharing
CN108959972A (zh) 合作的基于规则的安全
Huang et al. Markov differential game for network defense decision-making method
Zhong et al. An efficient parallel reinforcement learning approach to cross-layer defense mechanism in industrial control systems
Chen et al. Optimal curing strategy for competing epidemics spreading over complex networks
Martin et al. Elucidating the challenges for the praxis of fog computing: an aspect‐based study
Li et al. Blockchain‐Enhanced Fair Task Scheduling for Cloud‐Fog‐Edge Coordination Environments: Model and Algorithm
Bellaj et al. Btrust: a new blockchain-based trust management protocol for resource sharing
Jain et al. Blockchain enabled trusted task offloading scheme for fog computing: A deep reinforcement learning approach
Nezarat et al. A game theoretic-based distributed detection method for VM-to-hypervisor attacks in cloud environment
Zhou et al. Traffic matrix estimation: Advanced‐Tomogravity method based on a precise gravity model
CN116415243A (zh) 一种基于双层复杂网络的软件病毒防范和控制方法
Akyol et al. Transaction-based building controls framework, Volume 2: Platform descriptive model and requirements
Kalinin et al. Formalization of objectives of grid systems resources protection against unauthorized access
Wang et al. Optimal repair strategy against advanced persistent threats under time-varying networks
Santos et al. Towards a Distributed Learning Architecture for Securing ISP Home Customers
Feng et al. A trust management model based on bi-evaluation in p2p networks
Rouzbahani et al. Trust Management Enhancement for the Internet of Things: a Smart Contract Approach
Sousa et al. Towards a Distributed Learning Architecture for Securing ISP Home Customers

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant