CN108463980B - 用于提供网络安全性的方法和系统 - Google Patents
用于提供网络安全性的方法和系统 Download PDFInfo
- Publication number
- CN108463980B CN108463980B CN201680075354.XA CN201680075354A CN108463980B CN 108463980 B CN108463980 B CN 108463980B CN 201680075354 A CN201680075354 A CN 201680075354A CN 108463980 B CN108463980 B CN 108463980B
- Authority
- CN
- China
- Prior art keywords
- malware
- message
- detection logic
- malware detection
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/128—Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Telephonic Communication Services (AREA)
- Alarm Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
由驻留在家庭网络中的安全设备执行的恶意软件检测逻辑器可接收来自第一不安全网络的不安全设备并且旨在用于所述家庭网络的目标设备的消息,所述目标设备包括安全客户端。所述恶意软件检测逻辑器可建立所述安全设备的所述恶意软件检测逻辑器与所述目标设备的所述安全客户端之间的安全通信信道。所述恶意软件检测逻辑器可对所述消息执行验证测试以判定所述消息包括恶意软件。所述恶意软件检测逻辑器可向所述目标设备的所述安全客户端报告警报。所述恶意软件检测逻辑器可将与所述恶意软件相关的信息发送到云计算服务器。所述恶意软件检测逻辑器可阻止与所述目标设备相关联的应用程序处理所述消息。
Description
技术领域
本公开整体涉及家庭网络,并且更具体地涉及用于向家庭网络提供保护的系统和方法。
背景技术
许多家庭都配备有家庭网络。最经常地,家庭网络可以是由有线电视提供商、光纤电话服务提供商、卫星网络服务提供商等提供并安装的IEEE 802.11(WiFi)网络。设备可通过路由器连接在家庭网络中,所述路由器提供与一个或多个外部网络的连接。路由器可设置有用于使用兼容设备加密消息的加密软件,所述兼容设备也使用加密客户端采用相同类型的加密技术。
遗憾的是,设置有加密软件的家庭网络仍然可能遭受攻击,导致用户感到他们的家庭网络是暴露且不安全的。家庭网络的用户难以安装和维护可用于恢复信任的工具,例如防火墙、防病毒软件等。另外,许多用户没有足够的专业知识来安装、维护和配置这些工具。当用户想要安装诸如婴儿摄像头、网络摄像头、门窗安全系统等可能被盗用的设备时,这导致附加的用户不信任。用户可能会很不情愿地将不安全设备添加到他们的家庭网络。用户不希望看到他们的婴儿摄像头或门窗安全系统被黑客入侵。
附图说明
图1是示出示例性网络的框图,在所述示例性网络中本公开的实例可操作。
图2是适于将不安全设备添加到可信家庭网络的图1的元件的框图,其中消息被引导通过可信家庭网络中具有恶意软件检测逻辑器的现有设备。
图3是适于将不安全设备添加到可信家庭网络的图1的元件的框图,其中消息被引导通过可信家庭网络中具有恶意软件检测逻辑器的新设备。
图4是示出示例性方法的图,所述示例性方法用于允许图1的安全设备接收来自第一网络的不安全设备并且旨在用于图1的家庭网络的目标设备的消息,其中判定恶意软件的存在由处理装置(例如,网关服务器)所执行的恶意软件检测逻辑器进行。
图5是示出示例性方法的图,所述示例性方法用于允许图3的安全设备接收来自第一网络的不安全设备并且旨在用于图1的家庭网络的目标设备的消息,其中判定恶意软件的存在由云计算机服务器的云恶意软件检测逻辑器进行。
图6是示出示例性方法的图,所述示例性方法用于配置图1的网络中两个设备——具有恶意软件检测逻辑器的第一设备(例如,网关服务器)与具有安全客户端的第二设备之间的安全通信会话。
图7是示出用于将不安全设备添加到图2的家庭网络的示例性方法的图,其中消息被引导通过家庭网络中具有恶意软件检测逻辑器的现有设备(例如,联网设备)。
图8是示出用于将不安全设备添加到图3的家庭网络的示例性方法的图,其中消息被引导通过家庭网络中具有恶意软件检测逻辑器的新安全设备。
图9是示出示例性方法的图,所述示例性方法用于配置家庭网络以响应图 1的家庭网络中安全设备(例如,网关服务器)的配置的变型。
图10示出呈计算机系统的示例性形式的机器的图解示意图,在所述计算机系统中可执行用于使机器执行本文所讨论的方法中的任何一个或多个的一组指令。
详细描述
如本文所用,恶意软件可指用于破坏计算机操作、收集敏感信息或获得对私人计算机系统的访问的任何软件。恶意软件可由其恶意意图、违反计算机用户的要求定义,并且不包括由于某些缺陷而致使无意损害的软件。‘恶意软件’是一个涵盖性术语,用于指各种形式的敌意或侵入软件,包括但不限于计算机病毒、蠕虫、特洛伊木马、勒索软件、间谍软件、广告软件、恐吓软件和其他恶意程序。它可采取可执行代码、脚本、活动内容和其他软件的形式。
在以下描述中,陈述大量细节。然而,对本领域的技术人员将显而易见的是,本公开可在没有这些具体细节的情况下实践。在一些情况下,为避免使本公开模糊,以框图形式而不是以细节示出众所周知的结构和装置。
图1是示出示例性网络100的框图,在所述示例性网络100中本公开的实例可操作。根据本公开的实例,网络100可包括设置有恶意软件检测逻辑器 104的安全处理装置/主机/服务器102(在下文中称为“安全网关102”)。如本文所用,恶意软件检测逻辑器可指旨在检测恶意软件的存在的处理逻辑器。术语“计算机”、“计算机平台”、处理装置、主机、服务器旨在包括任何数据处理装置,诸如台式计算机、膝上型计算机、平板计算机、大型计算机、服务器、手持式设备、数字信号处理器(DSP)、嵌入式处理器(结合图10描述其实例)或能够处理数据的任何其他设备。计算机/计算机平台被配置为包括通信地连接到一个或多个非暂态计算机可读介质和一个或多个网络的一个或多个微处理器。术语“通信地连接”旨在包括可传送数据的任何类型的连接,无论是有线连接还是无线连接。术语“通信地连接”旨在包括但不限于,单个计算机内的装置和/ 或程序之间的连接或者网络上的装置和/或单独的计算机之间的连接。术语“网络”旨在包括但不限于,OTA(空中传输、ATSC、DVB-T)、分组交换网络(TCP/IP,例如,互联网)、卫星(微波、MPEG传输流或IP)、直接广播卫星、模拟电缆传输系统(RF)和数字视频传输系统(ATSC、HD-SDI、HDMI、DVI、VGA)等。
安全网关102可通信地连接到不安全外部网络106(诸如互联网)、到一个或多个不安全处理装置/主机/服务器111以及到其上具有云恶意软件检测逻辑器110的云计算系统/服务器108(在下文中称为“云计算服务器108”)。安全网关102可通过路由器112通信地连接到不安全外部网络106,所述路由器112 由基于互联网服务提供商的电缆、光纤、卫星等提供。路由器112可被配置为具有一个或多个加密协议(未示出)和/或恶意软件检测软件(未示出)。
网络100可还包括通信地连接到不安全外部网络106的安全家庭子网络 114(在下文中称为“安全家庭网络114”)和不安全家庭子网络116(在下文中称为“不安全家庭网络116”)。安全家庭网络114可包括一个或多个设备118a-118n,其中一个或多个安全设备118a-118n全部设置有安全客户端120a-120n。安全家庭网络114可还设置有具有恶意软件检测逻辑器126的联网设备122,一个或多个安全设备118a-118n可通过所述联网设备122直接地或通过路由器112 与外部网络106通信。不安全家庭网络116可包括一个或多个不安全设备124a-124n,其中不安全设备124a-124n中的至少一个未设置有安全客户端,并因此可称为不安全设备(例如,124a)。一个或多个安全设备118a-118n和一个或多个不安全设备124a-124n可包括但不限于先进传感器、相机、物联网机器、家用电器等。不安全家庭网络116可包括具有恶意软件检测逻辑器130的联网设备128,一个或多个不安全设备124a-124n可通过所述联网设备128直接地或通过路由器112与外部网络106通信。
恶意软件检测逻辑器104、110、126、130和安全客户端120a-120n可具有防火墙和安全层(在下文中称为“安全墙”)类型的一个或多个组件,其被配置来执行多个恶意软件检测、保护和其他安全功能,所述其他安全功能包括但不限于一个或多个验证测试或警报生成,所述验证测试包括端口验证、用于病毒检测的内容验证、用于已知攻击检测的深度包检测中的至少一个。在一个实例中,安全客户端120a-120n可进一步被配置来仅接收加密的消息。恶意软件检测逻辑器104、110、126、130和安全客户端120a-120n可在硬件中实现为外部设备,或者在软件中实现为插件、安装或下载模块。
安全墙可被配置来提供安全引导过程、安全下载过程和/或用于生成用于加密消息的一个或多个密钥的生成过程。安全墙可被配置来加密/解密消息以创建不太强大的安全墙配备的安全客户端(例如,120a)之间的安全通道,以提供网络100中安全墙的各种实例之间的通信信道,用于动态反应和威胁报告,当需要更详细的专业知识时,安全墙与驻留在云服务器108上的云恶意软件检测逻辑器110所提供的云服务之间通信,以及通过驻留在云服务器108上的云恶意软件检测逻辑器110重新路由消息/数据流用于威胁检测或高度敏感的数据传输。
由驻留在网络100中的安全设备(例如,安全网关102)执行的恶意软件检测逻辑器104可被配置来接收来自第一网络(例如,不可信外部网络106)的不安全设备(例如,路由器112)并且旨在用于家庭网络(例如,安全家庭网络114) 的目标设备(例如,118a或102)的消息。目标设备(例如,118a或102)可包括安全客户端(例如,120a)。恶意软件检测逻辑器104可被配置来建立安全设备 (例如,安全网关102)的恶意软件检测逻辑器104与目标设备(例如,118a或102)的安全客户端(例如,120a)之间的安全通信信道。恶意软件检测逻辑器104可被配置来对消息执行验证测试以判定所述消息包括恶意软件。恶意软件检测逻辑器可被配置来向目标设备(例如,118a或102)的安全客户端(例如,120a) 报告警报。恶意软件检测逻辑器104可被配置来将与恶意软件相关的信息发送到云计算服务器108的云恶意软件检测逻辑器110。恶意软件检测逻辑器104 可被配置来阻止与目标设备(例如,118a或102)相关联的应用程序处理消息。
安全设备(例如,安全网关102)可通过安全家庭网络114将消息发送到目标设备(例如,118a)。在发送消息之前,恶意软件检测逻辑器104可加密消息。
在另一个实例中,应用程序可驻留在安全设备(例如,安全网关102)上。
恶意软件检测逻辑器104可进行一个或多个验证测试,所述验证测试包括端口验证、用于病毒检测的内容验证或用于已知攻击检测的深度包检测中的至少一个。恶意软件检测逻辑器104可将恶意软件的存在的指示发送到云计算服务器108的云恶意软件检测逻辑器110。
恶意软件检测逻辑器104可将恶意软件的存在的警报指示发送到目标设备(例如,118a)的安全客户端(例如,120a)。
恶意软件检测逻辑器104可用于提供安全引导过程、安全下载过程或用于生成用于加密消息的一个或多个密钥的生成过程中的一个或多个。
安全设备(例如,安全网关102)可被配置来接收来自第一网络(例如,不安全外部网络106)的不安全设备(例如,路由器112)并且旨在用于家庭网络(例如,安全家庭网络114)的目标设备(例如,118a或102)的消息,其中判定恶意软件的存在由云计算服务器108的云恶意软件检测逻辑器110进行。由驻留在网络 100中的安全设备(例如,安全网关102)执行的恶意软件检测逻辑器104可接收旨在用于网络100的目标设备(例如,118a或102)的消息。如果恶意软件检测逻辑器104决定不判定消息是否包括恶意软件,那么恶意软件检测逻辑器 104可被配置来将消息发送到云计算服务器108的云恶意软件检测逻辑器110。
恶意软件检测逻辑器104可判定安全设备(例如,安全网关102)不具有充足的处理能力或需要更多专业知识来判定消息是否包括恶意软件。在一个实例中,恶意软件检测逻辑器104可(例如,从安全设备(例如,安全网关102、云计算服务器108、联网设备124122或、安全客户端120a-120n)之一中的一个) 接收安全家庭网络114的警报级别已经增加的指示。判定消息是否包括恶意软件可基于安全设备(例如,安全网关102)、云计算服务器108、联网设备122 或安全客户端120a-120n之一中的一个的安全性灵敏度。
恶意软件检测逻辑器104可被配置来从云计算服务器108的云恶意软件检测逻辑器110接收消息包含恶意软件的指示。恶意软件检测逻辑器104可被配置来向目标设备(例如,118a)的安全客户端(例如,120a)报告警报。恶意软件检测逻辑器104可被配置来阻止与目标设备(例如,118a)相关联的应用程序(未示出)处理消息。恶意软件检测逻辑器104可被配置来从云计算服务器108的云恶意软件检测逻辑器110接收消息不包含恶意软件的指示。因此,恶意软件检测逻辑器104可被配置来允许与目标设备(例如,118a)相关联的应用程序处理消息。
安全设备(例如,安全网关102)可通过安全家庭网络114将消息发送到目标设备(例如,118a)。在发送消息之前,恶意软件检测逻辑器104可加密消息。应用程序可驻留在安全设备(例如,安全网关102)上。
安全设备(例如,安全网关102)和/或云计算服务器108的云恶意软件检测逻辑器110的恶意软件检测逻辑器104可进行一个或多个验证测试,所述验证测试包括端口验证、用于病毒检测的内容验证或用于已知攻击检测的深度包检测中的至少一个。
安全设备(例如,安全网关102)的恶意软件检测逻辑器104可将恶意软件的存在的指示发送到云计算服务器108的云恶意软件检测逻辑器110。在一个实例中,恶意软件检测逻辑器104可将指示恶意软件的存在的警报发送到目标设备(例如,118a)的安全客户端(例如,120a)。
恶意软件检测逻辑器104可用于提供安全引导过程、安全下载过程或用于生成用于加密消息的一个或多个密钥的生成过程中的一个或多个。
安全设备(例如,安全网关102)的恶意软件检测逻辑器104可被配置来将从路由器112接收并且始发于不可信外部网络106的所有传入消息路由到云计算服务器108的云恶意软件检测逻辑器110。在一个实例中,安全设备(例如,安全网关102)的恶意软件检测逻辑器104路由所有传入消息可以是安全客户端(例如,120a)的灵敏度的结果,或者因为网络的警报级别已经增加。如本文所用,灵敏度可由设备的类型和/或由成功攻击的结果确定。例如,门锁比网络摄像头具有更高的灵敏度,因为对门锁的成功攻击会导致向入侵者打开门。加拿大的加热调节器在冬季比在夏季可具有更高的灵敏度。如果在冬季停止加热,那么水管可能冻结并损坏。佛罗里达州的同一调节器可能不那么敏感。作为云恶意软件检测逻辑器110的监视活动的结果,警报级别可由位于云计算服务器108中的安全服务增加。
具有恶意软件检测逻辑器104的第一安全设备(例如,安全网关102)可配置与具有安全客户端(例如,120b)的第二安全设备(例如,设备118b)的安全通信会话。由驻留在网络100中的第一安全设备(例如,安全网关102)执行的恶意软件检测逻辑器104可从不可信网络(例如,外部网络106)的不安全设备(例如,服务器111)接收旨在用于网络100的第二安全设备(例如,118b)的消息。恶意软件检测逻辑器104可被配置为根据与恶意软件检测逻辑器104相关联的安全级别或与消息相关联的威胁级别来建立与第二安全设备(例如,118b)的安全通信信道。恶意软件检测逻辑器104可采用会话密钥创建机制中的至少一个,以创建一个或多个证书、云生成的会话密钥或一个或多个家庭域密钥。
恶意软件检测逻辑器104可被配置来接收与恶意软件检测逻辑器104相关联的安全级别或与消息相关联的威胁级别已经改变的指示。安全级别改变可以是由检测到消息中存在恶意软件或需要新认证的安全家庭网络114中的改变而触发的一个或多个警报的结果。恶意软件检测逻辑器104可被配置来根据指示而中断与安全通信信道相关联的会话。恶意软件检测逻辑器104可被配置来阻止安全设备(例如,设备118b)的应用程序(未示出)处理消息。
如果恶意软件检测逻辑器104根据指示判定与安全通信信道相关联的会话要继续,那么恶意软件检测逻辑器104可允许第二安全设备(例如,设备118b) 的应用程序处理消息。安全网关102可通过安全家庭网络114将消息发送到第二安全设备(例如,设备118b)。在一个实例中,在第一安全设备(例如,安全网关102)发送消息之前,恶意软件检测逻辑器104可加密所述消息。
恶意软件检测逻辑器104可被配置来向云计算服务器108的云恶意软件检测逻辑器110报告会话的创建。恶意软件检测逻辑器104可被配置来提供批准以开始会话。在一个实例中,提供批准可基于安全家庭网络114的安全级别或者安全设备(例如,安全网关102)或第二安全设备(例如,设备118b)的安全性灵敏度。
在会话期间,安全网关102的恶意软件检测逻辑器104可被告知其通信者 (例如,118a-118n)的安全级别,并且可基于安全级别决定会话是否可继续或者是否要中断会话。例如,安全级别可能是上述实例中在执行安装期间触发警报的结果。又如,如果环境发生改变而需要新认证,那么安全级别可能改变。环境中的改变可由云恶意软件检测逻辑器110公布的消息触发。
图2是适于将不安全设备132添加到安全家庭网络114的图1的元件的框图,其中消息被引导通过安全家庭网络114中具有恶意软件检测逻辑器126的现有安全设备(例如,联网设备122)。在一个实例中,安全家庭网络114中现有安全设备(例如,联网设备122)的恶意软件检测逻辑器126可被配置来接收与安全家庭网络114的不安全设备(例如,132)相关联的标识符。恶意软件检测逻辑器126可被配置来根据标识符告知安全家庭网络114中一个或多个其他安全设备(例如,118a-118n、102)通过安全家庭网络114中现有设备(例如,联网设备122)的恶意软件检测逻辑器126重新路由消息。恶意软件检测逻辑器 126可从安全家庭网络114中的一个或多个其他安全设备中的一个(例如,118a) 接收旨在用于不安全设备(例如,132)的消息。恶意软件检测逻辑器126可被配置来对消息执行验证测试以判定消息是否包括恶意软件。恶意软件检测逻辑器126可将消息发送到云计算服务器108的云恶意软件检测逻辑器110,并且从云计算服务器108的云恶意软件检测逻辑器110接收消息是否包括恶意软件的指示。恶意软件检测逻辑器126可进行一个或多个验证测试,所述验证测试包括端口验证、用于病毒检测的内容验证或用于已知攻击检测的深度包检测中的至少一个。恶意软件检测逻辑器126可将恶意软件的存在的指示发送到云计算服务器108。
如果恶意软件检测逻辑器126判定消息不包括恶意软件,那么恶意软件检测逻辑器126可通过安全家庭网络114将消息发送到不安全设备(例如,132)。如果恶意软件检测逻辑器126判定消息的确包括恶意软件,那么恶意软件检测逻辑器126不通过安全家庭网络114将消息发送到不安全设备(例如,132)。
恶意软件检测逻辑器126可向云计算服务器108的云恶意软件检测逻辑器 110报告不安全设备(例如,132)的存在。
在恶意软件检测逻辑器126将消息发送到不安全设备(例如,132)之前,恶意软件检测逻辑器126可被配置来加密消息。
恶意软件检测逻辑器126可将所有通信路由到云计算服务器108的云恶意软件检测逻辑器110用以录制、检测、记录等。
图3是适于将不安全设备134添加到安全家庭网络114的图1的元件的框图,
其中消息被引导通过安全家庭网络114中具有恶意软件检测逻辑器(例如, 138)的安全设备(例如,136)。不安全设备(例如,132,例如,婴儿摄像头)可被插入在安全家庭网络114中。具有恶意软件检测逻辑器(例如,138)的安全设备(例如,136)被添加到安全家庭网络114。安全设备(例如,136)的恶意软件检测逻辑器(例如,138)可被配置来接收与插入在安全家庭网络114中的不安全设备134相关联的标识符。安全设备(例如,136)的恶意软件检测逻辑器(例如,138)可被配置来根据标识符告知安全家庭网络114中一个或多个其他安全设备(例如,118a-118n)通过安全设备(例如,136)的恶意软件检测逻辑器(例如, 138)路由消息。安全设备(例如,136)的恶意软件检测逻辑器(例如,138)可被配置来从安全家庭网络114中的一个或多个其他安全设备中的一个(例如,118a) 接收旨在用于不安全设备134的消息。安全设备(例如,136)的恶意软件检测逻辑器(例如,138)可被配置来对消息执行验证测试以判定消息是否包括恶意软件。
如果安全设备(例如,136)的恶意软件检测逻辑器(例如,138)判定消息不包括恶意软件,那么安全设备136的恶意软件检测逻辑器138可通过安全家庭网络114将消息发送到不安全设备134。如果安全设备136的恶意软件检测逻辑器138判定消息的确包括恶意软件,那么新安全设备136的恶意软件检测逻辑器138不通过安全家庭网络114将消息发送到不安全设备134。恶意软件检测逻辑器138可被配置来向云计算服务器108的云恶意软件检测逻辑器110报告新联网设备136的存在。
恶意软件检测逻辑器138可将消息发送到云计算服务器108的云恶意软件检测逻辑器110,并且从云计算服务器108的云恶意软件检测逻辑器110接收消息是否包括恶意软件的指示。
在安全设备136的恶意软件检测逻辑器138发送消息之前,新安全设备 136的恶意软件检测逻辑器138可被配置来加密消息。
安全设备136的恶意软件检测逻辑器138可进行一个或多个验证测试,所述验证测试包括端口验证、用于病毒检测的内容验证或用于已知攻击检测的深度包检测中的至少一个。
恶意软件检测逻辑器138可将恶意软件的存在的指示发送到云计算服务器108的云恶意软件检测逻辑器110。
参考图1,安全设备(例如,安全网关102)的配置可在安全家庭网络114 中改变。由安全家庭网络114中的安全设备(例如,安全网关102)执行的恶意软件检测逻辑器(例如,104)可被配置来接收指示:与安全设备(例如,安全网关102的)相关联的第一签名已经根据安全设备(例如,安全网关102)的配置中的改变而改变。由安全设备(例如,安全网关102)执行的恶意软件检测逻辑器 (例如,104)可被配置来根据指示计算与安全设备相关联的(例如,安全网关102 的)第二签名。恶意软件检测逻辑器(例如,104)可被配置来将第二签名发送到云计算服务器108的云恶意软件检测逻辑器110。恶意软件检测逻辑器(例如, 104)可被配置来根据第二签名从云计算服务器108的恶意软件检测逻辑器110 接收安全设备(例如,安全网关102)的安全状态的更新。
可基于安全设备的(例如,安全网关102的)配置、安全设备的(例如,安全网关102的)一个或多个特征或者安全设备的(例如,安全网关102的)一个或多个行为确定第一签名。云计算服务器108的恶意软件检测逻辑器110接收并禁止与安全设备(例如,安全网关102)的进一步通信。
云计算服务器108的恶意软件检测逻辑器110可告知安全家庭网络114中的其他安全设备(例如,118a-118n)关于安全设备(例如,安全网关102)的安全状态中的改变。因此,安全家庭网络114中的其他安全设备(例如,118a-118n) 可采取一个或多个单独的操作。其他安全设备(例如,118a-118n)可采取的操作的实例可包括但不限于,决定停止与安全设备(例如,安全网关102)的通信;重新初始化与安全设备(例如,安全网关102)的通信;重置它们本身和/或回滚到已知配置或已知参数等。单独的操作可导致云计算服务器108的恶意软件检测逻辑器110禁止与被修改的安全设备(例如,安全网关102)的任何进一步通信(例如,通过其他安全设备(118a-118n))。
图4是示出示例性方法400的图,所述示例性方法400用于允许图1的安全设备(例如,安全网关102)接收来自第一网络(例如,不可信外部网络106) 的不安全设备(例如,服务器111)并且旨在用于家庭网络(例如,安全家庭网络 114)的目标设备(例如,118a或102)的消息,其中判定恶意软件的存在由安全设备(例如,安全网关102)的处理装置所执行的恶意软件检测逻辑器104进行。方法400可由图1的安全设备(例如,安全网关102)的恶意软件检测逻辑器(例如,104)执行,并且可包括硬件(例如,电路、专用逻辑器、可编程逻辑器、微码等)、软件(例如,在处理装置上运行的指令)或其组合。
如图4所示,在框405处,由驻留在网络100中的安全设备(例如,安全网关102)执行的恶意软件检测逻辑器104可接收旨在用于网络100的目标设备 (例如,118a或102)的消息。目标设备(例如,118a或102)可包括安全客户端(例如,120a)。在框410处,恶意软件检测逻辑器104可建立安全设备(例如,安全网关102)的恶意软件检测逻辑器104与目标设备(例如,118a)的安全客户端 (例如,120a)之间的安全通信信道。在框415处,恶意软件检测逻辑器104可对消息执行验证测试以判定消息是否包括恶意软件。如果在框420处,恶意软件检测逻辑器104判定消息包括恶意软件,那么在框425处,恶意软件检测逻辑器104可向目标设备(例如,118a)的安全客户端(例如,120a)报告警报。恶意软件检测逻辑器104可将与恶意软件相关的信息发送到云计算服务器108。在框430处,恶意软件检测逻辑器104可阻止与目标设备(例如,118a)相关联的应用程序(未示出)处理(例如,接收、读取、从中提取信息和/或执行部分消息等)消息。如果在框420处,恶意软件检测逻辑器104判定消息不包括恶意软件,那么在框435处,恶意软件检测逻辑器104可允许与目标设备(例如, 118a)相关联的应用程序处理消息。
允许应用程序处理消息可包括由安全设备(例如,安全网关102)通过安全家庭网络114将消息发送到目标设备(例如,118a)。在发送消息之前,恶意软件检测逻辑器104可加密消息。应用程序可驻留在安全设备(例如,安全网关 102)上。
恶意软件检测逻辑器104可进行一个或多个验证测试,所述验证测试包括端口验证、用于病毒检测的内容验证或用于已知攻击检测的深度包检测中的至少一个。在另一个实例中,恶意软件检测逻辑器104可将恶意软件的存在的指示发送到云计算服务器108的云恶意软件检测逻辑器110。
恶意软件检测逻辑器104可将指示恶意软件的存在的警报发送到目标设备(例如,118a)的安全客户端(例如,120a)。
恶意软件检测逻辑器104可提供安全引导过程、安全下载过程或用于生成用于加密消息的一个或多个密钥的生成过程中的一个或多个。
图5是示出示例性方法500的图,所述示例性方法500用于允许安全设备 (例如,图1的安全网关102)管理第一网络(例如,外部网络106)的不安全设备 (例如,122)与家庭网络(例如,安全家庭网络114)的目标设备(例如,118a)之间的通信。方法500可由图1的安全设备(例如,安全网关102)的恶意软件检测逻辑器(例如,104)执行,并且可包括硬件(例如,电路、专用逻辑器、可编程逻辑器、微码等)、软件(例如,在处理装置上运行的指令)或其组合。
如图5所示,在框505处,由驻留在家庭网络(例如,安全家庭网络114) 中的安全设备(例如,安全网关102)执行的恶意软件检测逻辑器104可接收旨在用于家庭网络(例如,安全家庭网络114)的目标设备(例如,118a或102)的消息。在框510处,恶意软件检测逻辑器104决定不判定消息是否包括恶意软件。在框515处,恶意软件检测逻辑器104可将消息发送到云计算服务器108的云恶意软件检测逻辑器110。
恶意软件检测逻辑器104可判定安全设备(例如,安全网关102)不具有充足的处理能力或需要更多专业知识来判定消息是否包括恶意软件。恶意软件检测逻辑器104可(例如,从安全设备(例如,安全网关102)、云计算服务器108、联网设备122或安全客户端120a-120n之一中的一个)接收安全家庭网络114 的警报级别已经增加的指示。判定消息是否包括恶意软件可基于安全设备(例如,安全网关102)、云计算服务器108、联网设备122或安全客户端120a-120n 之一中的一个的安全性灵敏度。
如果在框520处,恶意软件检测逻辑器104从云计算服务器108的恶意软件检测逻辑器110接收消息包含恶意软件的指示,那么在框525处,恶意软件检测逻辑器104可向目标设备(例如,118a)的安全客户端(例如,120a)报告警报。在框530处,恶意软件检测逻辑器104可阻止与目标设备(例如,118a)相关联的应用程序(未示出)处理消息。如果在框520处,恶意软件检测逻辑器104 从云计算服务器108的恶意软件检测逻辑器110接收消息不包含恶意软件的指示,那么在框535处,恶意软件检测逻辑器104可允许与目标设备(例如,118a)相关联的应用程序处理消息。
安全设备(例如,安全网关102)可通过安全家庭网络114将消息发送到目标设备(例如,118a)。在一个实例中,在发送消息之前,恶意软件检测逻辑器 104可加密消息。应用程序可驻留在安全设备(例如,安全网关102)上。
安全设备(例如,安全网关102)的恶意软件检测逻辑器104和/或云计算服务器108的云恶意软件检测逻辑器110可进行一个或多个验证测试,所述验证测试包括端口验证、用于病毒检测的内容验证或用于已知攻击检测的深度包检测中的至少一个。
安全设备(例如,安全网关102)的恶意软件检测逻辑器104可将恶意软件的存在的指示发送到云计算服务器108的云恶意软件检测逻辑器110。在一个实例中,恶意软件检测逻辑器104可将指示恶意软件的存在的警报发送到目标设备(例如,118a)的安全客户端(例如,120a)。
恶意软件检测逻辑器104可用于提供安全引导过程、安全下载过程或用于生成用于加密消息的一个或多个密钥的生成过程中的一个或多个。
安全设备(例如,安全网关102)的恶意软件检测逻辑器104可被配置来将从路由器112接收并且始发于不安全外部网络106的所有传入消息路由到云计算服务器108的云恶意软件检测逻辑器110。在一个实例中,路由所有传入消息可以是安全客户端(例如,120a)的灵敏度的结果,或者因为网络的警报级别已经增加。作为云恶意软件检测逻辑器110的监视活动的结果,位于云计算服务器108中的安全服务可增加警报级别。
图6是示出示例性方法600的图,所述示例性方法600用于配置图1的网络中两个安全设备——具有恶意软件检测逻辑器104的第一安全设备(例如,安全网关102)与具有安全客户端(例如,102b)的第二安全设备(例如,设备118b) 之间的安全通信会话。方法600可由图1的第一安全设备(例如,安全网关102) 的恶意软件检测逻辑器(例如,104)执行,并且可包括硬件(例如,电路、专用逻辑器、可编程逻辑器、微码等)、软件(例如,在处理装置上运行的指令)或其组合。
如图6所示,为建立图1的网络中两个安全设备之间的通信会话,在框 605处,由驻留在网络100中的第一安全设备(例如,安全网关102)执行的恶意软件检测逻辑器104可从不可信网络(例如,外部网络106)的不安全设备(例如,122)接收旨在用于网络100的第二安全设备(例如,118b)的消息。在框610 处,恶意软件检测逻辑器104可根据与恶意软件检测逻辑器104相关联的安全级别或与消息相关联的威胁级别来建立与不安全设备(例如,服务器111)的安全通信信道。恶意软件检测逻辑器104可采用会话密钥创建机制中的至少一个,以创建一个或多个证书、云生成的会话密钥或一个或多个家庭域密钥。
在框615处,恶意软件检测逻辑器104可接收与恶意软件检测逻辑器104 相关联的安全级别或与消息相关联的威胁级别已经改变的指示。安全级别改变可以是由检测到消息中存在恶意软件或需要新认证的安全家庭网络114中的改变而触发的一个或多个警报的结果。在框620处,恶意软件检测逻辑器104 可根据指示而中断与安全通信信道相关联的会话。在框625处,恶意软件检测逻辑器104可阻止与第二安全设备(例如,118b)的应用程序(未示出)处理消息。
如果恶意软件检测逻辑器104根据指示判定与安全通信信道相关联的会话要继续,那么恶意软件检测逻辑器104可允许第二安全设备(例如,118b)的应用程序处理消息。第一安全设备(例如,安全网关102)可通过安全家庭网络 114将消息发送到第二安全设备(例如,118b)。在一个实例中,在第一安全设备(例如,安全网关102)发送消息之前,恶意软件检测逻辑器104可加密消息。
恶意软件检测逻辑器104可向云计算服务器108的云恶意软件检测逻辑器 110报告会话的创建。恶意软件检测逻辑器104可给予批准以开始会话。给予批准可基于安全家庭网络114的安全级别或者安全网关102或第二安全设备 118b的安全性灵敏度。
在会话期间,第一安全设备(例如,安全网关102)的恶意软件检测逻辑器 104可被告知其通信者(例如,118a-118n)的安全级别,并且可基于安全级别决定会话是否可继续和/或是否中断会话。例如,安全级别可能是在执行图2或图3的设置期间触发警报的结果。又如,如果环境发生改变而可能需要新认证,那么安全级别可能改变。
图7是示出用于将不安全设备(例如,122)添加到图2的家庭网络(例如,安全家庭网络114)的示例性方法700的图,其中消息被引导通过家庭网络(例如,安全家庭网络114)中具有恶意软件检测逻辑器(例如,116)的安全设备(例如,联网设备122)。方法700可由图2的安全设备(例如,联网设备122)的恶意软件检测逻辑器(例如,116)执行,并且可包括硬件(例如,电路、专用逻辑器、可编程逻辑器、微码等)、软件(例如,在处理装置上运行的指令)或其组合。
如图7所示,在框705处,安全家庭网络114中的安全设备(例如,联网设备122)的恶意软件检测逻辑器126可接收与插入在安全家庭网络114中的不安全设备(例如,128)相关联的标识符。在框710处,恶意软件检测逻辑器126 可根据标识符告知安全家庭网络114中一个或多个其他安全设备(例如, 118a-118n、102)通过安全家庭网络114中的安全设备(例如,联网设备122)的恶意软件检测逻辑器126重新路由消息。在框715处,恶意软件检测逻辑器 126可从安全家庭网络114中一个或多个其他安全设备中的一个(例如,118a) 接收旨在用于不安全设备(例如,128)的消息。在框720处,恶意软件检测逻辑器126可对消息执行验证测试以判定消息是否包括恶意软件。恶意软件检测逻辑器126可将消息发送到云计算服务器108的云恶意软件检测逻辑器110,并且从云计算服务器108的云恶意软件检测逻辑器110接收消息是否包括恶意软件的指示。恶意软件检测逻辑器126可进行一个或多个验证测试,所述验证测试包括端口验证、用于病毒检测的内容验证或用于已知攻击检测的深度包检测中的至少一个。恶意软件检测逻辑器126可将恶意软件的存在的指示发送到云计算服务器108。
如果在框725处,恶意软件检测逻辑器126判定消息不包括恶意软件,那么在框730处,恶意软件检测逻辑器126可通过安全家庭网络114将消息发送到不安全设备(例如,128)。如果在框725处,恶意软件检测逻辑器126判定消息的确包括恶意软件,那么在框735处,恶意软件检测逻辑器126不通过安全家庭网络114将消息发送到不安全设备(例如,128)。
恶意软件检测逻辑器126可向云计算服务器108的云恶意软件检测逻辑器 110报告不安全设备(例如,128)的存在。
在恶意软件检测逻辑器126将消息发送到不安全设备(例如,128)之前,恶意软件检测逻辑器126可被配置来加密消息。
恶意软件检测逻辑器126可将所有通信路由到云计算服务器108的云恶意软件检测逻辑器110用以录制、检测、记录等。
图8是示出用于将不安全设备(例如,132)添加到家庭网络(例如,安全家庭网络114)的示例性方法800的图,其中消息被引导通过家庭网络(例如,安全家庭网络114)中具有恶意软件检测逻辑器(例如,132)的新安全设备(例如, 136)。方法800可由图3的具有恶意软件检测逻辑器(例如,134)的安全设备(例如,136)执行,并且可包括硬件(例如,电路、专用逻辑器、可编程逻辑器、微码等)、软件(例如,在处理装置上运行的指令)或其组合。
如图8所示,在框805处,不安全设备(例如,132,例如,婴儿摄像头) 被插入在安全家庭网络114中。在框810处,具有恶意软件检测逻辑器(例如, 138)的安全设备(例如,136)被添加到安全家庭网络114。在框815处,安全设备(例如,136)的恶意软件检测逻辑器(例如,138)可接收与插入在安全家庭网络114中的不安全设备132相关联的标识符。在框820处,安全设备(例如, 136)的恶意软件检测逻辑器(例如,138)可根据标识符告知安全家庭网络114中的一个或多个其他安全设备(例如,118a-118n)通过新安全设备(例如,136)的恶意软件检测逻辑器(例如,138)重路由消息。在框825处,安全设备(例如,136) 的恶意软件检测逻辑器(例如,138)可从安全家庭网络114中一个或多个其他安全设备中的一个(例如,118a)接收旨在用于不安全设备132的消息。在框830 处,安全设备(例如,136)的恶意软件检测逻辑器(例如,138)可对消息执行验证测试以判定消息是否包括恶意软件。
如果在框835处,安全设备(例如,136)的恶意软件检测逻辑器(例如,138) 判定消息不包括恶意软件,那么在框840处,安全设备(例如,136)的恶意软件检测逻辑器(例如,138)可通过安全家庭网络114将消息发送到不安全设备 132。如果在框835处,新安全设备(例如,136)的恶意软件检测逻辑器(例如, 138)判定消息的确包括恶意软件,那么在框845处,新安全设备(例如,136) 的恶意软件检测逻辑器(例如,138)不通过安全家庭网络114将消息发送到不安全设备132。恶意软件检测逻辑器(例如,138)可被配置来向云计算服务器108的云恶意软件检测逻辑器110报告新安全设备(例如,136)的存在。
恶意软件检测逻辑器(例如,138)可将消息发送到云计算服务器108的云恶意软件检测逻辑器110,并且从云计算服务器108的云恶意软件检测逻辑器 110接收消息是否包括恶意软件的指示。
在新安全设备(例如,136)的恶意软件检测逻辑器(例如,138)发送消息之前,安全设备(例如,136)的恶意软件检测逻辑器(例如,138)可被配置来加密消息。
安全设备(例如,136)的恶意软件检测逻辑器(例如,138)可进行一个或多个验证测试,所述验证测试包括端口验证、用于病毒检测的内容验证或用于已知攻击检测的深度包检测中的至少一个。
恶意软件检测逻辑器(例如,138)可将恶意软件的存在的指示发送到云计算服务器108的云恶意软件检测逻辑器110。
图9是示出家庭网络(安全家庭网络114)响应于家庭网络(例如,安全家庭网络114)中安全设备(例如,安全网关102)的配置中的改变的示例性方法900 的图。方法900可由图1的处理装置(例如,安全网关102的)所执行的恶意软件检测逻辑器(例如,104)执行,并且可包括硬件(例如,电路、专用逻辑器、可编程逻辑器、微码等)、软件(例如,在处理装置上运行的指令)或其组合。
如图9所示,在框905处,由安全家庭网络114中的安全设备(例如,安全网关102)执行的恶意软件检测逻辑器(例如,104)可接收指示:与安全设备(例如,安全网关102的)相关联的第一签名已经根据安全设备(例如,安全网关102) 的配置的变型而改变。在框910处,由安全设备(例如,安全网关102的)执行的恶意软件检测逻辑器(例如,104)可根据指示计算与安全设备(例如,安全网关102的)相关联的第二签名。在框915处,恶意软件检测逻辑器(例如,104) 可将第二签名发送到云计算服务器108的云恶意软件检测逻辑器110。在框920处,恶意软件检测逻辑器(例如,104)可根据第二签名从云计算服务器108的恶意软件检测逻辑器110接收安全设备(例如,安全网关102)的安全状态的更新。
可基于安全设备的(例如,安全网关102的)配置、安全设备的(例如,安全网关102的)一个或多个特征或者安全设备的(例如,安全网关102的)一个或多个行为确定第一签名。
云计算服务器108的恶意软件检测逻辑器110可根据更新的安全状态而不允许与安全设备(例如,安全网关102)的进一步通信。
云计算服务器108的恶意软件检测逻辑器110可告知安全家庭网络114中的其他安全设备(例如,118a-118n)关于安全设备(例如,安全网关102)的安全状态的改变。因此,安全家庭网络114中的其他安全设备(例如,118a-118n) 可采取单独的操作。单独的操作可导致云计算服务器108的恶意软件检测逻辑器110不允许与被修改的安全设备(例如,安全网关102)的任何进一步的通信 (例如,通过其他安全设备(118a-118n)。
图10示出呈计算机系统1000的示例性形式的机器的图解示意图,在所述计算机系统1000中可执行用于使机器执行本文所讨论的方法中的任何一个或多个的一组指令。在一些实例中,机器可连接(例如,联网)到LAN、内联网、外联网或互联网中的其他机器。机器可在客户端-服务器网络环境中以服务器机器的容量工作。机器可以是个人计算机(PC)、机顶盒(STB)、服务器、网络路由器、交换机或网桥、或能够执行一组指令(顺序的或以其他方式)的任何机器,所述指令指定机器要采取的操作。另外,虽然仅示出单个机器,但是术语“机器”也应被认为包括单独地或联合地执行一组(或多组)指令以执行本文所讨论的方法中的任何一种或多种的机器的任何集合。
示例性计算机系统1000包括通过总线1008彼此通信的处理装置(处理器)1002、主存储器1004(例如,只读存储器(ROM)、闪存、诸如同步 DRAM(SDRAM)的动态随机存取存储器(DRAM))、静态存储器1006(例如,闪存、静态随机存取存储器(SRAM))以及数据存储装置1016。
处理器1002表示一个或多个通用处理装置,诸如微处理器、中央处理单元等。更具体地,处理器1002可以是复杂指令集计算(CISC)微处理器、精简指令集计算(RISC)微处理器、超长指令字(VLIW)微处理器、或实施其它指令集的处理器、或实施指令集组合的处理器。处理器1002也可以是一个或多个专用处理装置,诸如专用集成电路(ASIC)、现场可编程门列阵(FPGA)、数字信号处理器(DSP)、网络处理器等。图1和图3中的恶意软件检测逻辑器104、 110、126、130、138可由经配置来执行本文所讨论的操作和步骤的处理器1002 执行。
计算机系统1000还可包括网络接口装置1022。计算机系统1000还可包括视频播放单元1010(例如,液晶显示器(LCD)或阴极射线管(CRT))、数字字母混合输入设备1012(例如,键盘)、光标控制设备1014(例如,鼠标)以及信号发生装置1020(例如,扬声器)。
驱动单元1016可包括计算机可读介质1024,在所述计算机可读介质1024 上存储使本文所描述的方法或功能中的任何一个或多个具体化的一组或多组指令(例如,图1和图3中的恶意软件检测逻辑器104、110、126、130、138 的指令)。图1和图3中的恶意软件检测逻辑器104、110、126、130、138的指令还可在由计算机系统1000执行期间完全地或至少部分地驻留在主存储器 1004内和/或处理器1002内,所述主存储器1004和处理器1002也构成计算机可读介质。图1和图3中的恶意软件检测逻辑器104、110、126、130、138的指令可进一步经由网络接口装置1022通过网络1026发送或接收。
虽然计算机可读存储介质1024在实例中示出为单个介质,但是术语“计算机可读存储介质”应被认为包括存储一组或多组指令的单个非暂态介质或多个非暂态介质(例如,集中式数据库或分布式数据库、和/或相关联的高速缓存和服务器)。术语“计算机可读存储介质”还应被认为包括能够存储、编码或携带一组指令的任何介质,所述一组指令用于由机器执行并且致使所述机器执行本公开的方法中的任何一个或多个。术语“计算机可读存储介质”应相应地被认为包括但不限于固态存储器、光学介质和磁性介质。
以下实施例与另一些实施方案有关。
实施例1是一种方法,所述方法包括:由驻留在家庭网络中的安全设备所执行的恶意软件检测逻辑器接收来自第一网络的不安全设备并且旨在用于所述家庭网络的目标设备的消息,所述目标设备包括安全客户端;由所述恶意软件检测逻辑器建立所述安全设备的所述恶意软件检测逻辑器与所述目标设备的所述安全客户端之间的安全通信信道;由所述恶意软件检测逻辑器对所述消息执行验证测试以判定所述消息是否包括恶意软件;由所述恶意软件检测逻辑器向所述目标设备的所述安全客户端报告警报;由所述恶意软件检测逻辑器将与所述恶意软件相关的信息发送到云计算服务器;以及由所述恶意软件检测逻辑器阻止与所述目标设备相关联的应用程序处理所述消息。
实施例2可以可选地扩展实施例1的主题。在实施例2中,所述方法可还包括在所述发送之前,由所述恶意软件检测逻辑器加密所述消息。
实施例3可以可选地扩展实施例1-2中任一个的主题。在实施例3中,所述应用程序驻留在所述安全设备上。
实施例4可以可选地扩展实施例1-3中任一个的主题。在实施例4中,判定所述消息包括恶意软件包括进行一个或多个验证测试,所述验证测试包括端口验证、用于病毒检测的内容验证或用于已知攻击检测的深度包检测中的至少一个。
实施例5可以可选地扩展实施例1-4中任一个的主题。在实施例5中,所述方法还包括由所述恶意软件检测逻辑器将所述恶意软件的存在的指示发送到云计算服务器。
实施例6可以可选地扩展实施例1-5中任一个的主题。在实施例6中,所述方法还包括由所述恶意软件检测逻辑器将指示所述恶意软件的存在的警报发送到所述目标设备的所述安全客户端。
实施例7可以可选地扩展实施例1-6中任一个的主题。在实施例7中,所述恶意软件检测逻辑器将提供安全引导过程、安全下载过程或用于生成用于一个或多个密钥以加密所述消息的生成过程中的一个或多个。
实施例8是一种系统,所述系统包括:存储器,其用于存储指令;以及处理装置,其操作地联接到所述存储器;所述处理装置驻留在家庭网络中,所述处理装置将:接收来自第一网络的不安全设备并且旨在用于所述家庭网络的目标设备的消息,所述目标设备包括安全客户端;建立所述安全设备与所述目标设备的所述安全客户端之间的安全通信信道;对所述消息执行验证测试以判定所述消息包括恶意软件;向所述目标设备的所述安全客户端报告警报;将与所述恶意软件相关的信息发送到云计算服务器;并且阻止与所述目标设备相关联的应用程序处理所述消息。
实施例9是一种方法,所述方法包括:由驻留在家庭网络中的安全设备所执行的恶意软件检测逻辑器接收来自第一网络的不安全设备并且旨在用于所述家庭网络的目标设备的消息,所述目标设备包括安全客户端;响应于所述恶意软件检测逻辑器不判定所述消息是否包括恶意软件:由所述恶意软件检测逻辑器将所述消息发送到云计算服务器;响应于从所述云计算服务器接收所述消息包含恶意软件的指示:由所述恶意软件检测逻辑器向所述目标设备的所述安全客户端报告警报;以及由所述恶意软件检测逻辑器阻止与所述目标设备相关联的应用程序处理所述消息。
实施例10可以可选地扩展实施例9的主题。在实施例10中,所述方法可还包括在所述发送之前,由所述恶意软件检测逻辑器加密所述消息。
实施例11可以可选地扩展实施例9-10中任一个的主题。在实施例11中,所述方法可还包括判定所述安全设备不具有充足的处理能力或需要更多的专业知识来判定所述消息是否包括恶意软件。
实施例12可以可选地扩展实施例9-11中任一个的主题。在实施例12中,所述方法可还包括接收所述家庭网络的警报级别已经增加指示。
实施例13可以可选地扩展实施例9-12中任一个的主题。在实施例13中,不判定所述消息是否包括恶意软件是根据所述安全设备的安全性灵敏度。
实施例14可以可选地扩展实施例9-13中任一个的主题。在实施例14中,所述应用程序驻留在所述安全设备上。
实施例15可以可选地扩展实施例9-14中任一个的主题。在实施例15中,所述方法可还包括进行一个或多个验证测试,所述验证测试包括端口验证、用于病毒检测的内容验证或用于已知攻击检测的深度包检测中的至少一个。
实施例16可以可选地扩展实施例9-15中任一个的主题。在实施例16中,所述方法可还包括由所述恶意软件检测逻辑器将所述恶意软件的存在的指示发送到云计算服务器。
实施例17可以可选地扩展实施例9-16中任一个的主题。在实施例17中,所述方法可还包括由所述恶意软件检测逻辑器将指示所述恶意软件的存在的警报发送到所述目标设备的所述安全客户端。
实施例18可以可选地扩展实施例9-17中任一个的主题。在实施例18中,所述恶意软件检测逻辑器将提供安全引导过程、安全下载过程或用于生成用于一个或多个密钥以加密所述消息的生成过程中的一个或多个。
实施例19是一种系统,所述系统包括:存储器,其用于存储指令;以及处理装置,其操作地联接到所述存储器;所述处理装置驻留在家庭网络中,所述处理装置将:接收来自第一网络的不安全设备并且旨在用于所述家庭网络的目标设备的消息,所述目标设备包括安全客户端;响应于恶意软件检测逻辑器不判定所述消息是否包括恶意软件:将所述消息发送到云计算服务器;响应于从所述云计算服务器接收所述消息包含恶意软件的指示:向所述目标设备的所述安全客户端报告警报;并且阻止与所述目标设备相关联的应用程序处理所述消息。
实施例20可以可选地扩展实施例19的主题。在实施例20中,所述系统可还包括所述处理装置:在所述发送之前,所述处理装置将加密所述消息。
实施例21是一种方法,所述方法包括:由驻留在家庭网络中的安全设备所执行的恶意软件检测逻辑器从第一网络的不安全设备接收消息,所述消息旨在用于所述家庭网络的目标设备,所述目标设备包括安全客户端;由所述恶意软件检测逻辑器根据与所述恶意软件检测逻辑器相关联的安全等级或与所述消息相关联的威胁等级来建立与所述不安全设备中的至少一个的安全通信信道;由所述恶意软件检测逻辑器接收与所述恶意软件检测逻辑器相关联的所述安全等级或与所述消息相关联的所述威胁等级中的至少一个已经改变的指示;根据所述指示中断与所述安全通信信道相关联的会话,以及由所述恶意软件检测逻辑器阻止所述目标设备的应用程序处理所述消息。
实施例22可以可选地扩展实施例21的主题。在实施例22中,所述方法可还包括在所述发送之前,由所述恶意软件检测逻辑器加密所述消息。
实施例23可以可选地扩展实施例21-22中任一个的主题。在实施例23中,所述安全级别改变是由检测到所述消息中存在恶意软件或需要新认证的所述家庭网络中的改变而触发的一个或多个警报的结果。
实施例24可以可选地扩展实施例21-23中任一个的主题。在实施例24中,所述方法可还包括采用会话密钥创建机制中的至少一个,以创建一个或多个证书、云生成的会话密钥或一个或多个家庭域密钥。
实施例25可以可选地扩展实施例21-24中任一个的主题。在实施例25中,恶意软件检测逻辑器向云计算服务器报告所述会话的创建。实施例26可以可选地扩展实施例21-25中任一个的主题。在实施例26中,所述方法可还包括由所述恶意软件检测逻辑器给予批准以开始所述会话。
实施例26可以可选地扩展实施例25的主题。在实施例26中,给予批准是根据所述家庭网络的安全等级或所述安全设备的安全性灵敏度。
实施例27可以可选地扩展实施例21-25中任一个的主题。在实施例27中,所述恶意软件检测逻辑器将提供安全引导过程、安全下载过程或用于生成用于一个或多个密钥以加密所述消息的生成过程中的一个或多个。
实施例28是一种系统,所述系统包括:存储器,其用于存储指令;以及处理装置,其操作地联接到所述存储器;所述处理装置驻留在家庭网络中,处理装置将:从第一网络的不安全设备接收旨在用于所述家庭网络的目标设备的消息,所述目标设备包括安全客户端;根据与所述恶意软件检测逻辑器相关联的安全等级或与所述消息相关联的威胁等级来建立与所述不安全设备中的至少一个的安全通信信道;接收与所述恶意软件检测逻辑器相关联的所述安全等级或与所述消息相关联的所述威胁等级中的至少一个已经改变的指示;根据所述指示中断与所述安全通信信道相关联的会话;并且阻止所述目标设备的应用程序处理所述消息。
实施例29是一种方法,所述方法包括:由驻留在家庭网络中的现有安全设备所执行的恶意软件检测逻辑器接收与插入在家庭网络中的不安全设备相关联的标识符;由恶意软件检测逻辑器根据所述标识符告知所述家庭网络中一个或多个其他安全设备通过所述安全设备的所述恶意软件检测逻辑器重新路由消息;由所述恶意软件检测逻辑器从所述家庭网络中的所述一个或多个其他安全设备中的一个接收旨在用于所述不安全设备的消息;由所述恶意软件检测逻辑器对所述消息执行验证测试以判定所述消息是否包括恶意软件;以及响应于所述恶意软件检测逻辑器检测到所述消息不包括恶意软件:由所述恶意软件检测逻辑器通过所述家庭网络将所述消息发送到所述不安全设备。
实施例30可以可选地扩展实施例29的主题。在实施例30中,所述方法可还包括:其中执行验证测试还包括:将所述消息发送到云计算服务器;以及由所述恶意软件检测逻辑器从所述云计算服务器接收所述消息是否包括恶意软件的指示。
实施例31可以可选地扩展实施例29-30中任一个的主题。在实施例30中,所述方法可还包括在所述发送之前,由所述恶意软件检测逻辑器加密所述消息。
实施例32可以可选地扩展实施例29-31中任一个的主题。在实施例32中,所述方法可还包括进行一个或多个验证测试,所述验证测试包括端口验证、用于病毒检测的内容验证或用于已知攻击检测的深度包检测中的至少一个。
实施例33可以可选地扩展实施例29-32中任一个的主题。在实施例33中,所述方法可还包括由所述恶意软件检测逻辑器将所述恶意软件的存在的指示发送到云计算服务器。
实施例34可以可选地扩展实施例29-33中任一个的主题。在实施例34中,所述恶意软件检测逻辑器将提供安全引导过程、安全下载过程或用于生成用于一个或多个密钥以加密所述消息的生成过程中的一个或多个。
实施例35是一种系统,所述系统包括:存储器,其用于存储指令;以及处理装置,其操作地联接到所述存储器;所述处理装置驻留在家庭网络中,所述处理装置将:接收与插入在所述家庭网络中的不安全设备相关联的标识符;根据所述标识符告知所述家庭网络中一个或多个其他安全设备来通过所述安全设备的所述恶意软件检测逻辑器重新路由消息;从所述家庭网络中的所述一个或多个其他安全设备中的一个接收旨在用于所述不安全设备的消息;对所述消息执行验证测试以判定所述消息是否包括恶意软件;以及响应于检测到所述消息不包括恶意软件:通过所述家庭网络将所述消息发送到所述不安全设备。
实施例36是一种方法,所述方法包括:将不安全设备插入在家庭网络中;将具有恶意软件检测逻辑器的新安全设备添加到所述家庭网络中;由所述恶意软件检测逻辑器接收与插入在所述家庭网络中的所述不安全设备相关联的标识符;由所述恶意软件检测逻辑器根据所述标识符告知所述家庭网络中一个或多个其他安全设备来通过所述新安全设备的所述恶意软件检测逻辑器重新路由消息;由所述恶意软件检测逻辑器从所述家庭网络中的所述一个或多个其他安全设备中的一个接收旨在用于所述不安全设备的消息;由所述恶意软件检测逻辑器对所述消息执行验证测试以判定所述消息是否包括恶意软件;以及响应于所述恶意软件检测逻辑器检测到所述消息不包括恶意软件:由所述恶意软件检测逻辑器通过所述家庭网络将所述消息发送到所述不安全设备。
实施例37可以可选地扩展实施例36的主题。在实施例37中,所述方法可还包括其中:响应于所述恶意软件检测逻辑器检测到所述消息包括恶意软件:不由所述恶意软件检测逻辑器通过所述家庭网络将所述消息发送到所述不安全设备。
实施例38可以可选地扩展实施例36-37中任一个的主题。在实施例38中,所述方法可还包括由所述恶意软件检测逻辑器向云计算服务器报告所述处理装置的存在。
实施例39可以可选地扩展实施例36-38中任一个的主题。在实施例39中,执行验证测试还包括:将所述消息发送到云计算服务器;以及由所述恶意软件检测逻辑器从所述云计算服务器接收所述消息是否包括恶意软件的指示。
实施例40可以可选地扩展实施例36-39中任一个的主题。在实施例40中,所述方法可还包括在所述发送之前,由所述恶意软件检测逻辑器加密所述消息。
实施例41可以可选地扩展实施例36-40中任一个的主题。在实施例41中,所述方法可还包括进行一个或多个验证测试,所述验证测试包括端口验证、用于病毒检测的内容验证或用于已知攻击检测的深度包检测中的至少一个。
实施例42可以可选地扩展实施例36-41中任一个的主题。在实施例42中,所述方法可还包括由所述恶意软件检测逻辑器将所述恶意软件的存在的指示发送到云计算服务器。
实施例43可以可选地扩展实施例36-42中任一个的主题。在实施例43中,所述恶意软件检测逻辑器将提供安全引导过程、安全下载过程或用于生成用于一个或多个密钥以加密所述消息的生成过程中的一个或多个。
实施例44是一种系统,所述系统包括:安全设备,其具有恶意软件检测逻辑器且被添加到家庭网络;不安全设备,其被插入在家庭网络中;存储器,其用于存储指令;以及处理装置,其操作地联接到所述存储器;所述处理装置驻留在家庭网络的所述安全设备中,所述处理装置将:接收与插入在所述家庭网络中的所述不安全设备相关联的标识符;根据所述标识符告知所述家庭网络中的一个或多个其他安全设备来通过所述新安全设备的所述恶意软件检测逻辑器重新路由消息;从所述家庭网络中的所述一个或多个其他安全设备中的一个接收旨在用于所述不安全设备的消息;对所述消息执行验证测试以判定所述消息是否包括恶意软件;并且响应于检测到所述消息不包括恶意软件:通过所述家庭网络将所述消息发送到所述不安全设备。
实施例45是一种方法,所述方法包括:由家庭网络中的安全设备所执行的恶意软件检测逻辑器接收与所述安全设备相关联的第一签名已经根据可信第一设备的配置的变型而改变的指示;由所述安全设备的所述恶意软件检测逻辑器根据所述指示来计算与所述安全设备相关联的第二签名;由所述恶意软件检测逻辑器将所述第二签名发送到云计算服务器;以及由所述恶意软件检测逻辑器根据所述第二签名从所述云计算服务器接收所述安全设备的安全状态的更新。
实施例46可以可选地扩展实施例45的主题。在实施例46中,根据所述安全设备的配置、所述安全设备的一个或多个特征、或所述安全设备的一个或多个行为中的至少一个确定所述第一签名。
实施例47可以可选地扩展实施例45-46中任一个的主题。在实施例47中,接收安全状态的更新包括不允许与所述安全设备的进一步通信。
实施例48是一种系统,所述系统包括:存储器,其用于存储指令;处理装置,其操作地联接到所述存储器;并且所述处理器驻留在家庭网络中,所述处理装置将:接收与安全设备相关联的第一签名已经根据可信第一设备的配置的变型而改变的指示;根据所述指示计算与所述安全设备相关联的第二签名;将所述第二签名发送到云计算服务器;并且根据所述第二签名从所述云计算服务器接收所述安全设备的安全状态的更新。
在以上描述中,陈述了大量细节。然而,对得益于本公开的本领域的普通技术人员显而易见的是,本公开的实施例可在没有这些具体细节的情况下实施。在一些情况下,为避免使本说明书模糊,以框图形式而不是以细节示出众所周知的结构和装置。
详细描述的一些部分根据在计算机存储器内的对数据位的运算的算法和符号表示而被展示。这些算法描述和表示是在数据处理技术领域中的技术人员所使用方法,以便最有效地将它们的工作实质传送至本领域中的其他技术人员。这里,算法通常被认为是导致所期望结果的自相一致的步骤序列。步骤是指需要对物理量的物理操控的步骤。尽管并非必要,但这些量通常采取能够被存储、转移、组合、比较及以其它方式操纵的电信号或磁信号的形式。已经证实,主要出于普遍使用原因,有时可适宜地将这些信号称为比特、值、元素、符号、字符、项、数字等。
然而,应当牢记,所有这些和类似的术语均意图与适当的物理量关联,并且仅仅是应用于这些量的适宜标记。除非另外特别说明,否则如从以上讨论显而易见的,应了解,本说明书全篇中利用诸如“接收”、“编写”、“维护”等术语的讨论是指计算机系统或类似电子计算装置的操作和处理,所述系统或装置将计算机系统的寄存器和存储器内的表示为物理(例如,电子)量的数据操纵并变换成计算机系统存储器或寄存器或其它此类信息存储、传输或显示装置内的类似地表示为物理量的其它数据。
本发明的实施例还涉及用于执行本文中的操作的设备。这个设备可被具体构造用于所需目的,或者它可包括由计算机中存储的计算机程序有选择地激活或重新配置的通用计算机。这种计算机程序可存储在计算机可读存储介质中,所述计算机可读存储介质诸如但不限于,任何类型的磁盘(包括软盘、光盘、 CD-ROM和磁-光盘)、只读存储器(ROM)、随机访问存储器(RAM)、EPROM、 EEPROM、磁卡或光学卡,或适用于存储电子指令的任何类型的介质。
本文中呈现的算法和显示器并不固有涉及任何特定的计算机或其他设备。根据本文中的教导内容各种通用系统可与程序一起使用,或者它可证明构造更专用的设备以执行所需方法步骤是方便的。用于各种这些系统的示例性结构出现在本文的说明书中。此外,不参考任何特定的编程语言来描述本公开。应理解各种编程语言可用于实现如本文所描述的公开的教导内容。
因此,有效的方法和系统为家庭网络提供保护。创新在于使用云计算服务器和具有恶意软件检测逻辑器的设备组,以提高检测攻击和入侵的能力并阻止攻击和入侵。专用设备恶意软件检测逻辑器的发展有助于保护暴露的设备,诸如物联网(IoT)设备(例如,网络摄像头、媒体设备等)。
应理解以上描述旨在是说明性而非限制性的。在阅读和理解以上描述后,许多其它实施例将对本领域的技术人员是显而易见的。因此,本公开的范围应参考所附权利要求书以及包括所述权利要求书享有权利的等同物的全部范围来确定。
Claims (32)
1.一种用于提供网络安全性的方法,所述方法包括:
由驻留在家庭网络中的安全设备所执行的恶意软件检测逻辑器接收来自第一网络的不安全设备并且旨在用于所述家庭网络的目标设备的消息,所述目标设备包括安全客户端;
由所述恶意软件检测逻辑器建立所述安全设备的所述恶意软件检测逻辑器与所述目标设备的所述安全客户端之间的安全通信信道;
判定所述消息是否包括恶意软件,所述判定包括:
由所述恶意软件检测逻辑器基于所述安全设备的特性,判定不检测所述消息是否包括恶意软件,所述特性至少包括所述安全设备的处理能力;
响应于所述恶意软件检测逻辑器判定不检测所述消息是否包括恶意软件,由所述恶意软件检测逻辑器将所述消息发送到云计算服务器;
响应于从所述云计算服务器接收所述消息包含恶意软件的指示:
由所述恶意软件检测逻辑器向所述目标设备的所述安全客户端报告警报,所述警报指示所述恶意软件的存在。
2.如权利要求1所述的方法,所述方法还包括:在所述发送之前,由所述恶意软件检测逻辑器加密所述消息。
3.如权利要求1所述的方法,还包括:
响应于从所述云计算服务器接收所述消息包含恶意软件的指示:
由所述恶意软件检测逻辑器阻止与所述目标设备相关联的应用程序处理所述消息,其中所述应用程序驻留在所述安全设备上。
4.如权利要求1所述的方法,其中判定所述消息包括恶意软件包括进行一个或多个验证测试,所述一个或多个验证测试包括端口验证、用于病毒检测的内容验证或用于已知攻击检测的深度包检测中的至少一个。
5.如权利要求1所述的方法,其中所述恶意软件检测逻辑器将提供安全引导过程、安全下载过程或用于生成用于一个或多个密钥以加密所述消息的生成过程中的一个或多个。
6.一种用于提供网络安全性的系统,所述系统包括:
存储器,其用于存储指令;以及
处理装置,其操作地联接到所述存储器;
所述处理装置驻留在家庭网络中,所述处理装置用于:
接收来自第一网络的不安全设备并且旨在用于所述家庭网络的目标设备的消息,所述目标设备包括安全客户端;
由恶意软件检测逻辑器建立所述安全设备的所述恶意软件检测逻辑器与所述目标设备的所述安全客户端之间的安全通信信道;
判定所述消息是否包括恶意软件,所述判定包括:
由所述恶意软件检测逻辑器基于所述安全设备的特性,判定不检测所述消息是否包括恶意软件,所述特性至少包括所述安全设备的处理能力;
响应于所述恶意软件检测逻辑器判定不检测所述消息是否包括恶意软件,由所述恶意软件检测逻辑器将所述消息发送到云计算服务器;
响应于从所述云计算服务器接收所述消息包含恶意软件的指示:
由所述恶意软件检测逻辑器向所述目标设备的所述安全客户端报告警报,所述警报指示所述恶意软件的存在。
7.一种用于提供网络安全性的方法,所述方法包括:
由驻留在家庭网络中的安全设备所执行的恶意软件检测逻辑器接收来自第一网络的不安全设备并且旨在用于所述家庭网络的目标设备的消息,所述目标设备包括安全客户端;
由所述恶意软件检测逻辑器基于所述安全设备的特性,判定不检测所述消息是否包括恶意软件,所述特性至少包括所述安全设备的处理能力;
响应于所述恶意软件检测逻辑器判定不检测所述消息是否包括恶意软件,由所述恶意软件检测逻辑器将所述消息发送到云计算服务器;
响应于从所述云计算服务器接收所述消息包含恶意软件的指示:
由所述恶意软件检测逻辑器阻止与所述目标设备相关联的应用程序处理所述消息。
8.如权利要求7所述的方法,所述方法还包括:在将所述消息发送到所述云计算服务器之前,由所述恶意软件检测逻辑器加密所述消息。
9.如权利要求7所述的方法,所述方法还包括判定所述安全设备不具有充足的处理能力或需要更多的专业知识来判定所述消息是否包括恶意软件,其中判定不检测所述消息是否包括恶意软件是基于所述安全设备不具有充足的处理能力或需要更多的专业知识来判定所述消息是否包括恶意软件中的至少一者的。
10.如权利要求7所述的方法,所述方法还包括接收所述家庭网络的警报级别已经增加的指示。
11.如权利要求7所述的方法,其中所述安全设备的所述特性还至少包括所述安全设备的安全性灵敏度,并且其中判定不检测所述消息是否包括恶意软件是基于所述安全设备的安全性灵敏度的。
12.如权利要求7所述的方法,其中所述应用程序驻留在所述安全设备上。
13.如权利要求7所述的方法,所述方法还包括:
由所述恶意软件检测逻辑器接收附加消息;以及
由所述恶意软件检测逻辑器针对所述附加消息进行一个或多个验证测试,所述一个或多个验证测试包括端口验证、用于病毒检测的内容验证或用于已知攻击检测的深度包检测中的至少一个。
14.如权利要求7所述的方法,所述方法还包括:
由所述恶意软件检测逻辑器接收附加消息;
由恶意软件检测逻辑器判定所述附加消息包括恶意软件;以及
由所述恶意软件检测逻辑器将所述恶意软件的存在的指示发送到云计算服务器。
15.如权利要求7所述的方法,还包括:
响应于从所述云计算服务器接收所述消息包含恶意软件的所述指示:
由所述恶意软件检测逻辑器向所述目标设备的所述安全客户端报告警报,其中所述警报指示所述恶意软件的存在。
16.如权利要求7所述的方法,其中所述恶意软件检测逻辑器被配置为提供安全引导过程、安全下载过程或用于生成用于一个或多个密钥以加密所述消息的生成过程中的一个或多个。
17.一种用于提供网络安全性的系统,所述系统包括:
存储器,其用于存储指令;以及
处理装置,其操作地联接到所述存储器,所述处理装置驻留在家庭网络中,所述处理装置被配置为:
接收来自第一网络的不安全设备并且旨在用于所述家庭网络的目标设备的消息,所述目标设备包括安全客户端;
基于所述系统的特性,判定不检测所述消息是否包括恶意软件,所述特性至少包括所述系统的处理能力;
响应于恶意软件检测逻辑器判定不检测所述消息是否包括恶意软件,将所述消息发送到云计算服务器;
响应于从所述云计算服务器接收所述消息包含恶意软件的指示:
阻止与所述目标设备相关联的应用程序处理所述消息。
18.如权利要求17所述的系统,其中所述处理装置还被配置为在将所述消息发送到所述云计算服务器之前,加密所述消息。
19.一种用于提供网络安全性的方法,所述方法包括:
由驻留在家庭网络中的安全设备所执行的恶意软件检测逻辑器从第一网络的不安全设备接收消息,所述消息旨在用于所述家庭网络的目标设备,所述目标设备包括安全客户端;
由所述恶意软件检测逻辑器根据与所述恶意软件检测逻辑器相关联的安全等级或与所述消息相关联的威胁等级来建立与所述不安全设备中的至少一个的安全通信信道;
由所述恶意软件检测逻辑器接收与所述恶意软件检测逻辑器相关联的所述安全等级或与所述消息相关联的所述威胁等级中的至少一个已经改变的指示,其中所述改变是由于检测到在所述消息中存在恶意软件的结果,所述检测包括:
由所述恶意软件检测逻辑器基于所述安全设备的特性,判定不检测所述消息是否包括恶意软件,所述特性至少包括所述安全设备的处理能力;
响应于所述恶意软件检测逻辑器判定不检测所述消息是否包括恶意软件,由所述恶意软件检测逻辑器将所述消息发送到云计算服务器;以及
从所述云计算服务器接收所述消息包含恶意软件的指示;
根据所述指示中断与所述安全通信信道相关联的会话;以及
由所述恶意软件检测逻辑器阻止所述目标设备的应用程序处理所述消息。
20.如权利要求19所述的方法,所述方法可还包括:在所述发送之前,由所述恶意软件检测逻辑器加密所述消息。
21.如权利要求19所述的方法,其中所述安全级别改变是由检测到所述消息中存在恶意软件或需要新认证的所述家庭网络中的改变而触发的一个或多个警报的结果。
22.如权利要求19所述的方法,所述方法可还包括采用会话密钥创建机制、创建一个或多个证书、云生成的会话密钥或一个或多个家庭域密钥中的至少一个。
23.如权利要求19所述的方法,其中恶意软件检测逻辑器向云计算服务器报告所述会话的创建。
24.如权利要求19所述的方法,所述方法可还包括由所述恶意软件检测逻辑器给予批准以开始所述会话。
25.如权利要求24所述的方法,其中给予批准是根据所述家庭网络的安全等级或所述安全设备的安全性灵敏度的。
26.如权利要求19所述的方法,其中所述恶意软件检测逻辑器将提供安全引导过程、安全下载过程或用于生成用于一个或多个密钥以加密所述消息的生成过程中的一个或多个。
27.一种用于提供网络安全性的系统,所述系统包括:
存储器,其用于存储指令;以及
处理装置,其操作地联接到所述存储器;
所述处理装置驻留在家庭网络中,处理装置将:
从第一网络的不安全设备接收旨在用于所述家庭网络的目标设备的消息,所述目标设备包括安全客户端;
根据与所述恶意软件检测逻辑器相关联的安全等级或与所述消息相关联的威胁等级来建立与所述不安全设备中的至少一个的安全通信信道;
接收与所述恶意软件检测逻辑器相关联的所述安全等级或与所述消息相关联的所述威胁等级中的至少一个已经改变的指示,其中所述改变是由于检测到在所述消息中存在恶意软件的结果,所述检测包括:
由所述恶意软件检测逻辑器基于所述安全设备的特性,判定不检测所述消息是否包括恶意软件,所述特性至少包括所述安全设备的处理能力;
响应于所述恶意软件检测逻辑器判定不检测所述消息是否包括恶意软件,由所述恶意软件检测逻辑器将所述消息发送到云计算服务器;以及
从所述云计算服务器接收所述消息包含恶意软件的指示;
根据所述指示中断与所述安全通信信道相关联的会话;并且
阻止所述目标设备的应用程序处理所述消息。
28.一种用于提供网络安全性的方法,所述方法包括:
由驻留在家庭网络中的现有安全设备所执行的恶意软件检测逻辑器接收与添加到家庭网络中的不安全设备相关联的标识符;
由恶意软件检测逻辑器根据所述标识符告知所述家庭网络中一个或多个其他安全设备通过所述现有安全设备的所述恶意软件检测逻辑器重新路由消息;
由所述恶意软件检测逻辑器从所述家庭网络中的所述一个或多个其他安全设备中的一个接收旨在用于所述不安全设备的消息;
判定所述消息是否包括恶意软件,所述判定包括:
由所述恶意软件检测逻辑器基于所述安全设备的特性,判定不检测所述消息是否包括恶意软件,所述特性至少包括所述安全设备的处理能力;
响应于所述恶意软件检测逻辑器判定不检测所述消息是否包括恶意软件,由所述恶意软件检测逻辑器将所述消息发送到云计算服务器;以及响应于从所述云计算服务器接收所述消息不包含恶意软件的指示:
由所述恶意软件检测逻辑器通过所述家庭网络将所述消息发送到所述不安全设备。
29.如权利要求28所述的方法,所述方法可还包括在所述发送之前,由所述恶意软件检测逻辑器加密所述消息。
30.如权利要求28所述的方法,所述方法可还包括进行一个或多个验证测试,所述一个或多个验证测试包括端口验证、用于病毒检测的内容验证或用于已知攻击检测的深度包检测中的至少一个。
31.如权利要求28所述的方法,其中所述恶意软件检测逻辑器将提供安全引导过程、安全下载过程或用于生成用于一个或多个密钥以加密所述消息的生成过程中的一个或多个。
32.一种用于提供网络安全性的系统,所述系统包括:
存储器,其用于存储指令;以及
处理装置,其操作地联接到所述存储器;
所述处理装置驻留在家庭网络中的现有安全设备中,所述处理装置将:
接收与添加到所述家庭网络中的不安全设备相关联的标识符;
根据所述标识符告知所述家庭网络中一个或多个其他安全设备来通过所述现有安全设备的所述恶意软件检测逻辑器重新路由消息;
从所述家庭网络中的所述一个或多个其他安全设备中的一个接收旨在用于所述不安全设备的消息;
判定所述消息是否包括恶意软件,所述判定包括:
基于所述安全设备的特性,判定不检测所述消息是否包括恶意软件,所述特性至少包括所述安全设备的处理能力;
响应于判定不检测所述消息是否包括恶意软件,由将所述消息发送到云计算服务器;以及
响应于从所述云计算服务器接收所述消息不包含恶意软件的指示:
通过所述家庭网络将所述消息发送到所述不安全设备。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/976,441 | 2015-12-21 | ||
US14/976,441 US10257223B2 (en) | 2015-12-21 | 2015-12-21 | Secured home network |
PCT/IB2016/057733 WO2017109659A1 (en) | 2015-12-21 | 2016-12-16 | Secured home network |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108463980A CN108463980A (zh) | 2018-08-28 |
CN108463980B true CN108463980B (zh) | 2021-05-11 |
Family
ID=57708625
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680075354.XA Active CN108463980B (zh) | 2015-12-21 | 2016-12-16 | 用于提供网络安全性的方法和系统 |
Country Status (5)
Country | Link |
---|---|
US (5) | US10257223B2 (zh) |
EP (3) | EP3860084B1 (zh) |
CN (1) | CN108463980B (zh) |
ES (2) | ES2967622T3 (zh) |
WO (1) | WO2017109659A1 (zh) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10282719B1 (en) | 2015-11-12 | 2019-05-07 | Sprint Communications Company L.P. | Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit |
US9817992B1 (en) | 2015-11-20 | 2017-11-14 | Sprint Communications Company Lp. | System and method for secure USIM wireless network access |
US10257223B2 (en) * | 2015-12-21 | 2019-04-09 | Nagravision S.A. | Secured home network |
US10868857B2 (en) * | 2017-04-21 | 2020-12-15 | Johnson Controls Technology Company | Building management system with distributed data collection and gateway services |
US11327737B2 (en) | 2017-04-21 | 2022-05-10 | Johnson Controls Tyco IP Holdings LLP | Building management system with cloud management of gateway configurations |
US10739028B2 (en) | 2017-06-09 | 2020-08-11 | Johnson Controls Technology Company | Thermostat with efficient wireless data transmission |
US10499249B1 (en) * | 2017-07-11 | 2019-12-03 | Sprint Communications Company L.P. | Data link layer trust signaling in communication network |
US20190166502A1 (en) * | 2017-11-29 | 2019-05-30 | Mojo Networks, LLC. | Security monitoring for wireless sensor nodes |
KR102461707B1 (ko) * | 2017-12-07 | 2022-11-02 | 삼성전자주식회사 | 서버 및 이를 이용한 악성 코드 방어 방법 |
US11271955B2 (en) * | 2017-12-28 | 2022-03-08 | Fireeye Security Holdings Us Llc | Platform and method for retroactive reclassification employing a cybersecurity-based global data store |
US11503117B2 (en) | 2018-11-07 | 2022-11-15 | Phacil, Llc | Secure expeditionary AI sense-understand-decide-act system and method |
US11171960B2 (en) | 2018-12-03 | 2021-11-09 | At&T Intellectual Property I, L.P. | Network security management based on collection and cataloging of network-accessible device information |
CN111698252B (zh) * | 2020-06-11 | 2021-04-30 | 邦尼集团有限公司 | 云平台数据加密传输方法及系统 |
US20230412617A1 (en) * | 2022-06-16 | 2023-12-21 | Cyber Adapt, Inc. | Hybrid customer premises equipment and cloud-based implementation of dynamic residential threat detection |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102694817A (zh) * | 2012-06-08 | 2012-09-26 | 奇智软件(北京)有限公司 | 一种识别程序的网络行为是否异常的方法、装置及系统 |
CN103634306A (zh) * | 2013-11-18 | 2014-03-12 | 北京奇虎科技有限公司 | 网络数据的安全检测方法和安全检测服务器 |
CN104239797A (zh) * | 2014-10-13 | 2014-12-24 | 北京奇虎科技有限公司 | 主动防御方法及装置 |
Family Cites Families (68)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6160796A (en) * | 1998-01-06 | 2000-12-12 | Sony Corporation Of Japan | Method and system for updating device identification and status information after a local bus reset within a home audio/video network |
GB9915427D0 (en) * | 1999-07-01 | 1999-09-01 | Nokia Telecommunications Oy | Number portability service in a telecommunication system |
KR100438696B1 (ko) * | 2001-04-13 | 2004-07-05 | 삼성전자주식회사 | 홈네트워크 환경에서의 디바이스 제어 시스템 및 방법 |
US9503470B2 (en) | 2002-12-24 | 2016-11-22 | Fred Herz Patents, LLC | Distributed agent based model for security monitoring and response |
US7328340B2 (en) | 2003-06-27 | 2008-02-05 | Intel Corporation | Methods and apparatus to provide secure firmware storage and service access |
US8627457B2 (en) * | 2003-06-30 | 2014-01-07 | Verizon Business Global Llc | Integrated security system |
US9286457B2 (en) * | 2004-06-14 | 2016-03-15 | Rodney Beatson | Method and system for providing password-free, hardware-rooted, ASIC-based authentication of a human to a mobile device using biometrics with a protected, local template to release trusted credentials to relying parties |
US20060168329A1 (en) * | 2004-11-30 | 2006-07-27 | Sensory Networks, Inc. | Apparatus and method for acceleration of electronic message processing through pre-filtering |
US7498936B2 (en) * | 2005-04-01 | 2009-03-03 | Strauss Acquisitions, L.L.C. | Wireless event status communication system, device and method |
KR100714050B1 (ko) * | 2005-11-18 | 2007-05-04 | 린나이코리아 주식회사 | 분산형 홈 네트워크용 통합형 게이트웨이 및 이를 위한소프트웨어 프레임워크 구조 |
US20070280453A1 (en) * | 2006-05-30 | 2007-12-06 | Motorola, Inc. | Method and system to provide access network information to a service |
US20080068127A1 (en) * | 2006-08-31 | 2008-03-20 | Cheng-Ru Lin | System and method thereof of a remotely controllable home network system for domestic appliances |
US8769674B2 (en) * | 2006-09-07 | 2014-07-01 | Symantec Corporation | Instant message scanning |
US7768921B2 (en) * | 2006-10-30 | 2010-08-03 | Juniper Networks, Inc. | Identification of potential network threats using a distributed threshold random walk |
US8010093B2 (en) * | 2007-03-08 | 2011-08-30 | Infineon Technologies Ag | Communication network unit and method for exchanging capability information |
KR20080085513A (ko) * | 2007-03-20 | 2008-09-24 | 삼성전자주식회사 | 홈네트워크 제어장치 및 이를 이용하는 홈네트워크 서비스시스템과 그 제어방법 |
US7945787B2 (en) * | 2007-04-13 | 2011-05-17 | Computer Associates Think, Inc. | Method and system for detecting malware using a remote server |
US8321936B1 (en) * | 2007-05-30 | 2012-11-27 | M86 Security, Inc. | System and method for malicious software detection in multiple protocols |
US8189577B2 (en) * | 2007-06-15 | 2012-05-29 | Silver Spring Networks, Inc. | Network utilities in wireless mesh communications networks |
KR101478621B1 (ko) * | 2008-01-15 | 2015-01-02 | 삼성전자주식회사 | UPnP 네트워크에 다중으로 원격 접속 서비스를제공하는 UPnP 장치 및 그 방법 |
US8839431B2 (en) * | 2008-05-12 | 2014-09-16 | Enpulz, L.L.C. | Network browser based virus detection |
US9609015B2 (en) * | 2008-05-28 | 2017-03-28 | Zscaler, Inc. | Systems and methods for dynamic cloud-based malware behavior analysis |
US8347073B2 (en) * | 2008-09-05 | 2013-01-01 | Cisco Technology, Inc. | Inspection and rewriting of cryptographically protected data from group VPNs |
US8180917B1 (en) * | 2009-01-28 | 2012-05-15 | Trend Micro, Inc. | Packet threshold-mix batching dispatcher to counter traffic analysis |
US20110113230A1 (en) * | 2009-11-12 | 2011-05-12 | Daniel Kaminsky | Apparatus and method for securing and isolating operational nodes in a computer network |
US20110161452A1 (en) * | 2009-12-24 | 2011-06-30 | Rajesh Poornachandran | Collaborative malware detection and prevention on mobile devices |
US8863279B2 (en) * | 2010-03-08 | 2014-10-14 | Raytheon Company | System and method for malware detection |
US9087189B1 (en) * | 2011-05-03 | 2015-07-21 | Symantec Corporation | Network access control for cloud services |
US8869279B2 (en) * | 2011-05-13 | 2014-10-21 | Imperva, Inc. | Detecting web browser based attacks using browser response comparison tests launched from a remote source |
US8555388B1 (en) * | 2011-05-24 | 2013-10-08 | Palo Alto Networks, Inc. | Heuristic botnet detection |
EP2610776B1 (en) * | 2011-09-16 | 2019-08-21 | Veracode, Inc. | Automated behavioural and static analysis using an instrumented sandbox and machine learning classification for mobile security |
US8776242B2 (en) * | 2011-11-29 | 2014-07-08 | Raytheon Company | Providing a malware analysis using a secure malware detection process |
EP2795511A4 (en) * | 2011-12-22 | 2015-12-16 | Intel Corp | USER-CONTROLLABLE PLATFORM LEVEL SHIFTER FOR SETTING GUIDELINES FOR THE PROTECTION OF THE PLATFORM FROM DAMAGE PROGRAMS |
US9043903B2 (en) * | 2012-06-08 | 2015-05-26 | Crowdstrike, Inc. | Kernel-level security agent |
CN102694820B (zh) * | 2012-06-13 | 2015-01-21 | 华为技术有限公司 | 签名规则的处理方法、服务器及入侵防御系统 |
US9088606B2 (en) * | 2012-07-05 | 2015-07-21 | Tenable Network Security, Inc. | System and method for strategic anti-malware monitoring |
US9424432B2 (en) * | 2012-09-20 | 2016-08-23 | Nasdaq, Inc. | Systems and methods for secure and persistent retention of sensitive information |
US9711036B2 (en) * | 2012-09-21 | 2017-07-18 | Google Inc. | Leveraging neighborhood to handle potential visitor at a smart-home |
US20150156030A1 (en) * | 2012-09-21 | 2015-06-04 | Google Inc. | Handling specific visitor behavior at an entryway to a smart-home |
US9407557B2 (en) * | 2012-12-22 | 2016-08-02 | Edgewater Networks, Inc. | Methods and systems to split equipment control between local and remote processing units |
US9495552B2 (en) * | 2012-12-31 | 2016-11-15 | Microsoft Technology Licensing, Llc | Integrated data deduplication and encryption |
US9491187B2 (en) * | 2013-02-15 | 2016-11-08 | Qualcomm Incorporated | APIs for obtaining device-specific behavior classifier models from the cloud |
US9749336B1 (en) * | 2013-02-26 | 2017-08-29 | Palo Alto Networks, Inc. | Malware domain detection using passive DNS |
US9710646B1 (en) * | 2013-02-26 | 2017-07-18 | Palo Alto Networks, Inc. | Malware detection using clustering with malware source information |
US9148446B2 (en) * | 2013-05-07 | 2015-09-29 | Imperva, Inc. | Selective modification of encrypted application layer data in a transparent security gateway |
US9705919B1 (en) * | 2013-07-12 | 2017-07-11 | Palo Alto Networks, Inc. | Security policy enforcement for mobile devices based on device state |
CN103400076B (zh) * | 2013-07-30 | 2016-01-06 | 腾讯科技(深圳)有限公司 | 一种移动终端上的恶意软件检测方法、装置和系统 |
US9633081B1 (en) * | 2013-09-30 | 2017-04-25 | Google Inc. | Systems and methods for determining application installation likelihood based on user network characteristics |
US20150139074A1 (en) * | 2013-11-15 | 2015-05-21 | Ryan H. Bane | Adaptive Generation of Network Scores From Crowdsourced Data |
US8910283B1 (en) * | 2013-11-21 | 2014-12-09 | Kaspersky Lab Zao | Firmware-level security agent supporting operating system-level security in computer system |
US9514317B2 (en) * | 2013-12-19 | 2016-12-06 | Intel Corporation | Policy-based trusted inspection of rights managed content |
US9672728B2 (en) * | 2014-04-07 | 2017-06-06 | Google Inc. | Smart hazard detector drills |
US9609018B2 (en) * | 2014-05-08 | 2017-03-28 | WANSecurity, Inc. | System and methods for reducing impact of malicious activity on operations of a wide area network |
US9489516B1 (en) * | 2014-07-14 | 2016-11-08 | Palo Alto Networks, Inc. | Detection of malware using an instrumented virtual machine environment |
US9654507B2 (en) * | 2014-07-31 | 2017-05-16 | Zscaler, Inc. | Cloud application control using man-in-the-middle identity brokerage |
US9438609B2 (en) * | 2014-08-29 | 2016-09-06 | Microsoft Technology Licensing, Llc | Device verification prior to registration |
US9495188B1 (en) * | 2014-09-30 | 2016-11-15 | Palo Alto Networks, Inc. | Synchronizing a honey network configuration to reflect a target network environment |
IL235423A0 (en) * | 2014-10-30 | 2015-01-29 | Ironscales Ltd | Method and system for mitigating targeted phishing attacks |
WO2016099433A1 (en) * | 2014-12-19 | 2016-06-23 | Echostar Ukraine, L.L.C. | Context-sensitive notification display |
CN104780177B (zh) * | 2015-04-29 | 2018-03-23 | 西安电子科技大学 | 物联网感知设备云端仿真系统的信息安全保障方法 |
US9754217B2 (en) * | 2015-05-01 | 2017-09-05 | Cirius Messaging Inc. | Data leak protection system and processing methods thereof |
US9268938B1 (en) * | 2015-05-22 | 2016-02-23 | Power Fingerprinting Inc. | Systems, methods, and apparatuses for intrusion detection and analytics using power characteristics such as side-channel information collection |
US10095634B2 (en) * | 2015-05-22 | 2018-10-09 | Nxp B.V. | In-vehicle network (IVN) device and method for operating an IVN device |
US9667657B2 (en) * | 2015-08-04 | 2017-05-30 | AO Kaspersky Lab | System and method of utilizing a dedicated computer security service |
US10728239B2 (en) * | 2015-09-15 | 2020-07-28 | Mimecast Services Ltd. | Mediated access to resources |
US10327095B2 (en) * | 2015-11-18 | 2019-06-18 | Interactive Intelligence Group, Inc. | System and method for dynamically generated reports |
US10257223B2 (en) * | 2015-12-21 | 2019-04-09 | Nagravision S.A. | Secured home network |
US11468185B2 (en) * | 2019-06-20 | 2022-10-11 | Proofpoint, Inc. | Dynamically controlling access to linked content in electronic communications |
-
2015
- 2015-12-21 US US14/976,441 patent/US10257223B2/en active Active
-
2016
- 2016-12-16 EP EP21162572.8A patent/EP3860084B1/en active Active
- 2016-12-16 CN CN201680075354.XA patent/CN108463980B/zh active Active
- 2016-12-16 ES ES21162572T patent/ES2967622T3/es active Active
- 2016-12-16 ES ES16820357T patent/ES2871067T3/es active Active
- 2016-12-16 EP EP16820357.8A patent/EP3381168B1/en active Active
- 2016-12-16 WO PCT/IB2016/057733 patent/WO2017109659A1/en active Application Filing
- 2016-12-16 EP EP23194966.0A patent/EP4271017A3/en active Pending
-
2019
- 2019-02-21 US US16/281,963 patent/US10728278B2/en active Active
-
2020
- 2020-06-17 US US16/903,712 patent/US11457039B2/en active Active
-
2022
- 2022-08-24 US US17/894,276 patent/US11838315B2/en active Active
-
2023
- 2023-10-27 US US18/495,956 patent/US20240129336A1/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102694817A (zh) * | 2012-06-08 | 2012-09-26 | 奇智软件(北京)有限公司 | 一种识别程序的网络行为是否异常的方法、装置及系统 |
CN103634306A (zh) * | 2013-11-18 | 2014-03-12 | 北京奇虎科技有限公司 | 网络数据的安全检测方法和安全检测服务器 |
CN104239797A (zh) * | 2014-10-13 | 2014-12-24 | 北京奇虎科技有限公司 | 主动防御方法及装置 |
Non-Patent Citations (1)
Title |
---|
基于沙盒技术的多平台恶意程序分析工具研究与实现;何国贤;《中国优秀硕士学位论文全文数据库 信息科技辑》;20140115;I138-48页 * |
Also Published As
Publication number | Publication date |
---|---|
WO2017109659A1 (en) | 2017-06-29 |
EP3860084A1 (en) | 2021-08-04 |
ES2871067T3 (es) | 2021-10-28 |
US20190260765A1 (en) | 2019-08-22 |
CN108463980A (zh) | 2018-08-28 |
US10257223B2 (en) | 2019-04-09 |
US11838315B2 (en) | 2023-12-05 |
US20240129336A1 (en) | 2024-04-18 |
US10728278B2 (en) | 2020-07-28 |
EP3381168B1 (en) | 2021-04-21 |
ES2967622T3 (es) | 2024-05-03 |
EP3381168A1 (en) | 2018-10-03 |
EP4271017A3 (en) | 2024-01-17 |
EP3860084B1 (en) | 2023-09-27 |
EP4271017A2 (en) | 2023-11-01 |
US11457039B2 (en) | 2022-09-27 |
US20170180395A1 (en) | 2017-06-22 |
US20220407869A1 (en) | 2022-12-22 |
US20210099466A1 (en) | 2021-04-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11838315B2 (en) | Secured home network | |
US11843631B2 (en) | Detecting triggering events for distributed denial of service attacks | |
US11176459B2 (en) | Extracting encryption metadata and terminating malicious connections using machine learning | |
US11722521B2 (en) | Application firewall | |
US10721210B2 (en) | Secure labeling of network flows | |
US11165797B2 (en) | Detecting endpoint compromise based on network usage history | |
US10986109B2 (en) | Local proxy detection | |
JP6106780B2 (ja) | マルウェア解析システム | |
US11277416B2 (en) | Labeling network flows according to source applications | |
WO2017184189A1 (en) | Detecting triggering events for distributed denial of service attacks | |
GB2572471A (en) | Detecting lateral movement by malicious applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |