CN109063469A - 基于信任级别和其他属性对web内容进行的差异化的容器化与执行 - Google Patents

基于信任级别和其他属性对web内容进行的差异化的容器化与执行 Download PDF

Info

Publication number
CN109063469A
CN109063469A CN201810820636.9A CN201810820636A CN109063469A CN 109063469 A CN109063469 A CN 109063469A CN 201810820636 A CN201810820636 A CN 201810820636A CN 109063469 A CN109063469 A CN 109063469A
Authority
CN
China
Prior art keywords
trust
level
container
executable code
web content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810820636.9A
Other languages
English (en)
Other versions
CN109063469B (zh
Inventor
H·C·李
J·B·文森特
P·德韦恩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN109063469A publication Critical patent/CN109063469A/zh
Application granted granted Critical
Publication of CN109063469B publication Critical patent/CN109063469B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • User Interface Of Digital Computer (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

系统和方法可供接收web内容并确定与该web内容相关联的信任级别。另外,可以至少部分地基于该信任级别来将该web内容映射到执行环境。在一个示例中,将web内容存储到信任级别专用数据容器中。

Description

基于信任级别和其他属性对WEB内容进行的差异化的容器化 与执行
本申请是PCT国际申请号为PCT/US2014/021839、国际申请日为2014年3月7日、进入中国国家阶段的申请号为201480008933.3,题为“基于信任级别和其他属性对WEB内容进行的差异化的容器化与执行”的发明专利申请的分案申请。
背景技术
各实施例一般地涉及对基于web的应用的访问控制。更具体地,各实施例涉及基于信任级别和其他属性的web内容的差异化容器化(differentiated containerization)和执行。
诸如HTML5(超文本标记语言5,例如,2012年5月8日的HTML5编辑草案,万维网联盟/W3C,www*w3*org)、LLVM(例如,LLVM 3.1,2012年5月22日,llvm.org)以及其他运行时或即时(JIT)环境语言之类的新兴标记语言可以支持更稳健的多媒体相关的web平台开发。然而,web应用开发者使用这些语言也可能暴露原本将不可由传统web内容访问的客户机设备硬件。尽管近来开发的“沙箱”解决方案可以通过在将代码作为web页面的部分发送时阻止某些功能来提供某种级别的保护,但仍然留有可观的改善空间。例如,常规的沙箱解决方案可能不能充分区分受信任的web内容源和不受信任的web内容源。结果,客户机设备可能容易受到恶意软件(恶意的软件)和其他web内容源的攻击。
附图说明
通过阅读下列的说明书和所附权利要求,并参考下列的附图,本领域中的技术人员将明显看出本发明的诸实施例的各种优点,附图中:
图1是根据实施例的具有多个信任级别专用数据容器的容器化架构的示例的框图;
图2是根据实施例的使用诸信任级别来区分web内容的方法的示例的流程图;
图3是根据实施例的具有内容卸载模块的容器化结构的示例的框图;
图4是根据实施例使用诸信任级别和卸载容器来区分web内容的方法的示例的流程图;
图5是根据实施例的处理器的示例的框图;以及
图6是根据实施例的系统的示例的框图。
具体实施方式
现在转到图1,示出了容器化架构10,其中,基于对应于web内容12的信任级别信息,将与浏览器14相关联的诸如web应用、web代码、服务、“混聚(mash-up)”等等的web内容12映射到执行环境。术语“容器化”可以是指将web内容信息(例如,对象)组织成一个或多个“容器”,该容器被表示为类、数据结构、抽象数据类型(ADT)、二进制文件、其他可执行代码等等,其实例可以是其他对象的集合。web内容12的容器化可以遵守特定的访问规则,其中,所阐释的架构10将诸信任级别合并为那些规则的部分。在所阐释的示例中,浏览器接口16接收web内容12,且容器指派模块18确定与该web内容12相关联的信任级别。就这一点而言,web内容12可以合并诸如例如HTML5、LLVM等等的运行时或JIT环境语言,相比于比传统的web内容,它们允许对本地平台硬件24和/或存储器26的更多访问。相应地,如将更详细地讨论的那样,使用信任级别来容器化web内容12并将该web内容12映射到执行环境可以提供显著改善的运行时保护。
容器指派模块18可以访问信任级别数据库20,用来自其他设备22(例如,机器和/或用户)的数据增殖信任级别数据库20,其中,信任级别数据库20中的信息又可以用来确定信任级别。例如,信任级别数据库20可以包括关于“白名单”站点、“灰名单”站点、“黑名单”站点等等的信息以及其他原始数据,诸如例如,提供方信息、应用开发者信息、混聚(mash-up)原点和/或行为信息等等。容器指派模块18也可以使用实时信任评估26来确定web内容12的信任级别,其中,可以由容器化架构10(例如,作为安全工具插件的部分)在内部产生实时信任评估26,或者从另一安全模块28(例如,第三方安全软件)获取实时信任评估26。尤其,c。
所阐释的架构10也包用于根据对应于web内容12的一个或多个信任级别来组织和/或存储web内容12的多个级别专用的数据容器30(30a-d)。例如,高信任容器30a可以被用来存储与白名单站点相关联的内容,其中,高(例如,“原生”)信任容器30a中的内容可以被认为是非常值得信任的,且从执行环境的视角来看,可以类似地将其视为原生代码。另一方面,中等信任容器30b可以被用来存储与灰名单站点相关联的内容,其中,中等(例如,“浏览器应用”)信任容器30b中的内容可以被认为是中等值得信任的,且从执行环境的视角来看,可以类似地将其视为浏览器应用。另外,低信任容器30c可以被用来存储与未知站点相关联的内容,其中,低(例如,“测试”)信任容器30c中的内容可以被认为是潜在地不能信任的,且可以类似地将其视为新的web站点。所阐释的架构10也包括垃圾容器30d,它可以被用来存储与黑名单站点相关联的内容,其中,可以阻止执行该垃圾容器30d中的内容和/或删除该内容。
环境模块32可以至少部分地基于与web内容12相关联的信任级别,将web内容12映射到执行环境。因而,环境模块32可以使用工作调度器34来分配平台硬件24中诸如处理器(例如,中央处理单元/CPU、图形处理单元/GPU)、输入输出(IO)控制器(例如,显示器、音频、视频、网络)等的资源,用于执行与web内容12相关联的一个或多个工作负荷。类似地,环境模块32可以使用存储器映射模块36(例如,输入输出存储器管理单元/IOMMU)来实施与web内容12相关联的一个或多个存储器事务。特别值得注意的是,工作负荷的调度、资源的分配和存储器事务的实施都可以是与web内容12相关联的信任级别的函数。
更具体而言,保存基本web内容12的容器30的类型可以确定工作负荷调度器34如何分配资源并调度工作负荷,以及确定存储器映射模块36如何执行与存储器26有关的存储器事务。例如,所有平台资源可以对与高信任容器30a中的内容相关联的工作负荷可用,而平台资源的仅子集可以对与中信任容器30b中的内容相关联的工作负荷可用。另一方面,与低信任容器30c中的内容相关联的工作负荷可以仅对平台资源具有受限的访问权,并且可以防止与垃圾容器30d中的内容相关联的工作负荷对无论什么平台硬件进行任何访问。另外,可以防止由垃圾容器30d、低信任容器30c和/或中度信任容器30b中的web内容访问存储器26的某些受限区域。如将更详细地讨论的那样,诸如例如与web内容12相关联的栈区成分(例如,代码逻辑、数据呈现、数据消耗)、一个或多个web事务的等待时间、内容目的(例如,web站点的类型与所消耗的数据之间的相互关系)、服务/站点类型等的其他上下文属性也可以被用来容器化web内容12并为web内容12选择执行环境。
现在转到图2,示出了使用诸信任级别来区分web内容的方法40。方法40可以被实现为一组逻辑指令和/或固件,这些逻辑指令或固件被存储在机器可读介质或计算机可读介质(诸如,随机存取存储器(RAM)、只读存储器(ROM)、可编程ROM(PROM)、闪存等)中,被存储在可配置逻辑(诸如例如,可编程逻辑阵列(PLA)、现场可编程门阵列(FPGA)、复杂可编程逻辑器件(CPLD))中,被存储在使用电路技术(诸如例如,专用集成电路(ASIC)、互补金属氧化物半导体(CMOS)或晶体管-晶体管逻辑(TTL)技术)的固定功能逻辑硬件中,或被存储在它们的任何组合中。例如,可以用一种或多种编程语言的任何组合来编写用于执行方法40中所示出操作的计算机程序代码,编程语言包括诸如C++等的面向对象的编程语言以及诸如“C”编程语言或类似的编程语言之类的常规程序化编程语言。此外,可使用前述电路技术中的任何将方法40实现为容器化架构10(图1)。
所阐释的处理框42供接收web内容,诸如例如web应用、web代码、服务等等,其中,web内容的至少部分可以包括诸如例如HTML5、LLVM等的运行时或JIT环境语言。框44可以确定与web内容相关联的信任级别。正如已经注意到的那样,在框44处的确定可以考虑信任级别数据库中的信息、一个或多个实时信任级别评估等,或其任何组合。所阐释的框46基于信任级别将web内容映射到执行环境,其中,使用信任级别来为web内容选择执行环境可以提供显著改善的运行时保护。
图3示出容器化架构50,其中,可以在本地执行环境与“卸载(offload)”执行环境之间拆分web内容12(12a、12b)。在所阐释的示例中,浏览器接口16接收web内容12,并且容器指派模块52基于例如来自信任级别数据库20和/或一个或多个实时信任评估26的信息来确定与web内容12相关联的信任级别。如已注意到的那样,可以从诸如内建评估工具、单独的安全工具、企业信息技术模块、云模块或其任何组合之类的安全模块28获取实时信任评估26。架构50也可以包括内容卸载模块54,内容卸载模块54选择性地将web内容12的部分12a发送到卸载容器56以将web内容12的部分12a映射到另一更能容忍风险的执行环境,其中,该卸载容器56可以与web内容12的提供方、本地计算设备/平台的仿真模块、企业数据中心、私有云、第三方服务提供方等相关联,。
更具体而言,容器指派模块52可以检测其中信任级别相对低(例如,信任级别低于阈值)且容忍执行等待时间(例如,满足了等待时间容忍条件)的情形,其中,在这样的情形中,被定向到卸载容器56的web内容12的部分12a可以表示未经证实的、等待时间不敏感的web内容。在这样的情况下,可以从对应于卸载容器56的实体和/或处理器接收与卸载容器56相关联的结果。另一方面,如果所阐释的容器指派模块52确定了信任级别使相对高的或不容忍执行等待时间,则可以在本地将内容作为web内容12的可信的、等待时间敏感的部分12b来处理。如已讨论的那样,环境模块32可以使用工作负荷调度器34和/或存储器映射模块36以基于部分12b的信任等级来将web内容12的部分12b映射到执行环境。
图4示出使用各信任级别和卸载容器来区分web内容的方法60。方法40可以被实现为一组逻辑指令和/或固件,这些逻辑指令和/或固件被存储在机器可读介质或计算机可读介质(诸如,RAM、ROM、PROM、闪存等)中,被存储在可配置逻辑(诸如例如,PLA、FPGA、CPLD)中,被存储在使用电路技术(诸如例如,ASIC、CMOS或TTL技术)的固定功能逻辑硬件中,或被存储在它们的任何组合中。所阐释的处理框62供接收web内容,其中,在框64处可以确定web内容的信任级别和等待时间。确定等待时间可以涉及标识将web内容的至少部分卸载到另一执行环境将引起多少执行等待时间,该另一执行环境可以驻留在不同的平台、系统和/或网络(例如,web内容提供方、本地仿真模块、企业数据中心、私有云、第三方服务提供方等等)上。例如,在框64处可以估计,与web内容相关联的特定工作单元最有可能花费x毫秒在第三方服务提供方上处理。
框66可以判断信任级别是否低于特定阈值。如果是,则所阐释的框68判断是否满足等待时间容忍条件。等待容忍条件可以考虑历史信息、服务质量(QoS)信息、服务级别协议(SLA)信息等等,其中,在框68处的判断可以涉及例如执行框64处确定的等待时间与最大执行等待时间之间的比较。如果满足等待时间容忍条件(例如,等待时间低于最大执行等待时间),则所阐释的框70将web内容的对应部分映射到卸载容器。另一方面,如果信任级别不低于该特定阈值或不满足等待时间容忍条件,则框72可以将web内容的对应部分映射到本地执行环境。框72可在决定将哪些平台资源暴露给web内容时可以考虑信任级别。
如已注意到的那样,诸如例如栈区成分、内容目的、服务类型等的其他上下文属性也可以用来确定web内容的信任级别。例如,如果web内容的栈区成分中所反映的代码逻辑指示该web内容涉及一种类型的活动(例如,登录cookie检索),但呈现给用户的数据涉及另一种类型的活动(例如,社交联网、即时消息收发/IM),那么可以推断,该web内容的信任级别相对较低。也可以作出其他信任级别推论,即使未在信任级别数据库中记录web内容的来源。
图5阐释根据一个实施例的处理器核200。处理器核200可以是用于诸如微处理器、嵌入式处理器、数字信号处理器(DSP)、网络处理器或用于执行代码的其他设备之类的任何类型的处理器的核。尽管图5中阐释了仅一个处理器核200,但处理元件可以替代地包括多于一个的图5中所阐释的处理器核200。处理器核200可以是单线程核,或者,对于至少一个实施例,处理器核可以是多线程的,体现在对于每个核它可包括多于一个的硬件线程上下文(或“逻辑处理器”)。
图5也阐释了耦合到处理器200的存储器270。存储器270可以是本领域技术人员已知或以其他方式可用的各种各样的存储器中的任何存储器(包括存储器层次结构的各层)。存储器270可以包括由处理器200核执行的一个或多个代码213指令,其中,代码213可以实现已经讨论的容器化架构10(图1)和/或容器化架构50(图3)。处理器核200遵循由代码213指示的指令的程序序列。每一条指令可以进入前端部210并由一个或多个解码器220处理。解码器220可以生成作为其输出的微操作(诸如,按预定义格式的固定宽度的微操作),或者可以生成反映原始代码指令的其他指令、微指令或控制信号。所阐释的前端210也包括寄存器重命名逻辑225和调度逻辑230,它们通常分配资源,并对应于转换指令将操作排成排队以供执行。
示出了包括执行逻辑250的处理器200,执行逻辑250具有一组执行单元255-1到255-N。一些实施例可以包括专用于特定功能或功能集的多个执行单元。其他实施例可以包括仅一个执行单元或可以执行特定功能的一个执行单元。所阐释的执行逻辑250执行由代码指令指定的操作。
在完成由代码指令指定的操作的执行之后,后端逻辑260引退代码213的指令。在一个实施例中,处理器200允许指令的无序执行但要求指令的有序引退。引退逻辑265可以采取本领域技术人员已知的各种形式(例如,重新排序缓冲器等等)。以这种方式,在代码213的执行期间,至少依据由解码器生成的输出、由寄存器重命名逻辑225利用的硬件寄存器和表以及由执行逻辑250修改的任何寄存器(未示出)来变换处理器核200。
尽管图5中未阐释,但处理元件可以包括在与处理器核200一起在芯片上的其他元件。例如,处理元件可以包括与处理器核200在一起的存储器控制逻辑。处理元件可以包括I/O控制逻辑和/或可以包括与存储器控制逻辑集成的I/O控制逻辑。处理元件也可以包括一个或多个高速缓存。
现在参见图6,所示出的是根据本发明的实施例的系统1000实施例的框图。图6中所示出的是包括第一处理元件1070和第二处理元件1080的多处理器系统1000。尽管示出了两个处理元件1070和1080,但应当理解,系统1000的实施例也可以包括仅一个这样的处理元件。
系统1000被阐释为点对点互连系统,其中,第一处理元件1070和第二处理元件1080经由点对点互连1050耦合。应当理解,图6中所阐释的互连中的任何或全部都可以被实现为多点式总线而非点对点互连。
如图6中所示出,处理元件1070和1080中的每一个都可以是多核处理器,其包括第一和第二处理器核(即,处理器核1074a和1074b以及处理器核1084a和1084b)。这样的核1074、1074b、1084a、1084b可以被配置为用于以类似于上文中结合图5所讨论的方式来执行指令代码。
每一处理元件1070、1080可以包括至少一个共享高速缓存1896。共享高速缓存1896a、1896b可以分别存储由诸如核1074a、1074b和1084a、1084b之类的处理器的一个或多个组件使用的数据(例如,指令)。例如,共享高速缓存可以在本地缓存存储器1032、1034中所存储的数据,以供由处理器的组件更快地访问。在一个或多个实施例中,共享高速缓存可以包括一个或多个中级高速缓存,诸如,2级(L2)、3级(L3)、4级(L4)或其他级的高速缓存、末级高速缓存(LLC)和/或其组合。
尽管以仅两个处理元件1070、1080示出,但应当理解,本发明的范围不限于此。在其他实施例中,一个或多个附加处理元件可以存在于给定的处理器内。或者,处理元件1070、1080中的一个或多个可以是不同于处理器的元件,诸如,加速器或现场可编程门阵列。例如,附加处理元件可以包括与第一处理器1070相同的附加处理器、相对于第一处理器1070异构或不对称的附加处理器、加速器(诸如例如,图形加速器或数字信号处理(DSP)单元)、现场可编程门阵列或任何其他处理元件。在包括架构、微架构、热、功耗特性等的一系列品质度量方面,在处理元件1070、1080之间可以存在各种差异。这些差异可以有效地表现为在处理元件1070、1080之间的不对称性与异构性。对于至少一个实施例,各种处理元件1070、1080可以驻留在相同的管芯封装中。
第一处理元件1070还可以包括存储器控制器逻辑(MC)1072和点对点(P-P)接口1076和1078。类似地,第二处理元件1080可以包括MC 1082和P-P接口1086和1088。如图6中所示,MC 1072和1082将处理器耦合到各自的存储器,即存储器1032和存储器1034,它们可以是本地附连到各自的处理器的主存储器的部分。尽管MC逻辑1072和1082被阐释为集成到处理元件1070、1080中,但对于替代实施例,MC逻辑可以是在处理元件1070、1080外部的分立逻辑,而不是被集成在其中。
第一处理元件1070和第二处理元件1080可以分别经由P-P互连1076、1086耦合到I/O子系统1090。如图6中所示,I/O子系统1090包括P-P接口1094和1098。此外,I/O子系统1090包括用于将I/O子系统1090与高性能图形引擎1038耦合的接口1092。在一个实施例中,总线1049可以被用来将图形引擎1038耦合到I/O子系统1090。替代地,点对点互连可以耦合这些组件。
I/O子系统1090又可以经由接口1096耦合到第一总线1016。在一个实施例中,第一总线1016可以是外围组件互连(PCI)总线,或诸如PC快速总线之类的总线或另一第三代I/O互连总线,但本发明的范围不限于此。
如图6中所示出,各种I/O设备1014可以耦合到第一总线1016以及总线桥1018,总线桥1018可以将该第一总线1016耦合到第二总线1020。在一个实施例中,第二总线1020可以是低引脚数(LPC)总线。各种设备可以耦合到第二总线1020,包括例如,键盘/鼠标1012、网络控制器/通信设备1026(它们又可以与计算机网络通信)以及诸如盘驱动器或其他大容量存储设备之类的数据存储单元1019,在一个实施例中,该数据存储单元1019可以包括代码1030。在一个示例中,经由通信设备1026接收web内容。代码1030可以包括用于执行以上所描述的方法中的一种或多种的诸实施例的指令。因而,如已讨论的那样,所阐释的代码1030可以实现容器化架构10(图1)和/或容器化架构50,且可以类似于代码213(图5)。此外,音频I/O 1024可以耦合到第二总线1020。
注意,设想了其他实施例。例如,代替图6的点对点架构,系统可以实现多点式或另一种这样的通信拓扑。而且,可以替代地使用相比于图6中所示更多或更少的集成芯片来分隔图6中的诸元件。
附加注释和示例:
示例一因此可以包括区分web内容的方法,按此方法,接收web内容并确定与该web内容相关联的信任级别。该方法也可以供至少部分地基于信任级别来将该web内容映射到执行环境。
另外,示例一的方法还可以包括:将web内容存储到信任级别专用数据容器。
另外,可以进一步基于上下文属性来将示例一方法的web内容映射到执行环境,上下文属性包括以下一项或多项:与web内容相关联的栈区成分、与web内容相关联的一个或多个web事务的等待时间、web内容的目的以及与web内容相关联的服务类型。
此外,示例一的方法中的将web内容映射到执行环境还可以包括:将web内容的至少部分发送到与以下一项或多项相关联的卸载容器:web内容的提供方、本地计算设备的仿真模块、企业数据中心、私有云和第三方服务提供方;以及接收与卸载容器相关联的结果。
另外,如果信任级别低于阈值且满足等待时间容忍条件,则可以将示例一的方法中的web内容的至少部分发送到卸载容器。
另外,示例一的方法还可以包括访问信任级别数据库,其中,至少部分地基于信任级别数据库来确定信任级别。
此外,示例一的方法还可以包括获取实时信任级别评估,其中,至少部分地基于该实时信任级别评估来确定信任级别。
另外,在示例一方法中获取实时信任级别评估可以包括生成实时信任级别评估。
另外,在示例一方法中将web内容映射到执行环境可以包括:至少部分地基于信任级别来调度与web内容相关联的一个或多个工作负荷;供应用于一个或多个工作负荷的一个或多个资源;以及至少部分地基于信任级别来实施与web内容相关联的一个或多个存储器事务。
示例二可以包括至少一种计算机可读存储介质,其包括一组指令,如果由处理器执行这组指令,这组指令使计算设备执行示例一的方法。
示例三可以包括web内容区分设备,其具有用于接收web内容的浏览器接口以及用于确定与web内容相关联的信任级别的容器指派模块。该装置也可以具有环境模块,其用于至少部分地基于信任级别来将web内容映射到执行环境。
另外,示例三的设备还可以包括多个信任级别专用数据容器,其中,容器指派模块用于将web内容存储到多个信任级别专用数据容器中的一个或多个中。
另外,可以进一步基于上下文属性来将示例三装置的web内容映射到执行环境,上下文属性包括以下一项或多项:与web内容相关联的栈区成分、与web内容相关联的一个或多个web事务的等待时间、web内容的目的以及与web内容相关联的服务类型。
此外,示例三的装置还可以包括内容卸载模块,其用于:将web内容的至少部分发送到与以下一项或多项相关联的卸载容器以将web内容映射到执行环境:web内容的提供方、本地计算设备的仿真模块、企业数据中心、私有云和第三方服务提供方;以及接收与卸载容器相关联的结果。
另外,如果信任级别低于阈值且满足时等待时间忍条件,则可以将示例三方法中的web容器的至少部分发送到卸载容器。
另外,示例三的设备还可以包括信任级别数据库,其中,至少部分地基于该信任级别数据库来确定信任级别。
此外,示例三设备中的容器指派模块可以获取实时信任级别评估,其中,至少部分地基于该实时信任级别评估来确定信任级别。
另外,示例三的设备还可以包括用于生成实时信任级别评估的安全模块。
另外,示例三的安全模块可以是内建评估工具、单独的安全工具、企业信息技术模块和云模块中的一个或多个。
此外,示例三的设备还可以包括工作负荷调度器,其用于:至少部分地基于信任级别来调度与web内容相关联的一个或多个工作负荷;以及供应用于一个或多个工作负荷的一个或多个资源,其中,环境模块用于至少部分地基于信任级别来实施与web内容相关联的一个或多个存储器事务。
因此,本文中描述的技术可以允许基于web内容的来源站的信任级别来为web内容提供不同的客户机执行环境(例如,存储器、CPU、图形设备、网络、操作系统/OS)的差异化容器化。此外,可以允许使客户机设备免遭恶意软件(恶意的软件)以及来自未知源的其他web内容的改善的运行时保护。诸如栈区成分(代码逻辑、所呈现的数据、所消耗的数据)、web事务的等待时间、内容目的、服务类型等的其他上下文属性也可以被用来区分web内容并配置执行环境。另外,可基于信任级别、等待时间等在客户机设备、云计算资源(例如,内容提供方、企业数据中心、私有云、第三方服务提供方)之间拆分web内容。容器化模块可以被实现为独立的安全应用、安全工具的插件(例如,安全飞地、的DeepSafe)、在固件中实现等,或实现为其任何组合。诸技术也可以供将来自其他安全应用和/或资源的实时评估数据相互关联起来。
可以使用硬件元件、软件元件或两者的组合来实现各种实施例。硬件元件的示例可以包括处理器、微处理器、电路、电路元件(例如,晶体管、电阻器、电容器、电感器等等)、集成电路、专用集成电路(ASIC)、可编程逻辑器件(PLD)、数字信号处理器(DSP)、现场可编程门阵列(FPGA)、逻辑门、寄存器、半导体设备、芯片、微芯片、芯片组等等。软件的示例可以包括软件组件、程序、应用、计算机程序、应用程序、系统程序、机器程序、操作系统软件、中间件、固件、软件模块、例程、子程序、函数、方法、过程、软件接口、应用程序接口(API)、指令集、计算代码、计算机代码、代码片段、计算机代码片段、字、值、符号或其任何组合。判断是否使用硬件元件和/或软件元件来实现实施例可以根据任何数量的因素而改变,这些因素例如,期望的计算速率、功率等级、热容差、处理周期预算、输入数据速率、输出数据速率、存储器资源、数据总线速度和其他设计或性能约束。
至少一个实施例的一个或多个方面可以通过被存储在表示处理器内的各种逻辑的机器可读介质上的表示性指令来实现,当由机器读取这些指令时时,这些指令使该机器制造用于执行本文中描述的技术的逻辑。被称为“IP核”的这样的表示可以被存储在有形的机器可读介质上,且被提供给各种消费者或制造设施,以便加载到实际上制作逻辑或处理器的制造机器中。
本发明的各实施例适于与所有类型的半导体集成电路(“IC”)芯片一起使用。这些IC芯片的示例包括但不限于处理器、控制器、芯片组组件、可编程逻辑阵列(PLA)、存储器芯片、网络芯片等等。另外,在附图中的一些中,用线条表示信号导线。一些可能是不同的以指示更多成分的信号路径,可能具有数字标记以指示多个组分信号路径,并且/或者可能在一个或多个端部处具有箭头以指示主要的信息流方向。然而,不应当以限制的方式解释这一点。相反,可结合一个或多个示例性的实施例来使用这样的附加细节以促进对电路的更容易的理解。任何所表示的信号线(无论是否具有附加的信息)实际上都可以包括可在多个方向上行进且可利用任何合适类型的信号方案实现的一个或多个信号,例如,利用差分对实现的数字或模拟线路、光纤线路和/或单端线路。
已经给出了示例尺寸/模型/值/范围,但本发明的各实施例不限于相同的值。由于制造技术(例如,光刻法)随着时间而成熟,预期可以制造更小尺寸的设备。另外,为简化阐释和讨论起见,且为了避免使本发明的诸实施例某些方面含糊,在附图内可以示出或可以不示出众所周知的到IC芯片和其他组件的电源/地连接。此外,为使本发明的诸实施例模糊,并且也考虑到相对于这样的框图布置的实现的细节高度依赖于将在其中实现该实施例的平台的事实,能以框图形式示出布置,即,这样的细节应当是充分地落在本领域技术人员的认知范围内的。在陈述特定细节(例如,电路)以描述本发明的示例实施例的情况下,本领域技术人员应明显看出,可在不具有这些特定细节或者具有这些特定细节的变型的情况下实践本发明的诸实施例。因而,本描述应被认为是说明性的而不是限制性的。
可以例如使用可存储指令或一组指令的机器或有形的计算机可读介质或制品来实现一些实施例,如果由机器执行该指令或一组指令,这些指令可以使该机器执行根据诸实施例的方法和/或操作。这样的机器可以包括例如,任何合适的处理平台、计算平台、计算设备、处理设备、计算系统、处理系统、计算机、处理器等等,且可以使用硬件和/或软件的任何合适的组合来实现。机器可读介质或制品可以包括例如,任何合适类型的存储器单元、存储器设备、存储器制品、存储器介质、存储设备、存储制品、存储介质和/或存储单元,例如存储器、可移动或不可移动介质、可擦除或不可擦除介质、可写或可重写介质、数字或模拟介质、硬盘、软盘、紧致盘只读存储器(CD-ROM)、紧致盘可记录(CD-R)、紧致盘可重写(CD-RW)、光盘、磁介质、磁-光介质、可移动存储器卡或盘、各种类型的数字多功能盘(DVD)、磁带、盒式磁带等等。指令可以包括任何合适类型的代码,例如使用任何合适的高级、低级、面向对象的、可视化的、编译和/或解释编程语言来实现的源代码、编译代码、解释代码、可执行代码、静态代码、动态代码、加密代码等等。
除非另外专门说明,否则应明白,诸如“处理”、“计算”(“computing”)、“计算”(“calculating”)、“确定”等等之类的术语是指计算机或计算系统或类似电子计算设备的动作和/或进程,这些动作和/或进程操控被表示为在计算系统的寄存器和/或存储器内的物理(例如,电子)量的数据,并且/或者将其变换成类似地被表示为在计算系统的存储器、寄存器或其他这样的信息存储、传送或显示设备内的物理量的其他数据。诸实施例不限于本上下文。
本文中可以使用术语“耦合的”来指在所讨论的各组件之间的直接或间接的任何类型的关系,且可以适用于电、机械、流体、光、电磁、机电或其他连接。另外,本文中可使用术语“第一”、“第二”等仅为了便于讨论,并且除非另外指示,否则不承载特定的时域或时间顺序意义。
本领域技术人员将从前述描述明白,能以各种形式来实现本发明的诸实施例的广泛技术。因此,尽管已经结合本发明的特定示例描述了本发明的诸实施例,但本发明的诸实施例的真实范围不应当限于此,因为熟练从业者在研究了附图、说明书和所附权利要求之后,其他修改对于他们将是显而易见的。

Claims (18)

1.一种计算系统,包括:
网络电路;
包括指令的存储设备;以及
处理器电路,用于执行所述指令以进行如下操作:
确定可执行代码的信任级别;
基于为所述可执行代码所确定的所述信任级别,将所述可执行代码分配给第一容器或第二容器中的至少一者,所述第一容器和第一信任级别相关联,所述第二容器和第二信任级别相关联,所述第二信任级别不同于所述第一信任级别;以及
基于所述第一容器或所述第二容器中的至少一者中的哪一者被分配给所述可执行代码,来分配计算资源以执行所述可执行代码。
2.如权利要求1所述的计算系统,其特征在于,所述处理器电路用于基于为所述可执行代码所确定的所述信任级别,来分配所述可执行代码给所述第一容器、所述第二容器、或第三容器中的至少一者。
3.如权利要求2所述的计算系统,其特征在于,所述第三容器和第三信任级别关联,所述第三信任级别不同于所述第一和第二信任级别。
4.如权利要求1-3中任一项所述的计算系统,其特征在于,所述可执行代码和网络应用相关联。
5.如权利要求4所述的计算系统,其特征在于,所述网络电路用于接收所述网络应用。
6.如权利要求1-3中任一项所述的计算系统,其特征在于,所述处理器电路用于基于用户提供的数据来确定所述可执行代码的可信级别。
7.一种方法,包括:
采用至少一个处理器来确定可执行代码的信任级别;
采用所述至少一个处理器,基于为所述可执行代码所确定的所述信任级别,将所述可执行代码分配给第一容器或第二容器中的至少一者,所述第一容器和第一信任级别相关联,所述第二容器和第二信任级别相关联,所述第二信任级别不同于所述第一信任级别;以及
采用所述至少一个处理器,基于所述第一容器或所述第二容器中的至少一者中的哪一者被分配给所述可执行代码,来分配计算资源以执行所述可执行代码。
8.如权利要求7所述的方法,其特征在于,所述分配包括:基于为所述可执行代码所确定的所述信任级别,来分配所述可执行代码给所述第一容器、所述第二容器、或第三容器中的至少一者。
9.如权利要求8所述的方法,其特征在于,所述第三容器和第三信任级别关联,所述第三信任级别不同于所述第一和第二信任级别。
10.如权利要求7-9中任一项所述的方法,其特征在于,所述可执行代码和网络应用相关联。
11.如权利要求10所述的方法,其特征在于,还包括接收所述网络应用。
12.如权利要求7-9中任一项所述的方法,其特征在于,基于用户提供的数据来确定所述可执行代码的可信级别。
13.至少一个计算机可读存储介质,其包括指令,所述指令当被执行时,致使至少一个处理器至少执行如下操作:
确定可执行代码的信任级别;
基于为所述可执行代码所确定的所述信任级别,将所述可执行代码分配给第一容器或第二容器中的至少一者,所述第一容器和第一信任级别相关联,所述第二容器和第二信任级别相关联,所述第二信任级别不同于所述第一信任级别;以及
基于所述第一容器或所述第二容器中的至少一者中的哪一者被分配给所述可执行代码,来分配计算资源以执行所述可执行代码。
14.如权利要求13所述的计算机可读存储介质,其特征在于,所述指令当被执行时,致使所述至少一个处理器基于为所述可执行代码所确定的所述信任级别,来分配所述可执行代码给所述第一容器、所述第二容器、或第三容器中的至少一者。
15.如权利要求14所述的计算机可读存储介质,其特征在于,所述第三容器和第三信任级别关联,所述第三信任级别不同于所述第一和第二信任级别。
16.如权利要求13-15中任一项所述的计算机可读存储介质,其特征在于,所述可执行代码和网络应用相关联。
17.如权利要求16所述的计算机可读存储介质,其特征在于,所述指令当被执行时,致使所述至少一个处理器接收所述网络应用。
18.如权利要求13-15中任一项所述的计算机可读存储介质,其特征在于,所述指令当被执行时,致使所述至少一个处理器基于用户提供的数据来确定所述可执行代码的可信级别。
CN201810820636.9A 2013-03-14 2014-03-07 基于信任级别和其他属性对web内容进行的差异化的容器化与执行 Active CN109063469B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US13/830,634 US9781118B2 (en) 2013-03-14 2013-03-14 Differentiated containerization and execution of web content based on trust level and other attributes
US13/830,634 2013-03-14
CN201480008933.3A CN105051746B (zh) 2013-03-14 2014-03-07 基于信任级别和其他属性对web内容进行的差异化的容器化与执行
PCT/US2014/021839 WO2014159071A1 (en) 2013-03-14 2014-03-07 Differentiated containerization and execution of web content based on trust level and other attributes

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201480008933.3A Division CN105051746B (zh) 2013-03-14 2014-03-07 基于信任级别和其他属性对web内容进行的差异化的容器化与执行

Publications (2)

Publication Number Publication Date
CN109063469A true CN109063469A (zh) 2018-12-21
CN109063469B CN109063469B (zh) 2022-05-03

Family

ID=51534990

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201810820636.9A Active CN109063469B (zh) 2013-03-14 2014-03-07 基于信任级别和其他属性对web内容进行的差异化的容器化与执行
CN201480008933.3A Active CN105051746B (zh) 2013-03-14 2014-03-07 基于信任级别和其他属性对web内容进行的差异化的容器化与执行

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201480008933.3A Active CN105051746B (zh) 2013-03-14 2014-03-07 基于信任级别和其他属性对web内容进行的差异化的容器化与执行

Country Status (4)

Country Link
US (7) US9781118B2 (zh)
EP (2) EP2973169B1 (zh)
CN (2) CN109063469B (zh)
WO (1) WO2014159071A1 (zh)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102011495B1 (ko) * 2012-11-09 2019-08-16 삼성전자 주식회사 사용자의 심리 상태 판단 장치 및 방법
US9781118B2 (en) * 2013-03-14 2017-10-03 Intel Corporation Differentiated containerization and execution of web content based on trust level and other attributes
JP6258613B2 (ja) * 2013-07-02 2018-01-10 株式会社Nttドコモ 基地局、ユーザ装置、リソース割り当て方法、及びリソース決定方法
US20150278512A1 (en) * 2014-03-28 2015-10-01 Intel Corporation Virtualization based intra-block workload isolation
CN105095970B (zh) * 2014-04-25 2018-09-21 阿里巴巴集团控股有限公司 第三方应用的执行方法及系统
US10210337B2 (en) * 2014-12-15 2019-02-19 Anoosmar Technologies Private Limited Information rights management using discrete data containerization
TWI655870B (zh) * 2016-03-15 2019-04-01 鴻海精密工業股份有限公司 用於控制網路流量的方法及裝置
CN105893083B (zh) * 2016-03-29 2019-06-11 华中科技大学 云环境下基于容器的移动代码卸载支撑系统及其卸载方法
US10733591B2 (en) * 2016-10-11 2020-08-04 International Business Machines Corporation Tiered model for event-based serverless computing
US11240207B2 (en) 2017-08-11 2022-02-01 L3 Technologies, Inc. Network isolation
US11601467B2 (en) * 2017-08-24 2023-03-07 L3 Technologies, Inc. Service provider advanced threat protection
US11895553B2 (en) * 2017-08-28 2024-02-06 Red Hat, Inc. Web application with components in different virtual environments
CN109429265A (zh) * 2017-08-29 2019-03-05 鸿海精密工业股份有限公司 用于控制网路流量的方法及装置
US10528733B2 (en) * 2017-08-31 2020-01-07 International Business Machines Corporation Integrity, theft protection and cyber deception using a deception-based filesystem
US10887213B2 (en) * 2017-09-15 2021-01-05 Hewlett Packard Enterprise Development Lp Path-synchronous performance monitoring of interconnection networks based on source code attribution
US11178104B2 (en) 2017-09-26 2021-11-16 L3 Technologies, Inc. Network isolation with cloud networks
US11223601B2 (en) 2017-09-28 2022-01-11 L3 Technologies, Inc. Network isolation for collaboration software
US11552987B2 (en) 2017-09-28 2023-01-10 L3 Technologies, Inc. Systems and methods for command and control protection
US11374906B2 (en) 2017-09-28 2022-06-28 L3 Technologies, Inc. Data exfiltration system and methods
US11336619B2 (en) 2017-09-28 2022-05-17 L3 Technologies, Inc. Host process and memory separation
US11184323B2 (en) 2017-09-28 2021-11-23 L3 Technologies, Inc Threat isolation using a plurality of containers
US11550898B2 (en) 2017-10-23 2023-01-10 L3 Technologies, Inc. Browser application implementing sandbox based internet isolation
US11170096B2 (en) 2017-10-23 2021-11-09 L3 Technologies, Inc. Configurable internet isolation and security for mobile devices
US11120125B2 (en) 2017-10-23 2021-09-14 L3 Technologies, Inc. Configurable internet isolation and security for laptops and similar devices
US10885193B2 (en) * 2017-12-07 2021-01-05 Microsoft Technology Licensing, Llc Method and system for persisting untrusted files
US11074323B2 (en) * 2017-12-07 2021-07-27 Microsoft Technology Licensing, Llc Method and system for persisting files
US10607484B2 (en) * 2017-12-28 2020-03-31 Intel Corporation Privacy-preserving distributed visual data processing
US10825772B2 (en) 2018-04-30 2020-11-03 Xilinx, Inc. Redundancy scheme for multi-chip stacked devices
CN114402297A (zh) * 2019-09-16 2022-04-26 赛灵思公司 多芯片堆叠装置的冗余方案

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1609810A (zh) * 2003-10-24 2005-04-27 微软公司 向有高保证执行环境的系统的可信代理提供安全输入/输出
CN101802833A (zh) * 2007-09-27 2010-08-11 奥多比公司 向在应用执行环境中运行的应用提供本地存储服务
CN102656559A (zh) * 2009-07-28 2012-09-05 空中客车公司 实施需要不同安全级别或责任限制的功能的多用途数据的自动处理
CN102782648A (zh) * 2010-03-04 2012-11-14 微软公司 用于诸如web应用之类的服务器应用的虚拟环境

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005043360A1 (en) * 2003-10-21 2005-05-12 Green Border Technologies Systems and methods for secure client applications
US7743425B2 (en) * 2004-04-29 2010-06-22 Microsoft Corporation Security restrictions on binary behaviors
US7774620B1 (en) * 2004-05-27 2010-08-10 Microsoft Corporation Executing applications at appropriate trust levels
US7490353B2 (en) * 2005-02-22 2009-02-10 Kidaro, Inc. Data transfer security
US8015606B1 (en) * 2005-07-14 2011-09-06 Ironkey, Inc. Storage device with website trust indication
US7783652B2 (en) * 2006-04-07 2010-08-24 Microsoft Corporation Keeping offensive content out of default view on a website
US8359647B1 (en) * 2007-07-19 2013-01-22 Salesforce.Com, Inc. System, method and computer program product for rendering data of an on-demand database service safe
KR101489244B1 (ko) 2007-12-24 2015-02-04 삼성전자 주식회사 가상 머신 모니터 기반의 프로그램 실행 시스템 및 그 제어방법
US8650648B2 (en) * 2008-03-26 2014-02-11 Sophos Limited Method and system for detecting restricted content associated with retrieved content
US8407190B2 (en) * 2009-06-30 2013-03-26 Commvault Systems, Inc. Performing data storage operations with a cloud environment, including containerized deduplication, data pruning, and data transfer
US8385313B2 (en) * 2009-12-04 2013-02-26 Cable Television Laboratories, Inc. Multi-tier polling
US8479286B2 (en) 2009-12-15 2013-07-02 Mcafee, Inc. Systems and methods for behavioral sandboxing
EP2450794B1 (en) 2010-10-22 2018-08-29 Orange Method for allowing distributed running of an application and related device and inference engine
US20130191519A1 (en) * 2012-01-20 2013-07-25 Alcatel-Lucent Usa Inc. Component Placement for Application-Level Latency Requirements
US20140229608A1 (en) * 2013-02-14 2014-08-14 Alcatel-Lucent Canada Inc. Parsimonious monitoring of service latency characteristics
US9781118B2 (en) 2013-03-14 2017-10-03 Intel Corporation Differentiated containerization and execution of web content based on trust level and other attributes

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1609810A (zh) * 2003-10-24 2005-04-27 微软公司 向有高保证执行环境的系统的可信代理提供安全输入/输出
CN101802833A (zh) * 2007-09-27 2010-08-11 奥多比公司 向在应用执行环境中运行的应用提供本地存储服务
CN102656559A (zh) * 2009-07-28 2012-09-05 空中客车公司 实施需要不同安全级别或责任限制的功能的多用途数据的自动处理
CN102782648A (zh) * 2010-03-04 2012-11-14 微软公司 用于诸如web应用之类的服务器应用的虚拟环境

Also Published As

Publication number Publication date
US20200228531A1 (en) 2020-07-16
US10341351B2 (en) 2019-07-02
EP2973169B1 (en) 2018-06-06
US20240129315A1 (en) 2024-04-18
EP3388966B1 (en) 2021-01-06
EP2973169A1 (en) 2016-01-20
US10397231B2 (en) 2019-08-27
WO2014159071A1 (en) 2014-10-02
EP2973169A4 (en) 2016-08-03
US20180124057A1 (en) 2018-05-03
US20210258313A1 (en) 2021-08-19
US9781118B2 (en) 2017-10-03
US20140282890A1 (en) 2014-09-18
CN105051746A (zh) 2015-11-11
US10904257B2 (en) 2021-01-26
US20180262509A1 (en) 2018-09-13
CN109063469B (zh) 2022-05-03
US20180227309A1 (en) 2018-08-09
CN105051746B (zh) 2018-08-21
EP3388966A1 (en) 2018-10-17
US11811772B2 (en) 2023-11-07

Similar Documents

Publication Publication Date Title
CN105051746B (zh) 基于信任级别和其他属性对web内容进行的差异化的容器化与执行
EP2901361B1 (en) Secure data container for web applications
US10630711B2 (en) Security data aggregation and business intelligence for web applications
Sharma et al. A review of smart contract-based platforms, applications, and challenges
CN104838388B (zh) 安全本地web应用数据管理器
US8689176B2 (en) Management of template versions
CN104160404A (zh) 基于沙箱使用来检测、执行和控制访问权限
Yang et al. Design of enterprise management system based on edge computing architecture
US20230245163A1 (en) Method of determining a value of a non-fungible token in a computing system
WO2020024902A1 (zh) 用于搜索区块链数据的方法、装置及存储介质
Zheng et al. On-chain and off-chain blockchain data collection
Weber et al. Basics in Business Informatics
Duan et al. Form specification of smart contract for intellectual property transaction based on blockchain
US20240242217A1 (en) Methods and apparatus for one-time password detection and alert
CN110471655B (zh) 一种对象存储中Bucket权限的图形化展示与验证方法
Kocaoglu IT Infrastructure
Flash List of Elective papers (Colleges can choose any one of the paper as electives)
Black et al. Evaluate-Update Channels: SC_SIGNALS

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant