CN112041841A - 处理来自从不受信任的源的事务的方法 - Google Patents

处理来自从不受信任的源的事务的方法 Download PDF

Info

Publication number
CN112041841A
CN112041841A CN201980029263.6A CN201980029263A CN112041841A CN 112041841 A CN112041841 A CN 112041841A CN 201980029263 A CN201980029263 A CN 201980029263A CN 112041841 A CN112041841 A CN 112041841A
Authority
CN
China
Prior art keywords
transaction
confidence value
source
simulated
target environment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980029263.6A
Other languages
English (en)
Inventor
B·J·莫兰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Arm IP Ltd
Original Assignee
Arm IP Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Arm IP Ltd filed Critical Arm IP Ltd
Publication of CN112041841A publication Critical patent/CN112041841A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computing Systems (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本公开描述了用于处理来自不受信任的源的事务的方法和设备,这些方法和设备降低在目标环境处正被处理的恶意地指示的事务的风险,从而防止由于处理所述事务而导致在目标环境处发生的不良行为。提供了在模拟的环境中处理事务/事务的部分并且监视因此而产生的效果的执行管理器。在模拟的环境处执行所述事务之后,确定不良行为是否在模拟的环境处发生、以及是否可以在目标环境中执行所述事务。所述方法使得来自不受信任的源的事务能够在目标环境处发生的恶意的后果的风险最小的情况下被处理。

Description

处理来自从不受信任的源的事务的方法
技术领域
本技术涉及用于处理来自不受信任的源的事务以减少在装置处正被处理的恶意地指示的事务的风险的方法和设备。更具体地说,本技术涉及用于处理来自不受信任的源的事务的方法和设备,这些方法和设备降低在目标环境处正被处理的恶意地指示的事务的风险,从而防止在目标环境处发生由于处理所述事务而导致的不良行为。
背景技术
越来越多的装置正被连接,例如作为物联网(IoT)的一部分被连接。然而,这些装置通常是相互不信任的装置,和/或可以包括相互不信任的执行环境,诸如ArmTrustZoneTM。执行来自不受信任的源的指令可以导致装置处理不想要的事务的结果状态。尽管如此,可能有必要使装置响应于来自不受信任的源的请求处理事务。
发明内容
根据第一技术,提供了一种处理事务以减少不良行为(诸如由于处理事务而导致在预期的目标环境处发生的恶意攻击)的计算机实现的方法。所述方法包括:在执行管理器处接收将被执行的事务;在模拟的环境中执行所述事务的至少一部分,并且对模拟的环境监视指示不良行为的预定义事件和/或内部状态改变的存在;基于任何监视的预定义事件和/或内部状态改变的存在或不存在来确定与所述事务的所述至少一部分相关的第一模拟置信度值(ECV),所述第一模拟置信度值用于确定是否在预期的目标环境中执行所述事务。
根据第二技术,提供了一种计算机可读存储介质,所述计算机可读存储介质包括用于执行本文中描述的方法的程序代码。
根据第三技术,提供了一种用于处理事务以减少由于处理所述事务而导致在预期的目标环境处发生的不良行为的执行管理器。所述执行管理器包括:通信模块,用于接收将在预期的目标环境中被执行的事务;模拟器,用于执行所述事务的至少一部分;以及处理器,用于在所述事务的所述至少一部分的执行期间对模拟器监视指示不良行为的预定义事件和/或内部状态改变的存在,基于任何监视的预定义事件和/或内部状态改变的存在或不存在来确定与所述事务的所述至少一部分相关的第一模拟置信度值,并且使用所述第一模拟置信度值来确定是否在预期的目标环境中执行所述事务。
根据第四技术,提供了一种目标环境,所述目标环境包括本文中描述的执行管理器。
根据第五技术,提供了一种用于处理事务以减少由于处理所述事务而导致在预期的目标环境处发生的不良行为的系统。所述系统包括:执行管理器,用于接收将在预期的目标环境中被执行的事务,在模拟的环境中执行所述事务的至少一部分,并且对模拟的环境监视指示不良行为的预定义事件和/或内部状态改变的存在;事务评级单元,用于基于任何监视的预定义事件和/或内部状态改变的存在或不存在来确定与所述事务的所述至少一部分相关的第一模拟置信度值,其中,所述第一模拟置信度值用于确定是否在预期的远程目标环境中执行所述事务;以及威胁分析系统,用于接收多个事务的多个第一模拟置信度值,并且基于所述多个第一模拟置信度值来调整用于未来事务的第一模拟置信度值。
附图说明
现在将参照附图来描述实施例,其中:
图1A示意性地例示说明用于处理来自不受信任的源的事务的外部助手;
图1B示意性地例示说明用于处理来自不受信任的源的事务的外部助手;
图1C示意性地例示说明用于处理来自不受信任的源的事务的外部助手;
图1D示意性地例示说明用于处理来自不受信任的源的事务的外部助手;
图2A示意性地例示说明包括作为其组件之一的执行管理器的目标环境;
图2B示意性地例示说明包括作为其组件之一的执行管理器的目标环境;
图2C示意性地例示说明包括作为其组件之一的执行管理器的目标环境;
图2D示意性地例示说明包括作为其组件之一的执行管理器的目标环境;
图3示意性地例示说明处理包括两个部分的事务;
图4示意性地例示说明处理包括两个部分的原子事务;
图5示意性地例示说明执行管理器;以及
图6示意性地例示说明事务评级单元。
具体实施方式
本文中描述了用于处理来自不受信任的源的事务的方法和设备,这些方法和设备降低在目标环境处正被处理的恶意地指示的事务的风险,从而防止由于处理所述事务而导致在目标环境处发生不良行为。提供了在模拟的环境中处理事务/事务的部分并且监视因此而产生的效果的执行管理器。在模拟的环境处执行所述事务之后,执行管理器确定不良行为是否在模拟的环境处发生。执行管理器然后可以确定所述事务是否可以在目标环境中被执行。所述方法使得来自不受信任的源的事务能够在目标环境处发生的恶意的后果的风险降低的情况下被处理。
现在将详细地论述实施例,其例子在附图中例示说明。在以下详细描述中,作为例子阐述了许多特定的细节,以便提供相关教导的透彻的理解。然而,对于本领域的普通技术人员将显而易见的是,本教导可以在没有这些特定的细节的情况下实施。
在其他情况下,众所周知的方法、过程、组件和/或电路系统已经在相对高的级别上、没有细节地进行了描述,以便避免不必要地使本教导的各方面模糊。
图1A示意性地例示说明被提供用来保护目标环境免受不受信任的源的影响的外部助手。外部助手50包括执行管理器20,并且被设在不受信任的源(诸如云10)和目标环境30之间,以使得从云10到目标环境30的所有的事务都经由外部助手50路由。云10和目标环境30是相互不信任的。然而,目标环境30信任外部助手50。
事务是由不形成目标环境的一部分的实体发起的、将在目标环境的一个或多个资源处执行的一个或多个操作。不受信任的源是不完全被信任的任何源。
目标环境30可以是因为其没有保护自己的能力和/或才能而可能易受恶意攻击的简单的物联网(IoT)装置,诸如温度传感器、健康保健监视器、电子门锁等。另外,目标环境30可以是可能易受恶意攻击的任何装置,诸如智能电话、膝上型计算机、智能手表等。外部助手50可以是被提供用来保护目标环境30的外部装置。可替代地,如图2A至2D中例示说明的和下面更详细地描述的,外部助手50的组件,即,执行管理器20和一个或多个模拟器40,可以被设在目标环境30处以保护目标环境30。
参照图1A,在步骤S101,不受信任的源10发出用于处理的事务。所述事务在外部助手50处被接收,并且在步骤S102,执行管理器20产生一个或多个模拟器40。每个模拟器40可以被认为是模拟的环境或虚拟机。模拟器40可以模拟目标环境30的一个或多个组件的功能性。模拟器40可能并不需要模拟目标环境30的所有功能,和/或可能只需要模拟目标环境30的一个或多个(脆弱的)组件的功能。可替代地,模拟器40可以模拟整个目标环境30的功能性。模拟器40模拟目标环境30的程度可以取决于目标环境30的哪些组件需要处理每个接收到的事务,并且对于每个接收到的事务,可以有所变化。模拟器40可以只模拟目标环境30的功能性达到可以确定处理事务是否将导致在目标环境30处发生不良行为的程度。
在步骤S102产生模拟器40之后,在步骤S103和S104,执行管理器20指示模拟器40执行来自不受信任的源10的事务。模拟器40处理事务的至少一部分,并且在步骤S105和S106,执行管理器20监视模拟器40在事务执行之后的健康。在事务已经被执行之前和之后检查模拟的目标环境的健康,并且比较之前的和之后的模拟的目标环境以了解是否已经存在任何不良改变。例如,监视因此而产生的系统效果以检测在模拟的目标环境处发生的、指示不良行为和/或由处理所述事务引起的任何其他的负面的后果的、预定义事件和/或内部状态改变的存在或不存在。
执行管理器在执行模拟器的健康检查时可以查找的事件和/或内部状态改变的例子是:
·丢落的任务;
·存储在高安全性区域中的修改的值;
·对于用户或权利的改变;
·从受保护的区域读取;
·崩溃;
·堆栈溢出;
·其他系统故障;
·访问受保护的硬件;
·基于代码执行的启发。
在步骤S107,评估健康数据,并且将从检查的结果推导的事务置信度值(评级)分配给所述事务。根据一个实施例,执行管理器20评估健康数据,并且确定事务置信度值。
根据图1B所示的另一个实施例,在步骤S107,与执行管理器20分开的事务评级单元60评估健康数据,并且确定所述事务的事务置信度值。在步骤S106A,执行管理器20将健康数据传送给事务评级单元60进行检查,在步骤S107A,事务评级单元60将事务置信度值(评级)传送给执行管理器20。执行管理器20比较之前的和之后的模拟的目标环境以了解是否已经存在任何不良改变,并且将比较的结果传送给事务评级单元60。根据另一个实施例,执行管理器20不比较之前的和之后的模拟的目标环境来了解是否已经存在任何不良改变,执行管理器20仅将之前的和之后的模拟的目标环境传送给事务评级单元60。事务评级单元60比较之前的和之后的模拟的目标环境以了解是否已经存在任何不良改变,并且确定事务置信度值。
如上所述,在步骤S107A,事务评级单元60将事务置信度值(评级)传送给执行管理器20。另外,事务评级单元60可以将事务置信度值(评级)传送给远程威胁分析系统(未示出),诸如云服务。远程威胁分析系统接收多个事务的事务置信度值,并且通过分析接收的多个事务置信度值、查找先前有损于装置的行为模式来执行威胁分析,并且使用机器学习以便调整未来事务的事务置信度值。
事务评级单元60可以接收并且评估健康数据,并且确定多个不同的执行管理器20的事务置信度值。
事务置信度值(TCV)是分配给事务的值,该值指示赋予事务的信任水平,即,作为在目标环境中执行事务的结果,任何负面的后果是否可能发生。事务置信度值(TCV)是基于模拟置信度值(ECV)确定的,模拟置信度值(ECV)指示所述预定义事件和/或内部状态改变中的任何一个是否已经在模拟器处发生,和/或作为在模拟器处执行事务的结果,任何其他的负面的后果是否已经被检测到。事务置信度值(TCV)也可以基于模拟置信度值(ECV)和源置信度值(SCV)确定,源置信度值(SCV)指示赋予源的信任水平。
可以使用以下方程来定义事务置信度值(TCV):
TCV=ECV×SCV 方程1
当事务置信度值满足或超过预定的事务置信度阈值(TC)时,事务被认为是被信任的,即,必须满足方程2:
TCV≥TC 方程2
当确定事务要么被执行管理器20、要么被事务评级单元60信任时,如图1A和1B所示,在步骤S108,执行管理器20将事务传送给目标环境30进行处理。执行管理器20可以将执行事务的明确授权与事务一起发送给目标环境30。另外,执行管理器20可以将置信度值(即,TCV、ECV、SCV)中的一个或多个和/或识别事务的不受信任的源的源标识符发送给目标环境30。
如图1A和1B所示,在步骤S109,在目标环境30处执行事务,并且如果适当,在步骤S110,将事务的结果发送给源10。“成功的”事务的标志与其相关联的事务置信度值、源标识符和成功的原因一起可以被存储在执行管理器20处,以用于审计和管理的目的,和/或可以被发送给云服务,以用于威胁分析。
如上所述,确定指示不良行为和/或由处理所述事务引起的任何其他的负面的后果的、预定义事件和/或内部状态改变是否在模拟的目标环境处发生。然而,在模拟的目标环境处发生的预定义事件和/或内部状态改变的存在或不存在不一定指示事务将不被信任。模拟置信度值(ECV)可以被设置为指示不良行为和/或负面的后果的程度。因此,当在步骤S107评估模拟器的健康时,可以确定不良行为和/或负面的后果在目标环境处可能只具有次要的影响,因此,事务可以在目标环境30处被执行,即,尽管不良行为被检测到,但是它是次要的,因此,事务置信度值满足或超过预定的事务置信度阈值。
图1C和1D示意性地例示说明与如图1A和1B所示的布置相同的布置。图1C的步骤S101至S107与以上参照图1A描述的那些步骤是相同的,图1D的步骤S101至S107A与以上参照图1B描述的那些步骤是相同的。然而,根据图1C和1D,确定事务置信度值低于预定的事务置信度阈值(即,TCV<TC)。当事务置信度值低于预定的事务置信度阈值时,事务被认为将不被信任,并且不被传送给目标环境30进行处理。根据一个实施例,执行管理器20拒绝在目标环境处执行事务,并且源10可以被通知事务已经“失败”。例如,在图1C和1D的步骤S111,将错误消息发送给源。然而,源可能不被通知事务失败的原因。“失败的”事务的标志与其相关联的置信度值(即,TCV、ECV、SCV)、源标识符和失败的原因一起可以被存储在执行管理器20处,以用于审计和管理的目的,和/或可以被发送给云服务,以用于威胁分析。
根据一个实施例,执行管理器20可以在步骤S107评估事务置信度值,并且确定事务是否被信任。根据另一个实施例,事务评级单元60可以在步骤S107评估事务置信度值以确定事务是否被信任,然后在步骤S107A,将确定的结果传送给执行管理器20。根据另一个实施例,执行管理器20可以评估从事务评级单元60接收的事务置信度值,并且确定事务是否被信任。
当事务已经失败时,不被信任的源可以“被禁”,以使得执行管理器将拒绝来自该源的所有事务。源然后在执行管理器将处理其事务之前,可能需要建立信任。根据一个实施例,“被禁的”源在执行管理器将再次处理其事务之前,可能需要提交密码验证或工作证明。即使当源已经提交了密码验证或工作证明时,执行管理器仍可能模拟从源发出的每个事务。
模拟器40可以在模拟的事务/该事务的一部分完成之后被终止。
执行管理器20可以根据需要、动态地(on the fly)创建模拟器40。所产生的模拟器可以根据接收到的事务,模拟目标环境30的一个或多个组件或整个目标环境30的功能性。因此,执行管理器20创建的模拟器40可以根据接收到的事务的要求而改变。另外,可以提供外部助手50保护不同类型的多于一个的目标环境30,因此,所产生的模拟器40可以根据将被模拟的目标环境30而改变。可替代地,可以提供外部助手50仅保护一个目标环境30、或者相同类型的一个或多个目标环境,并且外部助手50包括在事务被接收之前产生的一个或多个模拟器。根据该实施例,可能不需要步骤S102。
可以提供外部助手50保护相同类型或不同类型的一个或多个目标环境。当提供外部助手保护相同类型的多个目标环境,并且源向目标环境中的每个发出相同的事务时,外部助手50可以再次模拟事务。假定事务置信度值满足或超过预定的事务置信度阈值(TC),外部助手50然后可以将事务传送给多个目标环境中的每个。例如,源可以发出指令以在受到外部助手保护的多个温度传感器处执行。外部助手模拟事务,并且确认没有负面的后果,所以将指令传送给所述多个温度传感器以供执行。因此,可能不需要对每个单个的目标环境提供外部助手。
图2A示意性地例示说明目标环境130,目标环境130包括作为其组件之一的执行管理器20。根据该实施例,因为目标环境130包括执行管理器20,所以不需要外部助手。
如图2A所示,在步骤S201,在目标环境130处从不受信任的源10接收事务。执行管理器20可以根据接收到的事务,动态地创建模拟器40来根据需要模拟目标环境130的一个或多个组件的功能性。因此,执行管理器20创建的模拟器40可以根据在步骤S201接收到的事务的要求而改变。可替代地,目标环境130可以包括在事务被接收到之前产生的、模拟目标环境130的一个或多个组件的功能性的一个或多个模拟器。然后选择模拟器40中的一个或多个来处理接收到的事务。
在步骤S202,将事务传递给新创建的或预先产生的模拟器40,并且在步骤S203,在模拟器40处执行事务的至少一部分。在步骤S204和S205,执行管理器120检查模拟器的健康。例如,执行管理器20监视因此而产生的系统效果以检测指示不良行为和/或由处理所述事务引起的任何其他的负面的后果的、预定义事件和/或内部状态改变的存在或不存在,以便确定处理所述事务是否导致在模拟的目标环境处发生不良行为。
在步骤S206,将事务置信度值或评级(TCV)分配给事务。事务置信度值(TCV)是分配给事务的值,该值指示赋予事务的信任水平,即,作为在目标环境中执行事务的结果,任何负面的后果是否可能发生,以及负面的后果被视为多么不利。
在步骤S206,执行管理器20评估事务置信度值。当事务置信度值满足或超过预定的事务置信度阈值(即,TCV≥TC)时,事务被认为是被信任的。当确定事务被信任时,在步骤S207,在目标环境130处处理事务。如果适当,则在步骤S208,将事务的结果发送给源10。
“成功的”事务的标志与其相关联的事务置信度值(即,TCV、ECV、SCV)、源标识符和成功的原因一起可以被存储在执行管理器20处,以用于审计和管理的目的,和/或可以被发送给云服务,以用于威胁分析。
根据图2B所示的另一个实施例,在步骤S206,与执行管理器20分开的事务评级单元60评估健康数据,并且确定事务的事务置信度值。类似于上述图1B,在步骤S205A,执行管理器20将健康数据传送给事务评级单元60进行检查,并且在步骤S206A,事务评级单元60将事务置信度值(评级)传送给执行管理器20。
类似于图2A,图2C还示意性地例示说明了目标环境130,目标环境130包括作为其组件之一的执行管理器20。图2C的步骤S201至S206与以上参照图2A描述的那些步骤是相同的。另外,类似于图2B,图2D示意性地例示说明目标环境130,目标环境130包括作为其组件之一的执行管理器20。图2D的步骤S201至S206与以上参照图2B描述的那些步骤是相同的。然而,根据图2C和2D,确定事务置信度值低于预定的事务置信度阈值(即,TCV<TC)。当事务置信度值低于预定的事务置信度阈值时,事务被认为是不被信任的,并且不在目标环境130处被执行。根据一个实施例,源10可以被通知事务在目标环境处已经“失败”。例如,在图2C和2D的步骤S209,可以将错误消息发送给源。然而,源可能不被通知事务失败的原因。“失败的”事务的标志与其相关联的置信度值(即,TCV、ECV、SCV)、源标识符和失败的原因一起可以被存储在执行管理器20处,以用于审计和管理的目的,和/或可以被发送给云服务,以用于威胁分析。
根据一个实施例,执行管理器20可以在步骤S206评估事务置信度值,并且确定事务是否被信任。根据另一个实施例,事务评级单元60可以在步骤S206评估事务置信度值以确定事务是否被信任,然后在步骤S206A将确定的结果传送给执行管理器20。根据另一个实施例,执行管理器20可以评估从事务评级单元60接收的事务置信度值,并且确定事务是否被信任。
模拟器40可以在模拟的事务/该事务的一部分完成之后被终止。执行管理器20可以根据需要、动态地创建模拟器40。可替代地,模拟器(一个或多个)可以在事务被接收到之前产生。所产生的模拟器可以根据接收到的事务和目标环境的复杂度,模拟目标环境30的一个或多个组件或整个目标环境30的功能性。因此,执行管理器20产生的模拟器40可以根据接收到的事务的要求和目标环境而改变。此外,根据目标环境的复杂度,模拟器模拟整个目标环境可能是低效的。因此,可以提供多个模拟器,每个模拟器模拟目标环境的一部分。
事务置信度值应满足或超过预定的事务置信度阈值(TC),以便使事务在目标环境中被执行。预定的事务置信度阈值可以根据将被执行的事务的类型和目标环境的脆弱性而改变。例如,固件更新、管理任务和配置改变根据事务的被认为的重要性和目标环境的脆弱性,可以具有与它们相关联的不同的阈值。此外,预定的事务置信度阈值可以根据源而改变。例如,当源是已知的时,事务置信度阈值可以被设置为与当源未知时不同的水平。
如上所述,可以基于模拟置信度值(ECV)来确定事务置信度值(TCV),模拟置信度值(ECV)指示所述预定义事件和/或内部状态改变中的任何一个是否已经在模拟器处发生,和/或作为在模拟器处执行事务的结果,任何其他的负面的后果是否已经被检测到。根据另一个实施例,可以基于模拟置信度值(ECV)和源置信度值(SCV)来确定事务置信度值(TCV)。源置信度值(SCV)指示执行管理器20和/或事务评级单元60(如果存在)赋予源的信任水平。赋予源的信任水平可以由于源已经向目标环境发出的事务的数量而提高,这些事务已经传递了预定的事务置信度阈值(TC),并且所有这些事务都已经在目标环境处被执行,没有不良结果。
未知的不受信任的源最初可以具有几乎为零的源置信度值(源置信度值可能没有零值,因为如果未知的不受信任的源的源置信度值为零,则来自未知的不受信任的源的事务将不被处理,不管模拟的事务的结果如何)。已经向目标环境发出一个或多个事务(这些事务全都已经传递了预定的事务置信度阈值(TC),并且所有这些事务都已经在目标环境处被执行,没有不良结果)的已知的不受信任的源可以被赋予比未知的不受信任的源高的源置信度值(SCV)。因此,已知的不受信任的源的因此而产生的事务置信度值(TCV)将比来源于未知的不受信任的源的相同的事务高。源置信度值(SCV)可以与在模拟器处处理事务的结果(TCV)一起用于确定事务置信度值(TCV)。
每当不受信任的源向目标环境发出传递预定的事务置信度阈值并且已经在目标环境处被执行、没有不良结果的事务时,就可以增大赋予不受信任的源的源置信度值。
每当新的事件发生(诸如源向目标环境发出传递预定的事务置信度阈值(TC)并且在目标环境处被执行、没有不良结果的事务)时,可以重新确定源置信度值(SCV)。作为事务的结果而确定的源置信度值(SCV)应遵从方程3。
SCV=min(T,N×CT) 方程3
其中:
T=处理事务可以获得的最大置信度;
N=事务的数量;
CT=每一事务的置信度增量。
然而,为了避免对不受信任的源分派太多的置信度,作为成功的事务的结果,不受信任的源的源置信度值只可以被增加到预定的源事务限值(STL)。在源从执行管理器/事务评级单元得到进一步的信任之前,可能需要源的高级验证。高级验证的一个例子可以是向执行管理器/事务评级单元提交签名的信任证书。这可以导致源置信度值增大到高于源事务限值(STL),因为已经借助于签名的证书得到了附加的信任。然而,作为签名的证书的结果,源置信度值只可以被增加到预定的源证书限值(SCL)。在源从执行管理器/事务评级单元得到进一步的信任之前,可能需要源的进一步的高级验证,诸如源的密码验证或工作证明。
当仅基于在模拟器处处理事务的结果(ECV)确定事务置信度值(TCV)时,只有基本操作可以被允许在目标环境处被执行。当基于在模拟器处处理事务的结果(ECV)与小于或等于预定的源事务限值的源置信度值(SCV)(即,SCV≤STL)一起确定事务置信度值(TCV)时,源只可以被允许在目标环境处执行基本操作。当基于在模拟器处处理事务的结果(ECV)与大于预定的事务限值的源置信度值(SCV)(即,SCV>STL)一起确定事务置信度值(TCV)时,例如,当源是已经成功地提交签名的信任证书的已知的不受信任的源时,源可以被允许在目标环境处执行管理任务。当基于在模拟器处处理事务的结果(ECV)与大于预定的证书限值的源置信度值(SCV)(即,SCV>SCL)一起确定事务置信度值(TCV)时,例如,当源是已经成功地完成密码验证的已知的不受信任的源时,源可以被允许在目标环境处执行固件更新。
另外或可替代地,作为在第二/其他执行管理器/事务评级单元/用户处对源确定的源置信度值的结果,执行管理器/事务评级单元/用户可以增大源置信度值(SCV)。第一执行管理器/事务评级单元/用户向一个或多个其他的执行管理器/事务评级单元/用户通知它对源已经确定的源置信度值。例如,源可能已经向第一执行管理器发出了多个事务,所有这些事务都已经传递了预定的事务置信度阈值(TC),并且所有这些事务都已经在目标环境处被执行,没有不良结果。因此,源可以具有由第一执行管理器确定的源置信度值p(即,SCV=p)。第一执行管理器可以向第二/进一步的执行管理器通知它已经赋予源的源置信度值p,以使得第二/进一步的执行管理器可以调整它赋予源的源置信度值。
为使第二执行管理器/事务评级单元/用户接受在第一执行管理器/事务评级单元/用户处确定的源置信度值,第二执行管理器/事务评级单元/用户必须信任第一执行管理器/事务评级单元/用户。
在第二执行管理器处、借助于在第一执行管理器处对源确定的源置信度值赋予源的源置信度值与在第一执行管理器处对源确定的源置信度值可以是相同的。例如,源可以向多个目标环境发出相同的事务。在第一目标环境处成功地模拟和执行事务之后,为第一目标环境提供的第一执行管理器可以与所述多个目标环境共享确定的源置信度值。
可替代地,在第二执行管理器处、借助于在第一执行管理器处对源确定的源置信度值赋予源的源置信度值可以不同于在第一执行管理器处对源确定的源置信度值。例如,可以满足方程4:
UserB SCV=max(UserA SCV,M×UserB SCV) 方程4
其中,M<1。
第二执行管理器可以基于在第一执行管理器处对源确定的源置信度值(UserASCV)、以及在第二执行管理器处对源确定的源置信度值(UserB SCV)来确定源的源置信度值。另外,在第二执行管理器处确定的源的源置信度值可以不被增大到大于在第一执行管理器处确定的源的源置信度值。
当事务评级单元60存在时,事务评级单元60可以确定作为源向不同的目标环境发出的事务的结果的、源的源置信度值。
当源发出在目标环境处处理的不传递预定的事务置信度阈值(TC)、因此在目标环境处不被执行的事务时,可以使源置信度值(SCV)减小。
在滑动帧上可以增大和/或减小源置信度值(SCV),以使得当确定源置信度值(SCV)时,越旧的事务可以具有越小的加权。另外,或者可替代地,只有源发出的x个最近的事务可以被用于确定源置信度值(SCV)。例如,x=10。另外,或者可替代地,执行管理器可以存储仅关于源发出的x个最近的事务的数据,以使得仅使用最近的事务数据来确定源置信度值(SCV)。可替代地,执行管理器可以存储关于源发出的所有的事务的数据。
如上所述,可以基于模拟置信度值(ECV)和源置信度值(SCV)来确定事务置信度值(TCV)。可替代地,事务置信度阈值(TC)根据源置信度值(SCV)而改变。例如,可以满足方程5:
TC1=TC×SCV 方程5
其中,TC1是源特定的事务置信度阈值。然而,因为源置信度值(SCV)是应用于模拟置信度值(ECV)或事务置信度阈值(TC)的倍数,所以任何一个应用都是可接受的。
图3示意性地例示说明目标环境130,目标环境130包括组件A135A、组件B 135B和执行管理器20。事务可以包括将被执行以使事务完成的多于一个的步骤/部分。当从源(未示出)接收到具有两个部分的事务时,在步骤S301,执行管理器20将事务的第一部分A(其需要组件A以便被执行)引导到组件A模拟器40A。在步骤S302,在模拟器40A处执行事务部分A。执行管理器20/事务评级单元60(如果存在)检查模拟器40A的健康,并且在步骤S303,将事务置信度值(评级)分配给事务部分A。与上述过程一样,当事务置信度值满足或超过预定的事务置信度阈值(即,TCVA≥TC)时,在步骤S304,执行管理器20将事务部分A引导到组件A135A。在步骤S305,在目标组件A处处理事务部分A。在步骤S306,将执行事务部分A的结果传送给执行管理器20,并且在步骤S307,对这些结果进行处理。
为了继续执行事务,即,事务的第二部分B,可能需要或者可能不需要执行事务部分A的结果。为了完成处理,事务可能需要多于一个的步骤,特别是当事务不是原子的时。
在步骤S308,执行管理器20将事务部分B引导到组件B模拟器40B。在步骤S309,在模拟器40B处执行事务部分B。执行管理器20/事务评级单元60(如果存在)检查模拟器40B的健康,并且在步骤S310,将事务置信度值(评级)分配给事务部分B。与上述过程一样,评估分配给事务部分B的事务置信度值,并且当事务置信度值满足或超过预定的事务置信度阈值(即,TCVB≥TC)时,在步骤S311,执行管理器20将事务部分B引导到组件B 135B。在步骤S312,在目标组件B处处理事务部分B。在步骤S313,将执行事务部分B的结果传送给执行管理器20。
如果适当,执行管理器20可以将事务的结果发送给源。
如果将被执行的事务的一个或多个步骤/部分被确定为具有低于预定的事务置信度阈值的事务置信度值,则整个事务可能失败。
如上所述,执行管理器20可以根据接收到的事务,根据需要、动态地创建组件模拟器40A、40B。可替代地,目标环境130可以包括在事务被接收之前产生的、模拟目标环境的功能性所需的组件模拟器40A、40B。此外,每个组件模拟器可以模拟目标环境的一个或多个组件/部分。
可替代地,可以对包括多于一个步骤/部分的原子事务确定总事务置信度值(TCV)。图4示意性地例示说明处理包括两个部分的原子事务。
当从源(未示出)接收到具有两个部分的事务时,在步骤S401,执行管理器20将事务的第一部分A(其需要组件A以便被执行)引导到组件A模拟器40A。在步骤S402,在模拟器40A处执行事务部分A。执行管理器20/事务评级单元60(如果存在)检查模拟器40A的健康,并且在步骤S403,将事务置信度值(TCVA)分配给事务部分A。使用以上方程1来确定赋予事务部分A的事务置信度值(TCVA),并且基于在组件A模拟器处处理事务部分A的结果(ECVA)与源置信度值(SCV)一起来确定事务置信度值(TCVA)。
TCVA=ECVA×SCV 方程1
因为事务需要被自动地处理,所以在步骤S404,执行管理器20将事务部分B引导到组件B模拟器40B。在步骤S405,在模拟器40B处执行事务部分B。执行管理器20/事务评级单元60(如果存在)检查模拟器40B的健康,并且在步骤S406,将事务置信度值(评级)分配给事务部分B。
使用以上方程1来确定赋予事务部分B的事务置信度值(TCVB),并且基于在组件B模拟器处处理事务部分B的结果(ECVB)与源置信度值(SCV)来确定事务置信度值(TCVB)。
TCVB=ECVB×SCV 方程1
在步骤S407,确定作为整体的赋予事务的总事务置信度值(TCV)。基于在组件B模拟器处处理事务部分B的结果(ECVB)与源置信度值(SCV)和赋予事务部分A的事务置信度值(TCVA)一起来确定总事务置信度值(TCV)。可以使用方程6来确定总事务置信度值(TCV)。
TCV=TCVA+(ECVB×SCV) 方程6
可替代地,在步骤S407,可以使用方程7来确定作为整体的赋予事务的总事务置信度值(TCV)。
TCV=M×TCVA+(ECVB×SCV) 方程7
其中,M是修正值<1。
可替代地,在步骤S407,可以使用方程8来确定作为整体的赋予事务的总事务置信度值(TCV)。
TCV=M×TCVA+N×(ECVB×SCV) 方程8
其中,M是修正值<1,并且其中,N是修正值<1。
执行管理器20/事务评级单元60评估总事务置信度值(TCV),并且确定是否满足方程2。
TCV≥TC 方程2
当满足方程2并且总事务置信度值TCV满足或超过预定的事务置信度阈值TC时,在步骤S408,执行管理器20将事务部分A引导到组件A 135A。在步骤S409,在目标组件A 135A处处理事务部分A,并且在步骤S410,将执行事务部分A的结果传送给执行管理器20。在步骤S411,执行管理器20还将事务部分B引导到组件B 135B。在步骤S412,在目标组件B处处理事务部分B,并且在步骤S413,将执行事务部分B的结果传送给执行管理器20。
尽管图4和以上描述描述了事务部分A是在步骤S404至S406模拟事务部分B之前,在步骤S401至S403被模拟,但是步骤S401至S403和步骤S404至S406可以同时执行。可替代地,步骤S404至S406可以在步骤S401至S403之前执行。另外,尽管图4和以上描述描述了事务部分A是在步骤S411至S413处理事务部分B之前,在步骤S408至S410被处理,但是步骤S408至S410和步骤S411至S413可以同时执行。可替代地,步骤S411至S413可以在步骤S408至S410之前执行。
尽管图3和图4例示说明如上所述那样处理具有两个部分的事务,但是事务可以具有一个、两个、或多于两个的部分,并且可以使用本文中描述的方法和设备来处理这些事务。
图5示意性地例示说明执行管理器20。执行管理器可以被作为外部助手的一部分、或者作为目标环境的一部分提供。执行管理器20包括通信模块24,通信模块24根据需要与目标环境的一个或多个组件、其通信范围内的一个或多个源、事务评级单元60和用于威胁分析的云服务进行通信。通信模块24可以使用无线通信(诸如WiFiTM、ZigbeeTM、BluetoothTM、6LoWPAN等)、短距离通信(诸如射频通信(RFID)或近场通信(NFC))、蜂窝网络(诸如3G、4G、5G)。
执行管理器20还包括存储模块21,存储模块21被配置为存储任何“失败的”事务的标志、与其相关联的事务置信度值和失败的原因,以用于审计和管理的目的;确定的事务置信度值(TCV)、确定的源置信度值(SCV)和确定的模拟置信度值(ECV);预定的事务置信度阈值(TC);用于确定上述置信度值的规则;仅关于源发出的x个最近的事务的数据、或者关于源发出的所有的事务的数据。存储在存储模块21中的数据也可以根据需要被上传到云服务,以用于威胁分析。
存储器23可以存储实现本文中描述的方法的程序代码。存储器23和/或存储模块21可以包括在执行管理器20操作时用作临时存储器的易失性存储器,诸如随机存取存储器(RAM)。另外,或者可替代地,存储器23和/或存储模块21可以包括用于存储数据、程序、或执行管理器20接收的或处理的指令的非易失性存储器,诸如闪存、只读存储器(ROM)或电可擦除可编程ROM(EEPROM)。
至少一个处理模块22可以包括处理数据并且响应于该处理产生输出信号的处理逻辑,诸如指示一个或多个模拟器/模拟器产生器25产生模拟器并且在该模拟器处模拟事务,确定上述置信度值,以及总事务置信度值(TCV)是否满足或超过预定的事务置信度阈值TC,因此,事务是否可以在目标环境处被执行。处理模块22被配置为与存储模块21、存储器23、通信模块24和模拟器/模拟器产生器25进行通信。
图6示意性地例示说明事务评级单元60。事务评级单元60包括通信模块624,通信模块624用于根据需要与一个或多个执行管理器20和用于威胁分析的云服务进行通信。通信模块624可以使用无线通信(诸如WiFiTM、ZigbeeTM、BluetoothTM、6LoWPAN等)、短距离通信(诸如射频通信(RFID)或近场通信(NFC))、蜂窝网络(诸如3G、4G、5G)。
事务评级单元60还包括存储模块621,存储模块621被配置为存储确定的事务置信度值(TCV)、确定的源置信度值(SCV)和确定的模拟置信度值(ECV);预定的事务置信度阈值(TC);用于确定上述置信度值的规则;仅关于源发出的x个最近的事务的数据、或者关于源发出的所有的事务的数据。
存储器623可以存储实现本文中描述的方法的计算机程序代码。存储器623和/或存储模块621可以包括在事务评级单元60操作时用作临时存储器的易失性存储器,诸如随机存取存储器(RAM)。另外,或者可替代地,存储器623和/或存储模块621可以包括用于存储数据、程序、或事务评级单元60接收的或处理的指令的非易失性存储器,诸如闪存、只读存储器(ROM)或电可擦除可编程ROM(EEPROM)。
至少一个处理模块622可以包括处理数据并且响应于该处理产生输出信号的处理逻辑,诸如确定上述置信度值,以及事务置信度值TCV是否满足或超过预定的事务置信度阈值TC。处理模块622被配置为与存储模块621、存储器623和通信模块624进行通信。
如本领域技术人员将意识到的,本技术可以被实施为系统、方法或计算机程序产品。因此,本技术可以采取完全硬件的实施例、完全软件的实施例、或组合软件和硬件的实施例的形式。
此外,本技术可以采取包含在其上包含计算机可读程序代码的计算机可读介质中的计算机程序产品的形式。所述计算机可读介质可以是计算机可读信号介质或计算机可读存储介质。计算机可读介质可以例如是,但不限于,电子、磁性、光学、电磁、红外或半导体系统、设备或装置、或前述的任何合适的组合。
用于实现本技术的操作的计算机程序代码可以用一种或多种编程语言的任何组合编写,包括面向对象的程序语言和常规的进程编程语言。例如,用于实现本技术的操作的程序代码可以包括使用常规的编程语言(解释型或编译型)的源、对象或可执行代码,常规的编程语言诸如C或汇编代码、用于设置或控制ASIC(专用集成电路)或FPGA(现场可编程门阵列)的代码、或用于硬件描述语言(诸如VerilogTM或VHDL(超高速集成电路硬件描述语言))的代码。
代码组件可以被实施为进程、方法等,并且可以包括子组件,所述子组件可以采取从本机指令集的直接机器指令到高级编译型或解释型语言构造的、抽象级别中的每个抽象级别上的指令或指令序列的形式。
对于本领域技术人员还将清楚的是,根据本技术的优选的实施例的逻辑方法的全部或部分可以合适地在包括执行所述方法的步骤的逻辑元件的逻辑设备中实施,并且这样的逻辑元件可以包括诸如例如可编程逻辑阵列或专用集成电路中的逻辑门的组件。这样的逻辑布置可以进一步在使得能够使用例如可以被存储并且使用固定的或可传输的载波介质传输的虚拟硬件描述符语言、在这样的阵列或电路中暂时地或永久地建立逻辑结构的使能元件中实施。
在一个替代方案中,本技术的实施例可以以部署服务的计算机实现的方法的形式实现,所述服务包括部署计算机程序代码的步骤,所述计算机程序代码可操作为当被部署到计算机基础设施或网络中并且在其上被执行时,使所述计算机系统或网络执行所述方法的所有步骤。
在进一步的替代方案中,本技术的优选实施例可以以其上具有函数数据的数据载波的形式实现,所述函数数据包括函数计算机数据结构,所述函数计算机数据结构在被加载到计算机系统或网络中、从而被操作时,使得所述计算机系统能够执行所述方法的所有步骤。
对于本领域技术人员将清楚的是,在不脱离本技术的范围的情况下,可以对前述示例性实施例进行许多改进和修改。
如从前面的说明书将意识到的,描述了提供处理事务以减少由于处理所述事务而导致在预期的目标环境处发生的不良行为的计算机实现的方法。
在实施例中,所述方法进一步包括基于第一模拟置信度值(ECV)来确定事务置信度值(TCV)。
在实施例中,所述方法进一步包括:确定所述事务的源的源置信度值(SCV);并且基于第一模拟置信度值(ECV)和源置信度值(SCV)来确定事务置信度值(TCV)。
在实施例中,所述方法进一步包括:确定与在模拟的环境中执行所述事务的不同的第二部分相关的第二模拟置信度值(ECV),所述第二模拟置信度值用于确定是否在目标环境中执行所述事务。
在实施例中,所述方法进一步包括基于第一模拟置信度值(ECV)和第二模拟置信度值(ECV)来确定事务置信度值(TCV)。
在实施例中,所述方法进一步包括:确定所述事务的源的源置信度值(SCV);并且基于第一模拟置信度值(ECV)、第二模拟置信度值(ECV)和源置信度值(SCV)来确定事务置信度值(TCV)。
在实施例中,执行管理器确定置信度值(一个或多个)。
在实施例中,事务评级单元确定置信度值(一个或多个)。
在实施例中,事务评级单元远离执行管理器。
在实施例中,所述方法进一步包括将事务置信度值与预定的事务置信度阈值进行比较以确定是否在目标环境中执行所述事务。
在实施例中,所述方法进一步包括响应于确定是否在目标环境中执行所述事务,记录所述确定的至少一个原因。
在实施例中,所述方法进一步包括将与所述事务相关联的、置信度值中的一个或多个和/或识别所述事务的源的源标识符存储在执行管理器处。
在实施例中,所述方法进一步包括当事务置信度值等于或大于预定的事务置信度阈值时,将所述事务传送给目标环境以供执行。
在实施例中,所述方法进一步包括当事务置信度值小于预定的事务置信度阈值时,拒绝在目标环境中执行所述事务。
在实施例中,所述方法进一步包括拒绝执行从被拒绝的事务的源接收的任何进一步的事务。
在实施例中,所述方法进一步包括基于与所述事务相关联的模拟置信度值来更新与所述事务相关联的源置信度值。
在实施例中,所述方法进一步包括基于所述事务的源的高级验证来更新与所述事务相关联的源置信度值。
在实施例中,所述方法进一步包括基于从另一个执行管理器或事务评级单元接收的源的源置信度值来更新与所述事务相关联的源置信度值。
在实施例中,所述方法进一步包括响应于接收到将被执行的事务,产生模拟的环境。
在实施例中,所述方法进一步包括将以下中的一个或多个存储在执行管理器处:事务置信度值;第一模拟置信度值;第二模拟置信度值;源置信度值;关于是否在目标环境中执行所述事务的确定;所述确定的至少一个原因;源标识符;和/或所述事务是否在目标环境中被成功地执行。
在实施例中,所述方法进一步包括将以下中的一个或多个发送给远程威胁分析系统:事务置信度值;第一模拟置信度值;第二模拟置信度值;源置信度值;关于是否在目标环境中执行所述事务的确定;所述确定的至少一个原因;源标识符;和/或所述事务是否在目标环境中被成功地执行。
还描述了提供一种用于处理事务以减少由于处理所述事务而导致在预期的目标环境中发生的不良行为的系统的技术。
在实施例中,目标环境被设为远离执行管理器和事务评级单元。
在实施例中,目标环境用于响应于执行管理器确定可以在预期的远程目标环境中执行所述事务,接收所述事务,并且用于执行所述事务。
在实施例中,执行管理器进一步将执行所述事务的授权发送给目标环境。
在实施例中,执行管理器进一步将置信度值和/或与所述事务相关联的源标识符中的一个或多个发送给目标环境。
在实施例中,执行管理器进一步在模拟的环境中执行所述事务的不同的第二部分;事务评级单元基于任何监视的预定义事件和/或内部状态改变的存在或不存在来确定与在模拟的环境中执行所述事务的不同的第二部分相关的第二模拟置信度值,其中,第一模拟置信度值和第二模拟置信度值用于确定是否在目标环境中执行所述事务;威胁分析系统接收多个事务的多个第一模拟置信度值和第二模拟置信度值,并且基于所述多个第一模拟置信度值和第二模拟置信度值来调整未来事务的第一模拟置信度值和第二模拟置信度值。
在实施例中,事务评级单元进一步基于第一模拟置信度值和第二模拟置信度值来确定事务置信度值。

Claims (27)

1.一种处理事务以减少由于处理所述事务而导致在预期的目标环境处发生的不良行为的计算机实现的方法,所述方法包括:
在执行管理器处接收将被执行的事务;
在模拟的环境中执行所述事务的至少一部分,并且对所述模拟的环境监视指示所述不良行为的预定义事件和/或内部状态改变的存在;
基于任何监视的预定义事件和/或内部状态改变的存在或不存在来确定与所述事务的所述至少一部分相关的第一模拟置信度值(ECV),所述第一模拟置信度值用于确定是否在所述预期的目标环境中执行所述事务。
2.根据权利要求1所述的计算机实现的方法,进一步包括:
基于第一模拟置信度值(ECV)来确定事务置信度值(TCV)。
3.根据权利要求1所述的计算机实现的方法,进一步包括:
确定所述事务的源的源置信度值(SCV);并且
基于第一模拟置信度值(ECV)和源置信度值(SCV)来确定事务置信度值(TCV)。
4.根据权利要求1所述的计算机实现的方法,进一步包括:
确定与在所述模拟的环境中执行所述事务的不同的第二部分相关的第二模拟置信度值(ECV),所述第二模拟置信度值用于确定是否在所述目标环境中执行所述事务。
5.根据权利要求4所述的计算机实现的方法,进一步包括:
基于第一模拟置信度值(ECV)和第二模拟置信度值(ECV)来确定事务置信度值(TCV)。
6.根据权利要求4所述的计算机实现的方法,进一步包括:
确定所述事务的源的源置信度值(SCV);并且
基于第一模拟置信度值(ECV)、第二模拟置信度值(ECV)和源置信度值(SCV)来确定事务置信度值(TCV)。
7.根据权利要求1至6中任一项所述的计算机实现的方法,其中,所述执行管理器确定一个或多个所述置信度值。
8.根据权利要求1至6中任一项所述的计算机实现的方法,其中,事务评级单元确定一个或多个所述置信度值。
9.根据权利要求8所述的计算机实现的方法,其中,所述事务评级单元远离所述执行管理器。
10.根据权利要求2、权利要求3、或权利要求5至9中任一项所述的计算机实现的方法,进一步包括:
将事务置信度值与预定的事务置信度阈值进行比较以确定是否在所述目标环境中执行所述事务。
11.根据权利要求10所述的计算机实现的方法,进一步包括:
响应于确定是否在所述目标环境中执行所述事务,记录所述确定的至少一个原因。
12.根据前述任一项权利要求所述的计算机实现的方法,进一步包括:
将与所述事务相关联的、所述置信度值和/或识别所述事务的源的源标识符中的一个或多个存储在所述执行管理器处。
13.根据权利要求10或权利要求11所述的计算机实现的方法,进一步包括:
当所述事务置信度值等于或大于所述预定的事务置信度阈值时,将所述事务传送给所述目标环境以供执行。
14.根据权利要求10或权利要求11所述的计算机实现的方法,进一步包括:
当所述事务置信度值小于所述预定的事务置信度阈值时,拒绝在所述目标环境中执行所述事务。
15.根据权利要求14所述的计算机实现的方法,进一步包括:
拒绝执行从被拒绝的事务的源接收的任何进一步的事务。
16.根据权利要求3或权利要求6所述的计算机实现的方法,进一步包括:
基于与所述事务相关联的模拟置信度值来更新与所述事务相关联的源置信度值。
17.根据权利要求3、权利要求6或权利要求14所述的计算机实现的方法,进一步包括:
基于所述事务的源的高级验证来更新与所述事务相关联的源置信度值。
18.根据权利要求3、权利要求6、权利要求16或权利要求17所述的计算机实现的方法,进一步包括:
基于从另一个执行管理器或事务评级单元接收的源的源置信度值来更新与所述事务相关联的源置信度值。
19.根据权利要求1至18中任一项所述的计算机实现的方法,进一步包括:
响应于接收到将被执行的事务,产生模拟的环境。
20.一种计算机可读存储介质,所述计算机可读存储介质包括用于执行根据权利要求1至19中任一项所述的方法的程序代码。
21.一种用于处理事务以减少由于处理所述事务而导致在预期的目标环境处发生的不良行为的执行管理器,所述执行管理器包括:
通信模块,用于接收将在预期的目标环境中被执行的事务;
模拟器,用于执行所述事务的至少一部分;以及
处理器,用于在所述事务的所述至少一部分的执行期间对所述模拟器监视指示不良行为的预定义事件和/或内部状态改变的存在,基于任何监视的预定义事件和/或内部状态改变的存在或不存在来确定与所述事务的所述至少一部分相关的第一模拟置信度值,并且使用所述第一模拟置信度值来确定是否在所述预期的目标环境中执行所述事务。
22.一种目标环境,所述目标环境包括根据权利要求21所述的执行管理器。
23.一种用于处理事务以减少由于处理所述事务而导致在预期的目标环境处发生的不良行为的系统,所述系统包括:
执行管理器,用于接收将在预期的目标环境中被执行的事务,在模拟的环境中执行所述事务的至少一部分,并且对所述模拟的环境监视指示不良行为的预定义事件和/或内部状态改变的存在;
事务评级单元,用于基于任何监视的预定义事件和/或内部状态改变的存在或不存在来确定与所述事务的所述至少一部分相关的第一模拟置信度值,
其中,所述第一模拟置信度值用于确定是否在预期的远程目标环境中执行所述事务;以及
威胁分析系统,用于接收多个事务的多个第一模拟置信度值,并且基于所述多个第一模拟置信度值来调整未来事务的第一模拟置信度值。
24.根据权利要求23所述的系统,其中,所述目标环境被设为远离所述执行管理器和所述事务评级单元。
25.根据权利要求23或权利要求24所述的系统,其中,所述目标环境用于响应于所述执行管理器确定可以在预期的远程目标环境中执行所述事务而接收所述事务,并且用于执行所述事务。
26.根据权利要求25所述的系统,其中,所述执行管理器进一步将执行所述事务的授权发送给所述目标环境。
27.根据权利要求25所述的系统,其中,所述执行管理器进一步将所述置信度值中的一个或多个和/或与所述事务相关联的源标识符发送给所述目标环境。
CN201980029263.6A 2018-09-06 2019-07-19 处理来自从不受信任的源的事务的方法 Pending CN112041841A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB1814556.5 2018-09-06
GB1814556.5A GB2576923B (en) 2018-09-06 2018-09-06 A method of processing transactions from an untrusted source
PCT/GB2019/052025 WO2020049266A1 (en) 2018-09-06 2019-07-19 A method of processing transactions from an untrusted source

Publications (1)

Publication Number Publication Date
CN112041841A true CN112041841A (zh) 2020-12-04

Family

ID=63921077

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980029263.6A Pending CN112041841A (zh) 2018-09-06 2019-07-19 处理来自从不受信任的源的事务的方法

Country Status (4)

Country Link
US (1) US20210089643A1 (zh)
CN (1) CN112041841A (zh)
GB (1) GB2576923B (zh)
WO (1) WO2020049266A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11741225B2 (en) * 2020-11-27 2023-08-29 At&T Intellectual Property I, L.P. Zero day attack detection

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060294102A1 (en) * 2005-06-27 2006-12-28 Microsoft Corporation Active content trust model
US20140180666A1 (en) * 2012-12-21 2014-06-26 Igor Muttik User Driven Emulation of Applications
US20150096022A1 (en) * 2013-09-30 2015-04-02 Michael Vincent Dynamically adaptive framework and method for classifying malware using intelligent static, emulation, and dynamic analyses
EP3267349A1 (en) * 2016-07-04 2018-01-10 Cyan Security Group GmbH Method and computer system for determining a threat score

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8997219B2 (en) * 2008-11-03 2015-03-31 Fireeye, Inc. Systems and methods for detecting malicious PDF network content
US8516590B1 (en) * 2009-04-25 2013-08-20 Dasient, Inc. Malicious advertisement detection and remediation
EP2610776B1 (en) * 2011-09-16 2019-08-21 Veracode, Inc. Automated behavioural and static analysis using an instrumented sandbox and machine learning classification for mobile security
US9686293B2 (en) * 2011-11-03 2017-06-20 Cyphort Inc. Systems and methods for malware detection and mitigation
US9917855B1 (en) * 2016-03-03 2018-03-13 Trend Micro Incorporated Mixed analysys-based virtual machine sandbox
US11544379B2 (en) * 2018-04-13 2023-01-03 Webroot Inc. Malicious software detection based on API trust

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060294102A1 (en) * 2005-06-27 2006-12-28 Microsoft Corporation Active content trust model
US20140180666A1 (en) * 2012-12-21 2014-06-26 Igor Muttik User Driven Emulation of Applications
US20150096022A1 (en) * 2013-09-30 2015-04-02 Michael Vincent Dynamically adaptive framework and method for classifying malware using intelligent static, emulation, and dynamic analyses
EP3267349A1 (en) * 2016-07-04 2018-01-10 Cyan Security Group GmbH Method and computer system for determining a threat score

Also Published As

Publication number Publication date
GB2576923A (en) 2020-03-11
US20210089643A1 (en) 2021-03-25
GB2576923B (en) 2020-09-02
GB201814556D0 (en) 2018-10-24
WO2020049266A1 (en) 2020-03-12

Similar Documents

Publication Publication Date Title
CN109787943B (zh) 一种抵御拒绝服务攻击的方法及设备
US10742655B2 (en) Resource access control using a validation token
KR101932825B1 (ko) 하나 이상의 정책 핸들러를 이용하여 멀티팩터 인증 정책 시행을 가능하게 하기 위한 시스템 및 방법
RU2620998C2 (ru) Способ снятия блокировки полномочий администрирования и устройство аутентификации
US8789162B2 (en) Method and apparatus for making token-based access decisions
US8950002B2 (en) Method and apparatus for token-based access of related resources
US8910290B2 (en) Method and apparatus for token-based transaction tagging
US9055053B2 (en) Method and apparatus for token-based combining of risk ratings
US10530586B2 (en) Method, hardware and digital certificate for authentication of connected devices
KR101204726B1 (ko) 보안성 동적 로딩
CN112596802A (zh) 一种信息处理方法及装置
US8732814B2 (en) Method and apparatus for token-based packet prioritization
EP2063378A2 (en) Telecommunications device security
US9253197B2 (en) Method and apparatus for token-based real-time risk updating
US9396134B2 (en) Authorization logic in memory constrained security device
WO2017021683A1 (en) Controlling configuration data storage
US20130047224A1 (en) Method and apparatus for token-based attribute abstraction
JP2015527624A (ja) 電子実体アーキテクチャの動的生成及び修正のための方法
CN112041841A (zh) 处理来自从不受信任的源的事务的方法
KR20190069234A (ko) 홈 IoT 환경에서의 보안성 제공 장치 및 방법
CN113301107A (zh) 节点计算平台及其实现方法、可信云平台实现方法
CN111344996B (zh) 密钥生成方法、获取方法、私钥更新方法、芯片和服务器
WO2017021724A1 (en) Secure configuration data storage
US11687673B2 (en) Actor migration
KR20150089696A (ko) 접근제어와 우선순위기반 무결성 검증 시스템 및 그 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination