CN1794131B - 诸如虚拟机或硬化操作系统中的计算机安全管理 - Google Patents
诸如虚拟机或硬化操作系统中的计算机安全管理 Download PDFInfo
- Publication number
- CN1794131B CN1794131B CN2005101271196A CN200510127119A CN1794131B CN 1794131 B CN1794131 B CN 1794131B CN 2005101271196 A CN2005101271196 A CN 2005101271196A CN 200510127119 A CN200510127119 A CN 200510127119A CN 1794131 B CN1794131 B CN 1794131B
- Authority
- CN
- China
- Prior art keywords
- virtual
- virtual machine
- examples
- computer system
- security application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Debugging And Monitoring (AREA)
- Storage Device Security (AREA)
Abstract
一种安全方案为在计算机上执行的一个或多个自包含的操作环境实例提供安全。该安全方案可包括实现一组可由监管进程控制的安全应用程序等等。这组安全应用程序和监管进程都可在计算机的主机系统上运行,主机系统还可提供用于执行一个或多个自包含的操作环境的平台。该安全方案保护运行于一个或多个自包含的操作环境的进程以及运行于计算机上自包含的操作环境之外的进程。
Description
技术领域
所描述技术一般涉及维护计算机操作系统的安全性与完整性。
背景技术
当被特别设计成损害或破坏系统的软件(例如,恶意软件或“malware(恶意软件)”)入侵计算机系统时,计算机操作系统的完整性以及因此整个计算机系统遭受危害。尽管假设病毒、蠕虫和特洛伊木马威胁的出现,计算机用户的安全考虑和需求的范围是广泛的,然而大多数计算机用户关心的是诸如操作系统进程、存储器进程等其计算机的关键基础结构组件的完整性。
某些类型的恶意软件使用了操作系统的特许操作来攻击计算机。这样的特许操作一般包括只能由特许用户或进程访问的指令或指令集。例如,当恶意软件不知何故能够访问这些特许操作中的一个或多个时,这可能导致操作系统文件的删除或破坏、对存储器中的操作系统组件的攻击、用户文件的删除、以及许多其它有害的可能性。在某些情况下,甚至非恶意进程也可能通过访问特许操作的无意行为而损坏计算机系统。更普遍地,几乎任何进程都可能通过简单地假冒特许用户的身份而获得对特许操作的访问。
通常,操作系统提供用于主存进程并为那些进程提供系统服务的基础结构。操作系统一般提供基本安全保护,诸如在系统资源上实施访问控制和所有权权限。例如,在正常的操作系统环境中,诸如主机防火墙、易受攻击性评价、补丁检测、行为阻断、主机或网络入侵检测以及反病毒技术等保护性安全服务都作为操作系统中的本机应用程序来运行。尽管有这些措施,然而操作系统有时仍不能准确判定是否受到了攻击。特别地,一旦一段恶意代码或其它恶意软件攻击了计算机系统并获得足够的控制(例如,管理员级访问),则操作系统用来判定它是否处于攻击之下的所有进一步尝试都不再有价值,因为用于这种尝试的机制也被破坏了。这是因为恶意代码可有效地修改操作系统或者用来保护它的应用程序所使用的存储器内或盘上结构的任何内容。
一种保护计算机系统及其操作系统的方法涉及安装一组安全应用程序,诸如反病毒软件、个人防火墙及入侵检测系统。在有多个计算机系统的系统中,诸如计算机网络或布署在阵列中的计算机系统的集群,每个独立计算机系统运行它自己的那组安全应用程序。这是因为网络或阵列中的每个计算机系统都是具有其自己网络附件、它自己的中央处理单元、它自己的操作系统实例等的物理上独立的实体。尽管这样的安全应用程序可安装在每个计算机系统上以防止计算机系统及其操作系统受到危害,但这样的安全应用程序可能太易于失败而不能保护计算机系统,因为就象任何运行在计算机系统上的其它应用程序一样,它们也易于受到攻击。
在保护计算机系统及其操作系统的另一种方法中,计算机系统的各方面,如存储器,都由计算机系统的隔离方面保护。
发明内容
这里所描述的计算机安全技术提供了各种不同的安全特征,包括使用单个安全进程(或安全进程组)来监视、保护和修复运行在主机系统上的多个逻辑上隔离的虚拟机。在某些实施例中,该安全技术对在计算机上执行的一个或多个自包含的操作环境实例提供了安全性。该安全技术可包括实现可由监管进程控制的安全应用程序。安全应用程序可监视一个或多个虚拟机。这种监视可使用各种不同的技术来完成,包括由安全应用程序对虚拟机的离线扫描、实现运行于每个虚拟机上的代理安全进程等等。
在某些实施例中,这组安全应用程序和监管进程都可运行于计算机的主机系统上,它可提供用于执行一个或多个自包含操作环境的平台。该安全技术可保护运行于一个或多个自包含操作环境中的进程以及运行于计算机上在自包含操作环境之外的进程。
附图说明
图1是示出在一个实施例中用于实现安全技术的系统示例的框图。
图2是示出图1系统中的虚拟机的离线扫描的示例的框图。
图3A是示出图1系统中的虚拟机的离线扫描的可选示例的框图。
图3B是示出图1系统中的虚拟机的离线扫描的另一示例的框图。
图3C是示出图1系统中的虚拟机的离线扫描的又一示例的框图。
图4是示出由监管进程执行的监视图1的系统中的操作系统的例程的流程图。
图5是示出使用周期性扫描来监视图1的系统中的虚拟机的安全监控例程的示例的流程图。
图6是示出使用虚拟机结构安装来监视图1的系统中的虚拟机的安全监控例程的第二示例的流程图。
图7是示出不使用虚拟机结构安装来监视图1的系统中的虚拟机的安全监控例程的第三示例的流程图。
图8是示出使用运行于虚拟机中的代理进程来监控图1的系统中的虚拟机的安全监控例程的第二示例的流程图。
在附图中,同样的参考标号标识相同或基本相似的元素或动作。为便于对任意特定元素或动作的讨论,参考标号中的最高一位数字指的是首次引入该元素的图号(例如,元素204是关于图2第一次引入和讨论的)。
具体实施方式
现在将参考各实施例描述本发明。以下描述提供了用于本发明这些实施例的全面理解和开放描述的特定细节。然而,本领域的技术人员将理解,本发明可不采用这些细节而实施。在其它实例中,没有详细示出或描述众所周知的结构和功能,以免不必要地模糊对本发明实施例的描述。
所呈现描述中使用的术语旨在以其最广泛合理的方式解释,即使是与本发明某个特定实施例的详细描述结合起来使用的。某些术语会在下面强调;然而,旨在以任何受限方式解释的任何术语都将公开而明确地如本详细描述部分中这样定义。
I.综述
这里所描述的计算机安全技术提供了各种不同的安全特征,包括使用单个安全进程(或安全进程组)来监视、保护和修复运行于主机系统上的多个逻辑上隔离的虚拟机。
在某些实施例中,在物理机上执行的主机系统提供了其上可执行操作系统和应用程序的虚拟机。尽管许多进程可在虚拟机上执行,但通常执行于虚拟机上的操作系统和应用程序不能访问资源(例如存储器和设备),除非提供虚拟机的主机系统允许或者由已经分配给虚拟机的询问指定。
如果虚拟机执行了恶意软件,任何损害都被限制在虚拟机的操作系统、应用程序和可访问资源中。这样,计算机可充分受保护而不被虚拟机上执行的恶意软件影响。
在某些实施例中,主机系统可防止在虚拟机上执行的操作系统和应用程序进行可引起对物理机的资源或操作系统的不合需要的改变的特许操作。例如,在虚拟机上执行的操作系统可在虚拟机中给以管理员权限,但不是在物理机内。
在某些实施例中,主机系统实现抢先安全进程。这样的安全进程的示例包括主机防火墙监控程序、易受攻击性评价监控程序、补丁检测监控程序、行为阻断监控程序、主机或网络入侵检测监控程序以及反病毒技术。通常,配置安全进程来增强虚拟机、主机系统以及进而是物理机的安全性。
在某些实施例中,安全进程被实施为或受控于运行在主机系统上的监管进程。监管进程可有助于或为安全进程提供对虚拟机组件的某种级别的访问或可见性,包括虚拟存储器、虚拟盘、虚拟网络适配器、虚拟驱动器等(例如,以存储器中的数据结构或对象模型的形式)。例如,监管进程可允许安全进程扫描存储器中或存储在对应于虚拟机的虚拟硬盘的磁盘上的数据结构以寻找恶意软件或安全漏洞的证据。此外(或可供选择地),当提供了由主机系统支持的对象模型时,监管进程可帮助返回有关虚拟机状态(诸如存储器状态或通信状态)的信息至主机系统。通常,由于主机系统和监管进程提供了某种级别的隔离,安全进程可监管和监视虚拟机的安全,同时还保持对这些虚拟机中执行的有害程序的不可访问。这样,保护安全进程不被它们所要监控的程序篡改或摧毁。
在某些实施例中,安全进程可用于监视和修复处于已保存状态的虚拟机,其中虚拟机监控程序的执行已停止,且所有关于虚拟机存储器、设备和CPU状态的信息都写出到物理文件中。安全进程还可用来监视和修复处于暂停状态的虚拟机,这一般是由虚拟机管理器调用的。在暂停状态期间,虚拟机停止执行,但保持准备好继续下一指令或处理。不论在暂停还是已保存状态情况下,虚拟机内部的虚拟操作系统不知道状态改变。同样地,安全进程可具有在载入主机系统前扫描和修复或清除虚拟机的能力。
在某些实施例中,主机系统可安装虚拟机的硬盘,如同它是一个物理盘一样,并随后在块级别上扫描虚拟硬盘(如同任意其它已安装盘一样)。例如,主机系统可使用能够载入物理机操作系统的盘驱动器。这个盘驱动器随后可解释虚拟硬盘,并将作为本地附加盘呈现给主机系统。
监视虚拟机的另一方法是在每个虚拟机中运行“代理”安全进程。这样,代理安全进程关联于主机系统上的主安全进程。代理安全进程打开到主安全进程的通信信道,并帮助发现对虚拟机的攻击并从中恢复。尽管这种情况可能涉及在攻击期间代理安全进程被危害的风险,但代理还有可用于它的经由主安全进程的外部恢复选项。在某些情况下(例如涉及系统管理程序使用的情况),代理可运行于不同的虚拟机中而不是其实际监控的虚拟机。
在某些实施例中,主机系统可拍摄每个虚拟机完整状态的周期性快照。理论上,这种快照拍摄可瞬间执行,具有较小的性能开销。然而这种技术的许多变体都是可能的。如果安全进程检测到虚拟机内的异常(例如,恶意软件覆写了操作系统或者恶意软件把自己表示为存储器中的程序),则主机系统可将虚拟机状态恢复到最后的快照状态,采取措施来防止异常的再次发生,并重启虚拟机。
II.代表性系统
图1-5和以下讨论提供了本发明可在其中实现的合适环境的简要描述。尽管不要求,但本发明的诸方面可诸如由通用计算机(例如服务器计算机、无线设备或个人/膝上型计算机)执行的例程等在计算机可执行指令的通用上下文环境中描述。相关领域中的技术人员将理解,本发明可用其它通信、数据处理或计算机系统配置来实施,包括因特网装置、手持设备(包括个人数字助理(PDA))、可穿戴计算机、各种蜂窝或移动电话、嵌入式计算机(包括耦合到汽车上的那些)、多处理器系统、基于微处理器或可编程消费电子产品、机顶盒、网络PC、小型计算机、大型计算机等等。
本发明诸方面可在被特别编程、配置或构造以执行一个或多个在这里详细解释的计算机可执行指令的专用计算机或数据处理器上实施。本发明的诸方面还可在分布式计算环境中实施,其中任务或模块由通过通信网络连接的远程处理设备执行。在分布式计算环境中,程序模块可位于本地或远程存储器存储设备中。
本发明的诸方面可存储或分布在计算机可读介质上,包括磁或光可读的计算机盘,作为半导体存储器、纳米技术存储器、有机或光存储器或其它便携式数据存储介质上的微码。事实上,本发明诸方面中的计算机实现的指令、数据结构、屏幕显示和其它数据可分布于因特网或其它网络(包括无线网)上、一段时间内传播介质(例如电磁波、声波等)上的传播信号上、或者可在任意模拟或数字网络(分组交换、电路交换或其它方案)上提供。相关领域的技术人员将认识到,本发明的各部分驻留在服务器计算机上,同时相应部分驻留在如移动设备的客户机计算机上。
参考图1,其上可实现计算机安全技术的计算机系统(物理机)100配备了各种组件。这些组件包括被配置为在计算机系统100上运行的主机系统102,它附加于、与之结合或代替标准或通用计算机操作系统104。在某些实施例中,可配置主机系统102,以使它不能访问除了本机和/或特许监管和安全功能之外的任何内容。主机系统102可与一个或多个计算机资源接口,诸如带有存储器管理单元(MMU)108的处理器106、磁盘110、存储器112、通信子系统114以及一个或多个系统驱动器116。
在某些实施例中,一个或多个虚拟机118运行于主机系统102的控制之下并可从属于主机系统102。虚拟机118的每一个可包括有助于处理器和其它机器资源虚拟化或仿真的组件集合。例如,如说明的实施例所示,每个虚拟机118可访问一组仿真资源,包括虚拟网络适配器119、虚拟存储器120(它可包括物理机存储器112的已分配部分)、虚拟盘122以及各自代表非虚拟系统驱动器116的虚拟实例的虚拟驱动器124。虚拟操作系统实例126运行在这些虚拟机118的每一个上。在某些实施例中,虚拟操作系统实例126可以是物理机操作系统104的全部或部分副本。
通常,虚拟机118可依靠MMU 108来提供各种页面级保护。通常,运行在每个虚拟机上的应用程序或进程129只使用它们各自的虚拟机的仿真资源(例如,虚拟存储器120、虚拟盘122、虚拟驱动器124、操作系统126等)。这样的应用程序或进程129有时被称为“客户”码(guset code)。仿真资源通常假定是可信的,其意义在于它们遵从于主机系统102上的标准保护机制并不暴露任何主机系统用户数据给客户码,除非明确地命令这么做。
在某些实施例中,仿真资源可使用若干集成技术,诸如I/O端口访问、存储器映射的寄存器、直接存储器存取(DMA)、中断等,在主机系统102和运行在虚拟机118上的客户码之间交换数据。其它数据交换技术包括剪贴板共享、文件拖放、时间同步等。为支持这类数据交换技术,虚拟机118可提供几种能力,包括异步客户事件、同步主机调用、在客户码和主机系统102之间数据传输、集成服务注册等。
虚拟机118可在主机系统102上使用几种可能技术中的任一种创建或启动。例如,在一个实施例中,主机系统102可创建并启动虚拟机的实例并在创建时为虚拟机配置参数。在某些实施例中,主机系统102可将现存虚拟机映像放在盘110(或许在共享上)上,并将该映像载入为新虚拟机实例。在某些情况下,这种载入称为“导入”虚拟机实例,且在某种程度上可比作将数据从一个应用程序带入另一个应用程序的“导入”功能。
在某些实施例中,一组一个或多个监管进程128运行在主机系统102上。在某些实施例中,一个或多个监管进程128可具有对虚拟操作系统实例126的完全或部分访问,并可为每个虚拟机118提供安全服务。在某些实施例中,监管进程128还可处理诸如数字权限管理(DRM)和许可控制等活动。由于这种配置规定运行于虚拟机118上的任意恶意软件不能访问每个虚拟机外的资源,监管进程128一般是安全的,免于恶意软件的破坏。
在某些实施例中,一个或多个监管进程128控制一组可保护和/或监管主机系统102上的所有虚拟机118的安全应用程序(例如,反病毒软件、个人防火墙、入侵检测系统等)。例如,一个或多个监管进程可通过该组安全应用程序便于多个虚拟机的离线扫描。离线扫描可包括配置该组安全应用程序来了解每个虚拟机的虚拟资源,因为它们作为虚拟对象驻留在计算机系统(物理机)上。这样,该组安全应用程序可检查(扫描)那些来自虚拟机之外的虚拟资源(例如,使用虚拟机数据结构的内部格式的知识)。
尽管在这里使用了术语“安全应用程序”和“监管进程”,但这些概念并不限于应用程序或进程。相反,任何被配置成为虚拟机提供服务的实用程序或攻击和/或其资源可在主机系统上实现,以达到所需结果而不脱离本发明范围。这种实用程序和工具的某些示例包括反广告实用程序、反间谍软件实用程序、词盘碎片整理器等。
虚拟机资源的离线扫描可在虚拟机正在运行或睡眠状态(例如在暂停或已保存状态中)时发生。例如,在虚拟机可通过定位和载入现有虚拟机映像到主机系统102上来创建的情况下,离线扫描(和任何必需的清除和修复)可在“导入”虚拟机实例之前发生。可在暂停或已保存状态中扫描的虚拟机资源包括虚拟硬盘、虚拟机存储器内容、虚拟通信端口缓冲器结构等。在某些实现中,访问暂停的虚拟机的存储器是不可能的。但是,虚拟机存储器在虚拟机处于保存状态或通过虚拟机快照仍然是可访问的。
参考图2,示出了离线扫描配置200的一个示例,它例示了图1的各种组件。在这种配置中,安全应用程序202和可任选的监管进程128驻留在主机系统102上。安全应用程序202可至少部分地由监管进程128控制,它将虚拟机118的资源视为可扫描安全漏洞证据的数据结构或数据结构组。为允许它以原始形式访问虚拟机118的资源并准确检测安全漏洞,安全应用202可依赖关于关联于资源的数据结构的语义和配置的信息。在某些实施例中,更新这种信息以反映数据结构的语义和配置中任何故意的改变。
例如,图2的安全应用程序202可以是一个反病毒扫描引擎,它扫描虚拟机118以检测它是否感染了一个或多个已知病毒或蠕虫。为开始扫描过程,反病毒引擎202载入当前特征定义文件到它的程序存储器。例如,特征定义文件可定义虚拟机的虚拟硬盘结构的语义和配置,从而在其当前状态下扫描虚拟机的硬盘时给反病毒引擎提供参考点。
接下来,反病毒引擎指挥其扫描来读取和虚拟机的虚拟硬盘相关的物理机硬盘部分。这样,反病毒引擎有效地读取了虚拟硬盘的内容,并使用本领域技术人员检测恶意软件所用的方法和技术,将其内容(例如,内容对象)与其已知恶意内容列表进行比较。为此示例起见,虚拟硬盘内的内容对象可以是文件,或者由操作系统操纵的另一对象,诸如来自微软Windows系统的注册表键,或者能够被标识为恶意或非希望软件实例的一部分的盘上的任何其它对象。在发现恶意软件的基础上,反病毒引擎可试图删除任何损坏的对象,或删除位于对象内的感染。
图3A提供了离线扫描配置300的第二示例。在这个配置中,由监管进程128支持的虚拟机对象接口302提供了一个统一接口,通过该接口,安全应用程序304可访问虚拟机的资源。虚拟机对象接口302可将在各虚拟机之间变化的虚拟机数据结构映射到可由安全应用程序304为扫描和其它活动而访问的共同格式。这样,只需要开发安全应用程序304来访问这个共同格式而不是虚拟机可能具有的每个格式变体。例如,主机系统102可发现关于虚拟机118的状态(诸如盘状态、存储器状态或通信状态)的信息,以便安全应用程序304可监视它们、查找安全漏洞或其它问题。此外,虚拟机对象接口302可提供可由多个安全应用程序使用的功能。例如,虚拟机对象接口302可提供允许另一安全进程扫描虚拟机的虚拟网络适配器以查找具有诸如蠕虫负载等恶意内容的传入网络分组的功能。
这种配置为虚拟机的设计者和安全应用程序的设计者提供了某些灵活性。例如,虚拟机的设计者可改变虚拟机的数据结构而没有对安全应用程序设计者产生后果。因此,只需要开发安全应用304来访问这个共同格式而不是虚拟机可能具有的每个格式变体。
在某些实施例中,离线扫描技术有助于虚拟机当前状态与安全应用程序感知为虚拟机的当前状态的同步,从而提供更准确而一致的扫描能力。这种同步在虚拟机状态快速变化的情况下可能是很有用的。
参考图3,可实现这种同步的一种方法是通过运行提供虚拟机的接近实时自相一致的视图的代理进程322。代理进程322可运行于虚拟机118上,随后可输出该虚拟机的视图到虚拟机对象接口302,后者随后可提供适当信息给监管进程和/或安全应用程序。在某些实施例中,代理进程322可提供应用程序编程接口(API)供虚拟机对象接口302使用。(可供选择地,安全应用程序可提供类似的API供虚拟机对象接口302使用。)
可实现这种同步的可供选择的方法是让虚拟机118创建其状态的恒定快照,并将这些快照存储在存储器或盘上。尽管这些快照可能是“过时”几秒的,但它们是自相一致的。
参考图3C,用于提供虚拟机的安全扫描的一种可供选择的技术是配置的系统330,以便安全应用程序336和监管进程334运行在指定的虚拟机332上(而非直接运行在主机系统102上)。安全应用程序336和监管进程334随后可监视和/或扫描其它虚拟机118以检测问题。这样,可保护指定的虚拟机332(它可专用于提供安全监视)不受攻击。
III.系统流程
图4到8是示出在图1系统内发生的过程的代表性流程图。这些流程图不示出所有功能或数据交换,而是提供了对在此系统下交换的命令和数据的理解。相关领域的技术人员将认识到,某些功能或命令和数据的交换可以重复、变化、省略或补充,而未示出的其它方面也很容易实现。
参考图4,例如由图1的监管进程执行的监管例程400可运行在主机系统之上(或离线),来监视、修改和/或配置运行于虚拟机上的进程或虚拟操作系统。可供选择地,监管例程400可监视、修改和/或配置运行在硬化操作系统(但不是虚拟的)上的进程。
在方框401,例程400暂停虚拟机操作系统。在判定框402,例程400检查在虚拟机内发生的损害活动(例如欺诈进程)导致的变化。例如,例程400可扫描虚拟机操作系统内核的一部分以检查问题。作为监视虚拟操作系统内核的一个替换(或除此之外),例程400可监视连接到虚拟(或硬化)操作系统的其它各方面。例如,例程400可监视虚拟地址空间、监视仿真设备、监视仿真硬盘驱动器、执行完整性验证(例如,进行校验和)、检查驻留在虚拟盘或存储器中的文件的完整性等。
在判定框402,如果例程400未检测到损害活动导致的变化,则例程400前进到方框404,在结束前重启虚拟操作系统内核。但在某些实施例中(未例示),例程400可循环返回到方框401(在一个时间段过去后),以再次执行暂停和检查步骤(除非虚拟操作系统实例终止)。但在判定框402,如果例程400检测到损害活动导致的变化,则例程前进到方框403,在那里例程启动遏制动作。示例遏制动作可包括诸如挂起客户操作系统以进行附加扫描、挂起选择进程、清除恶意软件并重新格式化虚拟操作系统以修复任何损坏、在拍摄“快照”后关闭虚拟机,以便一旦虚拟机重启,虚拟机环境可或多或少恢复等。
图5给出了离线扫描例程示例500,它由控制一组被配置成执行运行在主机系统上的虚拟机的离线扫描和修复的安全应用程序(例如,反病毒软件)的监管进程协助完成。在框501,例程500检索运行着的虚拟机当前状态的周期性快照。在框502,例程扫描所检索的周期性快照。在判定框503,如果检测到问题,则例程前进到框504,其中例程向运行着的虚拟机通知有关问题,或者可供选择地,指示虚拟机退回到问题发生前最后保存的状态。如果在判定框503例程500未检测到问题,则例程返回到框501以检索下一周期性快照。
图6给出了离线扫描例程示例600,它由控制一组被配置成执行运行在主机系统上的多个虚拟机的离线扫描和修复的安全应用程序(例如,反病毒软件)的监管进程协助完成。例如,例程600可用来检测和恢复由于恶意软件入侵而不可用的虚拟机。在框601,例程600以类似于安装物理盘的方式安装虚拟机的下一结构或组件到主机系统上。这样,结构或组件结合为计算机操作系统的一部分,而不是视作外部扫描的对象。结构或组件可以是从主机系统角度看上去的仿真组件。在某些实施例中,虚拟机的结构或组件可被对象化,因而主机系统可为该组安全应用程序提供扫描它们的接口。例如,虚拟机的存储器可被对象化来扫描存储器中的恶意软件。
在框602,该组安全应用程序扫描虚拟硬盘驱动器结构(或存储器中的结构等)。在判定框603,如果被扫描的结构是受到危害的,则例程600继续到框604,其中安全应用程序修复虚拟硬盘驱动器结构(或存储器中的结构)。但如果在判定框603扫描组件未受危害,则例程前进到判定框605。
在判定框605,如果虚拟机所有的结构或组件都已被扫描过,则例程结束。否则,例程循环返回到框601以安装下一虚拟机结构或组件。
在某些实施例中,例程600可结合追踪在每个虚拟机硬盘驱动器中扫描之间发生的变化的优化技术来使用。这样,例程600可只扫描自上次扫描后的变化,从而提高扫描效率。例如,优化例程可在块级别上追踪虚拟机的硬盘驱动器中的变化。块级别上的变化随后可为扫描目的而映射到文件级的变化(因为典型的反病毒软件在文件级上扫描)。可供选择地,变化可通过查看对主文件表结构的修改来追踪。这可能涉及主机系统中先前的主文件表的检验点存储。
图7给出了离线扫描例程示例700,它由控制一组被配置成执行运行在主机系统上的多个虚拟机的离线扫描和修复的安全应用程序(例如,反病毒软件)的监控进程协助完成。例如,例程700可用来检测和恢复由于恶意软件入侵而不可用的虚拟机。与在扫描前安装虚拟机结构或组件的图6的离线扫描例程相反,图7的例程在外部扫描结构或组件。在框701,例程700扫描虚拟机的下一结构或组件。结构或组件可以是从主机系统角度看上去的仿真组件。在某些实施例中,虚拟机结构或组件可被对象化,这样主机系统可为该组安全应用程序提供扫描它们的接口。例如,虚拟机存储器可被对象化来扫描存储器中的恶意软件。
在判定框702,如果被扫描的结构受到危害,则例程700继续到框703,其中安全应用程序修复虚拟硬盘驱动器结构(或存储器中的结构)。但如果在判定框702被扫描的组件未受到危害,则例程前进到判定框704。在判定框704,如果虚拟机的所有结构或组件都已被扫描过,则例程结束。否则,例程返回到框701,以安装下一虚拟机结构或组件。
图8是给出离线扫描例程的第二示例800的流程图,它由控制一组被配置成执行运行在主机系统上的多个虚拟机的离线扫描或修复的安全应用程序(例如,反病毒软件)的监控进程协助完成。在例程800中,诸如图3B的代理进程322等代理进程使其正被扫描的虚拟机实际状态能与被安全应用感知的虚拟机状态同步。
在框801,例程800通过某个机器间通信接口建立安全应用程序(诸如图3B的安全应用程序304,它运行在主机系统或者虚拟机对象接口上)与代理进程之间的通信。在框802,例程800建立对虚拟机存储器的访问。例如,运行在主机系统上的代理进程可提供对相应于虚拟机应用程序存储器的虚拟缓冲区的访问。例程继续到框803,其中安全应用程序扫描存储器以找出安全问题的证据。例如,当安全应用程序是反病毒扫描引擎时,反病毒扫描引擎可扫描存储器,以查找匹配已知恶意软件特征的代码模式。在判定框804,如果虚拟机的任意结构或组件已受到危害,则例程800继续到方框805,其中安全应用程序和/或代理进程清除计算机存储器。可供选择地,安全应用程序可用信号通知代理进程采取针对虚拟机的纠正动作。但如果在判定框804没有结构或组件受到危害,则例程结束。
IV.结论
除非上下文明确要求,否则在本描述和权利要求书通篇中,词汇“包括”、“包含”等都要按包含意思解释,而不是排它或详尽的意思;即“包括,但不限于”的意思。此外,词汇“这里”、“以上”、“以下”和类似含义的词汇在用于本申请时,是指本申请为一整体而不是本申请的任何具体部分。当权利要求书在对两个或多个项的列表使用词汇“或者”时,该词汇涵盖该词所有下列解释:列表中任意项、列表中所有项以及列表中各项的任意组合。
本发明实施例的以上详细描述并不旨在穷尽或限制本发明于以上所揭示的精确形式。尽管为说明起见,以上描述了本发明的特定实施例和示例,但正如相关领域的技术人员将认识到的,在本发明的范围内,各种等价的修改都是可能的。例如,尽管进程或框是以给定顺序呈现的,但可供选择的实施例可用不同顺序执行具有这些步骤的例程或者使用具有这些框的系统,而且某些进程或框可被删除、移动、添加、细分、结合和/或修改。这些进程或框的每一个都可用各种不同的方法来实施。而且,尽管进程或框有时被示出为串行执行,但这些进程或框可改为并行执行,或者可在不同时间执行。在上下文环境允许的地方,以上详细描述中使用单数或复数的词汇也可分别在上下文环境允许的地方包括复数或单数。
这里所给出的本发明内容可应用于其它系统,而不必需是这里所描述的系统。以上描述的各个不同实施例的元素和动作可结合起来提供更多的实施例。
可对本发明按照以上详细描述作出这些和其它变化。尽管以上描述详细说明了本发明的某些实施例并描述了预期的最佳模式,但不管以上文本中出现多么详细的说明,本发明还可以用许多方法来实施。如以上所提到的,在描述本发明的某些特征或方面时所使用的特定术语不应理解为暗示该术语在这里被重定义以受限于该术语所关联的本发明的任何具体特性、特征或方面。通常,在所附权利要求书中所使用的术语不应解释为将本发明限于在本说明书中所揭示的特定实施例,除非以上详细描述部分明确定义了这类术语。因此,本发明的实际范围不仅包括所揭示的实施例,而且还包括在所附权利要求书中实施或实现的本发明的所有等价方法。尽管本发明的某些方面是以某些权利要求的形式呈现的,但发明人以任何数量的权利要求形式构想本发明的不同方面。例如,尽管只有本发明的一个方面被阐述为包含在计算机可读介质中,但其它方面也同样可包含在计算机可读介质中。因此,发明人保留在提交本申请后增加附加权利要求的权利,以对本发明其它方面继续这样的附加权利要求形式。
Claims (20)
1.在计算机中的一种用于监视和保护包含的进程执行环境的多个实例的方法,其中,所述多个实例的每一个都访问所述计算机的仿真资源,所述方法包括:
在所述计算机上执行至少一个安全应用程序,所述安全应用程序用于监视包含的进程执行环境的多个实例的每一个以检测有害进程,其中,所述至少一个安全应用程序在包含的进程执行环境的多个实例之外执行;以及
通过单组安全应用程序帮助扫描包含的进程执行环境的多个实例的每一个的虚拟资源,其中,所述虚拟资源包括所述计算机的仿真资源,并且其中,所述帮助包括配置该组安全应用程序以了解由所述计算机的主操作系统所察觉的资源。
2.如权利要求1所述的方法,其特征在于,所述至少一个安全应用程序通过与相应代理安全进程的通信来访问包含的进程执行环境的多个实例的每一个,所述相应代理安全进程以一对一的对应关系运行在包含的进程执行环境的多个实例的每一个中。
3.如权利要求1所述的方法,其特征在于,所述至少一个安全应用程序通过提供统一接口的虚拟机对象接口来访问包含的进程执行环境的多个实例的每一个,通过所述统一接口,所述至少一个安全应用程序能访问所述仿真资源。
4.如权利要求1所述的方法,其特征在于,所述至少一个安全应用程序在由所述计算机提供的主机系统中执行,并且其中,包含的进程执行环境的多个实例的每一个也在所述主机系统中执行。
5.如权利要求1所述的方法,其特征在于,所述至少一个安全应用程序在由所述计算机提供的主机系统中执行,其中,包含的进程执行环境的多个实例的每一个也在所述主机系统中执行,且其中,所述至少一个安全应用程序至少部分地是由在所述主机系统中执行的监管进程控制的。
6.如权利要求1所述的方法,其特征在于,通过单组安全应用程序帮助扫描包含的进程执行环境的多个实例的每一个的虚拟资源包括提供对关联于包含的进程执行环境的多个实例之一的虚拟存储器结构的访问。
7.如权利要求1所述的方法,其特征在于,通过单组安全应用程序帮助扫描包含的进程执行环境的多个实例的每一个的虚拟资源包括提供对关联于包含的进程执行环境的多个实例之一的虚拟硬盘结构的访问。
8.如权利要求1所述的方法,其特征在于,通过单组安全应用程序帮助扫描包含的进程执行环境的多个实例的每一个的虚拟资源包括提供对关联于包含的进程执行环境的多个实例之一的虚拟网络适配器结构的访问。
9.如权利要求1所述的方法,其特征在于,通过单组安全应用程序帮助扫描包含的进程执行环境的多个实例的每一个的虚拟资源包括提供对关联于包含的进程执行环境的多个实例之一的虚拟驱动器结构的访问。
10.如权利要求1所述的方法,其特征在于,还包括:
在包含的进程执行环境的多个实例之一中检测到有害进程时,
如果该实例尚未被去活,则去活该实例;以及
修复该实例;以及
将所修复的实例载入所述计算机的主机环境中以便它变为活动的。
11.在计算机系统中的一种用于保护操作系统不受不合需要的进程作用引起的破坏的方法,所述方法包括:
暂停运行于所述操作系统上的内核,其中,所述操作系统至少部分地隔离于所述计算机系统的基础结构的核心方面;
检查所述内核以判定是否存在不合需要的进程作用的证据,其中,所述检查至少部分地是由独立于所述至少部分隔离的操作系统的监管进程执行的;以及
在所述至少部分隔离的操作系统中存在不合需要的进程作用的证据时,采取遏制所述不合需要的进程作用的步骤。
12.如权利要求11所述的方法,其特征在于,遏制所述不合需要的进程作用的步骤包括挂起所述至少部分隔离的操作系统并执行进一步的监视。
13.如权利要求11所述的方法,其特征在于,遏制所述不合需要的进程作用的步骤包括挂起运行于所述至少部分隔离的操作系统上的选择进程。
14.如权利要求11所述的方法,其特征在于,遏制所述不合需要的进程作用的步骤包括终止关联于所述不合需要的进程作用的进程。
15.一种用于保护对关联于计算机系统的核心组件的特许操作的访问的计算机系统,所述系统包括:
处理器;
与所述处理器通信的主存储器设备;
次级存储器设备;
操作系统;以及
主机系统,其中,所述主机系统包括:
一个或多个虚拟机,其中,所述一个或多个虚拟机的每一个都与所述计算机系统的核心组件隔离,从而当运行于关联于所述虚拟机的环境中时,有害进程不能直接访问所述核心组件,并且其中,所述一个或多个虚拟机的每一个包括虚拟操作系统的实例、对虚拟存储器的访问以及至少一个虚拟驱动器;以及
至少一个监管进程,用于结合安全应用程序监视所述一个或多个虚拟机,其中,所述监视包括对有害进程的可能检测,并且其中,所述至少一个监管进程和安全应用程序都与所述虚拟机隔离。
16.如权利要求15所述的系统,其特征在于,所述监视还包括监视所述虚拟存储器的地址空间。
17.如权利要求15所述的系统,其特征在于,所述虚拟机还包括对一个或多个仿真设备的访问,并且其中,所述监视还包括监视所述仿真设备。
18.如权利要求15所述的系统,其特征在于,所述虚拟机还包括对仿真硬盘驱动器的访问,并且其中,所述监视还包括监视所述仿真硬盘驱动器。
19.如权利要求15所述的系统,其特征在于,所述监视还包括对到运行于所述虚拟机的进程的输入或来自所述进程的输出执行完整性验证。
20.如权利要求15所述的系统,其特征在于,所述虚拟机还包括对仿真硬盘驱动器的访问,并且其中,所述监视还包括检查驻留在所述虚拟存储器或所述仿真硬盘驱动器上的文件的完整性。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/019,094 | 2004-12-21 | ||
US11/019,094 US7409719B2 (en) | 2004-12-21 | 2004-12-21 | Computer security management, such as in a virtual machine or hardened operating system |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1794131A CN1794131A (zh) | 2006-06-28 |
CN1794131B true CN1794131B (zh) | 2011-11-30 |
Family
ID=36097120
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2005101271196A Active CN1794131B (zh) | 2004-12-21 | 2005-11-21 | 诸如虚拟机或硬化操作系统中的计算机安全管理 |
Country Status (13)
Country | Link |
---|---|
US (1) | US7409719B2 (zh) |
EP (1) | EP1674965B1 (zh) |
JP (1) | JP4406627B2 (zh) |
KR (1) | KR101034415B1 (zh) |
CN (1) | CN1794131B (zh) |
AU (1) | AU2005237120B2 (zh) |
BR (1) | BRPI0505780A (zh) |
CA (1) | CA2527526C (zh) |
MX (1) | MXPA05012560A (zh) |
MY (1) | MY151284A (zh) |
RU (1) | RU2397537C2 (zh) |
TW (1) | TWI387923B (zh) |
ZA (1) | ZA200509349B (zh) |
Families Citing this family (304)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8352400B2 (en) | 1991-12-23 | 2013-01-08 | Hoffberg Steven M | Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore |
US7904187B2 (en) | 1999-02-01 | 2011-03-08 | Hoffberg Steven M | Internet appliance system and method |
US8856927B1 (en) | 2003-07-22 | 2014-10-07 | Acronis International Gmbh | System and method for using snapshots for rootkit detection |
WO2005017690A2 (en) | 2003-08-11 | 2005-02-24 | Chorus Systems, Inc. | Systems and methods for creation and use of an adaptive reference model |
US8074276B1 (en) * | 2004-04-19 | 2011-12-06 | Parallels Holdings, Ltd. | Method and system for administration of security services within a virtual execution environment (VEE) infrastructure |
US7555596B2 (en) * | 2004-12-10 | 2009-06-30 | Microsoft Corporation | Systems and methods for attaching a virtual machine virtual hard disk to a host machine |
US7685149B2 (en) * | 2005-03-28 | 2010-03-23 | Microsoft Corporation | Identifying and removing potentially unwanted software |
US8365021B2 (en) * | 2005-06-17 | 2013-01-29 | Nec Corporation | Information processing device comprising a plurality of domains having a plurality of processors, recovery device, program and recovery method |
US7784098B1 (en) * | 2005-07-14 | 2010-08-24 | Trend Micro, Inc. | Snapshot and restore technique for computer system recovery |
US7752436B2 (en) * | 2005-08-09 | 2010-07-06 | Intel Corporation | Exclusive access for secure audio program |
US8161548B1 (en) | 2005-08-15 | 2012-04-17 | Trend Micro, Inc. | Malware detection using pattern classification |
US7779472B1 (en) | 2005-10-11 | 2010-08-17 | Trend Micro, Inc. | Application behavior based malware detection |
US7917481B1 (en) * | 2005-10-31 | 2011-03-29 | Symantec Operating Corporation | File-system-independent malicious content detection |
US8935281B1 (en) | 2005-10-31 | 2015-01-13 | Symantec Operating Corporation | Optimized content search of files |
US8422678B2 (en) * | 2005-11-16 | 2013-04-16 | Intel Corporation | Method, apparatus and system for protecting security keys on a wireless platform |
US20070168694A1 (en) * | 2006-01-18 | 2007-07-19 | Phil Maddaloni | System and method for identifying and removing pestware using a secondary operating system |
US7840958B1 (en) | 2006-02-17 | 2010-11-23 | Trend Micro, Inc. | Preventing spyware installation |
US7941813B1 (en) | 2006-02-17 | 2011-05-10 | Parallels Holdings, Ltd. | System and method for using virtual machine for driver installation sandbox |
US7926054B2 (en) * | 2006-03-03 | 2011-04-12 | Novell, Inc. | System, method, and computer-readable medium for virtual machine instantiation from an external peripheral device |
US7536541B2 (en) * | 2006-03-07 | 2009-05-19 | Novell Inc. | Parallelizing multiple boot images with virtual machines |
US8387138B2 (en) * | 2006-03-21 | 2013-02-26 | At&T Intellectual Property I, L.P. | Security scanning system and method |
US8296759B1 (en) * | 2006-03-31 | 2012-10-23 | Vmware, Inc. | Offloading operations to a replicate virtual machine |
US8205261B1 (en) * | 2006-03-31 | 2012-06-19 | Emc Corporation | Incremental virus scan |
US20070234337A1 (en) * | 2006-03-31 | 2007-10-04 | Prowess Consulting, Llc | System and method for sanitizing a computer program |
US9547485B2 (en) * | 2006-03-31 | 2017-01-17 | Prowess Consulting, Llc | System and method for deploying a virtual machine |
US8332940B2 (en) * | 2006-04-11 | 2012-12-11 | Installfree, Inc. | Techniques for securing a computing environment |
US8321377B2 (en) * | 2006-04-17 | 2012-11-27 | Microsoft Corporation | Creating host-level application-consistent backups of virtual machines |
US8181244B2 (en) * | 2006-04-20 | 2012-05-15 | Webroot Inc. | Backward researching time stamped events to find an origin of pestware |
US20140373144A9 (en) * | 2006-05-22 | 2014-12-18 | Alen Capalik | System and method for analyzing unauthorized intrusion into a computer network |
US8429746B2 (en) * | 2006-05-22 | 2013-04-23 | Neuraliq, Inc. | Decoy network technology with automatic signature generation for intrusion detection and intrusion prevention systems |
EP1881404A1 (fr) * | 2006-07-20 | 2008-01-23 | Gemplus | Procédé de protection dynamique des données lors de l'exécution d'un code logiciel en langage intermédiaire dans un appareil numérique |
US8190868B2 (en) | 2006-08-07 | 2012-05-29 | Webroot Inc. | Malware management through kernel detection |
US8392996B2 (en) * | 2006-08-08 | 2013-03-05 | Symantec Corporation | Malicious software detection |
CN1909453B (zh) * | 2006-08-22 | 2011-04-20 | 深圳市深信服电子科技有限公司 | 一种基于网关/网桥的防间谍软件侵犯方法 |
US8056134B1 (en) * | 2006-09-10 | 2011-11-08 | Ogilvie John W | Malware detection and identification via malware spoofing |
US7802050B2 (en) | 2006-09-29 | 2010-09-21 | Intel Corporation | Monitoring a target agent execution pattern on a VT-enabled system |
JP4756603B2 (ja) * | 2006-10-10 | 2011-08-24 | ルネサスエレクトロニクス株式会社 | データプロセッサ |
US8458695B2 (en) * | 2006-10-17 | 2013-06-04 | Manageiq, Inc. | Automatic optimization for virtual systems |
US8234641B2 (en) * | 2006-10-17 | 2012-07-31 | Managelq, Inc. | Compliance-based adaptations in managed virtual systems |
US9015703B2 (en) | 2006-10-17 | 2015-04-21 | Manageiq, Inc. | Enforcement of compliance policies in managed virtual systems |
US9697019B1 (en) * | 2006-10-17 | 2017-07-04 | Manageiq, Inc. | Adapt a virtual machine to comply with system enforced policies and derive an optimized variant of the adapted virtual machine |
US8949826B2 (en) * | 2006-10-17 | 2015-02-03 | Managelq, Inc. | Control and management of virtual systems |
US8949825B1 (en) * | 2006-10-17 | 2015-02-03 | Manageiq, Inc. | Enforcement of compliance policies in managed virtual systems |
US8752045B2 (en) | 2006-10-17 | 2014-06-10 | Manageiq, Inc. | Methods and apparatus for using tags to control and manage assets |
US9086917B1 (en) | 2006-10-17 | 2015-07-21 | Manageiq, Inc. | Registering and accessing virtual systems for use in a managed system |
US8234640B1 (en) * | 2006-10-17 | 2012-07-31 | Manageiq, Inc. | Compliance-based adaptations in managed virtual systems |
US9038062B2 (en) * | 2006-10-17 | 2015-05-19 | Manageiq, Inc. | Registering and accessing virtual systems for use in a managed system |
US8612971B1 (en) | 2006-10-17 | 2013-12-17 | Manageiq, Inc. | Automatic optimization for virtual systems |
WO2008048665A2 (en) * | 2006-10-18 | 2008-04-24 | University Of Virginia Patent Foundation | Method, system, and computer program product for malware detection analysis, and response |
DE102006049646B3 (de) * | 2006-10-20 | 2008-06-19 | Siemens Ag | Verfahren und Sendevorrichtung zum gesicherten Erstellen und Versenden einer elektronischen Nachricht sowie Verfahren und Empfangsvorrichtung zum gesicherten Empfangen und Verarbeiten einer elektronischen Nachricht |
US8584109B2 (en) * | 2006-10-27 | 2013-11-12 | Microsoft Corporation | Virtualization for diversified tamper resistance |
JP4896677B2 (ja) * | 2006-11-20 | 2012-03-14 | 株式会社ソニー・コンピュータエンタテインメント | ソフトウエアの改竄検査装置及び方法、コンピュータプログラム |
EP1933248A1 (de) * | 2006-12-12 | 2008-06-18 | secunet Security Networks Aktiengesellschaft | Verfahren zur sicheren Datenverarbeitung auf einem Computersystem |
US7987469B2 (en) | 2006-12-14 | 2011-07-26 | Intel Corporation | RDMA (remote direct memory access) data transfer in a virtual environment |
US8099786B2 (en) * | 2006-12-29 | 2012-01-17 | Intel Corporation | Embedded mechanism for platform vulnerability assessment |
CN101211389B (zh) * | 2006-12-31 | 2010-04-07 | 联想(北京)有限公司 | 一种硬件安全单元以及其服务请求的处理方法和系统 |
US7765374B2 (en) * | 2007-01-25 | 2010-07-27 | Microsoft Corporation | Protecting operating-system resources |
US8380987B2 (en) * | 2007-01-25 | 2013-02-19 | Microsoft Corporation | Protection agents and privilege modes |
US8391288B2 (en) | 2007-01-31 | 2013-03-05 | Hewlett-Packard Development Company, L.P. | Security system for protecting networks from vulnerability exploits |
US8856782B2 (en) | 2007-03-01 | 2014-10-07 | George Mason Research Foundation, Inc. | On-demand disposable virtual work system |
US20080320594A1 (en) * | 2007-03-19 | 2008-12-25 | Xuxian Jiang | Malware Detector |
JP5446860B2 (ja) * | 2007-03-27 | 2014-03-19 | 日本電気株式会社 | 仮想マシン運用システム、仮想マシン運用方法およびプログラム |
US8127412B2 (en) * | 2007-03-30 | 2012-03-06 | Cisco Technology, Inc. | Network context triggers for activating virtualized computer applications |
US20080250407A1 (en) * | 2007-04-05 | 2008-10-09 | Microsoft Corporation | Network group name for virtual machines |
US8689288B2 (en) * | 2007-04-16 | 2014-04-01 | Samsung Electronics Co., Ltd. | Apparatus and method for protecting system in virtualized environment |
US8011010B2 (en) * | 2007-04-17 | 2011-08-30 | Microsoft Corporation | Using antimalware technologies to perform offline scanning of virtual machine images |
US8875272B2 (en) * | 2007-05-15 | 2014-10-28 | International Business Machines Corporation | Firewall for controlling connections between a client machine and a network |
US8296848B1 (en) * | 2007-06-20 | 2012-10-23 | Symantec Corporation | Control flow redirection and analysis for detecting vulnerability exploitation |
US8429748B2 (en) * | 2007-06-22 | 2013-04-23 | Red Hat, Inc. | Network traffic analysis using a dynamically updating ontological network description |
US8984504B2 (en) * | 2007-06-22 | 2015-03-17 | Red Hat, Inc. | Method and system for determining a host machine by a virtual machine |
US9477572B2 (en) | 2007-06-22 | 2016-10-25 | Red Hat, Inc. | Performing predictive modeling of virtual machine relationships |
US8949827B2 (en) * | 2007-06-22 | 2015-02-03 | Red Hat, Inc. | Tracking a virtual machine |
US9354960B2 (en) | 2010-12-27 | 2016-05-31 | Red Hat, Inc. | Assigning virtual machines to business application service groups based on ranking of the virtual machines |
US8191141B2 (en) | 2007-06-22 | 2012-05-29 | Red Hat, Inc. | Method and system for cloaked observation and remediation of software attacks |
US8127290B2 (en) * | 2007-06-22 | 2012-02-28 | Red Hat, Inc. | Method and system for direct insertion of a virtual machine driver |
US9678803B2 (en) | 2007-06-22 | 2017-06-13 | Red Hat, Inc. | Migration of network entities to a cloud infrastructure |
US9569330B2 (en) | 2007-06-22 | 2017-02-14 | Red Hat, Inc. | Performing dependency analysis on nodes of a business application service group |
US8336108B2 (en) * | 2007-06-22 | 2012-12-18 | Red Hat, Inc. | Method and system for collaboration involving enterprise nodes |
US8539570B2 (en) * | 2007-06-22 | 2013-09-17 | Red Hat, Inc. | Method for managing a virtual machine |
US9727440B2 (en) | 2007-06-22 | 2017-08-08 | Red Hat, Inc. | Automatic simulation of virtual machine performance |
US20090007100A1 (en) * | 2007-06-28 | 2009-01-01 | Microsoft Corporation | Suspending a Running Operating System to Enable Security Scanning |
US8584094B2 (en) * | 2007-06-29 | 2013-11-12 | Microsoft Corporation | Dynamically computing reputation scores for objects |
US8341277B2 (en) * | 2007-07-03 | 2012-12-25 | International Business Machines Corporation | System and method for connecting closed, secure production network |
JP4938576B2 (ja) * | 2007-07-24 | 2012-05-23 | 日本電信電話株式会社 | 情報収集システムおよび情報収集方法 |
KR20090011481A (ko) * | 2007-07-26 | 2009-02-02 | 삼성전자주식회사 | 단말 장치에서의 침입 탐지 방법 및 그 장치 |
US8671166B2 (en) * | 2007-08-09 | 2014-03-11 | Prowess Consulting, Llc | Methods and systems for deploying hardware files to a computer |
US8122505B2 (en) * | 2007-08-17 | 2012-02-21 | International Business Machines Corporation | Method and apparatus for detection of malicious behavior in mobile ad-hoc networks |
US8146098B2 (en) * | 2007-09-07 | 2012-03-27 | Manageiq, Inc. | Method and apparatus for interfacing with a computer user via virtual thumbnails |
US8250641B2 (en) * | 2007-09-17 | 2012-08-21 | Intel Corporation | Method and apparatus for dynamic switching and real time security control on virtualized systems |
US8307443B2 (en) * | 2007-09-28 | 2012-11-06 | Microsoft Corporation | Securing anti-virus software with virtualization |
CN101350054B (zh) * | 2007-10-15 | 2011-05-25 | 北京瑞星信息技术有限公司 | 计算机有害程序自动防护方法及装置 |
CN101350053A (zh) * | 2007-10-15 | 2009-01-21 | 北京瑞星国际软件有限公司 | 防止网页浏览器被漏洞利用的方法和装置 |
CN101350052B (zh) * | 2007-10-15 | 2010-11-03 | 北京瑞星信息技术有限公司 | 发现计算机程序的恶意行为的方法和装置 |
KR100985047B1 (ko) * | 2007-10-25 | 2010-10-04 | 주식회사 안철수연구소 | 쓰레드 스케줄링 시스템 및 그 방법 |
US8418173B2 (en) | 2007-11-27 | 2013-04-09 | Manageiq, Inc. | Locating an unauthorized virtual machine and bypassing locator code by adjusting a boot pointer of a managed virtual machine in authorized environment |
US8407688B2 (en) * | 2007-11-27 | 2013-03-26 | Managelq, Inc. | Methods and apparatus for storing and transmitting historical configuration data associated with information technology assets |
US8738905B2 (en) * | 2007-12-10 | 2014-05-27 | International Business Machines Corporation | Third party secured storage for web services and web applications |
US8667595B2 (en) * | 2007-12-31 | 2014-03-04 | Intel Corporation | Method, apparatus and system for containing and localizing malware propagation |
US20110063191A1 (en) * | 2008-01-07 | 2011-03-17 | Smart Technologies Ulc | Method of managing applications in a multi-monitor computer system and multi-monitor computer system employing the method |
US8104087B2 (en) * | 2008-01-08 | 2012-01-24 | Triumfant, Inc. | Systems and methods for automated data anomaly correction in a computer network |
KR100881386B1 (ko) | 2008-01-24 | 2009-02-02 | 주식회사 파수닷컴 | 프로세스 분리 실행을 통한 drm 클라이언트 충돌 방지 방법 |
US8468543B2 (en) * | 2008-01-25 | 2013-06-18 | Fasoo.Com.Co.Ltd. | System and method for preventing DRM client crash using process separate execution |
US8051111B2 (en) | 2008-01-31 | 2011-11-01 | Prowess Consulting, Llc | Method and system for modularizing windows imaging format |
US8201029B2 (en) * | 2008-01-31 | 2012-06-12 | International Business Machines Corporation | Method and apparatus for operating system event notification mechanism using file system interface |
US8719936B2 (en) * | 2008-02-01 | 2014-05-06 | Northeastern University | VMM-based intrusion detection system |
GB2460393B (en) * | 2008-02-29 | 2012-03-28 | Advanced Risc Mach Ltd | A data processing apparatus and method for controlling access to secure memory by virtual machines executing on processing circuitry |
US20090241192A1 (en) * | 2008-03-21 | 2009-09-24 | Thomas Andrew J | Virtual machine configuration sharing between host and virtual machines and between virtual machines |
US20090241194A1 (en) * | 2008-03-21 | 2009-09-24 | Andrew James Thomas | Virtual machine configuration sharing between host and virtual machines and between virtual machines |
US8104083B1 (en) * | 2008-03-31 | 2012-01-24 | Symantec Corporation | Virtual machine file system content protection system and method |
KR100931518B1 (ko) * | 2008-04-22 | 2009-12-14 | 주식회사 안철수연구소 | 가상 데스크탑을 이용한 프로그램 보호 방법 |
JP2009282751A (ja) * | 2008-05-22 | 2009-12-03 | Toyota Infotechnology Center Co Ltd | プログラム検査システムおよび方法 |
US8443363B1 (en) | 2008-05-30 | 2013-05-14 | Symantec Corporation | Coordinated virtualization activities |
US8516478B1 (en) * | 2008-06-12 | 2013-08-20 | Mcafee, Inc. | Subsequent processing of scanning task utilizing subset of virtual machines predetermined to have scanner process and adjusting amount of subsequest VMs processing based on load |
US8589474B2 (en) * | 2008-06-17 | 2013-11-19 | Go Daddy Operating Company, LLC | Systems and methods for software and file access via a domain name |
US8522015B2 (en) * | 2008-06-27 | 2013-08-27 | Microsoft Corporation | Authentication of binaries in memory with proxy code execution |
US8572692B2 (en) * | 2008-06-30 | 2013-10-29 | Intel Corporation | Method and system for a platform-based trust verifying service for multi-party verification |
KR101475987B1 (ko) * | 2008-07-21 | 2014-12-30 | 인터내셔널 비지네스 머신즈 코포레이션 | 오프라인 가상 환경의 개선 또는 오프라인 가상 환경에 관련된 방법 및 시스템 |
US8561137B2 (en) * | 2008-07-23 | 2013-10-15 | Oracle International Corporation | Techniques for identity authentication of virtualized machines |
JP5446167B2 (ja) * | 2008-08-13 | 2014-03-19 | 富士通株式会社 | ウイルス対策方法、コンピュータ、及びプログラム |
CN101673215B (zh) * | 2008-09-09 | 2012-12-12 | 联想(北京)有限公司 | 一种虚拟环境中用户管理装置及方法 |
US9098698B2 (en) * | 2008-09-12 | 2015-08-04 | George Mason Research Foundation, Inc. | Methods and apparatus for application isolation |
US8799450B2 (en) | 2008-10-14 | 2014-08-05 | Mcafee, Inc. | Server-based system, method, and computer program product for scanning data on a client using only a subset of the data |
US9450960B1 (en) | 2008-11-05 | 2016-09-20 | Symantec Corporation | Virtual machine file system restriction system and method |
US20100175108A1 (en) * | 2009-01-02 | 2010-07-08 | Andre Protas | Method and system for securing virtual machines by restricting access in connection with a vulnerability audit |
US20100199351A1 (en) * | 2009-01-02 | 2010-08-05 | Andre Protas | Method and system for securing virtual machines by restricting access in connection with a vulnerability audit |
US20100191784A1 (en) * | 2009-01-29 | 2010-07-29 | Sobel William E | Extending Secure Management of File Attribute Information to Virtual Hard Disks |
US9177145B2 (en) * | 2009-03-24 | 2015-11-03 | Sophos Limited | Modified file tracking on virtual machines |
US8510838B1 (en) * | 2009-04-08 | 2013-08-13 | Trend Micro, Inc. | Malware protection using file input/output virtualization |
US11489857B2 (en) | 2009-04-21 | 2022-11-01 | Webroot Inc. | System and method for developing a risk profile for an internet resource |
US9069983B1 (en) * | 2009-04-29 | 2015-06-30 | Symantec Corporation | Method and apparatus for protecting sensitive information from disclosure through virtual machines files |
US20100312805A1 (en) * | 2009-05-08 | 2010-12-09 | Noonan Iii Donal Charles | System and method for capturing, managing, and distributing computer files |
WO2010132860A2 (en) * | 2009-05-15 | 2010-11-18 | Lynxxit Inc. | Systems and methods for computer security employing virtual computer systems |
US8955108B2 (en) * | 2009-06-17 | 2015-02-10 | Microsoft Corporation | Security virtual machine for advanced auditing |
US8839422B2 (en) | 2009-06-30 | 2014-09-16 | George Mason Research Foundation, Inc. | Virtual browsing environment |
WO2011011408A1 (en) * | 2009-07-20 | 2011-01-27 | Viridity Software, Inc. | Techniques for power analysis |
US9569240B2 (en) | 2009-07-21 | 2017-02-14 | Adobe Systems Incorporated | Method and system to provision and manage a computing application hosted by a virtual instance of a machine |
US8332688B1 (en) * | 2009-07-21 | 2012-12-11 | Adobe Systems Incorporated | Failover and recovery of a computing application hosted by a virtual instance of a machine |
US8613085B2 (en) * | 2009-07-22 | 2013-12-17 | Broadcom Corporation | Method and system for traffic management via virtual machine migration |
US8732145B1 (en) * | 2009-07-22 | 2014-05-20 | Intuit Inc. | Virtual environment for data-described applications |
US8661434B1 (en) * | 2009-08-05 | 2014-02-25 | Trend Micro Incorporated | Migration of computer security modules in a virtual machine environment |
US8132057B2 (en) * | 2009-08-07 | 2012-03-06 | International Business Machines Corporation | Automated transition to a recovery kernel via firmware-assisted-dump flows providing automated operating system diagnosis and repair |
US8635705B2 (en) * | 2009-09-25 | 2014-01-21 | Intel Corporation | Computer system and method with anti-malware |
US20110093902A1 (en) * | 2009-10-16 | 2011-04-21 | At&T Intellectual Property I, L.P. | System and Method to Process a Data Stream Having Different Content Types |
KR101058993B1 (ko) | 2009-10-26 | 2011-08-23 | 한국조폐공사 | 가상드라이브 방식의 스마트카드 테스트 장치 및 방법 |
US8640241B2 (en) * | 2009-11-16 | 2014-01-28 | Quatum Corporation | Data identification system |
WO2011069784A1 (en) * | 2009-12-11 | 2011-06-16 | International Business Machines Corporation | System and method of managing software content in virtual desktop environments |
JP5140062B2 (ja) * | 2009-12-11 | 2013-02-06 | 株式会社日立製作所 | 仮想化環境におけるセキュリティ管理方法、仮想サーバ管理システム、および管理サーバ |
US8601284B2 (en) | 2010-01-27 | 2013-12-03 | International Business Machines Corporation | Secure connected digital media platform |
US20110191852A1 (en) * | 2010-01-30 | 2011-08-04 | Scott Sanders | Method to perform a security assessment on a clone of a virtual system |
EP2354995B1 (en) * | 2010-02-09 | 2016-12-28 | Siemens Aktiengesellschaft | Software licensing in a virtual computing environment |
US9703586B2 (en) * | 2010-02-17 | 2017-07-11 | Microsoft Technology Licensing, Llc | Distribution control and tracking mechanism of virtual machine appliances |
US9665712B2 (en) * | 2010-02-22 | 2017-05-30 | F-Secure Oyj | Malware removal |
US8621628B2 (en) * | 2010-02-25 | 2013-12-31 | Microsoft Corporation | Protecting user mode processes from improper tampering or termination |
JP5440273B2 (ja) * | 2010-03-09 | 2014-03-12 | 富士通株式会社 | スナップショット管理方法、スナップショット管理装置、及びプログラム |
US8938782B2 (en) * | 2010-03-15 | 2015-01-20 | Symantec Corporation | Systems and methods for providing network access control in virtual environments |
US9300688B2 (en) * | 2010-04-18 | 2016-03-29 | Ca, Inc. | Protected application stack and method and system of utilizing |
US9811662B2 (en) * | 2010-05-03 | 2017-11-07 | Panzura, Inc. | Performing anti-virus checks for a distributed filesystem |
US8839239B2 (en) | 2010-06-15 | 2014-09-16 | Microsoft Corporation | Protection of virtual machines executing on a host device |
US9106697B2 (en) * | 2010-06-24 | 2015-08-11 | NeurallQ, Inc. | System and method for identifying unauthorized activities on a computer system using a data structure model |
US8789189B2 (en) | 2010-06-24 | 2014-07-22 | NeurallQ, Inc. | System and method for sampling forensic data of unauthorized activities using executability states |
US8667489B2 (en) * | 2010-06-29 | 2014-03-04 | Symantec Corporation | Systems and methods for sharing the results of analyses among virtual machines |
US8782434B1 (en) | 2010-07-15 | 2014-07-15 | The Research Foundation For The State University Of New York | System and method for validating program execution at run-time |
KR101091777B1 (ko) * | 2010-07-16 | 2011-12-08 | 주식회사 파수닷컴 | Drm 환경에서의 악성 코드 실시간 검사 장치 및 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체 |
US8458791B2 (en) * | 2010-08-18 | 2013-06-04 | Southwest Research Institute | Hardware-implemented hypervisor for root-of-trust monitoring and control of computer system |
AU2011293160B2 (en) * | 2010-08-26 | 2015-04-09 | Verisign, Inc. | Method and system for automatic detection and analysis of malware |
US8082585B1 (en) * | 2010-09-13 | 2011-12-20 | Raymond R. Givonetti | Protecting computers from malware using a hardware solution that is not alterable by any software |
JP5508223B2 (ja) * | 2010-10-20 | 2014-05-28 | 株式会社日立製作所 | 個人識別システム及び方法 |
US9117091B2 (en) * | 2010-10-31 | 2015-08-25 | Temporal Defense Systems, Llc | System and method for securing virtual computing environments |
US8910155B1 (en) | 2010-11-02 | 2014-12-09 | Symantec Corporation | Methods and systems for injecting endpoint management agents into virtual machines |
US20120144489A1 (en) * | 2010-12-07 | 2012-06-07 | Microsoft Corporation | Antimalware Protection of Virtual Machines |
US8484465B1 (en) | 2010-12-08 | 2013-07-09 | Google Inc. | Heterogeneous virtual machines sharing a security model |
JP5739182B2 (ja) | 2011-02-04 | 2015-06-24 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 制御システム、方法およびプログラム |
RU2457533C1 (ru) * | 2011-02-10 | 2012-07-27 | Государственное образовательное учреждение высшего профессионального образования Северо-Кавказский горно-металлургический институт (государственный технологический университет) (СКГМИ (ГТУ) | Способ адаптивного управления пакетом антивирусных сканеров и система для его осуществления |
JP5731223B2 (ja) | 2011-02-14 | 2015-06-10 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 異常検知装置、監視制御システム、異常検知方法、プログラムおよび記録媒体 |
JP5689333B2 (ja) * | 2011-02-15 | 2015-03-25 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 異常検知システム、異常検知装置、異常検知方法、プログラムおよび記録媒体 |
US8892788B2 (en) | 2011-02-22 | 2014-11-18 | Red Hat Israel, Ltd. | Exposing a DMA engine to guests in a virtual machine system |
US8959569B2 (en) | 2011-03-18 | 2015-02-17 | Juniper Networks, Inc. | Security enforcement in virtualized systems |
US9619262B2 (en) | 2011-05-31 | 2017-04-11 | Micro Focus Software Inc. | Techniques for security auditing of cloud resources |
US9298910B2 (en) * | 2011-06-08 | 2016-03-29 | Mcafee, Inc. | System and method for virtual partition monitoring |
US8813233B1 (en) * | 2011-06-27 | 2014-08-19 | Amazon Technologies, Inc. | Machine image inspection |
US10356106B2 (en) | 2011-07-26 | 2019-07-16 | Palo Alto Networks (Israel Analytics) Ltd. | Detecting anomaly action within a computer network |
US8474056B2 (en) * | 2011-08-15 | 2013-06-25 | Bank Of America Corporation | Method and apparatus for token-based virtual machine recycling |
US9069943B2 (en) | 2011-08-15 | 2015-06-30 | Bank Of America Corporation | Method and apparatus for token-based tamper detection |
US8566918B2 (en) | 2011-08-15 | 2013-10-22 | Bank Of America Corporation | Method and apparatus for token-based container chaining |
US8752123B2 (en) | 2011-08-15 | 2014-06-10 | Bank Of America Corporation | Apparatus and method for performing data tokenization |
US8812830B2 (en) | 2011-08-31 | 2014-08-19 | Microsoft Corporation | Attestation protocol for securely booting a guest operating system |
US8850512B2 (en) * | 2011-10-13 | 2014-09-30 | Mcafee, Inc. | Security assessment of virtual machine environments |
US20130111018A1 (en) * | 2011-10-28 | 2013-05-02 | International Business Machines Coporation | Passive monitoring of virtual systems using agent-less, offline indexing |
US9313100B1 (en) | 2011-11-14 | 2016-04-12 | Amazon Technologies, Inc. | Remote browsing session management |
WO2013074041A1 (en) * | 2011-11-16 | 2013-05-23 | V-Key Pte. Ltd. | Cryptographic system and methodology for securing software cryptography |
RU2487406C1 (ru) * | 2011-11-24 | 2013-07-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ обнаружения вредоносных объектов, распространяемых через пиринговые сети |
US9081959B2 (en) | 2011-12-02 | 2015-07-14 | Invincea, Inc. | Methods and apparatus for control and detection of malicious content using a sandbox environment |
US9330188B1 (en) | 2011-12-22 | 2016-05-03 | Amazon Technologies, Inc. | Shared browsing sessions |
CN102609299B (zh) * | 2012-01-13 | 2015-03-11 | 深圳市深信服电子科技有限公司 | 虚拟化系统及其创建方法、装置 |
JP5814138B2 (ja) * | 2012-01-19 | 2015-11-17 | 株式会社エヌ・ティ・ティ・データ | セキュリティ設定システム、セキュリティ設定方法およびプログラム |
US8839087B1 (en) | 2012-01-26 | 2014-09-16 | Amazon Technologies, Inc. | Remote browsing and searching |
US9336321B1 (en) | 2012-01-26 | 2016-05-10 | Amazon Technologies, Inc. | Remote browsing and searching |
US8484732B1 (en) | 2012-02-01 | 2013-07-09 | Trend Micro Incorporated | Protecting computers against virtual machine exploits |
US9137210B1 (en) * | 2012-02-21 | 2015-09-15 | Amazon Technologies, Inc. | Remote browsing session management |
US9116735B2 (en) * | 2012-03-07 | 2015-08-25 | Microsoft Technology Licensing, Llc | Offline provisioning of virtual machines |
TWI450098B (zh) * | 2012-06-19 | 2014-08-21 | Acer Inc | 主控端電子裝置以及主控端操作方法 |
US8732791B2 (en) * | 2012-06-20 | 2014-05-20 | Sophos Limited | Multi-part internal-external process system for providing virtualization security protection |
US10607007B2 (en) | 2012-07-03 | 2020-03-31 | Hewlett-Packard Development Company, L.P. | Micro-virtual machine forensics and detection |
US9223962B1 (en) * | 2012-07-03 | 2015-12-29 | Bromium, Inc. | Micro-virtual machine forensics and detection |
US9063721B2 (en) | 2012-09-14 | 2015-06-23 | The Research Foundation For The State University Of New York | Continuous run-time validation of program execution: a practical approach |
US9069782B2 (en) | 2012-10-01 | 2015-06-30 | The Research Foundation For The State University Of New York | System and method for security and privacy aware virtual machine checkpointing |
FR2997811B1 (fr) * | 2012-11-05 | 2015-01-02 | Viaccess Sa | Dispositif de traitement de contenus multimedia mettant en oeuvre une pluralite de machines virtuelles. |
CN103077261B (zh) * | 2012-11-23 | 2015-12-02 | 厦门美亚中敏电子科技有限公司 | 一种虚拟环境智能修复的计算机动态仿真方法 |
US9922192B1 (en) | 2012-12-07 | 2018-03-20 | Bromium, Inc. | Micro-virtual machine forensics and detection |
US10341263B2 (en) | 2012-12-10 | 2019-07-02 | University Of Central Florida Research Foundation, Inc. | System and method for routing network frames between virtual machines |
US8763085B1 (en) | 2012-12-19 | 2014-06-24 | Trend Micro Incorporated | Protection of remotely managed virtual machines |
JP2013061994A (ja) * | 2013-01-07 | 2013-04-04 | Fujitsu Ltd | ウイルス検出プログラム、ウイルス検出方法、監視プログラム、監視方法、及びコンピュータ |
EP2946332B1 (en) | 2013-01-16 | 2018-06-13 | Palo Alto Networks (Israel Analytics) Ltd | Automated forensics of computer systems using behavioral intelligence |
US9560014B2 (en) * | 2013-01-23 | 2017-01-31 | Mcafee, Inc. | System and method for an endpoint hardware assisted network firewall in a security environment |
KR101309657B1 (ko) * | 2013-03-13 | 2013-09-17 | 엘에스웨어(주) | 클라우드 컴퓨팅 환경에서의 호스트 기반 취약점 분석 시스템 및 방법 |
CN104219211B (zh) * | 2013-06-03 | 2017-11-21 | 中国移动通信集团公司 | 一种云计算网络中网络安全的检测方法及装置 |
US10152463B1 (en) | 2013-06-13 | 2018-12-11 | Amazon Technologies, Inc. | System for profiling page browsing interactions |
US9578137B1 (en) | 2013-06-13 | 2017-02-21 | Amazon Technologies, Inc. | System for enhancing script execution performance |
US9336025B2 (en) | 2013-07-12 | 2016-05-10 | The Boeing Company | Systems and methods of analyzing a software component |
US9852290B1 (en) | 2013-07-12 | 2017-12-26 | The Boeing Company | Systems and methods of analyzing a software component |
US9396082B2 (en) | 2013-07-12 | 2016-07-19 | The Boeing Company | Systems and methods of analyzing a software component |
US9280369B1 (en) | 2013-07-12 | 2016-03-08 | The Boeing Company | Systems and methods of analyzing a software component |
US9280372B2 (en) * | 2013-08-12 | 2016-03-08 | Amazon Technologies, Inc. | Request processing techniques |
US9479521B2 (en) | 2013-09-30 | 2016-10-25 | The Boeing Company | Software network behavior analysis and identification system |
JP2016533574A (ja) * | 2013-10-17 | 2016-10-27 | ソフトキャンプ カンパニー,リミテッド | ファイル形式変換を通じたデータ防疫処理システムと方法 |
US10089474B2 (en) | 2013-10-29 | 2018-10-02 | Hewlett Packard Enterprise Development Lp | Virtual machine introspection |
CN103685235A (zh) * | 2013-11-18 | 2014-03-26 | 汉柏科技有限公司 | 一种基于防火墙的三层网络虚拟化实现方法及系统 |
US9756069B1 (en) * | 2014-01-10 | 2017-09-05 | Trend Micro Inc. | Instant raw scan on host PC with virtualization technology |
US20150205962A1 (en) * | 2014-01-23 | 2015-07-23 | Cylent Systems, Inc. | Behavioral analytics driven host-based malicious behavior and data exfiltration disruption |
US10430614B2 (en) | 2014-01-31 | 2019-10-01 | Bromium, Inc. | Automatic initiation of execution analysis |
US20150304343A1 (en) | 2014-04-18 | 2015-10-22 | Intuit Inc. | Method and system for providing self-monitoring, self-reporting, and self-repairing virtual assets in a cloud computing environment |
JP6337498B2 (ja) * | 2014-02-18 | 2018-06-06 | 日本電気株式会社 | 復元装置、復元システム、復元方法、および、プログラム |
US10121007B2 (en) | 2014-02-21 | 2018-11-06 | Intuit Inc. | Method and system for providing a robust and efficient virtual asset vulnerability management and verification service |
US10757133B2 (en) | 2014-02-21 | 2020-08-25 | Intuit Inc. | Method and system for creating and deploying virtual assets |
US9866581B2 (en) | 2014-06-30 | 2018-01-09 | Intuit Inc. | Method and system for secure delivery of information to computing environments |
TWI603266B (zh) | 2014-03-03 | 2017-10-21 | 廣達電腦股份有限公司 | 虛擬機器之資源調整方法及系統 |
RU2580030C2 (ru) | 2014-04-18 | 2016-04-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ распределения задач антивирусной проверки между виртуальными машинами в виртуальной сети |
US11294700B2 (en) | 2014-04-18 | 2022-04-05 | Intuit Inc. | Method and system for enabling self-monitoring virtual assets to correlate external events with characteristic patterns associated with the virtual assets |
US9356945B2 (en) * | 2014-07-17 | 2016-05-31 | Check Point Advanced Threat Prevention Ltd | Automatic content inspection system for exploit detection |
US10102082B2 (en) * | 2014-07-31 | 2018-10-16 | Intuit Inc. | Method and system for providing automated self-healing virtual assets |
JP2014225302A (ja) * | 2014-09-08 | 2014-12-04 | 富士通株式会社 | ウイルス検出プログラム、ウイルス検出方法、及びコンピュータ |
US9716727B1 (en) | 2014-09-30 | 2017-07-25 | Palo Alto Networks, Inc. | Generating a honey network configuration to emulate a target network environment |
US10044675B1 (en) | 2014-09-30 | 2018-08-07 | Palo Alto Networks, Inc. | Integrating a honey network with a target network to counter IP and peer-checking evasion techniques |
US9860208B1 (en) | 2014-09-30 | 2018-01-02 | Palo Alto Networks, Inc. | Bridging a virtual clone of a target device in a honey network to a suspicious device in an enterprise network |
US9882929B1 (en) | 2014-09-30 | 2018-01-30 | Palo Alto Networks, Inc. | Dynamic selection and generation of a virtual clone for detonation of suspicious content within a honey network |
US9495188B1 (en) | 2014-09-30 | 2016-11-15 | Palo Alto Networks, Inc. | Synchronizing a honey network configuration to reflect a target network environment |
RU2595511C2 (ru) * | 2014-12-05 | 2016-08-27 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ ограничения работы доверенных приложений при наличии подозрительных приложений |
JP6122562B2 (ja) * | 2014-12-09 | 2017-04-26 | 日本電信電話株式会社 | 特定装置、特定方法および特定プログラム |
US10104099B2 (en) | 2015-01-07 | 2018-10-16 | CounterTack, Inc. | System and method for monitoring a computer system using machine interpretable code |
US9560078B2 (en) | 2015-02-04 | 2017-01-31 | Intel Corporation | Technologies for scalable security architecture of virtualized networks |
US9864701B1 (en) * | 2015-03-10 | 2018-01-09 | Amazon Technologies, Inc. | Resource mapping for an input/output device |
US9563777B2 (en) | 2015-04-29 | 2017-02-07 | International Business Machines Corporation | Security policy generation based on snapshots of similar virtual machines |
US10567395B2 (en) | 2015-05-10 | 2020-02-18 | Check Point Advanced Threat Prevention Ltd | Detection of potentially malicious web content by emulating user behavior and user environment |
US10956571B2 (en) * | 2015-05-15 | 2021-03-23 | Intel Corporation | Kernel runtime integrity using processor assists |
US10075461B2 (en) | 2015-05-31 | 2018-09-11 | Palo Alto Networks (Israel Analytics) Ltd. | Detection of anomalous administrative actions |
US10726127B1 (en) | 2015-06-30 | 2020-07-28 | Fireeye, Inc. | System and method for protecting a software component running in a virtual machine through virtual interrupts by the virtualization layer |
US11113086B1 (en) | 2015-06-30 | 2021-09-07 | Fireeye, Inc. | Virtual system and method for securing external network connectivity |
US10642753B1 (en) | 2015-06-30 | 2020-05-05 | Fireeye, Inc. | System and method for protecting a software component running in virtual machine using a virtualization layer |
RU2618947C2 (ru) * | 2015-06-30 | 2017-05-11 | Закрытое акционерное общество "Лаборатория Касперского" | Способ предотвращения работы программ, содержащих нежелательный для пользователя функционал |
US10395029B1 (en) * | 2015-06-30 | 2019-08-27 | Fireeye, Inc. | Virtual system and method with threat protection |
US9742796B1 (en) | 2015-09-18 | 2017-08-22 | Palo Alto Networks, Inc. | Automatic repair of corrupt files for a detonation engine |
US9977894B2 (en) * | 2015-11-18 | 2018-05-22 | Red Hat, Inc. | Virtual machine malware scanning |
US10142365B2 (en) * | 2016-01-22 | 2018-11-27 | The Boeing Company | System and methods for responding to cybersecurity threats |
CN105787382B (zh) * | 2016-01-28 | 2018-12-21 | 东软集团股份有限公司 | 访问控制方法和装置 |
RU2626350C1 (ru) * | 2016-04-11 | 2017-07-26 | Андрей Сергеевич Моляков | Способ функционирования операционной системы вычислительного устройства программно-аппаратного комплекса |
RU2628923C1 (ru) * | 2016-05-20 | 2017-08-22 | Акционерное общество "Лаборатория Касперского" | Система и способ распределения файлов между виртуальными машинами, входящими в распределённую систему виртуальных машин, для выполнения антивирусной проверки |
CN105912931A (zh) * | 2016-05-23 | 2016-08-31 | 北京北信源软件股份有限公司 | 一种虚拟化环境下修复离线虚拟机漏洞的方法及系统 |
RU2644126C2 (ru) * | 2016-05-31 | 2018-02-07 | Некоммерческое Партнерство "Центр Прикладных Исследований Компьютерных Сетей" | Способ оптимального планирования использования виртуальных сетевых ресурсов центров обработки данных |
US11022949B2 (en) | 2016-06-24 | 2021-06-01 | Siemens Aktiengesellschaft | PLC virtual patching and automated distribution of security context |
WO2017219362A1 (zh) * | 2016-06-24 | 2017-12-28 | 阿贝尔环球国际有限公司 | 终端装置及其终端操作系统与云端装置及其云端操作系统 |
US10686829B2 (en) | 2016-09-05 | 2020-06-16 | Palo Alto Networks (Israel Analytics) Ltd. | Identifying changes in use of user credentials |
US9578066B1 (en) * | 2016-09-14 | 2017-02-21 | Hytrust, Inc. | Systems and method for assuring security governance in managed computer systems |
US10503895B2 (en) | 2017-04-11 | 2019-12-10 | Red Hat, Inc. | Runtime non-intrusive container security introspection and remediation |
US10333987B2 (en) * | 2017-05-18 | 2019-06-25 | Bank Of America Corporation | Security enhancement tool for a target computer system operating within a complex web of interconnected systems |
CN107463428B (zh) * | 2017-06-29 | 2020-06-02 | 北京北信源软件股份有限公司 | 一种用于虚拟化环境下的补丁管理方法和装置 |
US10333951B1 (en) * | 2017-07-31 | 2019-06-25 | EMC IP Holding Company LLC | Method and system for implementing golden container storage |
US10621357B2 (en) * | 2017-08-31 | 2020-04-14 | Microsoft Technology Licensing, Llc | Off node scanning |
US10652213B2 (en) | 2017-12-18 | 2020-05-12 | Nicira, Inc. | Agent-less micro-segmentation of a network |
WO2019152003A1 (en) | 2018-01-31 | 2019-08-08 | Hewlett-Packard Development Company, L.P. | Process verification |
US10999304B2 (en) | 2018-04-11 | 2021-05-04 | Palo Alto Networks (Israel Analytics) Ltd. | Bind shell attack detection |
RU2690415C1 (ru) * | 2018-08-20 | 2019-06-03 | Акционерное Общество "Нппкт" | Технология автоматического запуска операционной системы на аппаратной платформе с элементами, не поддерживаемыми модулями операционной системы, при включении компьютера |
US11316872B2 (en) | 2019-01-30 | 2022-04-26 | Palo Alto Networks (Israel Analytics) Ltd. | Malicious port scan detection using port profiles |
US11184377B2 (en) | 2019-01-30 | 2021-11-23 | Palo Alto Networks (Israel Analytics) Ltd. | Malicious port scan detection using source profiles |
US11070569B2 (en) | 2019-01-30 | 2021-07-20 | Palo Alto Networks (Israel Analytics) Ltd. | Detecting outlier pairs of scanned ports |
US11184376B2 (en) | 2019-01-30 | 2021-11-23 | Palo Alto Networks (Israel Analytics) Ltd. | Port scan detection using destination profiles |
US11184378B2 (en) | 2019-01-30 | 2021-11-23 | Palo Alto Networks (Israel Analytics) Ltd. | Scanner probe detection |
CN110764869A (zh) * | 2019-09-11 | 2020-02-07 | 沪东中华造船(集团)有限公司 | 一种基于多个虚拟系统的船舶生产用能状况实时监控系统 |
US11265346B2 (en) | 2019-12-19 | 2022-03-01 | Palo Alto Networks, Inc. | Large scale high-interactive honeypot farm |
US11271907B2 (en) | 2019-12-19 | 2022-03-08 | Palo Alto Networks, Inc. | Smart proxy for a large scale high-interaction honeypot farm |
US11012492B1 (en) | 2019-12-26 | 2021-05-18 | Palo Alto Networks (Israel Analytics) Ltd. | Human activity detection in computing device transmissions |
US11604876B2 (en) * | 2020-01-28 | 2023-03-14 | Rubrik, Inc. | Malware protection for virtual machines |
US11616805B2 (en) * | 2020-01-28 | 2023-03-28 | Rubrik, Inc. | Malware protection for virtual machines |
WO2021155462A1 (en) * | 2020-02-07 | 2021-08-12 | BicDroid Inc. | Method and system for creating quarantined workspaces through controlled interaction between a host and virtual guests |
US11875187B2 (en) | 2020-03-06 | 2024-01-16 | Rubrik, Inc. | Secure runtime for virtual machines |
US11640461B2 (en) * | 2020-03-06 | 2023-05-02 | Rubrik, Inc. | Secure runtime for virtual machines |
EP3940565A1 (en) * | 2020-07-15 | 2022-01-19 | Hewlett-Packard Development Company, L.P. | System management states |
US11762678B2 (en) * | 2020-07-16 | 2023-09-19 | Twistlock, Ltd. | Efficient virtual machine scanning |
RU2763112C1 (ru) * | 2020-08-24 | 2021-12-27 | Акционерное общество "Лаборатория Касперского" | Система и способ формирования списка виртуальных машин с указанием статуса защиты |
WO2022047415A1 (en) * | 2020-08-31 | 2022-03-03 | Qomplx, Inc. | System and method for secure evaluation of cyber detection products |
US11509680B2 (en) | 2020-09-30 | 2022-11-22 | Palo Alto Networks (Israel Analytics) Ltd. | Classification of cyber-alerts into security incidents |
US11775655B2 (en) | 2021-05-11 | 2023-10-03 | International Business Machines Corporation | Risk assessment of a container build |
US12039017B2 (en) | 2021-10-20 | 2024-07-16 | Palo Alto Networks (Israel Analytics) Ltd. | User entity normalization and association |
EP4427452A1 (en) * | 2021-11-05 | 2024-09-11 | Get A-Head Inc. | Apparatuses and methods for telesupervision of service providers of counseling or medical services |
US11799880B2 (en) | 2022-01-10 | 2023-10-24 | Palo Alto Networks (Israel Analytics) Ltd. | Network adaptive alert prioritization system |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1538296A (zh) * | 2003-02-18 | 2004-10-20 | 图形处理单元的多线程内核 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001175486A (ja) | 1999-12-21 | 2001-06-29 | Hitachi Ltd | 計算機システム |
JP3630087B2 (ja) * | 2000-05-10 | 2005-03-16 | 日本電気株式会社 | 自動データ処理装置 |
JP4256107B2 (ja) | 2002-03-07 | 2009-04-22 | 富士通株式会社 | データサーバへの不正侵入対処方法、及びプログラム |
JP2004013607A (ja) * | 2002-06-07 | 2004-01-15 | Hitachi Ltd | ファイル監視装置 |
US7581253B2 (en) * | 2004-07-20 | 2009-08-25 | Lenovo (Singapore) Pte. Ltd. | Secure storage tracking for anti-virus speed-up |
-
2004
- 2004-12-21 US US11/019,094 patent/US7409719B2/en active Active
-
2005
- 2005-10-18 MY MYPI20054887 patent/MY151284A/en unknown
- 2005-10-24 TW TW094137180A patent/TWI387923B/zh not_active IP Right Cessation
- 2005-11-07 KR KR1020050106056A patent/KR101034415B1/ko active IP Right Grant
- 2005-11-15 RU RU2005135472/09A patent/RU2397537C2/ru not_active IP Right Cessation
- 2005-11-17 JP JP2005332691A patent/JP4406627B2/ja active Active
- 2005-11-18 CA CA2527526A patent/CA2527526C/en not_active Expired - Fee Related
- 2005-11-18 ZA ZA200509349A patent/ZA200509349B/xx unknown
- 2005-11-21 MX MXPA05012560A patent/MXPA05012560A/es active IP Right Grant
- 2005-11-21 CN CN2005101271196A patent/CN1794131B/zh active Active
- 2005-11-23 AU AU2005237120A patent/AU2005237120B2/en not_active Ceased
- 2005-12-07 EP EP05111766.1A patent/EP1674965B1/en active Active
- 2005-12-19 BR BRPI0505780-9A patent/BRPI0505780A/pt not_active IP Right Cessation
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1538296A (zh) * | 2003-02-18 | 2004-10-20 | 图形处理单元的多线程内核 |
Also Published As
Publication number | Publication date |
---|---|
JP4406627B2 (ja) | 2010-02-03 |
US20060136720A1 (en) | 2006-06-22 |
BRPI0505780A (pt) | 2006-09-19 |
EP1674965A2 (en) | 2006-06-28 |
JP2006178936A (ja) | 2006-07-06 |
CN1794131A (zh) | 2006-06-28 |
ZA200509349B (en) | 2008-04-30 |
EP1674965B1 (en) | 2020-02-12 |
MY151284A (en) | 2014-04-30 |
TWI387923B (zh) | 2013-03-01 |
EP1674965A3 (en) | 2013-03-20 |
CA2527526A1 (en) | 2006-06-21 |
TW200627275A (en) | 2006-08-01 |
AU2005237120B2 (en) | 2010-08-26 |
KR101034415B1 (ko) | 2011-05-12 |
AU2005237120A1 (en) | 2006-07-06 |
MXPA05012560A (es) | 2006-09-29 |
KR20060071308A (ko) | 2006-06-26 |
US7409719B2 (en) | 2008-08-05 |
RU2397537C2 (ru) | 2010-08-20 |
CA2527526C (en) | 2015-03-24 |
RU2005135472A (ru) | 2007-05-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1794131B (zh) | 诸如虚拟机或硬化操作系统中的计算机安全管理 | |
Jin et al. | A VMM-based intrusion prevention system in cloud computing environment | |
RU2723668C1 (ru) | Фильтрация событий для приложений безопасности виртуальных машин | |
EP2691908B1 (en) | System and method for virtual machine monitor based anti-malware security | |
US8732824B2 (en) | Method and system for monitoring integrity of running computer system | |
US20100175108A1 (en) | Method and system for securing virtual machines by restricting access in connection with a vulnerability audit | |
US20100199351A1 (en) | Method and system for securing virtual machines by restricting access in connection with a vulnerability audit | |
CN109074450B (zh) | 威胁防御技术 | |
Qi et al. | ForenVisor: A tool for acquiring and preserving reliable data in cloud live forensics | |
WO2007005718A2 (en) | Computer system protection based on virtualization | |
CN102542187B (zh) | 基于安全沙盒提高计算机安全性能的方法 | |
Baliga et al. | Automated containment of rootkits attacks | |
Lombardi et al. | KvmSec: a security extension for Linux kernel virtual machines | |
EP3079057B1 (en) | Method and device for realizing virtual machine introspection | |
Joy et al. | Rootkit detection mechanism: A survey | |
Chevalier et al. | Co-processor-based behavior monitoring: Application to the detection of attacks against the system management mode | |
Peddoju et al. | File integrity monitoring tools: Issues, challenges, and solutions | |
Leon et al. | Hypervisor-based white listing of executables | |
Shi et al. | Vanguard: A cache-level sensitive file integrity monitoring system in virtual machine environment | |
Zhan et al. | Cfwatcher: A novel target-based real-time approach to monitor critical files using vmi | |
Tsifountidis | Virtualization security: Virtual machine monitoring and introspection | |
Xuan et al. | Shepherding loadable kernel modules through on-demand emulation | |
Chen et al. | DScope: To Reliably and Securely Acquire Live Data from Kernel-Compromised ARM Devices | |
Trivedi et al. | Rescuing the End-user systems from Vulnerable Applications using Virtualization Techniques | |
Zhang et al. | The HitchHiker's Guide to High-Assurance System Observability Protection with Efficient Permission Switches |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
ASS | Succession or assignment of patent right |
Owner name: MICROSOFT TECHNOLOGY LICENSING LLC Free format text: FORMER OWNER: MICROSOFT CORP. Effective date: 20150428 |
|
C41 | Transfer of patent application or patent right or utility model | ||
TR01 | Transfer of patent right |
Effective date of registration: 20150428 Address after: Washington State Patentee after: Micro soft technique license Co., Ltd Address before: Washington State Patentee before: Microsoft Corp. |