JP2010061556A - 情報処理システムおよび情報処理システムの制御方法 - Google Patents
情報処理システムおよび情報処理システムの制御方法 Download PDFInfo
- Publication number
- JP2010061556A JP2010061556A JP2008228737A JP2008228737A JP2010061556A JP 2010061556 A JP2010061556 A JP 2010061556A JP 2008228737 A JP2008228737 A JP 2008228737A JP 2008228737 A JP2008228737 A JP 2008228737A JP 2010061556 A JP2010061556 A JP 2010061556A
- Authority
- JP
- Japan
- Prior art keywords
- information processing
- processing apparatus
- information
- resource
- management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2147—Locking files
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Hardware Redundancy (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Debugging And Monitoring (AREA)
Abstract
【解決手段】管理コンソールおよび仮想サーバを実行するコンピュータをプライマリ管理コンピュータ100Aからセカンダリ管理コンピュータ100Bに変更する場合、二つのコンピュータ間でユーザ管理情報、機器管理情報、監査ログ情報プール、管理ポリシー情報の同期をとる。
【選択図】 図2
Description
図1に示すように、プライマリ管理コンピュータ100A、セカンダリ管理コンピュータ100B、被管理コンピュータ10A〜10D等から構成されている。
被管理コンピュータ10A〜10Dにおいて用いられているオペレーティングシステムは、例えばマイクロソフト社製のWindows(登録商標)である。
プライマリ管理コンピュータ100Aの仮想サーバOS130が動作する仮想マシンと、セカンダリ管理コンピュータ100Bの仮想サーバOS130が動作する仮想マシンとにはNetBIOSで使われるマシン名が設定されている。
“管理サーバ登録(IP Address)”には現在管理サーバとして動作しているコンピュータのIPアドレスが表示されている。IPアドレスが表示されている箇所にIPアドレスを入力し、登録ボタンを操作することで管理サーバのIPアドレスが登録される。
構成管理マネージャ401はリソース管理マネージャ404にシステム内で稼働中のリソース情報を送信するように要求する(ステップS14)。リソース管理マネージャ404は、リソース情報を取得するための処理を実行する(ステップS141)。リソース管理マネージャ404は、リソース情報を取得するために、管理コンソール情報として管理コンソール情報データベース情報を取得する(ステップS1411)。管理コンソール情報データベース情報には、コンソール機器情報、稼働情報(稼働中)、およびシステム構成情報が登録されている。リソース管理マネージャ404は、リソース情報を取得するために、仮想サーバ情報として仮想サーバ情報データベースを取得する(ステップS1412)。仮想サーバ情報データベース情報には仮想サーバ機器情報、稼働情報(稼働中)、およびシステム構成情報が登録されている。リソース管理マネージャ404は、システム内で稼働中のリソース情報を構成管理マネージャ401に送信する。
Claims (8)
- ネットワークに接続された被管理情報処理装置と、
第1オペレーティングシステム、および第1オペレーティングシステム上で動作し、前記被管理情報処理装置の動作をコントロールするためのセキュリティ情報を管理する機能を有する第1プログラムを備えた第1ソフトウェア資源を含む複数のソフトウェア資源を一つのハードウェア資源上で同時動作するために各ソフトウェア資源を制御するための第1モニタ手段を備え、前記ネットワークに接続された複数の第1情報処理装置と、
第2オペレーティングシステム、および第2オペレーティングシステム上で動作し、前記被管理情報処理装置での管理状況を示すログ情報を収集し保存する機能を有する第2プログラムを備えた第2ソフトウェア資源を含む複数のソフトウェア資源を一つのハードウェア資源上で同時動作するために各ソフトウェア資源を制御するための第2モニタ手段を備え、前記ネットワークに接続された複数の情報処理装置と、
第3オペレーティングシステムと、前記第3オペレーティングシステム上で動作し、前記被管理情報処理装置を使用するユーザ情報を管理する機能を有する第3プログラムとを備えた第3ソフトウェア資源を含む複数のソフトウェア資源を一つのハードウェア資源上で同時動作するために各ソフトウェア資源を制御するための第4モニタ手段とを備え、前記ネットワークに接続された複数の第3情報処理装置と、
第3オペレーティングシステムと、前記第4オペレーティングシステム上で動作し、前記被管理情報処理装置の機器情報を管理する機能を有する第4プログラムとを備えた第4ソフトウェア資源を含む複数のソフトウェア資源を一つのハードウェア資源上で同時動作するために各ソフトウェア資源を制御するための第4モニタ手段とを備え、前記ネットワークに接続された複数の第4情報処理装置と
を具備する情報処理システムにおいて、
前記複数の第1情報処理装置から選ばれる1台の第1情報処理装置が前記第1プログラムを実行し、前記第1プログラムを実行する第1情報処理装置を前記選ばれた第1情報処理装置から新たに選ばれた第1情報処理装置に変更する場合、前記選ばれた1台の第1情報処理装置と前記新たに選ばれた第1情報処理装置との間で前記セキュリティ情報を同期し、
前記複数の第2情報処理装置から選ばれる1台の第2情報処理装置が前記第2プログラムを実行し、前記第2プログラムを実行する第2情報処理装置を前記選ばれた1台の第2情報処理装置から新たに選ばれた第2情報処理装置に変更する場合、前記選ばれた1台の第2情報処理装置と前記新たに選ばれた第2情報処理装置との間で前記ログ情報を同期し、
前記複数の第3情報処理装置から選ばれる1台の第3情報処理装置が前記第3プログラムを実行し、前記第3プログラムを実行する第3情報処理装置を前記選ばれた1台の第3情報処理装置から新たに選ばれた第3情報処理装置に変更する場合、前記選ばれた1台の第3情報処理装置と前記新たに選ばれた第3情報処理装置との間で前記ユーザ情報を同期し、
前記複数の第4情報処理装置から選ばれる1台の第4情報処理装置が前記第4プログラムを実行し、前記第4プログラムを実行する第4情報処理装置を前記選ばれた1台の第4情報処理装置から新たに選ばれた第4情報処理装置に変更する場合、前記選ばれた1台の第4情報処理装置と前記新たに選ばれた第4情報処理装置との間で前記機器情報を同期する
ことを特徴とする情報処理システム。 - 前記選ばれた第1情報処理装置から新たに選ばれた第1情報処理装置に変更する場合、前記選ばれた第1情報処理装置の前記第1ソフトウェア資源のNetBIOS上の名前が前記新たに選ばれた第1情報処理装置の前記第1ソフトウェア資源のNetBIOS上の名前に設定され、前記新たに選ばれた第1情報処理装置の前記第1ソフトウェア資源のNetBIOS上の名前が前記選ばれた第1情報処理装置の前記第1ソフトウェア資源のNetBIOS上の名前に設定され、
前記選ばれた第2情報処理装置から新たに選ばれた第2情報処理装置に変更する場合、前記選ばれた第2情報処理装置の前記第2ソフトウェア資源のNetBIOS上の名前が前記新たに選ばれた第2情報処理装置の前記第2ソフトウェア資源のNetBIOS上の名前に設定され、前記新たに選ばれた第2情報処理装置の前記第2ソフトウェア資源のNetBIOS上の名前が前記選ばれた第2情報処理装置の前記第2ソフトウェア資源のNetBIOS上の名前に設定され、
前記選ばれた第3情報処理装置から新たに選ばれた第3情報処理装置に変更する場合、前記選ばれた第3情報処理装置の前記第3ソフトウェア資源のNetBIOS上の名前が前記新たに選ばれた第3情報処理装置の前記第3ソフトウェア資源のNetBIOS上の名前に設定され、前記新たに選ばれた第3情報処理装置の前記第3ソフトウェア資源のNetBIOS上の名前が前記選ばれた第3情報処理装置の前記第3ソフトウェア資源のNetBIOS上の名前に設定され、
前記選ばれた第4情報処理装置から新たに選ばれた第4情報処理装置に変更する場合、前記選ばれた第4情報処理装置の前記第4ソフトウェア資源のNetBIOS上の名前が前記新たに選ばれた第4情報処理装置の前記第4ソフトウェア資源のNetBIOS上の名前に設定され、前記新たに選ばれた第4情報処理装置の前記第4ソフトウェア資源のNetBIOS上の名前が前記選ばれた第4情報処理装置の前記第4ソフトウェア資源のNetBIOS上の名前に設定されることを特徴とする請求項1に記載の情報処理システム。 - 前記第1情報処理装置と前記第2情報処理装置と前記第3情報処理装置と前記第4情報処理装置とは同一の情報処理装置であることを特徴とする請求項1に記載の情報処理システム。
- 前記選ばれた第1情報処理装置から前記新たに選ばれた第1情報処理装置に変更する場合、前記第1ソフトウェア資源を実行するのに必要なリソース量を演算し、前記複数の第1情報処理装置の空きリソースに応じて前記新たに選ばれた第1情報処理装置を選択し、
前記選ばれた第2情報処理装置から前記新たに選ばれた第2情報処理装置に変更する場合、前記第2ソフトウェア資源を実行するのに必要なリソース量を演算し、前記複数の第2情報処理装置の空きリソースに応じて前記新たに選ばれた第2情報処理装置を選択し、
前記選ばれた第3情報処理装置から前記新たに選ばれた第3情報処理装置に変更する場合、前記第3ソフトウェア資源を実行するのに必要なリソース量を演算し、前記複数の第3情報処理装置の空きリソースに応じて前記新たに選ばれた第3情報処理装置を選択し、
前記選ばれた第4情報処理装置から前記新たに選ばれた第4情報処理装置に変更する場合、前記第4ソフトウェア資源を実行するのに必要なリソース量を演算し、前記複数の第4情報処理装置の空きリソースに応じて前記新たに選ばれた第4情報処理装置を選択することを特徴とする請求項1に記載の情報処理システム。 - ネットワークに接続された被管理情報処理装置と、
第1オペレーティングシステム、および第1オペレーティングシステム上で動作し、前記被管理情報処理装置の動作をコントロールするためのセキュリティ情報を管理する機能を有する第1プログラムを備えた第1ソフトウェア資源を含む複数のソフトウェア資源を一つのハードウェア資源上で同時動作するために各ソフトウェア資源を制御するための第1モニタ手段を備え、前記ネットワークに接続された複数の第1情報処理装置と、
第2オペレーティングシステム、および第2オペレーティングシステム上で動作し、前記被管理情報処理装置での管理状況を示すログ情報を収集し保存する機能を有する第2プログラムを備えた第2ソフトウェア資源を含む複数のソフトウェア資源を一つのハードウェア資源上で同時動作するために各ソフトウェア資源を制御するための第2モニタ手段を備え、前記ネットワークに接続された複数の情報処理装置と、
第3オペレーティングシステムと、前記第3オペレーティングシステム上で動作し、前記被管理情報処理装置を使用するユーザ情報を管理する機能を有する第3プログラムとを備えた第3ソフトウェア資源を含む複数のソフトウェア資源を一つのハードウェア資源上で同時動作するために各ソフトウェア資源を制御するための第4モニタ手段とを備え、前記ネットワークに接続された複数の第3情報処理装置と、
第3オペレーティングシステムと、前記第4オペレーティングシステム上で動作し、前記被管理情報処理装置の機器情報を管理する機能を有する第4プログラムとを備えた第4ソフトウェア資源を含む複数のソフトウェア資源を一つのハードウェア資源上で同時動作するために各ソフトウェア資源を制御するための第4モニタ手段とを備え、前記ネットワークに接続された複数の第4情報処理装置と
を具備する情報処理システムの制御方法であって、
前記複数の第1情報処理装置から選ばれる1台の第1情報処理装置が前記第1プログラムを実行し、前記第1プログラムを実行する第1情報処理装置を前記選ばれた第1情報処理装置から新たに選ばれた第1情報処理装置に変更する場合、前記選ばれた1台の第1情報処理装置と前記新たに選ばれた第1情報処理装置との間で前記セキュリティ情報を同期し、
前記複数の第2情報処理装置から選ばれる1台の第2情報処理装置が前記第2プログラムを実行し、前記第2プログラムを実行する第2情報処理装置を前記選ばれた1台の第2情報処理装置から新たに選ばれた第2情報処理装置に変更する場合、前記選ばれた1台の第2情報処理装置と前記新たに選ばれた第2情報処理装置との間で前記ログ情報を同期し、
前記複数の第3情報処理装置から選ばれる1台の第3情報処理装置が前記第3プログラムを実行し、前記第3プログラムを実行する第3情報処理装置を前記選ばれた1台の第3情報処理装置から新たに選ばれた第3情報処理装置に変更する場合、前記選ばれた1台の第3情報処理装置と前記新たに選ばれた第3情報処理装置との間で前記ユーザ情報を同期し、
前記複数の第4情報処理装置から選ばれる1台の第4情報処理装置が前記第4プログラムを実行し、前記第4プログラムを実行する第4情報処理装置を前記選ばれた1台の第4情報処理装置から新たに選ばれた第4情報処理装置に変更する場合、前記選ばれた1台の第4情報処理装置と前記新たに選ばれた第4情報処理装置との間で前記機器情報を同期する
ことを特徴とする情報処理システムの制御方法。 - 前記選ばれた第1情報処理装置から新たに選ばれた第1情報処理装置に変更する場合、前記選ばれた第1情報処理装置の前記第1ソフトウェア資源のNetBIOS上の名前が前記新たに選ばれた第1情報処理装置の前記第1ソフトウェア資源のNetBIOS上の名前に設定され、前記新たに選ばれた第1情報処理装置の前記第1ソフトウェア資源のNetBIOS上の名前が前記選ばれた第1情報処理装置の前記第1ソフトウェア資源のNetBIOS上の名前に設定され、
前記選ばれた第2情報処理装置から新たに選ばれた第2情報処理装置に変更する場合、前記選ばれた第2情報処理装置の前記第2ソフトウェア資源のNetBIOS上の名前が前記新たに選ばれた第2情報処理装置の前記第2ソフトウェア資源のNetBIOS上の名前に設定され、前記新たに選ばれた第2情報処理装置の前記第2ソフトウェア資源のNetBIOS上の名前が前記選ばれた第2情報処理装置の前記第2ソフトウェア資源のNetBIOS上の名前に設定され、
前記選ばれた第3情報処理装置から新たに選ばれた第3情報処理装置に変更する場合、前記選ばれた第3情報処理装置の前記第3ソフトウェア資源のNetBIOS上の名前が前記新たに選ばれた第3情報処理装置の前記第3ソフトウェア資源のNetBIOS上の名前に設定され、前記新たに選ばれた第3情報処理装置の前記第3ソフトウェア資源のNetBIOS上の名前が前記選ばれた第3情報処理装置の前記第3ソフトウェア資源のNetBIOS上の名前に設定され、
前記選ばれた第4情報処理装置から新たに選ばれた第4情報処理装置に変更する場合、前記選ばれた第4情報処理装置の前記第4ソフトウェア資源のNetBIOS上の名前が前記新たに選ばれた第4情報処理装置の前記第4ソフトウェア資源のNetBIOS上の名前に設定され、前記新たに選ばれた第4情報処理装置の前記第4ソフトウェア資源のNetBIOS上の名前が前記選ばれた第4情報処理装置の前記第4ソフトウェア資源のNetBIOS上の名前に設定されることを特徴とする請求項5に記載の情報処理システムの制御方法。 - 前記第1情報処理装置と前記第2情報処理装置と前記第3情報処理装置と前記第4情報処理装置とは同一の情報処理装置であることを特徴とする請求項5に記載の情報処理システムの制御方法。
- 前記選ばれた第1情報処理装置から前記新たに選ばれた第1情報処理装置に変更する場合、前記第1ソフトウェア資源を実行するのに必要なリソース量を演算し、前記複数の第1情報処理装置の空きリソースに応じて前記新たに選ばれた第1情報処理装置を選択し、
前記選ばれた第2情報処理装置から前記新たに選ばれた第2情報処理装置に変更する場合、前記第2ソフトウェア資源を実行するのに必要なリソース量を演算し、前記複数の第2情報処理装置の空きリソースに応じて前記新たに選ばれた第2情報処理装置を選択し、
前記選ばれた第3情報処理装置から前記新たに選ばれた第3情報処理装置に変更する場合、前記第3ソフトウェア資源を実行するのに必要なリソース量を演算し、前記複数の第3情報処理装置の空きリソースに応じて前記新たに選ばれた第3情報処理装置を選択し、
前記選ばれた第4情報処理装置から前記新たに選ばれた第4情報処理装置に変更する場合、前記第4ソフトウェア資源を実行するのに必要なリソース量を演算し、前記複数の第4情報処理装置の空きリソースに応じて前記新たに選ばれた第4情報処理装置を選択することを特徴とする請求項5に記載の情報処理システムの制御方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008228737A JP4521456B2 (ja) | 2008-09-05 | 2008-09-05 | 情報処理システムおよび情報処理システムの制御方法 |
US12/535,797 US20100064044A1 (en) | 2008-09-05 | 2009-08-05 | Information Processing System and Control Method for Information Processing System |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008228737A JP4521456B2 (ja) | 2008-09-05 | 2008-09-05 | 情報処理システムおよび情報処理システムの制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010061556A true JP2010061556A (ja) | 2010-03-18 |
JP4521456B2 JP4521456B2 (ja) | 2010-08-11 |
Family
ID=41800118
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008228737A Expired - Fee Related JP4521456B2 (ja) | 2008-09-05 | 2008-09-05 | 情報処理システムおよび情報処理システムの制御方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20100064044A1 (ja) |
JP (1) | JP4521456B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012043731A1 (ja) * | 2010-09-29 | 2012-04-05 | 日本電気株式会社 | データ処理システムと方法 |
WO2013190663A1 (ja) * | 2012-06-20 | 2013-12-27 | 富士通株式会社 | 管理装置およびログ採取方法 |
JP2016100798A (ja) * | 2014-11-25 | 2016-05-30 | 株式会社日立製作所 | ネットワーク制御システム |
JP7520139B2 (ja) | 2020-07-09 | 2024-07-22 | グーグル エルエルシー | パブリッシングプラットフォームのデータイベントを多重化および逆多重化するためのシステムと方法 |
Families Citing this family (147)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8528086B1 (en) | 2004-04-01 | 2013-09-03 | Fireeye, Inc. | System and method of detecting computer worms |
US9106694B2 (en) | 2004-04-01 | 2015-08-11 | Fireeye, Inc. | Electronic message analysis for malware detection |
US8549638B2 (en) | 2004-06-14 | 2013-10-01 | Fireeye, Inc. | System and method of containing computer worms |
US8566946B1 (en) | 2006-04-20 | 2013-10-22 | Fireeye, Inc. | Malware containment on connection |
US8171553B2 (en) | 2004-04-01 | 2012-05-01 | Fireeye, Inc. | Heuristic based capture with replay to virtual machine |
US8793787B2 (en) | 2004-04-01 | 2014-07-29 | Fireeye, Inc. | Detecting malicious network content using virtual environment components |
US8881282B1 (en) | 2004-04-01 | 2014-11-04 | Fireeye, Inc. | Systems and methods for malware attack detection and identification |
US7587537B1 (en) | 2007-11-30 | 2009-09-08 | Altera Corporation | Serializer-deserializer circuits formed from input-output circuit registers |
US8997219B2 (en) | 2008-11-03 | 2015-03-31 | Fireeye, Inc. | Systems and methods for detecting malicious PDF network content |
US8850571B2 (en) * | 2008-11-03 | 2014-09-30 | Fireeye, Inc. | Systems and methods for detecting malicious network content |
US8832829B2 (en) | 2009-09-30 | 2014-09-09 | Fireeye, Inc. | Network-based binary file extraction and analysis for malware detection |
JP5739182B2 (ja) | 2011-02-04 | 2015-06-24 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 制御システム、方法およびプログラム |
JP5731223B2 (ja) * | 2011-02-14 | 2015-06-10 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 異常検知装置、監視制御システム、異常検知方法、プログラムおよび記録媒体 |
JP5689333B2 (ja) | 2011-02-15 | 2015-03-25 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 異常検知システム、異常検知装置、異常検知方法、プログラムおよび記録媒体 |
US10572665B2 (en) | 2012-12-28 | 2020-02-25 | Fireeye, Inc. | System and method to create a number of breakpoints in a virtual machine via virtual machine trapping events |
US8990944B1 (en) | 2013-02-23 | 2015-03-24 | Fireeye, Inc. | Systems and methods for automatically detecting backdoors |
US9824209B1 (en) | 2013-02-23 | 2017-11-21 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications that is usable to harden in the field code |
US9009823B1 (en) | 2013-02-23 | 2015-04-14 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications installed on mobile devices |
US9009822B1 (en) | 2013-02-23 | 2015-04-14 | Fireeye, Inc. | Framework for multi-phase analysis of mobile applications |
US9176843B1 (en) | 2013-02-23 | 2015-11-03 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications |
US9195829B1 (en) | 2013-02-23 | 2015-11-24 | Fireeye, Inc. | User interface with real-time visual playback along with synchronous textual analysis log display and event/time index for anomalous behavior detection in applications |
US9159035B1 (en) | 2013-02-23 | 2015-10-13 | Fireeye, Inc. | Framework for computer application analysis of sensitive information tracking |
US9367681B1 (en) | 2013-02-23 | 2016-06-14 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications using symbolic execution to reach regions of interest within an application |
US9626509B1 (en) | 2013-03-13 | 2017-04-18 | Fireeye, Inc. | Malicious content analysis with multi-version application support within single operating environment |
US9355247B1 (en) | 2013-03-13 | 2016-05-31 | Fireeye, Inc. | File extraction from memory dump for malicious content analysis |
US9565202B1 (en) * | 2013-03-13 | 2017-02-07 | Fireeye, Inc. | System and method for detecting exfiltration content |
US9104867B1 (en) | 2013-03-13 | 2015-08-11 | Fireeye, Inc. | Malicious content analysis using simulated user interaction without user involvement |
US9311479B1 (en) | 2013-03-14 | 2016-04-12 | Fireeye, Inc. | Correlation and consolidation of analytic data for holistic view of a malware attack |
US9430646B1 (en) | 2013-03-14 | 2016-08-30 | Fireeye, Inc. | Distributed systems and methods for automatically detecting unknown bots and botnets |
US9251343B1 (en) | 2013-03-15 | 2016-02-02 | Fireeye, Inc. | Detecting bootkits resident on compromised computers |
WO2014145805A1 (en) | 2013-03-15 | 2014-09-18 | Mandiant, Llc | System and method employing structured intelligence to verify and contain threats at endpoints |
US10713358B2 (en) | 2013-03-15 | 2020-07-14 | Fireeye, Inc. | System and method to extract and utilize disassembly features to classify software intent |
US9495180B2 (en) | 2013-05-10 | 2016-11-15 | Fireeye, Inc. | Optimized resource allocation for virtual machines within a malware content detection system |
US9635039B1 (en) | 2013-05-13 | 2017-04-25 | Fireeye, Inc. | Classifying sets of malicious indicators for detecting command and control communications associated with malware |
US10133863B2 (en) | 2013-06-24 | 2018-11-20 | Fireeye, Inc. | Zero-day discovery system |
US9536091B2 (en) | 2013-06-24 | 2017-01-03 | Fireeye, Inc. | System and method for detecting time-bomb malware |
US9300686B2 (en) | 2013-06-28 | 2016-03-29 | Fireeye, Inc. | System and method for detecting malicious links in electronic messages |
US9888016B1 (en) | 2013-06-28 | 2018-02-06 | Fireeye, Inc. | System and method for detecting phishing using password prediction |
US10192052B1 (en) | 2013-09-30 | 2019-01-29 | Fireeye, Inc. | System, apparatus and method for classifying a file as malicious using static scanning |
US9628507B2 (en) | 2013-09-30 | 2017-04-18 | Fireeye, Inc. | Advanced persistent threat (APT) detection center |
US9690936B1 (en) | 2013-09-30 | 2017-06-27 | Fireeye, Inc. | Multistage system and method for analyzing obfuscated content for malware |
US9736179B2 (en) | 2013-09-30 | 2017-08-15 | Fireeye, Inc. | System, apparatus and method for using malware analysis results to drive adaptive instrumentation of virtual machines to improve exploit detection |
US10515214B1 (en) | 2013-09-30 | 2019-12-24 | Fireeye, Inc. | System and method for classifying malware within content created during analysis of a specimen |
US9294501B2 (en) | 2013-09-30 | 2016-03-22 | Fireeye, Inc. | Fuzzy hash of behavioral results |
US9171160B2 (en) | 2013-09-30 | 2015-10-27 | Fireeye, Inc. | Dynamically adaptive framework and method for classifying malware using intelligent static, emulation, and dynamic analyses |
US9189627B1 (en) | 2013-11-21 | 2015-11-17 | Fireeye, Inc. | System, apparatus and method for conducting on-the-fly decryption of encrypted objects for malware detection |
US9756074B2 (en) | 2013-12-26 | 2017-09-05 | Fireeye, Inc. | System and method for IPS and VM-based detection of suspicious objects |
US9747446B1 (en) | 2013-12-26 | 2017-08-29 | Fireeye, Inc. | System and method for run-time object classification |
US9292686B2 (en) | 2014-01-16 | 2016-03-22 | Fireeye, Inc. | Micro-virtualization architecture for threat-aware microvisor deployment in a node of a network environment |
US9262635B2 (en) | 2014-02-05 | 2016-02-16 | Fireeye, Inc. | Detection efficacy of virtual machine-based analysis with application specific events |
US9241010B1 (en) | 2014-03-20 | 2016-01-19 | Fireeye, Inc. | System and method for network behavior detection |
US10242185B1 (en) | 2014-03-21 | 2019-03-26 | Fireeye, Inc. | Dynamic guest image creation and rollback |
US9591015B1 (en) | 2014-03-28 | 2017-03-07 | Fireeye, Inc. | System and method for offloading packet processing and static analysis operations |
US9432389B1 (en) | 2014-03-31 | 2016-08-30 | Fireeye, Inc. | System, apparatus and method for detecting a malicious attack based on static analysis of a multi-flow object |
US9223972B1 (en) | 2014-03-31 | 2015-12-29 | Fireeye, Inc. | Dynamically remote tuning of a malware content detection system |
US9594912B1 (en) | 2014-06-06 | 2017-03-14 | Fireeye, Inc. | Return-oriented programming detection |
US10084813B2 (en) | 2014-06-24 | 2018-09-25 | Fireeye, Inc. | Intrusion prevention and remedy system |
US9398028B1 (en) | 2014-06-26 | 2016-07-19 | Fireeye, Inc. | System, device and method for detecting a malicious attack based on communcations between remotely hosted virtual machines and malicious web servers |
US10805340B1 (en) | 2014-06-26 | 2020-10-13 | Fireeye, Inc. | Infection vector and malware tracking with an interactive user display |
US10002252B2 (en) | 2014-07-01 | 2018-06-19 | Fireeye, Inc. | Verification of trusted threat-aware microvisor |
US10671726B1 (en) | 2014-09-22 | 2020-06-02 | Fireeye Inc. | System and method for malware analysis using thread-level event monitoring |
US9773112B1 (en) | 2014-09-29 | 2017-09-26 | Fireeye, Inc. | Exploit detection of malware and malware families |
US10027689B1 (en) | 2014-09-29 | 2018-07-17 | Fireeye, Inc. | Interactive infection visualization for improved exploit detection and signature generation for malware and malware families |
US9690933B1 (en) | 2014-12-22 | 2017-06-27 | Fireeye, Inc. | Framework for classifying an object as malicious with machine learning for deploying updated predictive models |
US10075455B2 (en) | 2014-12-26 | 2018-09-11 | Fireeye, Inc. | Zero-day rotating guest image profile |
US9934376B1 (en) | 2014-12-29 | 2018-04-03 | Fireeye, Inc. | Malware detection appliance architecture |
US9838417B1 (en) | 2014-12-30 | 2017-12-05 | Fireeye, Inc. | Intelligent context aware user interaction for malware detection |
US10148693B2 (en) | 2015-03-25 | 2018-12-04 | Fireeye, Inc. | Exploit detection system |
US9690606B1 (en) | 2015-03-25 | 2017-06-27 | Fireeye, Inc. | Selective system call monitoring |
US9438613B1 (en) | 2015-03-30 | 2016-09-06 | Fireeye, Inc. | Dynamic content activation for automated analysis of embedded objects |
US9483644B1 (en) | 2015-03-31 | 2016-11-01 | Fireeye, Inc. | Methods for detecting file altering malware in VM based analysis |
US10474813B1 (en) | 2015-03-31 | 2019-11-12 | Fireeye, Inc. | Code injection technique for remediation at an endpoint of a network |
US10417031B2 (en) | 2015-03-31 | 2019-09-17 | Fireeye, Inc. | Selective virtualization for security threat detection |
US9654485B1 (en) | 2015-04-13 | 2017-05-16 | Fireeye, Inc. | Analytics-based security monitoring system and method |
US9594904B1 (en) | 2015-04-23 | 2017-03-14 | Fireeye, Inc. | Detecting malware based on reflection |
US10642753B1 (en) | 2015-06-30 | 2020-05-05 | Fireeye, Inc. | System and method for protecting a software component running in virtual machine using a virtualization layer |
US10726127B1 (en) | 2015-06-30 | 2020-07-28 | Fireeye, Inc. | System and method for protecting a software component running in a virtual machine through virtual interrupts by the virtualization layer |
US10454950B1 (en) | 2015-06-30 | 2019-10-22 | Fireeye, Inc. | Centralized aggregation technique for detecting lateral movement of stealthy cyber-attacks |
US11113086B1 (en) | 2015-06-30 | 2021-09-07 | Fireeye, Inc. | Virtual system and method for securing external network connectivity |
US10715542B1 (en) | 2015-08-14 | 2020-07-14 | Fireeye, Inc. | Mobile application risk analysis |
US10176321B2 (en) | 2015-09-22 | 2019-01-08 | Fireeye, Inc. | Leveraging behavior-based rules for malware family classification |
US10033747B1 (en) | 2015-09-29 | 2018-07-24 | Fireeye, Inc. | System and method for detecting interpreter-based exploit attacks |
US10706149B1 (en) | 2015-09-30 | 2020-07-07 | Fireeye, Inc. | Detecting delayed activation malware using a primary controller and plural time controllers |
US9825976B1 (en) | 2015-09-30 | 2017-11-21 | Fireeye, Inc. | Detection and classification of exploit kits |
US10817606B1 (en) | 2015-09-30 | 2020-10-27 | Fireeye, Inc. | Detecting delayed activation malware using a run-time monitoring agent and time-dilation logic |
US10210329B1 (en) | 2015-09-30 | 2019-02-19 | Fireeye, Inc. | Method to detect application execution hijacking using memory protection |
US9825989B1 (en) | 2015-09-30 | 2017-11-21 | Fireeye, Inc. | Cyber attack early warning system |
US10601865B1 (en) | 2015-09-30 | 2020-03-24 | Fireeye, Inc. | Detection of credential spearphishing attacks using email analysis |
US10284575B2 (en) | 2015-11-10 | 2019-05-07 | Fireeye, Inc. | Launcher for setting analysis environment variations for malware detection |
US10846117B1 (en) | 2015-12-10 | 2020-11-24 | Fireeye, Inc. | Technique for establishing secure communication between host and guest processes of a virtualization architecture |
US10447728B1 (en) | 2015-12-10 | 2019-10-15 | Fireeye, Inc. | Technique for protecting guest processes using a layered virtualization architecture |
US10108446B1 (en) | 2015-12-11 | 2018-10-23 | Fireeye, Inc. | Late load technique for deploying a virtualization layer underneath a running operating system |
US10133866B1 (en) | 2015-12-30 | 2018-11-20 | Fireeye, Inc. | System and method for triggering analysis of an object for malware in response to modification of that object |
US10621338B1 (en) | 2015-12-30 | 2020-04-14 | Fireeye, Inc. | Method to detect forgery and exploits using last branch recording registers |
US10050998B1 (en) | 2015-12-30 | 2018-08-14 | Fireeye, Inc. | Malicious message analysis system |
US10565378B1 (en) | 2015-12-30 | 2020-02-18 | Fireeye, Inc. | Exploit of privilege detection framework |
US9824216B1 (en) | 2015-12-31 | 2017-11-21 | Fireeye, Inc. | Susceptible environment detection system |
US11552986B1 (en) | 2015-12-31 | 2023-01-10 | Fireeye Security Holdings Us Llc | Cyber-security framework for application of virtual features |
US10581874B1 (en) | 2015-12-31 | 2020-03-03 | Fireeye, Inc. | Malware detection system with contextual analysis |
US10671721B1 (en) | 2016-03-25 | 2020-06-02 | Fireeye, Inc. | Timeout management services |
US10476906B1 (en) | 2016-03-25 | 2019-11-12 | Fireeye, Inc. | System and method for managing formation and modification of a cluster within a malware detection system |
US10601863B1 (en) | 2016-03-25 | 2020-03-24 | Fireeye, Inc. | System and method for managing sensor enrollment |
US10785255B1 (en) | 2016-03-25 | 2020-09-22 | Fireeye, Inc. | Cluster configuration within a scalable malware detection system |
US10826933B1 (en) | 2016-03-31 | 2020-11-03 | Fireeye, Inc. | Technique for verifying exploit/malware at malware detection appliance through correlation with endpoints |
US10893059B1 (en) | 2016-03-31 | 2021-01-12 | Fireeye, Inc. | Verification and enhancement using detection systems located at the network periphery and endpoint devices |
US10169585B1 (en) | 2016-06-22 | 2019-01-01 | Fireeye, Inc. | System and methods for advanced malware detection through placement of transition events |
US10462173B1 (en) | 2016-06-30 | 2019-10-29 | Fireeye, Inc. | Malware detection verification and enhancement by coordinating endpoint and malware detection systems |
US10592678B1 (en) | 2016-09-09 | 2020-03-17 | Fireeye, Inc. | Secure communications between peers using a verified virtual trusted platform module |
US10491627B1 (en) | 2016-09-29 | 2019-11-26 | Fireeye, Inc. | Advanced malware detection using similarity analysis |
US10795991B1 (en) | 2016-11-08 | 2020-10-06 | Fireeye, Inc. | Enterprise search |
US10587647B1 (en) | 2016-11-22 | 2020-03-10 | Fireeye, Inc. | Technique for malware detection capability comparison of network security devices |
US10581879B1 (en) | 2016-12-22 | 2020-03-03 | Fireeye, Inc. | Enhanced malware detection for generated objects |
US10552610B1 (en) | 2016-12-22 | 2020-02-04 | Fireeye, Inc. | Adaptive virtual machine snapshot update framework for malware behavioral analysis |
US10523609B1 (en) | 2016-12-27 | 2019-12-31 | Fireeye, Inc. | Multi-vector malware detection and analysis |
US10904286B1 (en) | 2017-03-24 | 2021-01-26 | Fireeye, Inc. | Detection of phishing attacks using similarity analysis |
US10848397B1 (en) | 2017-03-30 | 2020-11-24 | Fireeye, Inc. | System and method for enforcing compliance with subscription requirements for cyber-attack detection service |
US10791138B1 (en) | 2017-03-30 | 2020-09-29 | Fireeye, Inc. | Subscription-based malware detection |
US10798112B2 (en) | 2017-03-30 | 2020-10-06 | Fireeye, Inc. | Attribute-controlled malware detection |
US10902119B1 (en) | 2017-03-30 | 2021-01-26 | Fireeye, Inc. | Data extraction system for malware analysis |
US10855700B1 (en) | 2017-06-29 | 2020-12-01 | Fireeye, Inc. | Post-intrusion detection of cyber-attacks during lateral movement within networks |
US10503904B1 (en) | 2017-06-29 | 2019-12-10 | Fireeye, Inc. | Ransomware detection and mitigation |
US10601848B1 (en) | 2017-06-29 | 2020-03-24 | Fireeye, Inc. | Cyber-security system and method for weak indicator detection and correlation to generate strong indicators |
US10893068B1 (en) | 2017-06-30 | 2021-01-12 | Fireeye, Inc. | Ransomware file modification prevention technique |
US10747872B1 (en) | 2017-09-27 | 2020-08-18 | Fireeye, Inc. | System and method for preventing malware evasion |
US10805346B2 (en) | 2017-10-01 | 2020-10-13 | Fireeye, Inc. | Phishing attack detection |
US11108809B2 (en) | 2017-10-27 | 2021-08-31 | Fireeye, Inc. | System and method for analyzing binary code for malware classification using artificial neural network techniques |
US11271955B2 (en) | 2017-12-28 | 2022-03-08 | Fireeye Security Holdings Us Llc | Platform and method for retroactive reclassification employing a cybersecurity-based global data store |
US11240275B1 (en) | 2017-12-28 | 2022-02-01 | Fireeye Security Holdings Us Llc | Platform and method for performing cybersecurity analyses employing an intelligence hub with a modular architecture |
US11005860B1 (en) | 2017-12-28 | 2021-05-11 | Fireeye, Inc. | Method and system for efficient cybersecurity analysis of endpoint events |
US10826931B1 (en) | 2018-03-29 | 2020-11-03 | Fireeye, Inc. | System and method for predicting and mitigating cybersecurity system misconfigurations |
US11558401B1 (en) | 2018-03-30 | 2023-01-17 | Fireeye Security Holdings Us Llc | Multi-vector malware detection data sharing system for improved detection |
US11003773B1 (en) | 2018-03-30 | 2021-05-11 | Fireeye, Inc. | System and method for automatically generating malware detection rule recommendations |
US10956477B1 (en) | 2018-03-30 | 2021-03-23 | Fireeye, Inc. | System and method for detecting malicious scripts through natural language processing modeling |
US11075930B1 (en) | 2018-06-27 | 2021-07-27 | Fireeye, Inc. | System and method for detecting repetitive cybersecurity attacks constituting an email campaign |
US11314859B1 (en) | 2018-06-27 | 2022-04-26 | FireEye Security Holdings, Inc. | Cyber-security system and method for detecting escalation of privileges within an access token |
US11228491B1 (en) | 2018-06-28 | 2022-01-18 | Fireeye Security Holdings Us Llc | System and method for distributed cluster configuration monitoring and management |
US11316900B1 (en) | 2018-06-29 | 2022-04-26 | FireEye Security Holdings Inc. | System and method for automatically prioritizing rules for cyber-threat detection and mitigation |
US11182473B1 (en) | 2018-09-13 | 2021-11-23 | Fireeye Security Holdings Us Llc | System and method for mitigating cyberattacks against processor operability by a guest process |
US11763004B1 (en) | 2018-09-27 | 2023-09-19 | Fireeye Security Holdings Us Llc | System and method for bootkit detection |
US12074887B1 (en) | 2018-12-21 | 2024-08-27 | Musarubra Us Llc | System and method for selectively processing content after identification and removal of malicious content |
US11368475B1 (en) | 2018-12-21 | 2022-06-21 | Fireeye Security Holdings Us Llc | System and method for scanning remote services to locate stored objects with malware |
US11258806B1 (en) | 2019-06-24 | 2022-02-22 | Mandiant, Inc. | System and method for automatically associating cybersecurity intelligence to cyberthreat actors |
US11556640B1 (en) | 2019-06-27 | 2023-01-17 | Mandiant, Inc. | Systems and methods for automated cybersecurity analysis of extracted binary string sets |
US11392700B1 (en) | 2019-06-28 | 2022-07-19 | Fireeye Security Holdings Us Llc | System and method for supporting cross-platform data verification |
RU194497U1 (ru) * | 2019-09-23 | 2019-12-12 | Федеральное государственное казённое военное образовательное учреждение высшего образования "Военная академия воздушно-космической обороны имени Маршала Советского Союза Г.К. Жукова" Министерства обороны Российской Федерации | Устройство для решения задачи определения прогнозных значений состояний комплексов средств автоматизации пунктов управления противовоздушной обороной |
US11886585B1 (en) | 2019-09-27 | 2024-01-30 | Musarubra Us Llc | System and method for identifying and mitigating cyberattacks through malicious position-independent code execution |
US11637862B1 (en) | 2019-09-30 | 2023-04-25 | Mandiant, Inc. | System and method for surfacing cyber-security threats with a self-learning recommendation engine |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10135993A (ja) * | 1996-10-29 | 1998-05-22 | Mitsubishi Electric Corp | 二重系システムにおけるアドレス設定方式 |
JPH11237998A (ja) * | 1998-02-20 | 1999-08-31 | Nec Corp | サーバ多重化におけるサーバ登録方法とその装置 |
JP2000207238A (ja) * | 1999-01-11 | 2000-07-28 | Toshiba Corp | ネットワ―クシステムおよび情報記録媒体 |
JP2004280337A (ja) * | 2003-03-14 | 2004-10-07 | Toshiba Corp | プラントデータ収集装置 |
JP2005165671A (ja) * | 2003-12-02 | 2005-06-23 | Canon Inc | 認証サーバの多重化システム及びその多重化方法 |
JP2007148839A (ja) * | 2005-11-29 | 2007-06-14 | Hitachi Ltd | 障害回復方法 |
JP2008103787A (ja) * | 2006-10-17 | 2008-05-01 | Murata Mach Ltd | 機器情報管理サーバ |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6745241B1 (en) * | 1999-03-31 | 2004-06-01 | International Business Machines Corporation | Method and system for dynamic addition and removal of multiple network names on a single server |
JP4324975B2 (ja) * | 2006-09-27 | 2009-09-02 | 日本電気株式会社 | 負荷低減システム、計算機、及び負荷低減方法 |
-
2008
- 2008-09-05 JP JP2008228737A patent/JP4521456B2/ja not_active Expired - Fee Related
-
2009
- 2009-08-05 US US12/535,797 patent/US20100064044A1/en not_active Abandoned
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10135993A (ja) * | 1996-10-29 | 1998-05-22 | Mitsubishi Electric Corp | 二重系システムにおけるアドレス設定方式 |
JPH11237998A (ja) * | 1998-02-20 | 1999-08-31 | Nec Corp | サーバ多重化におけるサーバ登録方法とその装置 |
JP2000207238A (ja) * | 1999-01-11 | 2000-07-28 | Toshiba Corp | ネットワ―クシステムおよび情報記録媒体 |
JP2004280337A (ja) * | 2003-03-14 | 2004-10-07 | Toshiba Corp | プラントデータ収集装置 |
JP2005165671A (ja) * | 2003-12-02 | 2005-06-23 | Canon Inc | 認証サーバの多重化システム及びその多重化方法 |
JP2007148839A (ja) * | 2005-11-29 | 2007-06-14 | Hitachi Ltd | 障害回復方法 |
JP2008103787A (ja) * | 2006-10-17 | 2008-05-01 | Murata Mach Ltd | 機器情報管理サーバ |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012043731A1 (ja) * | 2010-09-29 | 2012-04-05 | 日本電気株式会社 | データ処理システムと方法 |
WO2013190663A1 (ja) * | 2012-06-20 | 2013-12-27 | 富士通株式会社 | 管理装置およびログ採取方法 |
JPWO2013190663A1 (ja) * | 2012-06-20 | 2016-02-08 | 富士通株式会社 | 管理装置およびログ採取方法 |
JP2016100798A (ja) * | 2014-11-25 | 2016-05-30 | 株式会社日立製作所 | ネットワーク制御システム |
JP7520139B2 (ja) | 2020-07-09 | 2024-07-22 | グーグル エルエルシー | パブリッシングプラットフォームのデータイベントを多重化および逆多重化するためのシステムと方法 |
Also Published As
Publication number | Publication date |
---|---|
JP4521456B2 (ja) | 2010-08-11 |
US20100064044A1 (en) | 2010-03-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4521456B2 (ja) | 情報処理システムおよび情報処理システムの制御方法 | |
US10713183B2 (en) | Virtual machine backup using snapshots and current configuration | |
US9448822B2 (en) | System and method for managing a virtual machine environment | |
US20130191516A1 (en) | Automated configuration error detection and prevention | |
CN113220398B (zh) | 一种智能的多架构融合型安全桌面云系统 | |
US7805600B2 (en) | Computer-implemented systems and methods for managing images | |
US20140201357A1 (en) | Framework and method for monitoring performance of virtualized systems based on hardware base tool | |
US8341705B2 (en) | Method, apparatus, and computer product for managing operation | |
CN100454278C (zh) | 计算机系统及其i/o端口访问控制方法 | |
US20080215728A1 (en) | Computer Management System and Computer Management Method | |
JP2008077325A (ja) | ストレージ装置及びストレージ装置に対する設定方法 | |
KR20110049429A (ko) | 가상화 솔루션의 관리 시스템, 관리 서버, 및 그 방법 | |
CN101120314A (zh) | 用于在远程存储器上安装操作系统的方法:闪速部署和安装分区 | |
Devi et al. | Security in virtual machine live migration for KVM | |
JP4874908B2 (ja) | 情報処理システム、および監視方法 | |
US20140173332A1 (en) | Cascading Failover Of Blade Servers In A Data Center | |
US11032168B2 (en) | Mechanism for performance monitoring, alerting and auto recovery in VDI system | |
CN108228308A (zh) | 虚拟机的监控方法以及装置 | |
Adeel-Ur-Rehman et al. | System administration of ATLAS TDAQ computing environment | |
KR101108078B1 (ko) | 멀티 유저 컴퓨터의 망 전환 시스템 | |
Yang et al. | Implementation of Data Synchronization Mechanism in Virtual Desktop Infrastructure | |
US9448858B2 (en) | Environment manager | |
Pan et al. | The design and implementation of secure cloud desktop system | |
Wei et al. | TransCom: a virtual disk based self-management system | |
US20060085542A1 (en) | System monitoring in multi-tier application environments |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100105 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100305 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100427 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100524 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130528 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |