JP2013545208A - 仮想マシンのアンチ・マルウェア保護 - Google Patents
仮想マシンのアンチ・マルウェア保護 Download PDFInfo
- Publication number
- JP2013545208A JP2013545208A JP2013543292A JP2013543292A JP2013545208A JP 2013545208 A JP2013545208 A JP 2013545208A JP 2013543292 A JP2013543292 A JP 2013543292A JP 2013543292 A JP2013543292 A JP 2013543292A JP 2013545208 A JP2013545208 A JP 2013545208A
- Authority
- JP
- Japan
- Prior art keywords
- guest
- malware
- agent
- scan
- partition
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/568—Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Debugging And Monitoring (AREA)
- Multi Processors (AREA)
- Stored Programmes (AREA)
Abstract
Description
(例示的なネットワーク環境および分散環境)
(例示的なコンピューティング装置)
(結語)
Claims (10)
- コンピューティング環境において、
仮想マシン環境における複数の仮想マシンに対応する複数のゲスト・パーティションであって、各々がゲスト・アンチ・マルウェア・エージェントを含む複数のゲスト・パーティションと、
1つまたは複数のアンチ・マルウェア関連のコンポーネントを含むアンチ・マルウェア・スキャン機構であって、前記ゲスト・パーティション上で前記ゲスト・アンチ・マルウェア・エージェントと通信するように構成され、さらに、共有アンチ・マルウェア・スキャン・リソースと共有アンチ・マルウェア・スキャン機能を、前記ゲスト・アンチ・マルウェア・エージェントを介して前記ゲスト・パーティションに提供するように構成された、アンチ・マルウェア・スキャン機構と
を備えるシステム。 - ルート・パーティションに存在し、前記仮想マシンを一時停止し、再開し、復旧し、再構築して感染のスキャンと是正を可能とするように構成され、前記ゲスト・エージェントを保護するように構成された管理コンポーネント、または、仮想マシン管理サービスを前記アンチ・マルウェア・スキャン機構に提供するように構成された、前記アンチ・マルウェア・スキャン機構に接続された管理コンポーネント、または、その両方をさらに含む、請求項1に記載のシステム。
- 前記アンチ・マルウェア・スキャン機構によるスキャンのために、前記アンチ・マルウェア・スキャン機構が前記管理コンポーネントと通信して、前記管理サービスを使用してゲスト・パーティションを一時停止し、ゲスト・パーティションを再開し、ゲスト・パーティションのスナップショットを取得し、ゲスト・パーティションを過去の既知の良好なスナップショットにロールバックし、前記仮想マシンのイメージを再構築し、またはゲスト・パーティションをオフライン状態にする、請求項2に記載のシステム。
- 前記アンチ・マルウェア・スキャン機構がさらに、署名の更新情報をリモートのデータ位置から取得し、テレメトリ・データをリモートのデータ位置にアップロードし、または疑わしいコンテンツに関する決定を取得することに関してクラウド・サービスと通信するように構成され、または、署名の更新情報をリモートのデータ位置から取得し、テレメトリ・データをリモートのデータ位置にアップロードし、または疑わしいコンテンツに関する決定を取得することに関してクラウド・サービスと通信するようにさらに構成されていることの任意の組合せである、請求項1に記載のシステム。
- コンピューティング環境において、少なくとも1つのプロセッサ上で少なくとも部分的に実施される方法であって、
複数のゲスト・パーティションを仮想マシン環境で作動させるステップと、
ゲスト・パーティションをスキャンまたは復元するために、共有オーケストレーション機構を実行するステップと
を含む方法。 - 前記共有オーケストレーション機構を実行するステップが、
ゲスト・パーティションをオフライン状態にし、前記オフライン状態中に前記オフラインのゲスト・パーティションをスキャンし、前記オフライン状態に対して任意の必要な是正措置を取るステップ、または、
前記共有オーケストレーション機構とスキャン・コンポーネントとの間で通信してゲスト・パーティションを過去の状態に復元するステップ、または、
ゲスト・パーティションをオフライン状態にし、前記オフライン状態中に前記オフラインのゲスト・パーティションをスキャンし、前記オフライン状態に対して任意の必要な是正措置を取り、前記共有オーケストレーション機構とスキャン・コンポーネントとの間で通信してゲスト・パーティションを過去の状態に復元するステッ、
を含む、請求項5に記載の方法。 - ゲスト・アンチ・マルウェア・エージェントをゲスト・パーティション上で作動させるステップと、前記ゲスト・エージェントにより提供されたデータをスキャン機構で受け取るステップと、前記データを前記スキャン機構でスキャンするステップと、スキャン結果に対応する情報を前記ゲスト・エージェントに返すステップとをさらに含み、前記データを受け取るステップと前記データをスキャンするステップとが、リアルタイムな監視動作またはオフラインの動作を実施するステップを含む、請求項5に記載の方法。
- スキャンすべき少なくとも1つのオブジェクトを要求する命令を含めて、または、前記ゲスト・アンチ・マルウェア・エージェントが実施するための是正措置を指定する少なくとも1つの命令を含めて、または、スキャンすべき少なくとも1つのオブジェクトを要求する命令および前記ゲスト・アンチ・マルウェア・エージェントが実施するための是正措置を指定する少なくとも1つの命令の両方を含めて、前記ゲスト・アンチ・マルウェア・エージェントが実行するための命令を前記スキャン機構から前記ゲスト・アンチ・マルウェア・エージェントに提供するステップをさらに含む、請求項5に記載の方法。
- コンピュータ実行可能命令を有する1つまたは複数のコンピュータ読取可能媒体であって、前記コンピュータ実行可能命令は実行時に、
1つまたは複数のオブジェクトを含む第1のオブジェクト・セットを、共有アンチ・マルウェア・スキャン機構で、仮想マシン環境の第1のゲスト・パーティションで作動する第1のゲスト・エージェントから受け取るステップと、
前記第1のオブジェクト・セットのアンチ・マルウェア・スキャンを前記共有スキャン機構で実施し、前記スキャンの結果に対応する情報を前記第1のゲスト・エージェントに返すステップと、
1つまたは複数のオブジェクトを含む第2のオブジェクト・セットを、前記共有アンチ・マルウェア・スキャン機構で、仮想マシン環境の第2のゲスト・パーティションで作動する第2のゲスト・エージェントから受け取るステップと、
前記第2のオブジェクト・セットのアンチ・マルウェア・スキャンを前記共有スキャン機構で実施し、前記スキャンの結果に対応する情報を前記第2のゲスト・エージェントに返すステップと、
を実行する、1つまたは複数のコンピュータ読取可能媒体。 - 少なくとも1つのオブジェクトに対する是正を前記共有スキャン機構で実施するか、前記第1のエージェントに少なくとも1つのオブジェクトに対する是正を実施するよう命令する結果を前記共有スキャン機構で構築するか、もしくは、少なくとも1つのオブジェクトに対する是正を前記共有スキャン機構で実施することと、前記第1のエージェントに少なくとも1つのオブジェクトに対する是正を実施するよう命令する結果を前記共有スキャン機構で構築することの両方を行う、ステップを含むコンピュータ実行可能命令をさらに有する、請求項9に記載の1つまたは複数のコンピュータ読取可能媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/961,854 | 2010-12-07 | ||
US12/961,854 US20120144489A1 (en) | 2010-12-07 | 2010-12-07 | Antimalware Protection of Virtual Machines |
PCT/US2011/063615 WO2012078690A1 (en) | 2010-12-07 | 2011-12-06 | Antimalware protection of virtual machines |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013545208A true JP2013545208A (ja) | 2013-12-19 |
JP2013545208A5 JP2013545208A5 (ja) | 2015-01-29 |
Family
ID=46163556
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013543292A Pending JP2013545208A (ja) | 2010-12-07 | 2011-12-06 | 仮想マシンのアンチ・マルウェア保護 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20120144489A1 (ja) |
EP (1) | EP2649548B1 (ja) |
JP (1) | JP2013545208A (ja) |
CN (1) | CN102542207A (ja) |
AU (1) | AU2011338482B2 (ja) |
CA (1) | CA2817245A1 (ja) |
WO (1) | WO2012078690A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017215923A (ja) * | 2016-05-31 | 2017-12-07 | エーオー カスペルスキー ラボAO Kaspersky Lab | 分散ネットワークにおけるバーチャルマシン上の悪意のあるファイルを検出するシステム及び方法 |
Families Citing this family (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102959555B (zh) * | 2011-04-27 | 2015-09-02 | 松下电器(美国)知识产权公司 | 虚拟计算机系统、虚拟计算机控制方法及半导体集成电路 |
US10546118B1 (en) | 2011-05-25 | 2020-01-28 | Hewlett-Packard Development Company, L.P. | Using a profile to provide selective access to resources in performing file operations |
US8819062B2 (en) * | 2012-01-03 | 2014-08-26 | Yext, Inc. | Providing enhanced business listings with structured lists to multiple search providers from a source system |
US9203862B1 (en) * | 2012-07-03 | 2015-12-01 | Bromium, Inc. | Centralized storage and management of malware manifests |
CN103634366A (zh) * | 2012-08-27 | 2014-03-12 | 北京千橡网景科技发展有限公司 | 用于识别网络机器人的方法和设备 |
US8984641B2 (en) * | 2012-10-10 | 2015-03-17 | Honeywell International Inc. | Field device having tamper attempt reporting |
US9571507B2 (en) | 2012-10-21 | 2017-02-14 | Mcafee, Inc. | Providing a virtual security appliance architecture to a virtual cloud infrastructure |
US8925085B2 (en) | 2012-11-15 | 2014-12-30 | Microsoft Corporation | Dynamic selection and loading of anti-malware signatures |
US9954757B2 (en) | 2013-01-23 | 2018-04-24 | Hewlett Packard Enterprise Development Lp | Shared resource contention |
US9104455B2 (en) | 2013-02-19 | 2015-08-11 | International Business Machines Corporation | Virtual machine-to-image affinity on a physical server |
US9565202B1 (en) * | 2013-03-13 | 2017-02-07 | Fireeye, Inc. | System and method for detecting exfiltration content |
US9430647B2 (en) * | 2013-03-15 | 2016-08-30 | Mcafee, Inc. | Peer-aware self-regulation for virtualized environments |
KR101901911B1 (ko) | 2013-05-21 | 2018-09-27 | 삼성전자주식회사 | 악성 프로그램을 탐지하는 방법 및 장치 |
US9736179B2 (en) * | 2013-09-30 | 2017-08-15 | Fireeye, Inc. | System, apparatus and method for using malware analysis results to drive adaptive instrumentation of virtual machines to improve exploit detection |
US9065854B2 (en) * | 2013-10-28 | 2015-06-23 | Citrix Systems, Inc. | Systems and methods for managing a guest virtual machine executing within a virtualized environment |
US9258324B2 (en) | 2013-11-26 | 2016-02-09 | At&T Intellectual Property I, L.P. | Methods, systems, and computer program products for protecting a communication network against internet enabled cyber attacks through use of screen replication from controlled internet access points |
US20150304343A1 (en) | 2014-04-18 | 2015-10-22 | Intuit Inc. | Method and system for providing self-monitoring, self-reporting, and self-repairing virtual assets in a cloud computing environment |
US9866581B2 (en) * | 2014-06-30 | 2018-01-09 | Intuit Inc. | Method and system for secure delivery of information to computing environments |
US10757133B2 (en) | 2014-02-21 | 2020-08-25 | Intuit Inc. | Method and system for creating and deploying virtual assets |
RU2568282C2 (ru) * | 2014-04-18 | 2015-11-20 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ обеспечения отказоустойчивости антивирусной защиты, реализуемой в виртуальной среде |
US11294700B2 (en) | 2014-04-18 | 2022-04-05 | Intuit Inc. | Method and system for enabling self-monitoring virtual assets to correlate external events with characteristic patterns associated with the virtual assets |
RU2580030C2 (ru) | 2014-04-18 | 2016-04-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ распределения задач антивирусной проверки между виртуальными машинами в виртуальной сети |
RU2573789C2 (ru) | 2014-04-18 | 2016-01-27 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ запуска виртуальной машины |
US9009836B1 (en) * | 2014-07-17 | 2015-04-14 | Kaspersky Lab Zao | Security architecture for virtual machines |
US10102082B2 (en) | 2014-07-31 | 2018-10-16 | Intuit Inc. | Method and system for providing automated self-healing virtual assets |
US10178073B2 (en) * | 2015-02-20 | 2019-01-08 | Toucanh Llc | Method to split data operational function among system layers |
WO2016137505A1 (en) * | 2015-02-27 | 2016-09-01 | Hewlett-Packard Development Company, L.P. | Facilitating scanning of protected resources |
US9652612B2 (en) * | 2015-03-25 | 2017-05-16 | International Business Machines Corporation | Security within a software-defined infrastructure |
US10417031B2 (en) * | 2015-03-31 | 2019-09-17 | Fireeye, Inc. | Selective virtualization for security threat detection |
US10395029B1 (en) | 2015-06-30 | 2019-08-27 | Fireeye, Inc. | Virtual system and method with threat protection |
US10216927B1 (en) | 2015-06-30 | 2019-02-26 | Fireeye, Inc. | System and method for protecting memory pages associated with a process using a virtualization layer |
US10726127B1 (en) | 2015-06-30 | 2020-07-28 | Fireeye, Inc. | System and method for protecting a software component running in a virtual machine through virtual interrupts by the virtualization layer |
US10642753B1 (en) | 2015-06-30 | 2020-05-05 | Fireeye, Inc. | System and method for protecting a software component running in virtual machine using a virtualization layer |
US11113086B1 (en) | 2015-06-30 | 2021-09-07 | Fireeye, Inc. | Virtual system and method for securing external network connectivity |
US10033759B1 (en) | 2015-09-28 | 2018-07-24 | Fireeye, Inc. | System and method of threat detection under hypervisor control |
US9977894B2 (en) | 2015-11-18 | 2018-05-22 | Red Hat, Inc. | Virtual machine malware scanning |
CN105631320B (zh) * | 2015-12-18 | 2019-04-19 | 北京奇虎科技有限公司 | 虚拟机逃逸的检测方法及装置 |
US10630643B2 (en) * | 2015-12-19 | 2020-04-21 | Bitdefender IPR Management Ltd. | Dual memory introspection for securing multiple network endpoints |
CN105844162B (zh) * | 2016-04-08 | 2019-03-29 | 北京北信源软件股份有限公司 | 一种虚拟化平台下windows虚拟机漏洞扫描的方法 |
US20180173526A1 (en) | 2016-12-20 | 2018-06-21 | Invensys Systems, Inc. | Application lifecycle management system |
RU2665911C2 (ru) * | 2017-02-08 | 2018-09-04 | Акционерное общество "Лаборатория Касперского" | Система и способ анализа файла на вредоносность в виртуальной машине |
EP3361406A1 (en) * | 2017-02-08 | 2018-08-15 | AO Kaspersky Lab | System and method of analysis of files for maliciousness in a virtual machine |
WO2020026228A1 (en) * | 2018-08-01 | 2020-02-06 | Vdoo Connected Trust Ltd. | Firmware verification |
US11385766B2 (en) | 2019-01-07 | 2022-07-12 | AppEsteem Corporation | Technologies for indicating deceptive and trustworthy resources |
IL275098A (en) * | 2020-06-03 | 2022-01-01 | Kazuar Advanced Tech Ltd | A multi-computing environment with the fewest loopholes |
US11930019B2 (en) * | 2021-04-21 | 2024-03-12 | Saudi Arabian Oil Company | Methods and systems for fast-paced dynamic malware analysis |
US11954333B2 (en) * | 2021-06-23 | 2024-04-09 | Western Digital Technologies, Inc. | Secured firmware with anti-malware |
US20230367877A1 (en) * | 2022-05-12 | 2023-11-16 | Vmware, Inc. | In-memory scanning for fileless malware on a host device |
CN116150797B (zh) * | 2023-04-21 | 2023-08-01 | 深圳市科力锐科技有限公司 | 数据保护方法、系统、设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060136720A1 (en) * | 2004-12-21 | 2006-06-22 | Microsoft Corporation | Computer security management, such as in a virtual machine or hardened operating system |
US20060224930A1 (en) * | 2005-03-31 | 2006-10-05 | Ibm Corporation | Systems and methods for event detection |
JP2008152796A (ja) * | 2008-01-11 | 2008-07-03 | Nec Corp | データ複製システム、およびストレージ内のデータを複製するためのプログラム |
JP2008538249A (ja) * | 2005-04-02 | 2008-10-16 | マイクロソフト コーポレーション | コンピュータの状態のモニタリング及びサポート |
US20090158432A1 (en) * | 2007-12-12 | 2009-06-18 | Yufeng Zheng | On-Access Anti-Virus Mechanism for Virtual Machine Architecture |
JP2010044613A (ja) * | 2008-08-13 | 2010-02-25 | Fujitsu Ltd | ウイルス対策方法、コンピュータ、及びプログラム |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8619971B2 (en) * | 2005-04-01 | 2013-12-31 | Microsoft Corporation | Local secure service partitions for operating system security |
WO2008048665A2 (en) * | 2006-10-18 | 2008-04-24 | University Of Virginia Patent Foundation | Method, system, and computer program product for malware detection analysis, and response |
US9098347B2 (en) * | 2006-12-21 | 2015-08-04 | Vmware | Implementation of virtual machine operations using storage system functionality |
US9354927B2 (en) * | 2006-12-21 | 2016-05-31 | Vmware, Inc. | Securing virtual machine data |
US9189265B2 (en) * | 2006-12-21 | 2015-11-17 | Vmware, Inc. | Storage architecture for virtual machines |
US7765374B2 (en) * | 2007-01-25 | 2010-07-27 | Microsoft Corporation | Protecting operating-system resources |
US8380987B2 (en) * | 2007-01-25 | 2013-02-19 | Microsoft Corporation | Protection agents and privilege modes |
US20080320594A1 (en) * | 2007-03-19 | 2008-12-25 | Xuxian Jiang | Malware Detector |
US8011010B2 (en) * | 2007-04-17 | 2011-08-30 | Microsoft Corporation | Using antimalware technologies to perform offline scanning of virtual machine images |
CN101039177A (zh) * | 2007-04-27 | 2007-09-19 | 珠海金山软件股份有限公司 | 一种在线查毒的装置和方法 |
US8601124B2 (en) * | 2007-06-25 | 2013-12-03 | Microsoft Corporation | Secure publishing of data to DMZ using virtual hard drives |
US20090007100A1 (en) * | 2007-06-28 | 2009-01-01 | Microsoft Corporation | Suspending a Running Operating System to Enable Security Scanning |
US8839237B2 (en) | 2007-12-31 | 2014-09-16 | Intel Corporation | Method and apparatus for tamper resistant communication in a virtualization enabled platform |
US8954897B2 (en) * | 2008-08-28 | 2015-02-10 | Microsoft Corporation | Protecting a virtual guest machine from attacks by an infected host |
US20100169972A1 (en) * | 2008-12-31 | 2010-07-01 | Microsoft Corporation | Shared repository of malware data |
-
2010
- 2010-12-07 US US12/961,854 patent/US20120144489A1/en not_active Abandoned
-
2011
- 2011-12-06 AU AU2011338482A patent/AU2011338482B2/en not_active Ceased
- 2011-12-06 JP JP2013543292A patent/JP2013545208A/ja active Pending
- 2011-12-06 EP EP11847224.0A patent/EP2649548B1/en not_active Not-in-force
- 2011-12-06 CA CA2817245A patent/CA2817245A1/en not_active Abandoned
- 2011-12-06 WO PCT/US2011/063615 patent/WO2012078690A1/en active Application Filing
- 2011-12-07 CN CN2011104304337A patent/CN102542207A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060136720A1 (en) * | 2004-12-21 | 2006-06-22 | Microsoft Corporation | Computer security management, such as in a virtual machine or hardened operating system |
JP2006178936A (ja) * | 2004-12-21 | 2006-07-06 | Microsoft Corp | 仮想マシンまたは強化オペレーティングシステムなどにおけるコンピュータのセキュリティ管理 |
US20060224930A1 (en) * | 2005-03-31 | 2006-10-05 | Ibm Corporation | Systems and methods for event detection |
JP2008538249A (ja) * | 2005-04-02 | 2008-10-16 | マイクロソフト コーポレーション | コンピュータの状態のモニタリング及びサポート |
US20090158432A1 (en) * | 2007-12-12 | 2009-06-18 | Yufeng Zheng | On-Access Anti-Virus Mechanism for Virtual Machine Architecture |
JP2008152796A (ja) * | 2008-01-11 | 2008-07-03 | Nec Corp | データ複製システム、およびストレージ内のデータを複製するためのプログラム |
JP2010044613A (ja) * | 2008-08-13 | 2010-02-25 | Fujitsu Ltd | ウイルス対策方法、コンピュータ、及びプログラム |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017215923A (ja) * | 2016-05-31 | 2017-12-07 | エーオー カスペルスキー ラボAO Kaspersky Lab | 分散ネットワークにおけるバーチャルマシン上の悪意のあるファイルを検出するシステム及び方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2012078690A1 (en) | 2012-06-14 |
AU2011338482A1 (en) | 2013-05-30 |
CA2817245A1 (en) | 2012-06-14 |
CN102542207A (zh) | 2012-07-04 |
EP2649548A4 (en) | 2014-07-30 |
EP2649548B1 (en) | 2018-08-08 |
AU2011338482B2 (en) | 2016-11-03 |
EP2649548A1 (en) | 2013-10-16 |
US20120144489A1 (en) | 2012-06-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2013545208A (ja) | 仮想マシンのアンチ・マルウェア保護 | |
US11354414B2 (en) | Method to scan a forensic image of a computer system with multiple malicious code detection engines simultaneously from a master control point | |
Choudhary et al. | A critical survey of live virtual machine migration techniques | |
JP5446167B2 (ja) | ウイルス対策方法、コンピュータ、及びプログラム | |
US10162661B2 (en) | Interdependent virtual machine management | |
JP6772270B2 (ja) | 複数のネットワークエンドポイントをセキュアにするためのデュアルメモリイントロスペクション | |
US20190265968A1 (en) | Integrity Assurance and Rebootless Updating During Runtime | |
JP4406627B2 (ja) | 仮想マシンまたは強化オペレーティングシステムなどにおけるコンピュータのセキュリティ管理 | |
US9021008B1 (en) | Managing targeted scripts | |
JP2014225302A (ja) | ウイルス検出プログラム、ウイルス検出方法、及びコンピュータ | |
US10528375B2 (en) | Maintaining security system information in virtualized computing environments | |
CN110049065B (zh) | 安全网关的攻击防御方法、装置、介质和计算设备 | |
RU2702053C1 (ru) | Способ снижения нагрузки на сканирующую подсистему путем дедупликации сканирования файлов | |
JP2013061994A (ja) | ウイルス検出プログラム、ウイルス検出方法、監視プログラム、監視方法、及びコンピュータ | |
GB2548147A (en) | Self-propagating cloud-aware distributed agents for benign cloud exploitation | |
CN113656241A (zh) | 一种容器终端全生命周期管控系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20130813 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20130816 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141203 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20141203 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20150519 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20151224 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160129 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160421 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20160606 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160830 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20160908 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20160930 |