JP2017215954A - アンチウイルススキャンを実行するために分散システムを構成する仮想マシン間でファイルを配布するシステム及び方法 - Google Patents
アンチウイルススキャンを実行するために分散システムを構成する仮想マシン間でファイルを配布するシステム及び方法 Download PDFInfo
- Publication number
- JP2017215954A JP2017215954A JP2017093979A JP2017093979A JP2017215954A JP 2017215954 A JP2017215954 A JP 2017215954A JP 2017093979 A JP2017093979 A JP 2017093979A JP 2017093979 A JP2017093979 A JP 2017093979A JP 2017215954 A JP2017215954 A JP 2017215954A
- Authority
- JP
- Japan
- Prior art keywords
- virtual machine
- scan
- time
- virtual machines
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000002155 anti-virotic effect Effects 0.000 title claims abstract description 189
- 238000000034 method Methods 0.000 title claims abstract description 51
- 230000006870 function Effects 0.000 claims description 150
- 238000004458 analytical method Methods 0.000 claims description 30
- 238000004364 calculation method Methods 0.000 description 14
- 238000001514 detection method Methods 0.000 description 9
- 230000003287 optical effect Effects 0.000 description 7
- 230000015572 biosynthetic process Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 241000700605 Viruses Species 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000000611 regression analysis Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000009825 accumulation Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000003786 synthesis reaction Methods 0.000 description 2
- 238000007630 basic procedure Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 238000012886 linear function Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/564—Static detection by virus signature recognition
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/567—Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1479—Generic software techniques for error detection or fault masking
- G06F11/1482—Generic software techniques for error detection or fault masking by means of middleware or OS functionality
- G06F11/1484—Generic software techniques for error detection or fault masking by means of middleware or OS functionality involving virtual machines
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45591—Monitoring or debugging support
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Debugging And Monitoring (AREA)
- Computer And Data Communications (AREA)
- Test And Diagnosis Of Digital Computers (AREA)
Abstract
Description
上記基準(1)は、上記アンチウィルススキャンにかかる時間が最も少ないことであり、
上記基準(2)は、上記アンチウィルススキャンにかかる時間が予定されていたものよりも短いことであり、
上記基準(3)は、上記アンチウィルススキャンが予定されていた時間までに完了することであり、
上記基準(4)は、上記アンチウィルススキャンを実行するために必要とする上記仮想マシンの計算資源が最小であることであり、
上記基準(5)は、上記アンチウィルススキャンを実行するために必要とする上記仮想マシンの計算資源が予定されていたものより少ないことである。
予定されたタイムスロットで利用可能な計算資源を用いて、上記少なくとも1つの仮想マシンが、上記少なくとも1つのファイルのアンチウィルススキャンを少なくとも実行することができることを検出する工程、
上記分散ネットワーク内の複数の仮想マシンの中で計算された作業負荷レベルが最も低い上記少なくとも1つの仮想マシンを検出する工程、
上記計算された作業負荷レベルが設定された閾値よりも低い上記少なくとも1つの仮想マシンを検出する工程、又は
上記複数の仮想マシンのうち2つ以上の仮想マシンであって、それらの結合作業負荷レベルが、上記複数の仮想マシンの残りの仮想マシンの結合された作業負荷レベルよりも小さいものを検出する工程、のいずれかを備える。
・タスク形成モジュール114から受信したファイルに対してアンチウイルススキャンを実行する。
・悪意のあるファイルの検出に関する判定を提示する。
・保護する仮想マシン120の計算資源の特性を収集する。
・スキャンモジュール121のアンチウイルススキャンのパラメータを収集し、スキャンモジュール121は、対応している保護する仮想マシン120にインストールすることができ、上記パラメータは、対応している保護する仮想マシン120の計算資源のスキャンモジュール121によって利用の規則を命令し、上記利用の規則は、アンチウイルススキャンを含む特定のアクションを実行するために、保護する仮想マシン120のどの計算資源がスキャンモジュール121に提供されるかを命令する。
・計算資源の収集された特性及びアンチウイルススキャンのパラメータを動的コンピューティングモジュール112に送信する。
・タスク形成モジュール114からのファイル受信から、スキャンモジュール121による判定の提示までの間に経過した時間。
・アンチウイルススキャンのためにスキャンモジュール121に送信されたファイルの数。
・スキャンモジュール121が動作している保護する仮想マシン120の計算能力。
当該一連の数は、動的コンピューティングモジュール112へ収集されたデータを送信する各時点tiにおける数を示す。
ここで、
Δは、タスク形成モジュール114によるファイルストレージ101からのファイル受信から、スキャンモジュール121によって判定が提示されるまでにかかった経過時間である。
Nは、上記時点tiにおいてアンチウイルススキャンを実行するためにスキャンモジュール121へ送信されたファイルの数である。
Mは、上記時点tiにおける保護する仮想マシン120の空きメモリの量である。
Bは、上記時点tiにおける保護する仮想マシン120のCPU負荷である。
・上記アンチウィルススキャンを実行するためにスキャンモジュール121によって用いられる悪意のあるファイルを検出する方法であって、上記悪意のあるファイルを検出する方法には以下を含むことができる。
−シグネチャ解析
−ヒューリスティック分析
−エミュレーション結果の分析
−ブラックリストとホワイトリストの分析
・上記アンチウイルススキャンを実行するためにスキャンモジュール121によって利用されている上記計算資源の特性。
・上記アンチウイルススキャンが実行される最大時間。
・スキャンされるファイルの上記エミュレーションの深度。
・スキャンモジュール121が動作している上記保護する仮想マシン120の上記RAM。
・上記保護する仮想マシン120のCPUパフォーマンス。
要素(A):収集モジュール111によって収集された計算資源の特性の分析に基づいて、各々の保護する仮想マシン120の計算資源の特性近似時間関数を決定する。
なお、当該近似関数は次のように表され得る。
ここで、
Fcharは、近似時間関数であり、
{C}ti,jは、収集モジュール111によって収集された保護する仮想マシン120の計算資源の特性であり、
{C}tkは、時点tkにおいてアクセス可能な保護する仮想マシン120の計算資源の特性であり、
ti、tjは、保護する仮想マシン120の計算資源の特性の決定時間であり、
tkは、保護する仮想マシン120の計算資源の特性を決定するために必要な時間である。
そして、当該近似関数が以下の形式で示されるように、パラメータa1、a2、...ai、によって定義することができる。
要素(B):収集モジュール111によって収集されたアンチウイルススキャンのパラメータの分析に基づき、対応する保護する仮想マシン120の計算資源の特性に応じて、各スキャンモジュール121のアンチウイルススキャンのパラメータ近似関数を決定する。
なお、この近似関数は、以下の形式を有することができる。
ここで、
Fparamsは、近似関数であり、
{P}ci,jは、収集モジュール111によって収集されたアンチウイルススキャンのパラメータであって、計算資源Ciの特性に依存しており、
{P}ckは、計算資源ckの特性に対するアンチウイルススキャンの推定パラメータであり、
ci,jは、保護する仮想マシン120の計算資源の特性であって、アンチウイルススキャンを実行するときにスキャンモジュール121によって使用されるものである。
そして、当該近似関数が以下の形式で示されるように、パラメータb1、b2、...biによって定義することができる。
要素(C):決定された関数の合成(関数合成)として、各々の保護する仮想マシン120上のアンチウイルススキャンの有効性近似時間関数を決定する。ここで、関数合成は、ある関数を別の関数の結果に適用することによって得られる関数であり、アンチウイルススキャンの有効性は、アンチウイルススキャンで確定された結果を達成するために、保護する仮想マシン120が必要とする計算資源の量を特性づけるものであり、当該近似関数は以下の形式を有する。
ここで、
Fefficiencyは、近似関数であり、
{F}は、タスク形成モジュール114によって受信されたファイルを特性付けるパラメータであり、当該パラメータは以下を定義することができ、
・ファイルタイプ
・ファイルサイズ
{C}は、保護する仮想マシン120の計算資源の特性近似時間関数を示すパラメータであり、
{P}は、 保護する仮想マシン120の計算資源の特性に応じてスキャンモジュール121によって実行されるアンチウイルススキャンのパラメータ近似関数を示すパラメータである。
そして、当該近似関数が以下の形式で示されるように、パラメータe1、e2、...eiによって定義すことができる。
要素(D):各々の保護する仮想マシン120上のアンチウイルススキャンの有効性のために、決定された近似時間関数を選択モジュール113に送信する。
ここで、
{C}tiは、収集モジュール111によって収集された保護する仮想マシン120の計算資源の特性であり、
tiは、保護する仮想マシン120の計算資源の特性を集める時間であり、
aiは、 近似関数を示す数値係数である。
ここで、
{P}ciは、スキャンモジュール121によって実行されたアンチウィルススキャンのパラメーターであって、収集モジュール111によって収集されたものであり、
ciは、保護する仮想マシン120の計算資源の特性であり、
biは、 近似関数を定義づける数値係数である。
ここで、
{F}は、タスク形成モジュール114によって受信されたファイルを特性づけるパラメータであり、
{C}は、保護する仮想マシン120の計算資源の特性近似時間関数を定義づけるパラメータであり、
{P}は、保護する仮想マシン120の計算資源の特性に応じてスキャンモジュール121によって実行されるアンチウィルススキャンのパラメータ近似時間関数を表すパラメータである。
この場合、パラメータa1、a2は、 次のように計算することができる。
ここで、
nは、アンチウイルススキャンの実行に利用されているRAM容量の値が取得されたタイムスタンプの数であり、
tiは、アンチウイルススキャンを実行するために利用されているRAM容量Xiの値を取得するタイムスタンプであり、
Xiは、時点tiにおいてアンチウイルススキャンを実行するために利用されているRAM容量の値Xiである。
・動的コンピューティングモジュール112から得られたアンチウイルススキャンの有効性機能に基づいてスキャンモジュール121を選択する。
・以下の基準の少なくとも1つが満たされるように、選択されたスキャンモジュール121に対して、アンチウイルススキャンの実行の開始時間を決定する。
−アンチウィルススキャンにかかる時間が最も少ない
−アンチウィルススキャンにかかる時間が予定されていたものよりも少ない
−アンチウィルススキャンが予定されていた時間までに完了する
−アンチウィルススキャンを実行するために必要とする上記仮想マシンの計算資源が最小である
−アンチウィルススキャンを実行するために必要とする前記仮想マシンの計算資源が予定されていたものより少ない
・選択されたスキャンモジュール121によるアンチウィルススキャンの実行に最も効果的な開始時間を含んでいる、選択されたスキャンモジュール121に関する情報を、タスク形成モジュール114に送る。
・予定されたタイムスロットで利用可能な計算資源を用いて、少なくともタスク形成モジュール114によって決定されたファイルのアンチウイルススキャンを実行することができるスキャン手段と、
・計算された作業負荷レベルが最も低いスキャンモジュール121と、
・計算された作業負荷レベルが設定された閾値より低いスキャンモジュール121と、
・2つ以上のファイルのアンチウイルススキャンが必要な場合、一連のスキャンモジュール121のうち少なくとも2つ以上のスキャンモジュール121であって、それらの計算された作業負荷レベルの合計が、残りのスキャンモジュール121の作業負荷レベルの合計よりも小さいもの。
アンチウイルススキャンを実行する必要のある、各々10MB、20MB、50MBの3つのファイルが存在する。スキャンモジュール121は、アンチウイルススキャンを説明するパラメータを、最大0.01秒を要するシグネチャ解析として提示する一方、スキャンモジュール121が実行されている保護する仮想マシン120の特性は、60MBの利用可能なRAM容量を有することができる。シグネチャ解析は、ファイルがそのままRAMに置かれる、すなわち、そのファイルサイズと同じ容量を占めることを意味する。 スキャンモジュール121の負荷が最大になるためには、2段階で上記3つのファイルを送信する必要がある。第1段階ではファイル#1とファイル#3、第2段階ではファイル#2となる。その結果、3つのファイルすべてのアンチウイルススキャンには0.02秒かかり、スキャンモジュール121の作業負荷レベルは各々1と0.3(3)になり、結果として得られる上記3つのファイルの作業負荷は0.6(6)になる。これは、ファイル#2のスキャンの間、スキャンモジュール121が新しいファイルを処理するのに十分な計算資源を有することを考慮すると、最適な結果である。
この場合、作業負荷レベルは次のように計算される。
・アンチウイルススキャンの実行のためにシンクライアントモジュール110が実行されている保護された仮想マシン100のファイルを決定する。
・収集モジュール111にコマンドを送信して、保護する仮想マシン120の計算資源の特性及びスキャンモジュール121のアンチウイルススキャンのパラメータの収集を実行する。
・選択モジュール113によって決定されたスキャン時間に従って、選択モジュール113によって提供された情報である、スキャンモジュール121に決定されたファイルを転送する。
・タスク形成モジュール114からのファイルの受信と、スキャンモジュール121による判定の提示との間に経過した時間。
・アンチウイルススキャンのためにスキャンモジュール121に送信されるファイルの数。
・スキャンモジュール121が動作している保護する仮想マシン120の計算能力。
・スキャンモジュール121が実行されている保護する仮想マシン120のRAM。
・保護する仮想マシン120のCPUパフォーマンス。
ここで、
Fcharは、近似時間関数であり、
{C}ti,jは、ステップ212で収集された保護する仮想マシン120の計算資源の特性であり、
{C}tkは、時点tkにおいてアクセス可能な保護する仮想マシン120の計算資源の特性であり、
ti、tjは、保護する仮想マシン120の計算資源の特性の決定の時間であり、
tkは、 保護する仮想マシン120の計算資源の特性を決定するために必要な時間である。
そしてこれは、当該近似関数が次の形式で示されるようにa1、a2、...ai、などのパラメータで定義することができる。
ここで、
{C}tiは、収集モジュール111によって収集された保護する仮想マシン120の計算資源の特性であり、
tiは、保護する仮想マシン120の計算資源の特性を収集す時間であり、
aiは、 近似関数を表す数値係数である。
・ウイルススキャンを実行するためにスキャンモジュール121によって利用される悪意のあるファイルを検出する方法であって、悪意のあるファイルを検出する方法には以下を含むことができる。
−シグネチャ解析
−ヒューリスティック分析
−エミュレーション結果の分析
−ブラックリスト・ホワイトリストの分析
・計算資源の特性であって、アンチウイルススキャンを実行するためにスキャンモジュール121によって利用される特性。
・アンチウイルススキャンが実行される最大時間。
・スキャンされるファイルのエミュレーションの深度。
ここで、
Fparams は、近似関数であり、
{P}ci,jは、 収集モジュール111によって収集されたアンチウイルススキャンのパラメータであって、計算資源ciの特性に応じているものであり、
{P}ckは、 計算資源ckの特性に対するアンチウイルススキャンの推定パラメータであり、
ci,jは、保護する仮想マシン120の計算資源の特性であって、アンチウイルススキャンを実行するときにスキャンモジュール121によって利用されるものである。
そして、当該近似関数が以下の形式で表されるようにb1、b2、...bi、というパラメータで定義される。
ここで、
{P}ciは、収集モジュール111によって収集されたスキャンモジュール121によって実行されるアンチウイルススキャンのパラメータであり、
ci は、保護する仮想マシン120の計算資源の特性であり、
bi は、近似関数を定義する数値係数である。
ここで、
Fefficiencyは、近似関数であり、
{F}は、 タスク形成モジュール114によって受信されたファイルを特性付けるパラメータであり、このパラメータは以下を含むことができ、
・ファイルタイプ
・ファイルサイズ
{C}は、保護する仮想マシン120の計算資源の特性近似時間関数を表すパラメータであり、
{P} は、保護する仮想マシン120の計算資源の特性に応じてスキャンモジュール121によって実行されるアンチウイルススキャンのパラメータ近似関数を表すパラメータであり、
そして、当該近似関数が次の形式で示されるようにe1、e2、...ei、といったパラメータで定義することができる。
ここで、
{F}は、タスク形成モジュール114によって受信されたファイルを特性づけるパラメータであり、
{C}は、保護する仮想マシン120の計算資源の特性近似時間関数を定義づけるパラメータであり、
{P}は、保護する仮想マシン120の計算資源の特性に応じてスキャンモジュール121によって実行されるアンチウィルススキャンのパラメータの近似時間関数を表すパラメータである。
・予定されたタイムスロットにおいて利用可能な計算資源を用いて、少なくともタスク形成モジュール114によって決定されたファイルのアンチウイルススキャンを実行することができる、分散ネットワーク内の複数の保護する仮想マシンのうちの1つのスキャンモジュールと、
・計算された作業負荷レベルが最も低いスキャンモジュール121と、
・計算された作業負荷レベルが設定された閾値よりも低い1つのスキャンモジュール121と、
・一連のスキャンモジュール121のうちの2つ以上のスキャンモジュール121であって、それらの計算された作業負荷レベルの合計が、一連のスキャンモジュール121のうちの残りのスキャンモジュール121の作業負荷レベルの合計よりも小さいもの。
・アンチウイルススキャンに最も時間がかからない。
・アンチウイルススキャンに予定よりも時間がかからない。
・アンチウイルススキャンの完了が予定された時間よりも遅くならない。
・アンチウイルススキャンを実行するために必要とする上記保護する仮想マシン120の計算資源が最小である。
・アンチウイルススキャンを実行するために必要とする上記保護する仮想マシン120の計算資源が予定されていたものより少ない。
Claims (20)
- 複数の仮想マシンを有する分散ネットワークにおける悪意のあるファイルを検出する方法であって、
決定及び取得工程と、収集工程と、関数決定工程1と、関数決定工程2と、選択工程と、を備え、
前記決定及び取得工程では、アンチウイルススキャンを実行するために、前記複数の仮想マシンのうちの1つの仮想マシンに格納された少なくとも1つのファイルを、前記仮想マシンが決定して取得し、
前記収集工程では、前記複数の仮想マシンの計算資源の特性に関するデータと、前記アンチウイルススキャンに関連する1つ以上のパラメータを、前記仮想マシンが収集し、
前記関数決定工程1では、少なくとも収集されたデータに基いて、前記複数の仮想マシンの計算資源の特性近似時間関数と前記アンチウィルススキャンに関連する1つ以上のパラメータ近似関数を決定し、
前記関数決定工程2では、少なくとも前記計算資源の特性近似時間関数と前記1つ以上のパラメータ近似関数に基いて、前記アンチウィルススキャンの有効性近似時間関数を決定し、
前記選択工程では、少なくとも前記アンチウィルススキャンの有効性近似時間関数に基いて、前記少なくとも1つのファイルが悪意のあるものか否かを決定するために、前記複数の仮想マシンから前記アンチウィルススキャンを実行する少なくとも1つの仮想マシンを選択する、
方法。 - 前記選択工程は、基準(1)〜(5)のうちの少なくとも1つを満たすことによって、前記アンチウイルススキャンの実行に際し最も効果的な開始時間を決定する工程を備え、
前記基準(1)は、前記アンチウィルススキャンにかかる時間が最も少ないことであり、
前記基準(2)は、前記アンチウィルススキャンにかかる時間が予定されていたものよりも短いことであり、
前記基準(3)は、前記アンチウィルススキャンが予定されていた時間までに完了することであり、
前記基準(4)は、前記アンチウィルススキャンを実行するために必要とする前記仮想マシンの計算資源が最小であることであり、
前記基準(5)は、前記アンチウィルススキャンを実行するために必要とする前記仮想マシンの計算資源が予定されていたものより少ないことである、
請求項1に記載の方法。 - 前記選択工程は、
予定されたタイムスロットで利用可能な計算資源を用いて、前記少なくとも1つの仮想マシンが前記少なくとも1つのファイルのアンチウィルススキャンを少なくとも実行することができることを検出する工程、
前記分散ネットワーク内の複数の仮想マシンの中で計算された作業負荷レベルが最も低い前記少なくとも1つの仮想マシンを検出する工程、
前記計算された作業負荷レベルが設定された閾値よりも低い前記少なくとも1つの仮想マシンを検出する工程、又は
前記複数の仮想マシンのうち2つ以上の仮想マシンであって、それらの結合作業負荷レベルが、前記複数の仮想マシンの残りの仮想マシンの結合された作業負荷レベルよりも小さいものを検出する工程、
のいずれかを備える、請求項1に記載の方法。 - 前記収集工程は、
前記少なくとも1つのファイルの取得と、前記少なくとも1つのファイルが悪意のあるものかの決定との間の時間間隔を検出する工程、
前記アンチウィルススキャンのために前記仮想マシンへ転送されたファイルの数を検出する工程、
前記複数の前記仮想マシンの各々の計算能力を検出する工程、
の、少なくともいずれか1つを備える、請求項1に記載の方法。 - 前記アンチウィルススキャンに関連する1つ以上のパラメータは、
前記複数の仮想マシンによって利用される前記悪意のあるファイルを検出する方法であって、シグネチャ解析、ヒューリスティック分析、エミュレーション結果の分析、ホワイトリスト・ブラックリストによる分析、のうちの少なくとも1つを含む方法か、
前記アンチウイルススキャンを実行するために利用される前記複数の仮想マシンの計算資源の特性、
の少なくともいずれか1つを備える、請求項1に記載の方法。 - 前記悪意のあるファイルを検出する方法は、少なくとも前記アンチウイルススキャンが行われる最長時間とスキャンされるファイルのエミュレーションの深度、に基づいて決定される、請求項5に記載の方法。
- 前記複数の仮想マシンの計算資源の特性に関する近似時間関数は、少なくとも各仮想マシンの前記計算資源の特性に関する収集データに基づいて決定され、各仮想マシンの計算資源の特性は選択された時間にアクセス可能であり、前記時間は各仮想マシンの前記計算資源の特性の決定時間、及び前記時間は各仮想マシンの前記計算資源の特性を決定するために必要な時間である、請求項1に記載の方法。
- 前記アンチウイルススキャンに関連する1つ以上のパラメータ近似関数は、少なくとも前記計算資源の特性に対する前記アンチウイルススキャンの推定パラメータに関するデータ及び前記アンチウイルススキャンを実行するための各仮想マシンの前記計算資源の特性、に基づいて決定される、請求項1に記載の方法。
- 前記アンチウイルススキャンの前記有効性近似時間関数が、前記少なくとも1つのファイルのタイプ及びサイズを定義するパラメータに基づいて決定される、請求項1に記載の方法。
- 複数の仮想マシンを有する分散ネットワークにおいて悪意のあるファイルを検出するシステムであって、
少なくとも1つのシンクライアントが動作している複数の仮想マシンのうちの1つの仮想マシンを備え、
前記仮想マシンは、
アンチウイルススキャンを実行するために、前記仮想マシンに格納された少なくとも1つのファイルを決定して取得し、
前記複数の仮想マシンの計算資源の特性に関連するデータと前記アンチウイルススキャンに関連する1つ以上のパラメータを収集し、
収集されたデータに少なくとも基いて、前記複数の仮想マシンの計算資源の特性近似時間関数と前記アンチウィルススキャンに関連する前記1つ以上のパラメータ近似関数を決定し、
前記計算資源の特性近似時間関数と前記1つ以上のパラメータ近似関数に少なくとも基いて、前記アンチウィルススキャンの有効性近似時間関数を決定し、
前記アンチウィルススキャンの前記有効性近似時間関数に少なくとも基いて、前記少なくとも1つのファイルが悪意のあるものか否かを決定するために、前記複数の仮想マシンから前記アンチウィルススキャンを実行する少なくとも1つの仮想マシンを選択するように構成されている、
システム。 - 前記仮想マシンが、基準(1)〜(5)のうちの少なくとも1つを満たすことによって、アンチウイルススキャンの実行に際し最も効果的な開始時間を決定するように構成されており、
前記基準(1)は、前記アンチウィルススキャンにかかる時間が最も少ないことであり、
前記基準(2)は、前記アンチウィルススキャンにかかる時間が予定されていたものよりも少ないことであり、
前記基準(3)は、前記アンチウィルススキャンが予定されていた時間までに完了することであり、
前記基準(4)は、前記アンチウィルススキャンを実行するために、前記仮想マシンの計算資源を最小限でしか必要としないことであり、
前記基準(5)は、前記アンチウィルススキャンを実行するために、前記仮想マシンの計算資源を予定されていたものより少ない量しか必要としないことである、
請求項10に記載のシステム。 - 前記1つの仮想マシンが、
予定されたタイムスロットで利用可能な計算資源を用いて、前記少なくとも1つの仮想マシンが前記少なくとも1つのファイルのアンチウィルススキャンを少なくとも実行することができることを検出し、
前記分散ネットワーク内の複数の仮想マシンの中で計算された作業負荷レベルが最も低い前記少なくとも1つの仮想マシンを検出し、
前記計算された作業負荷レベルが設定された閾値よりも低い前記少なくとも1つの仮想マシンを検出し、又は
前記複数の仮想マシンのうち2つ以上の仮想マシンであって、それらの結合作業負荷レベルが、前記複数の仮想マシンの残りの仮想マシンの結合された作業負荷レベルよりも小さいものを検出する、
請求項10に記載のシステム。 - 前記仮想マシンが、
前記少なくとも1つのファイルを取得することと、前記少なくとも1つのファイルが悪意のあるものかどうかを決定することとの間の時間を検出するか、
前記アンチウィルススキャンのために前記仮想マシンへ転送されたファイルの数を検出するか、
前記複数の仮想マシンの各々の計算能力を検出するか、
の、少なくともいずれか1つを用いる、請求項10に記載のシステム。 - 前記アンチウィルススキャンに関する1つ以上のパラメータは、
前記複数の仮想マシンによって利用される悪意のあるファイルを検出する方法であって、シグネチャ解析、ヒューリスティック分析、エミュレーション結果の分析、ホワイトリスト・ブラックリストによる分析、のうちの少なくとも1つを含む方法か、
前記アンチウイルススキャンを実行するために利用される前記複数の仮想マシンの計算資源の特性、
の、少なくともいずれか1つを備える、請求項10に記載のシステム。 - 前記悪意のあるファイルを検出する方法は、少なくとも前記アンチウイルススキャンが行われる最長時間とスキャンされるファイルのエミュレーションの深度、に基づいて決定される、請求項14に記載のシステム。
- 前記複数の仮想マシンの計算資源の特性近似時間関数は、少なくとも各仮想マシンの前記計算資源の特性に関する収集データに基づいて決定されるシステムであって、各仮想マシンの計算資源の特性は選択された時間にアクセス可能であり、前記時間は各仮想マシンの前記計算資源の特性の決定時間、及び前記時間は各仮想マシンの前記計算資源の特性を決定するために必要な時間である、請求項10に記載のシステム。
- 前記アンチウイルススキャンに関連する1つ以上のパラメータ近似関数は、前記計算資源の特性に対する前記アンチウイルススキャンの推定パラメータに関するデータ及び前記アンチウイルススキャンを実行するための各仮想マシンの前記計算資源の特性、
に少なくとも基づいて決定される、請求項10に記載のシステム。 - 前記アンチウイルススキャンの有効性近似時間関数が、前記少なくとも1つのファイルのタイプ及びサイズを定義するパラメータに基づいて決定される、請求項10に記載のシステム。
- 複数の仮想マシンを有する分散ネットワーク内の悪意のあるファイルを検出するためのコンピュータ実行可能命令を格納する非一時的なコンピュータ可読媒体であって、命令には、決定及び取得命令と、収集命令と、関数決定命令1と、関数決定命令2と、選択命令と、を含み、
前記決定及び取得命令は、アンチウイルススキャンを実行するために、前記複数の仮想マシンのうちの1つの仮想マシンに格納された少なくとも1つのファイルを決定して取得させ、
前記収集命令は、前記複数の仮想マシンの計算資源の特性に関連するデータと前記アンチウイルススキャンに関連する1つ以上のパラメータを収集させ、
前記関数決定命令1は、収集されたデータに少なくとも基いて、前記複数の仮想マシンの計算資源の特性近似時間関数と前記アンチウィルススキャンに関連する前記1つ以上のパラメータ近似関数を決定させ、
前記関数決定命令2は、前記計算資源の特性近似時間関数と前記1つ以上のパラメータ近似関数に少なくとも基いて、前記アンチウィルススキャンの有効性近似時間関数を決定させ、
前記選択命令は、前記アンチウィルススキャンの前記有効性近似時間関数に少なくとも基いて、前記少なくとも1つのファイルが悪意のあるものか否かを決定するために、前記複数の仮想マシンから前記アンチウィルススキャンを実行する少なくとも1つの仮想マシンを選択させる、
非一時的なコンピュータ可読媒体。 - 前記複数の仮想マシンの計算資源の特性近似時間関数は、各仮想マシンの前記計算資源の特性に関する前記収集されたデータに少なくとも基づいて決定される非一時的なコンピュータ可読媒体であって、各仮想マシンの計算資源の特性は選択された時間にアクセス可能であり、前記時間は各仮想マシンの前記計算資源の特性の決定時間、及び前記時間は各仮想マシンの前記計算資源の特性を決定するために必要な時間であり、並びに、
前記アンチウイルススキャンに関連する前記1つ以上のパラメータ近似関数は、前記計算資源の特性に対する前記アンチウイルススキャンの推定パラメータに関するデータ及び前記アンチウイルススキャンを実行するための各仮想マシンの前記計算資源の特性、に少なくとも基づいて決定される、
請求項19に記載の非一時的なコンピュータ可読媒体。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2016119518 | 2016-05-20 | ||
RU2016119518A RU2628923C1 (ru) | 2016-05-20 | 2016-05-20 | Система и способ распределения файлов между виртуальными машинами, входящими в распределённую систему виртуальных машин, для выполнения антивирусной проверки |
US15/432,068 | 2017-02-14 | ||
US15/432,068 US10496819B2 (en) | 2016-05-20 | 2017-02-14 | System and method of distributing files between virtual machines forming a distributed system for performing antivirus scans |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017215954A true JP2017215954A (ja) | 2017-12-07 |
JP6469165B2 JP6469165B2 (ja) | 2019-02-13 |
Family
ID=59744878
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017093979A Active JP6469165B2 (ja) | 2016-05-20 | 2017-05-10 | アンチウイルススキャンを実行するために分散システムを構成する仮想マシン間でファイルを配布するシステム及び方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10496819B2 (ja) |
JP (1) | JP6469165B2 (ja) |
CN (1) | CN107403094B (ja) |
RU (1) | RU2628923C1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10496819B2 (en) | 2016-05-20 | 2019-12-03 | AO Kaspersky Lab | System and method of distributing files between virtual machines forming a distributed system for performing antivirus scans |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108337232A (zh) * | 2017-12-26 | 2018-07-27 | 努比亚技术有限公司 | 网络异常检测方法、网络安全设备及计算机可读存储介质 |
US10831520B2 (en) * | 2018-01-11 | 2020-11-10 | Nicira, Inc. | Object to object communication between hypervisor and virtual machines |
US10862922B2 (en) * | 2018-07-03 | 2020-12-08 | Emc Corporation | Server selection for optimized malware scan on NAS |
US11593480B2 (en) * | 2018-07-24 | 2023-02-28 | EMC IP Holding Company LLC | Predictive scheduled anti-virus scanning |
RU2739865C2 (ru) * | 2018-12-28 | 2020-12-29 | Акционерное общество "Лаборатория Касперского" | Система и способ обнаружения вредоносного файла |
RU2724801C1 (ru) * | 2019-02-07 | 2020-06-25 | Акционерное общество "Лаборатория Касперского" | Способ балансировки нагрузки на виртуальных машинах защиты при условии ограничении области выбора виртуальных машин защиты |
US11340964B2 (en) * | 2019-05-24 | 2022-05-24 | International Business Machines Corporation | Systems and methods for efficient management of advanced functions in software defined storage systems |
CN112579249A (zh) * | 2019-09-30 | 2021-03-30 | 奇安信安全技术(珠海)有限公司 | 多cpu虚拟机的运行方法及装置、存储介质、计算机设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120192276A1 (en) * | 2011-01-21 | 2012-07-26 | International Business Machines Corporation | Selecting one of a plurality of scanner nodes to perform scan operations for an interface node receiving a file request |
US8370943B1 (en) * | 2009-10-28 | 2013-02-05 | Netapp, Inc. | Load balancing of scan requests to all antivirus servers in a cluster |
US9088618B1 (en) * | 2014-04-18 | 2015-07-21 | Kaspersky Lab Zao | System and methods for ensuring fault tolerance of antivirus protection realized in a virtual environment |
JP2015536003A (ja) * | 2012-10-21 | 2015-12-17 | マカフィー, インコーポレイテッド | 仮想クラウドインフラストラクチャへの仮想セキュリティ装置アーキテクチャの提供 |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6016546A (en) * | 1997-07-10 | 2000-01-18 | International Business Machines Corporation | Efficient detection of computer viruses and other data traits |
US8544096B2 (en) * | 2003-12-30 | 2013-09-24 | Emc Corporation | On-access and on-demand distributed virus scanning |
US7409719B2 (en) * | 2004-12-21 | 2008-08-05 | Microsoft Corporation | Computer security management, such as in a virtual machine or hardened operating system |
US9104871B2 (en) * | 2006-04-06 | 2015-08-11 | Juniper Networks, Inc. | Malware detection system and method for mobile platforms |
US20080301796A1 (en) * | 2007-05-31 | 2008-12-04 | Microsoft Corporation | Adjusting the Levels of Anti-Malware Protection |
US7797748B2 (en) * | 2007-12-12 | 2010-09-14 | Vmware, Inc. | On-access anti-virus mechanism for virtual machine architecture |
US9152789B2 (en) * | 2008-05-28 | 2015-10-06 | Zscaler, Inc. | Systems and methods for dynamic cloud-based malware behavior analysis |
US8516478B1 (en) * | 2008-06-12 | 2013-08-20 | Mcafee, Inc. | Subsequent processing of scanning task utilizing subset of virtual machines predetermined to have scanner process and adjusting amount of subsequest VMs processing based on load |
JP5446167B2 (ja) * | 2008-08-13 | 2014-03-19 | 富士通株式会社 | ウイルス対策方法、コンピュータ、及びプログラム |
GB0822619D0 (en) | 2008-12-11 | 2009-01-21 | Scansafe Ltd | Malware detection |
US8914527B2 (en) | 2009-06-30 | 2014-12-16 | Citrix Systems, Inc. | Methods and systems for load balancing using forecasting and overbooking techniques |
CN101587527B (zh) * | 2009-07-08 | 2011-12-28 | 北京东方微点信息技术有限责任公司 | 病毒程序扫描方法及装置 |
US8243598B2 (en) | 2010-04-26 | 2012-08-14 | International Business Machines Corporation | Load-balancing via modulus distribution and TCP flow redirection due to server overload |
US9009668B2 (en) * | 2010-05-27 | 2015-04-14 | Red Hat Israel, Ltd. | Software testing using test entity |
CN102685069A (zh) * | 2011-03-09 | 2012-09-19 | 北京网秦天下科技有限公司 | 利用sim卡结合云计算进行杀毒的方法和系统 |
US9047441B2 (en) * | 2011-05-24 | 2015-06-02 | Palo Alto Networks, Inc. | Malware analysis system |
CN102254120B (zh) * | 2011-08-09 | 2014-05-21 | 华为数字技术(成都)有限公司 | 恶意代码的检测方法、系统及相关装置 |
US9672355B2 (en) * | 2011-09-16 | 2017-06-06 | Veracode, Inc. | Automated behavioral and static analysis using an instrumented sandbox and machine learning classification for mobile security |
RU2494453C2 (ru) * | 2011-11-24 | 2013-09-27 | Закрытое акционерное общество "Лаборатория Касперского" | Способ распределенного выполнения задач компьютерной безопасности |
RU2477520C1 (ru) * | 2012-03-14 | 2013-03-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ динамической адаптации функционала антивирусного приложения на основе конфигурации устройства |
US9165142B1 (en) * | 2013-01-30 | 2015-10-20 | Palo Alto Networks, Inc. | Malware family identification using profile signatures |
US9495180B2 (en) * | 2013-05-10 | 2016-11-15 | Fireeye, Inc. | Optimized resource allocation for virtual machines within a malware content detection system |
US9563455B2 (en) * | 2013-10-28 | 2017-02-07 | Intel Corporation | Virtualization exceptions |
CN104750536B (zh) * | 2013-12-30 | 2018-08-21 | 华为技术有限公司 | 一种实现虚拟机自省的方法和装置 |
US9489516B1 (en) * | 2014-07-14 | 2016-11-08 | Palo Alto Networks, Inc. | Detection of malware using an instrumented virtual machine environment |
CN104298918B (zh) * | 2014-09-12 | 2018-08-21 | 北京云巢动脉科技有限公司 | 一种在虚拟机中基于数据块的病毒扫描方法和系统 |
RU2599945C2 (ru) * | 2015-02-20 | 2016-10-20 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ пополнения базы данных при одновременной антивирусной проверке объектов на множестве виртуальных машин |
RU2628923C1 (ru) | 2016-05-20 | 2017-08-22 | Акционерное общество "Лаборатория Касперского" | Система и способ распределения файлов между виртуальными машинами, входящими в распределённую систему виртуальных машин, для выполнения антивирусной проверки |
-
2016
- 2016-05-20 RU RU2016119518A patent/RU2628923C1/ru active
-
2017
- 2017-02-14 US US15/432,068 patent/US10496819B2/en active Active
- 2017-05-10 JP JP2017093979A patent/JP6469165B2/ja active Active
- 2017-05-22 CN CN201710363585.7A patent/CN107403094B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8370943B1 (en) * | 2009-10-28 | 2013-02-05 | Netapp, Inc. | Load balancing of scan requests to all antivirus servers in a cluster |
US20120192276A1 (en) * | 2011-01-21 | 2012-07-26 | International Business Machines Corporation | Selecting one of a plurality of scanner nodes to perform scan operations for an interface node receiving a file request |
JP2015536003A (ja) * | 2012-10-21 | 2015-12-17 | マカフィー, インコーポレイテッド | 仮想クラウドインフラストラクチャへの仮想セキュリティ装置アーキテクチャの提供 |
US9088618B1 (en) * | 2014-04-18 | 2015-07-21 | Kaspersky Lab Zao | System and methods for ensuring fault tolerance of antivirus protection realized in a virtual environment |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10496819B2 (en) | 2016-05-20 | 2019-12-03 | AO Kaspersky Lab | System and method of distributing files between virtual machines forming a distributed system for performing antivirus scans |
Also Published As
Publication number | Publication date |
---|---|
CN107403094A (zh) | 2017-11-28 |
JP6469165B2 (ja) | 2019-02-13 |
US10496819B2 (en) | 2019-12-03 |
RU2628923C1 (ru) | 2017-08-22 |
US20170337377A1 (en) | 2017-11-23 |
CN107403094B (zh) | 2021-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6469165B2 (ja) | アンチウイルススキャンを実行するために分散システムを構成する仮想マシン間でファイルを配布するシステム及び方法 | |
US10474817B2 (en) | Dynamically optimizing performance of a security appliance | |
RU2531861C1 (ru) | Система и способ оценки вредоносности кода, исполняемого в адресном пространстве доверенного процесса | |
US9135443B2 (en) | Identifying malicious threads | |
JP5976020B2 (ja) | アンチマルウェアメタデータのルックアップを行うためのシステム及び方法 | |
JP6353498B2 (ja) | ユーザ機器上でマルウェアを検出するためにアンチウィルス記録セットを生成するシステム及び方法 | |
JP6482510B2 (ja) | 分散ネットワークにおけるバーチャルマシン上の悪意のあるファイルを検出するシステム及び方法 | |
RU2624552C2 (ru) | Способ обнаружения вредоносных файлов, исполняемых с помощью стековой виртуальной машины | |
JP6400758B2 (ja) | 不正リモート管理からのコンピュータを保護するためのシステム及び方法 | |
US11470097B2 (en) | Profile generation device, attack detection device, profile generation method, and profile generation computer program | |
RU2701842C1 (ru) | Способ формирования запроса информации о файле для осуществления антивирусной проверки и система для реализации способа (варианты) | |
RU2531565C2 (ru) | Система и способ анализа событий запуска файлов для определения рейтинга их безопасности | |
JP6341964B2 (ja) | 悪意のあるコンピュータシステムを検出するシステム及び方法 | |
RU2750627C2 (ru) | Способ поиска образцов вредоносных сообщений | |
US10055579B2 (en) | System resources for sandboxing | |
EP3246842B1 (en) | System and method of distributing files between virtual machines forming a distributed system for performing antivirus scans | |
JP6322240B2 (ja) | フィッシング・スクリプトを検出するためのシステム及び方法 | |
RU2614929C1 (ru) | Способ передачи антивирусных записей, используемых для обнаружения вредоносных файлов | |
US9154519B1 (en) | System and method for antivirus checking of objects from a plurality of virtual machines | |
RU2587424C1 (ru) | Способ контроля приложений | |
RU2628919C1 (ru) | Система и способ обнаружения вредоносных файлов на распределённой системе виртуальных машин | |
JP6708575B2 (ja) | 分類装置、分類方法および分類プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180518 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180703 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20181003 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20181130 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181221 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190108 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190115 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6469165 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |