JP2018520446A5 - - Google Patents

Download PDF

Info

Publication number
JP2018520446A5
JP2018520446A5 JP2018500939A JP2018500939A JP2018520446A5 JP 2018520446 A5 JP2018520446 A5 JP 2018520446A5 JP 2018500939 A JP2018500939 A JP 2018500939A JP 2018500939 A JP2018500939 A JP 2018500939A JP 2018520446 A5 JP2018520446 A5 JP 2018520446A5
Authority
JP
Japan
Prior art keywords
condition
target entity
satisfied
determining whether
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018500939A
Other languages
English (en)
Other versions
JP6842455B2 (ja
JP2018520446A (ja
Filing date
Publication date
Priority claimed from US15/209,317 external-priority patent/US9852295B2/en
Application filed filed Critical
Publication of JP2018520446A publication Critical patent/JP2018520446A/ja
Publication of JP2018520446A5 publication Critical patent/JP2018520446A5/ja
Application granted granted Critical
Publication of JP6842455B2 publication Critical patent/JP6842455B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Claims (19)

  1. ハードウェアプロセッサおよびメモリを備えるホストシステムであって、前記ハードウェアプロセッサは、対象エンティティ、同期例外アナライザおよび非同期例外アナライザを実行するように構成され、前記ハードウェアプロセッサは、
    前記対象エンティティの実行によって引き起こされたイベントの発生を検出することに応答して、前記対象エンティティの前記実行を一時中断することと、
    前記対象エンティティの実行を一時中断することに応答して、前記同期例外アナライザを実行することに切り替えることと
    を行うようにさらに構成され、
    前記同期例外アナライザは、
    前記対象エンティティが悪意あるものである疑いがあるかどうかを、前記イベントに従って判定することと、
    前記対象エンティティが悪意あるものである疑いのあるときに、複数のルール例外署名から1つのルール例外署名を選択的に取り出すことであって、前記1つのルール例外署名は、前記イベントに従って取り出され、前記1つのルール例外署名は、第1の条件のエンコーディングおよび第2の条件のエンコーディングを含む、取り出すことと、
    前記1つのルール例外署名を取り出すことに応答して、前記第1の条件が満たされるかどうかを、前記イベントに従いかつ前記対象エンティティに従って判定することと、
    前記第1の条件が満たされるかどうかを判定することに応答して、前記第1の条件が満たされるときに、前記ハードウェアプロセッサに前記対象エンティティの実行を再開させることと、
    前記第1の条件が満たされるかどうかを判定することに応答して、前記第1の条件が満たされないときに、前記対象エンティティは悪意あるものであると判定することと
    を行うように構成され、
    前記非同期例外アナライザは、
    前記ハードウェアプロセッサが前記対象エンティティの実行を再開することに応答して、前記第2の条件が満たされるかどうかを、前記イベントに従いかつ前記対象エンティティに従って判定することと、
    前記第2の条件が満たされるかどうかを判定することに応答して、前記第2の条件が満たされるときに、前記対象エンティティは悪意あるものではないと判定することと、
    前記第2の条件が満たされるかどうかを判定することに応答して、前記第2の条件が満たされないときに、前記対象エンティティは悪意あるものであると判定することと
    を行うように構成される、
    ホストシステム。
  2. 請求項1に記載のホストシステムであって、
    前記同期例外アナライザは、前記第1の条件が満たされるかどうかを判定することに応答して、前記第1の条件が満たされるときに、分析リクエストをリクエストの待ち行列に挿入するようにさらに構成され、前記分析リクエストは、前記第2の条件に従い、前記イベントに従い、かつ、さらに前記対象エンティティに従って構築され、
    前記非同期例外アナライザは、前記第2の条件が満たされるかどうかを判定することに備えて、前記リクエストの待ち行列から前記分析リクエストを取り除くようにさらに構成される、
    ホストシステム。
  3. 請求項1に記載のホストシステムであって、前記ハードウェアプロセッサは、
    前記対象エンティティを終了する試みを検出することに応答して、前記試みを一時中断することと、
    前記試みを一時中断することに応答して、前記非同期例外アナライザに接続された終了ウォッチャを実行することに切り替えることと
    を行うようにさらに構成され、前記終了ウォッチャは、
    前記対象エンティティに従って構築された第2の分析リクエストを求めて、前記リクエストの待ち行列を検索することであって、前記第2の分析リクエストは第3の条件を指示する、検索することと、
    前記非同期例外アナライザを起動して前記第2の分析リクエストを処理することと、
    前記非同期例外アナライザを起動することに応答して、前記非同期例外アナライザが、前記第3の条件は満たされると判定するときに、前記ハードウェアプロセッサに前記対象エンティティを終了する前記試みを再開させることと
    を行うように構成される、
    ホストシステム。
  4. 請求項1に記載のホストシステムであって、前記対象エンティティは、前記ホストシステムによって公開されたゲスト仮想マシンの内部で実行され、前記非同期例外アナライザは、前記ゲスト仮想マシンの外側で実行される、ホストシステム。
  5. 請求項1に記載のホストシステムであって、前記非同期例外アナライザは、前記ホストシステムによって公開されたセキュリティ仮想マシンの内部で実行され、前記セキュリティ仮想マシンは、前記ゲスト仮想マシンと同時に実行される、ホストシステム。
  6. 請求項1に記載のホストシステムであって、前記1つのルール例外署名は、前記第1の条件が満たされるかどうかを判定することが、前記第2の条件が満たされるかどうかを判定することより、低い計算的コストを要するように構成される、ホストシステム。
  7. 請求項1に記載のホストシステムであって、前記イベントは、メモリアクセス許可に違反する手法で、前記メモリにアクセスする試みを含む、ホストシステム。
  8. 請求項1に記載のホストシステムであって、
    前記第1の条件が満たされるかどうかを判定することは、前記対象エンティティがコードを第2のエンティティにインジェクトしたかどうかを判定することを含み、
    前記第2の条件が満たされるかどうかを判定することは、前記コードが悪意あるものであるかどうかを判定することを含む、
    ホストシステム。
  9. ホストシステムのハードウェアプロセッサによって実行されるときに、前記ホストシステムに同期例外アナライザおよび非同期例外アナライザを形成させるプロセッサ命令を記憶した非一時的コンピュータ可読媒体であって、前記ハードウェアプロセッサは、
    対象エンティティの実行によって引き起こされたイベントの発生を検出することに応答して、前記対象エンティティの前記実行を一時中断することと、
    前記対象エンティティの実行を一時中断することに応答して、前記同期例外アナライザを実行することに切り替えることと
    を行うように構成され、
    前記同期例外アナライザは、
    前記対象エンティティが悪意の疑いがあるかどうかを、前記イベントに従って判定することと、
    前記対象エンティティが悪意の疑いのあるときに、複数のルール例外署名から1つのルール例外署名を選択的に取り出すことであって、前記1つのルール例外署名は、前記イベントに従って取り出され、前記1つのルール例外署名は、第1の条件のエンコーディングおよび第2の条件のエンコーディングを含む、取り出すことと、
    前記1つのルール例外署名を取り出すことに応答して、前記第1の条件が満たされるかどうかを、前記イベントに従いかつ前記対象エンティティに従って判定することと、
    前記第1の条件が満たされるかどうかを判定することに応答して、前記第1の条件が満たされるときに、前記ハードウェアプロセッサに前記対象エンティティの実行を再開させることと、
    前記第1の条件が満たされるかどうかを判定することに応答して、前記第1の条件が満たされないときに、前記対象エンティティは悪意あるものであると判定することと
    を行うように構成され、
    前記非同期例外アナライザは、
    前記ハードウェアプロセッサが前記対象エンティティの実行を再開することに応答して、前記第2の条件が満たされるかどうかを、前記イベントに従いかつ前記対象エンティティに従って判定することと、
    前記第2の条件が満たされるかどうかを判定することに応答して、前記第2の条件が満たされるときに、前記対象エンティティは悪意あるものではないと判定することと、
    前記第2の条件が満たされるかどうかを判定することに応答して、前記第2の条件が満たされないときに、前記対象エンティティは悪意あるものであると判定することと
    を行うように構成される、
    非一時的コンピュータ可読媒体。
  10. 請求項9に記載のコンピュータ可読媒体であって、
    前記同期例外アナライザは、前記第1の条件が満たされるかどうかを判定することに応答して、前記第1の条件が満たされるときに、分析リクエストをリクエストの待ち行列に挿入するようにさらに構成され、前記分析リクエストは、前記第2の条件に従い、前記イベントに従い、かつ、さらに前記対象エンティティに従って構築され、
    前記非同期例外アナライザは、前記第2の条件が満たされるかどうかを判定することに備えて、前記リクエストの待ち行列から前記分析リクエストを取り除くようにさらに構成される、
    コンピュータ可読媒体。
  11. 請求項10に記載のコンピュータ可読媒体であって、前記ハードウェアプロセッサは、
    前記対象エンティティを終了する試みを検出することに応答して、前記試みを一時中断することと、
    前記試みを一時中断することに応答して、前記非同期例外アナライザに接続された終了ウォッチャを実行することに切り替えることと
    を行うようにさらに構成され、前記終了ウォッチャは、
    前記対象エンティティに従って構築された第2の分析リクエストを求めて、前記リクエストの待ち行列を検索することであって、前記第2の分析リクエストは第3の条件を指示する、検索することと、
    前記非同期例外アナライザを起動して前記第2の分析リクエストを処理することと、
    前記非同期例外アナライザを起動することに応答して、前記非同期例外アナライザが、前記第3の条件は満たされると判定するときに、前記ハードウェアプロセッサに前記対象エンティティを終了する前記試みを再開させることと
    を行うように構成される、
    コンピュータ可読媒体。
  12. 請求項9に記載のコンピュータ可読媒体であって、前記対象エンティティは、前記ホストシステムによって公開されたゲスト仮想マシンの内部で実行され、前記非同期例外アナライザは、前記ゲスト仮想マシンの外側で実行される、コンピュータ可読媒体。
  13. 請求項12に記載のコンピュータ可読媒体であって、前記非同期例外アナライザは、前記ホストシステムによって公開されたセキュリティ仮想マシンの内部で実行され、前記セキュリティ仮想マシンは、前記ゲスト仮想マシンと同時に実行される、コンピュータ可読媒体。
  14. 請求項9に記載のコンピュータ可読媒体であって、前記1つのルール例外署名は、前記第1の条件が満たされるかどうかを判定することが、前記第2の条件が満たされるかどうかを判定することより、低い計算的コストを要するように構成される、コンピュータ可読媒体。
  15. 請求項9に記載のコンピュータ可読媒体であって、前記イベントは、メモリアクセス許可に違反する手法で、前記ホストシステムのメモリにアクセスする試みを含む、コンピュータ可読媒体。
  16. 請求項9に記載のコンピュータ可読媒体であって、
    前記第1の条件が満たされるかどうかを判定することは、前記対象エンティティがコードを第2のエンティティにインジェクトしたかどうかを判定することを含み、
    前記第2の条件が満たされるかどうかを判定することは、前記コードが悪意あるものであるかどうかを判定することを含む、
    コンピュータ可読媒体。
  17. コンピュータセキュリティ脅威に対してホストシステムを保護する方法であって、前記ホストシステムは、ハードウェアプロセッサおよびメモリを備え、前記方法は、
    前記ハードウェアプロセッサが、対象エンティティの実行によって引き起こされたイベントの発生を検出するステップと、
    前記イベントの前記発生を検出することに応答して、前記ハードウェアプロセッサが、前記対象エンティティの前記実行を一時中断するステップと、
    前記対象エンティティの前記実行を一時中断することに応答して、前記ハードウェアプロセッサが、同期例外アナライザを実行することに切り替えるステップであって、前記同期例外アナライザは、
    前記対象エンティティが、悪意の疑いがあるかどうかを、前記イベントに従って判定することと、
    前記対象エンティティが悪意の疑いのあるときに、複数のルール例外署名から1つのルール例外署名を選択的に取り出すことであって、前記1つのルール例外署名は、前記イベントに従って取り出され、前記1つのルール例外署名は、第1の条件のエンコーディングおよび第2の条件のエンコーディングを含む、取り出すことと、
    前記1つのルール例外署名を取り出すことに応答して、前記第1の条件が満たされるかどうかを、前記イベントに従いかつ前記対象エンティティに従って判定することと、
    前記第1の条件が満たされるかどうかを判定することに応答して、前記第1の条件が満たされるときに、前記ハードウェアプロセッサに前記対象エンティティの実行を再開させることと、
    前記第1の条件が満たされるかどうかを判定することに応答して、前記第1の条件が満たされないときに、前記対象エンティティは悪意あるものであると判定することと
    を行うように構成される、ステップと、
    前記ハードウェアプロセッサが前記対象エンティティの実行を再開することに応答して、前記ハードウェアプロセッサが、前記第2の条件が満たされるかどうかを、前記イベントに従いかつ前記対象エンティティに従って判定するステップと、
    前記第2の条件が満たされるかどうかを判定することに応答して、前記第2の条件が満たされるときに、前記対象エンティティは悪意あるものではないと判定するステップと、
    前記第2の条件が満たされるかどうかを判定することに応答して、前記第2の条件が満たされないときに、前記対象エンティティは悪意あるものであると判定するステップと
    を含む、方法。
  18. 請求項17に記載の方法であって、
    前記第1の条件が満たされるかどうかを判定することに応答して、前記第1の条件が満たされるときに、前記ハードウェアプロセッサが、分析リクエストをリクエストの待ち行列に挿入するステップであって、前記分析リクエストは、前記第2の条件に従い、前記イベントに従い、かつ、さらに前記対象エンティティに従って構築される、ステップと、
    前記第2の条件が満たされるかどうかを判定するステップに備えて、前記ハードウェアプロセッサが、前記リクエストの待ち行列から前記分析リクエストを取り除くステップと
    をさらに含む方法。
  19. 請求項18に記載の方法であって、
    前記対象エンティティを終了する試みを検出することに応答して、前記ハードウェアプロセッサが、前記試みを一時中断するステップと、
    前記試みを一時中断することに応答して、前記ハードウェアプロセッサが、前記対象エンティティに従って構築された第2の分析リクエストを求めて、前記リクエストの待ち行列を検索するステップであって、前記第2の分析リクエストは第3の条件を指示する、ステップと、
    前記第2の分析リクエストを求めて検索することに応答して、前記第3の条件が満たされるかどうかを前記対象エンティティに従って判定するステップと、
    前記第3の条件が満たされるときに、前記ハードウェアプロセッサが、前記対象エンティティを終了するステップと
    をさらに含む方法。
JP2018500939A 2015-07-14 2016-07-14 非同期イントロスペクション例外を使用するコンピュータセキュリティシステムおよび方法 Active JP6842455B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201562192384P 2015-07-14 2015-07-14
US62/192,384 2015-07-14
US15/209,317 US9852295B2 (en) 2015-07-14 2016-07-13 Computer security systems and methods using asynchronous introspection exceptions
US15/209,317 2016-07-13
PCT/EP2016/066745 WO2017009415A1 (en) 2015-07-14 2016-07-14 Computer security systems and methods using asynchronous introspection exceptions

Publications (3)

Publication Number Publication Date
JP2018520446A JP2018520446A (ja) 2018-07-26
JP2018520446A5 true JP2018520446A5 (ja) 2019-08-08
JP6842455B2 JP6842455B2 (ja) 2021-03-17

Family

ID=56511556

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018500939A Active JP6842455B2 (ja) 2015-07-14 2016-07-14 非同期イントロスペクション例外を使用するコンピュータセキュリティシステムおよび方法

Country Status (12)

Country Link
US (1) US9852295B2 (ja)
EP (1) EP3323074B1 (ja)
JP (1) JP6842455B2 (ja)
KR (1) KR102297133B1 (ja)
CN (1) CN107851153B (ja)
AU (1) AU2016293058B2 (ja)
CA (1) CA2990343C (ja)
ES (1) ES2792912T3 (ja)
HK (1) HK1247295A1 (ja)
IL (1) IL256563B (ja)
RU (1) RU2703156C2 (ja)
WO (1) WO2017009415A1 (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10397277B2 (en) 2015-06-14 2019-08-27 Avocado Systems Inc. Dynamic data socket descriptor mirroring mechanism and use for security analytics
US10270810B2 (en) 2015-06-14 2019-04-23 Avocado Systems Inc. Data socket descriptor based policies for application and data behavior and security
US10193930B2 (en) 2015-06-29 2019-01-29 Avocado Systems Inc. Application security capability exchange via the application and data protection layer
US10356068B2 (en) 2015-07-14 2019-07-16 Avocado Systems Inc. Security key generator module for security sensitive applications
US10354070B2 (en) * 2015-08-22 2019-07-16 Avocado Systems Inc. Thread level access control to socket descriptors and end-to-end thread level policies for thread protection
US10599551B2 (en) * 2016-08-12 2020-03-24 The University Of Chicago Automatically detecting distributed concurrency errors in cloud systems
US10394641B2 (en) * 2017-04-10 2019-08-27 Arm Limited Apparatus and method for handling memory access operations
US10706180B2 (en) 2017-07-07 2020-07-07 Endgame, Inc. System and method for enabling a malware prevention module in response to a context switch within a certain process being executed by a processor
US11062021B2 (en) * 2017-08-29 2021-07-13 NortonLifeLock Inc. Systems and methods for preventing malicious applications from exploiting application services
US10546120B2 (en) 2017-09-25 2020-01-28 AO Kaspersky Lab System and method of forming a log in a virtual machine for conducting an antivirus scan of a file
US10691800B2 (en) * 2017-09-29 2020-06-23 AO Kaspersky Lab System and method for detection of malicious code in the address space of processes
US10860411B2 (en) 2018-03-28 2020-12-08 Futurewei Technologies, Inc. Automatically detecting time-of-fault bugs in cloud systems
US11544379B2 (en) * 2018-04-13 2023-01-03 Webroot Inc. Malicious software detection based on API trust
US10599552B2 (en) 2018-04-25 2020-03-24 Futurewei Technologies, Inc. Model checker for finding distributed concurrency bugs
EP3588350B1 (en) * 2018-06-29 2021-04-07 AO Kaspersky Lab Method and system for generating a request for information on a file to perform an antivirus scan
RU2701842C1 (ru) 2018-06-29 2019-10-01 Акционерное общество "Лаборатория Касперского" Способ формирования запроса информации о файле для осуществления антивирусной проверки и система для реализации способа (варианты)
US11295011B2 (en) * 2019-01-08 2022-04-05 Vmware, Inc. Event-triggered behavior analysis
US11277436B1 (en) * 2019-06-24 2022-03-15 Ca, Inc. Identifying and mitigating harm from malicious network connections by a container
US20220200996A1 (en) * 2020-12-23 2022-06-23 Acronis International Gmbh Systems and methods for protecting web conferences from intruders
US12020059B2 (en) * 2021-08-30 2024-06-25 International Business Machines Corporation Inaccessible prefix pages during virtual machine execution
CN113779561B (zh) * 2021-09-09 2024-03-01 安天科技集团股份有限公司 内核漏洞处理方法、装置、存储介质及电子设备
US11934515B2 (en) 2021-12-02 2024-03-19 Bank Of America Corporation Malware deterrence using computer environment indicators
US11979416B2 (en) * 2022-03-30 2024-05-07 Sophos Limited Scored threat signature analysis
US20230315849A1 (en) * 2022-03-31 2023-10-05 Sophos Limited Threat signature scoring

Family Cites Families (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6012081A (en) * 1996-07-03 2000-01-04 Siemens Aktiengesellschaft Service and event synchronous/asynchronous manager
US5826084A (en) 1997-03-25 1998-10-20 Texas Instruments Incorporated Microprocessor with circuits, systems, and methods for selectively bypassing external interrupts past the monitor program during virtual program operation
US7516453B1 (en) * 1998-10-26 2009-04-07 Vmware, Inc. Binary translator with precise exception synchronization mechanism
US7657419B2 (en) 2001-06-19 2010-02-02 International Business Machines Corporation Analytical virtual machine
US7748039B2 (en) 2002-08-30 2010-06-29 Symantec Corporation Method and apparatus for detecting malicious code in an information handling system
US20040117532A1 (en) 2002-12-11 2004-06-17 Bennett Steven M. Mechanism for controlling external interrupts in a virtual machine system
US20040168157A1 (en) 2003-02-18 2004-08-26 Robert Hundt System and method for creating a process invocation tree
US7421689B2 (en) 2003-10-28 2008-09-02 Hewlett-Packard Development Company, L.P. Processor-architecture for facilitating a virtual machine monitor
US7552434B2 (en) 2004-04-30 2009-06-23 Hewlett-Packard Development Company, L.P. Method of performing kernel task upon initial execution of process at user level
US7707341B1 (en) 2004-05-11 2010-04-27 Advanced Micro Devices, Inc. Virtualizing an interrupt controller
US7788663B2 (en) * 2004-06-08 2010-08-31 Covia Labs, Inc. Method and system for device recruitment interoperability and assembling unified interoperating device constellation
US7685635B2 (en) 2005-03-11 2010-03-23 Microsoft Corporation Systems and methods for multi-level intercept processing in a virtual machine environment
US7587595B2 (en) * 2005-05-13 2009-09-08 Intel Corporation Method and apparatus for providing software-based security coprocessors
WO2008087636A2 (en) * 2007-01-16 2008-07-24 Gizmox Ltd. Method and system for creating it-oriented server-based web applications
US8561060B2 (en) 2007-04-26 2013-10-15 Advanced Micro Devices, Inc. Processor and method configured to determine an exit mechanism using an intercept configuration for a virtual machine
US8065728B2 (en) 2007-09-10 2011-11-22 Wisconsin Alumni Research Foundation Malware prevention system monitoring kernel events
US9779235B2 (en) 2007-10-17 2017-10-03 Sukamo Mertoguno Cognizant engines: systems and methods for enabling program observability and controlability at instruction level granularity
KR101489244B1 (ko) * 2007-12-24 2015-02-04 삼성전자 주식회사 가상 머신 모니터 기반의 프로그램 실행 시스템 및 그 제어방법
US20100031353A1 (en) 2008-02-04 2010-02-04 Microsoft Corporation Malware Detection Using Code Analysis and Behavior Monitoring
US8341105B1 (en) * 2008-02-19 2012-12-25 Mcafee, Inc. System, method, and computer program product for applying a rule to associated events
US9015704B2 (en) 2008-03-24 2015-04-21 International Business Machines Corporation Context agent injection using virtual machine introspection
US9235705B2 (en) 2008-05-19 2016-01-12 Wontok, Inc. Secure virtualization system software
US9609015B2 (en) 2008-05-28 2017-03-28 Zscaler, Inc. Systems and methods for dynamic cloud-based malware behavior analysis
US8578483B2 (en) 2008-07-31 2013-11-05 Carnegie Mellon University Systems and methods for preventing unauthorized modification of an operating system
US20100106767A1 (en) * 2008-10-24 2010-04-29 Microsoft Corporation Automatically securing distributed applications
US8225317B1 (en) * 2009-04-17 2012-07-17 Symantec Corporation Insertion and invocation of virtual appliance agents through exception handling regions of virtual machines
US8566943B2 (en) 2009-10-01 2013-10-22 Kaspersky Lab, Zao Asynchronous processing of events for malware detection
CN101673332A (zh) * 2009-10-12 2010-03-17 湖南大学 一种基于哈佛体系结构的内核代码保护方法
KR101057432B1 (ko) 2010-02-23 2011-08-22 주식회사 이세정보 프로세스의 행위 분석을 통한 유해 프로그램을 실시간으로 탐지하고 차단하는 시스템, 방법, 프로그램 및 기록매체
CN102169484B (zh) 2010-02-26 2014-08-13 威睿公司 虚拟化环境中综合的、相关的和动态的数据搜索
US8578345B1 (en) 2010-04-15 2013-11-05 Symantec Corporation Malware detection efficacy by identifying installation and uninstallation scenarios
US8949797B2 (en) 2010-04-16 2015-02-03 International Business Machines Corporation Optimizing performance of integrity monitoring
US8914879B2 (en) 2010-06-11 2014-12-16 Trustwave Holdings, Inc. System and method for improving coverage for web code
US8863283B2 (en) * 2011-03-31 2014-10-14 Mcafee, Inc. System and method for securing access to system calls
US20120254993A1 (en) 2011-03-28 2012-10-04 Mcafee, Inc. System and method for virtual machine monitor based anti-malware security
US8813227B2 (en) 2011-03-29 2014-08-19 Mcafee, Inc. System and method for below-operating system regulation and control of self-modifying code
US8959638B2 (en) * 2011-03-29 2015-02-17 Mcafee, Inc. System and method for below-operating system trapping and securing of interdriver communication
US9032525B2 (en) * 2011-03-29 2015-05-12 Mcafee, Inc. System and method for below-operating system trapping of driver filter attachment
WO2012135192A2 (en) * 2011-03-28 2012-10-04 Mcafee, Inc. System and method for virtual machine monitor based anti-malware security
US20120255031A1 (en) * 2011-03-28 2012-10-04 Mcafee, Inc. System and method for securing memory using below-operating system trapping
US20120255003A1 (en) * 2011-03-31 2012-10-04 Mcafee, Inc. System and method for securing access to the objects of an operating system
US8549644B2 (en) * 2011-03-28 2013-10-01 Mcafee, Inc. Systems and method for regulating software access to security-sensitive processor resources
US8966629B2 (en) * 2011-03-31 2015-02-24 Mcafee, Inc. System and method for below-operating system trapping of driver loading and unloading
RU2454705C1 (ru) * 2011-04-19 2012-06-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ защиты компьютерного устройства от вредоносных объектов, использующих сложные схемы заражения
US8099596B1 (en) 2011-06-30 2012-01-17 Kaspersky Lab Zao System and method for malware protection using virtualization
US8578080B2 (en) * 2011-07-01 2013-11-05 Intel Corporation Secure handling of interrupted events utilizing a virtual interrupt definition table
US9298918B2 (en) * 2011-11-30 2016-03-29 Elwha Llc Taint injection and tracking
CN102663312B (zh) * 2012-03-20 2014-10-01 中国科学院信息工程研究所 一种基于虚拟机的rop攻击检测方法及系统
US9146767B2 (en) 2012-06-19 2015-09-29 Raytheon Company Secure cloud hypervisor monitor
US20140053272A1 (en) 2012-08-20 2014-02-20 Sandor Lukacs Multilevel Introspection of Nested Virtual Machines
US8850581B2 (en) 2012-11-07 2014-09-30 Microsoft Corporation Identification of malware detection signature candidate code
CN103839003B (zh) * 2012-11-22 2018-01-30 腾讯科技(深圳)有限公司 恶意文件检测方法及装置
US8762948B1 (en) 2012-12-20 2014-06-24 Kaspersky Lab Zao System and method for establishing rules for filtering insignificant events for analysis of software program
RU2523112C1 (ru) * 2012-12-25 2014-07-20 Закрытое акционерное общество "Лаборатория Касперского" Система и способ выбора оптимального типа антивирусной проверки при доступе к файлу
RU2535506C2 (ru) * 2012-12-25 2014-12-10 Закрытое акционерное обшество "Лаборатория Касперского" Система и способ формирования сценариев модели поведения приложений
US10572665B2 (en) 2012-12-28 2020-02-25 Fireeye, Inc. System and method to create a number of breakpoints in a virtual machine via virtual machine trapping events
US9037873B2 (en) 2013-01-30 2015-05-19 Vmware, Inc. Method and system for preventing tampering with software agent in a virtual machine
CN104102878B (zh) * 2013-04-10 2017-02-08 中国科学院计算技术研究所 一种Linux平台下的恶意代码分析方法及系统
WO2015035559A1 (en) 2013-09-10 2015-03-19 Symantec Corporation Systems and methods for using event-correlation graphs to detect attacks on computing systems
US9323931B2 (en) 2013-10-04 2016-04-26 Bitdefender IPR Management Ltd. Complex scoring for malware detection
US9619346B2 (en) 2013-10-31 2017-04-11 Assured Information Security, Inc. Virtual machine introspection facilities
US9973534B2 (en) * 2013-11-04 2018-05-15 Lookout, Inc. Methods and systems for secure network connections
US9384148B2 (en) * 2013-12-17 2016-07-05 Intel Corporation Detection of unauthorized memory modification and access using transactional memory
CN104750534B (zh) 2013-12-26 2018-10-30 华为技术有限公司 触发虚拟机自省的方法、装置及系统
US9323926B2 (en) * 2013-12-30 2016-04-26 Intuit Inc. Method and system for intrusion and extrusion detection
US20150215327A1 (en) * 2014-01-28 2015-07-30 Intuit Inc. Method and system for extrusion and intrusion detection in a cloud computing environment using network communications devices
US9613218B2 (en) 2014-06-30 2017-04-04 Nicira, Inc. Encryption system in a virtualized environment
CN104715201B (zh) * 2015-03-31 2018-02-27 北京奇虎科技有限公司 一种虚拟机恶意行为检测方法和系统

Similar Documents

Publication Publication Date Title
JP2018520446A5 (ja)
RU2018104335A (ru) Системы и способы обеспечения компьютерной безопасности, использующие исключения асинхронной интроспекции
JP2016526730A5 (ja)
EP3516571B1 (en) Event filtering for virtual machine security applications
US10102373B2 (en) Method and apparatus for capturing operation in a container-based virtualization system
RU2016103212A (ru) Оценка процесса для выявления вредоносных программ в виртуальных машинах
WO2006078446A4 (en) Intrusion detection system
RU2016109436A (ru) Селективное обеспечение соблюдения целостности кода, обеспечиваемое менеджером виртуальной машины
JP2016525255A5 (ja)
CN109598122A (zh) 用于检测侧信道攻击的方法和装置
US9940484B2 (en) Techniques for detecting false positive return-oriented programming attacks
Mi et al. (Mostly) exitless {VM} protection from untrusted hypervisor through disaggregated nested virtualization
US10365939B2 (en) Method and apparatus for providing operating system based on lightweight hypervisor
CN105550574B (zh) 基于内存活动的边信道攻击取证系统及方法
Win et al. Virtual machine introspection
Mahapatra et al. An online cross view difference and behavior based kernel rootkit detector
Win et al. Protect: Container process isolation using system call interception
US10019576B1 (en) Security control system for protection of multi-core processors
KR20120077247A (ko) 가상머신 환경에서 데이터베이스를 이용한 악성소프트웨어 탐지시스템 설계
Ahmed et al. Rule-based integrity checking of interrupt descriptor tables in cloud environments
CN115730307A (zh) 系统调用跟踪重建
Ahmed et al. Idtchecker: Rule-based integrity checking of interrupt descriptor tables in cloud environments
Chong et al. Cross-views Process Detection Based on Hardware-assisted Virtual Machine
Ling et al. Cross-Views Process Detection Based on Hardware-Assisted Virtual Machine
Wen et al. FVisor: Towards Thwarting Unauthorized File Accesses with a Light-Weight Hypervisor