JP2018538633A5 - - Google Patents

Download PDF

Info

Publication number
JP2018538633A5
JP2018538633A5 JP2018532300A JP2018532300A JP2018538633A5 JP 2018538633 A5 JP2018538633 A5 JP 2018538633A5 JP 2018532300 A JP2018532300 A JP 2018532300A JP 2018532300 A JP2018532300 A JP 2018532300A JP 2018538633 A5 JP2018538633 A5 JP 2018538633A5
Authority
JP
Japan
Prior art keywords
computer system
security
tool
server computer
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018532300A
Other languages
English (en)
Other versions
JP2018538633A (ja
JP6772270B2 (ja
Filing date
Publication date
Application filed filed Critical
Priority claimed from PCT/EP2016/081697 external-priority patent/WO2017103254A1/en
Publication of JP2018538633A publication Critical patent/JP2018538633A/ja
Publication of JP2018538633A5 publication Critical patent/JP2018538633A5/ja
Application granted granted Critical
Publication of JP6772270B2 publication Critical patent/JP6772270B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Claims (25)

  1. ハイパーバイザと、ライブイントロスペクションエンジンと、オンデマンドイントロスペクションエンジンとを実行するように構成されたハードウェアプロセッサを含むクライアントコンピュータシステムであって、
    前記ハイパーバイザは、ゲスト仮想マシン(VM)と、前記ゲストVMとは別個のセキュリティVMとを公開するように構成され、前記オンデマンドイントロスペクションエンジンは前記セキュリティVM内で実行され、前記ライブイントロスペクションエンジンは前記ゲストVMと前記セキュリティVMとの外部で実行され、
    前記ライブイントロスペクションエンジンは、前記ゲストVM内でのイベントの発生を検出するのに応答して、前記イベントのインジケータをリモートサーバコンピュータシステムに通信ネットワークを介して送信するように構成され、
    前記オンデマンドイントロスペクションエンジンは、
    前記ライブイントロスペクションエンジンが前記イベントの前記インジケータを前記リモートサーバコンピュータシステムに送信するのに応答して、分析要求を前記リモートサーバコンピュータシステムから受信することであって、前記分析要求は、前記クライアントコンピュータシステムを含む複数のクライアントにセキュリティツールを配信するように構成されたリモートツールリポジトリにあるセキュリティツールを示し、前記セキュリティツールは、前記イベントの前記発生を分析するように構成されたソフトウェアを含み、前記セキュリティツールは、前記リモートサーバコンピュータシステムによって前記イベントのイベントタイプに従って選択される、受信することと、
    前記分析要求を受信するのに応答して、前記セキュリティツールを前記分析要求に従って識別することと、
    前記セキュリティツールを識別するのに応答して、前記セキュリティツールを前記リモートツールリポジトリから選択的に取り出すことであって、前記セキュリティツールを取り出すことは、前記リモートツールリポジトリに前記通信ネットワークを介して接続することを含む、取り出すことと、
    前記セキュリティツールを選択的に取り出すのに応答して、前記セキュリティツールを実行することと、
    前記セキュリティツールを実行するのに応答して、前記セキュリティツールの実行の結果を前記リモートサーバコンピュータシステムに送信することと
    を行うように構成された、
    クライアントコンピュータシステム。
  2. 請求項1に記載のクライアントコンピュータシステムであって、前記リモートサーバコンピュータシステムは、前記クライアントコンピュータシステムが悪意のあるソフトウェアを含むかどうかを前記結果に従って判断するようにさらに構成された、クライアントコンピュータシステム。
  3. 請求項1に記載のクライアントコンピュータシステムであって、前記リモートサーバコンピュータシステムは、前記クライアントコンピュータシステムの悪意のある侵入を前記結果に従って検出するようにさらに構成された、クライアントコンピュータシステム。
  4. 請求項1に記載のクライアントコンピュータシステムであって、前記オンデマンドイントロスペクションエンジンは、
    前記結果を前記リモートサーバコンピュータシステムに送信するのに応答して、前記リモートサーバコンピュータシステムから前記リモートツールリポジトリにある緩和ツールのインジケータを受信することであって、前記緩和ツールは、前記クライアントコンピュータシステム上で実行される悪意のあるソフトウェアを無能力化するように構成されたソフトウェア含む、受信することと、
    前記緩和ツールの前記インジケータを受信するのに応答して、前記緩和ツールを取り出し、実行することと
    を行うようにさらに構成された、クライアントコンピュータシステム。
  5. 請求項1に記載のクライアントコンピュータシステムであって、前記ライブイントロスペクションエンジンは、
    前記イベントの前記発生を検出するのに応答して、前記イベントのイベントタイプに従って、イベント適格性条件が満たされるかどうかを判断することと、
    前記イベントの前記インジケータを前記リモートサーバコンピュータシステムに、前記イベント適格性条件が満たされたときのみ送信することと
    を行うようにさらに構成された、クライアントコンピュータシステム。
  6. 請求項1に記載のクライアントコンピュータシステムであって、前記セキュリティツールを前記リモートツールリポジトリから取り出すことは、前記リモートツールリポジトリを前記セキュリティVMのファイルシステムにマウントすることを含む、クライアントコンピュータシステム。
  7. 請求項1に記載のクライアントコンピュータシステムであって、前記セキュリティVMはネットワークフィルタをさらに含み、前記ハイパーバイザは、前記ゲストVMとリモートパーティとの間のネットワークトラフィックを、前記ネットワークフィルタを介してルーティングするようにさらに構成された、クライアントコンピュータシステム。
  8. 請求項7に記載のクライアントコンピュータシステムであって、
    前記リモートサーバコンピュータシステムは、前記クライアントコンピュータシステムが悪意のあるソフトウェアを含むかどうかを判断するのに応答して、前記クライアントコンピュータシステムが悪意のあるソフトウェアを含むときに、セキュリティアラートを前記クライアントコンピュータシステムに送るようにさらに構成され、
    前記ネットワークフィルタは、前記クライアントコンピュータシステムが前記セキュリティアラートを受信するのに応答して、前記ゲストVMと前記リモートパーティとの間のネットワークトラフィックを制限するように構成された、
    クライアントコンピュータシステム。
  9. 請求項1に記載のクライアントコンピュータシステムであって、前記セキュリティツールの実行の前記結果は、前記ゲストVMによって使用されたメモリのセクションのコンテンツのコピーを含む、クライアントコンピュータシステム。
  10. 請求項1に記載のクライアントコンピュータシステムであって、前記セキュリティツールの実行の前記結果は、前記ゲストVM内で実行されるソフトウェアエンティティのリストを含む、クライアントコンピュータシステム。
  11. 請求項1に記載のクライアントコンピュータシステムであって、前記セキュリティツールの実行の前記結果は、前記クライアントコンピュータシステムのハードウェア構成のインジケータを含む、クライアントコンピュータシステム。
  12. 請求項1に記載のクライアントコンピュータシステムであって、
    前記ハイパーバイザは、前記リモートサーバコンピュータシステムと前記セキュリティVMとの間にセキュアなポイントツーポイント通信チャネルを確立するように構成され、
    前記オンデマンドイントロスペクションエンジンは、前記セキュアなポイントツーポイント通信チャネルを介して、前記分析要求を受信し、前記結果を送信するように構成された、
    クライアントコンピュータシステム。
  13. 複数のクライアントシステムとのコンピュータセキュリティトランザクションを実施するように構成されたサーバコンピュータシステムであって、前記サーバコンピュータシステムは、ハードウェアプロセッサを含み、該ハードウェアプロセッサは、
    前記複数のクライアントシステムのうちの1つのクライアントシステムから、前記1つのクライアントシステム上で実行されるゲスト仮想マシン(VM)内でのイベントの発生を示すイベントインジケータを受信するのに応答して、前記複数のクライアントシステムにセキュリティツールを配信するように構成されたリモートツールリポジトリにあるセキュリティツールを選択することであって、前記セキュリティツールは、前記イベントの前記発生を分析するように構成されたソフトウェアを含み、前記セキュリティツールを選択することは、前記イベントのイベントタイプに従って実施される、選択することと、
    前記セキュリティツールを選択するのに応答して、分析要求を前記1つのクライアントシステムに通信ネットワークを介して送信することであって、前記分析要求は前記セキュリティツールの識別子を含む、送信することと、
    前記セキュリティツールの前記識別子を含む前記分析要求を送信するのに応答して、前記1つのクライアントシステムから、前記セキュリティツールを前記1つのクライアントシステム上で実行した結果を受信することと
    を行うように構成され、
    前記1つのクライアントシステムは、ハイパーバイザと、ライブイントロスペクションエンジンと、オンデマンドイントロスペクションエンジンとを実行するように構成され、
    前記ハイパーバイザは、前記ゲストVMと、前記ゲストVMとは別個のセキュリティVMとを公開するように構成され、前記オンデマンドイントロスペクションエンジンは前記セキュリティVM内で実行され、前記ライブイントロスペクションエンジンは前記ゲストVMと前記セキュリティVMとの外部で実行され、
    前記ライブイントロスペクションエンジンは、前記イベントの前記発生を検出するのに応答して、前記イベントインジケータを前記サーバコンピュータシステムに送信するように構成され、
    前記オンデマンドイントロスペクションエンジンは、
    前記分析要求を受信するのに応答して、前記セキュリティツールを前記分析要求に従って識別することと、
    前記セキュリティツールを識別するのに応答して、前記セキュリティツールを前記リモートツールリポジトリから選択的に取り出すことであって、前記セキュリティツールを取り出すことは、前記1つのクライアントシステムが前記リモートツールリポジトリに前記通信ネットワークを介して接続することを含む、取り出すことと、
    前記セキュリティツールを取り出すのに応答して、前記結果を生成するために前記セキュリティツールを実行することと
    を行うように構成された、
    サーバコンピュータシステム。
  14. 請求項13に記載のサーバコンピュータシステムであって、前記ハードウェアプロセッサは、前記1つのクライアントシステムが悪意のあるソフトウェアを含むかどうかを前記結果に従って判断するようにさらに構成された、サーバコンピュータシステム。
  15. 請求項13に記載のサーバコンピュータシステムであって、前記ハードウェアプロセッサは、前記1つのクライアントシステムの悪意のある侵入を前記結果に従って検出するようにさらに構成された、サーバコンピュータシステム。
  16. 請求項13に記載のサーバコンピュータシステムであって、前記ハードウェアプロセッサは、
    前記1つのクライアントシステムが悪意のあるソフトウェアを含むかどうかを判断するのに応答して、前記1つのクライアントシステムが悪意のあるソフトウェアを含むときに、緩和ツールを前記リモートツールリポジトリから選択することであって、前記緩和ツールは、前記悪意のあるソフトウェアを無能力化するように構成されたソフトウェアを含む、選択することと、
    前記緩和ツールを選択するのに応答して、前記緩和ツールのインジケータを前記1つのクライアントシステムに送信することと
    を行うようにさらに構成された、サーバコンピュータシステム。
  17. 請求項13に記載のサーバコンピュータシステムであって、前記ライブイントロスペクションエンジンは、
    前記イベントの前記発生を検出するのに応答して、前記イベントのイベントタイプに従って、イベント適格性条件が満たされるかどうかを判断することと、
    前記イベントインジケータを前記サーバコンピュータシステムに前記イベント適格性条件が満たされたときのみ送信することと
    を行うようにさらに構成された、サーバコンピュータシステム。
  18. 請求項13に記載のサーバコンピュータシステムであって、前記セキュリティツールを前記リモートツールリポジトリから取り出すことは、前記リモートツールリポジトリを前記セキュリティVMのファイルシステムにマウントすることを含む、サーバコンピュータシステム。
  19. 請求項13に記載のサーバコンピュータシステムであって、前記セキュリティVMはネットワークフィルタをさらに含み、前記ハイパーバイザは、前記ゲストVMとリモートパーティとの間のネットワークトラフィックを、前記ネットワークフィルタを介してルーティングするようにさらに構成された、サーバコンピュータシステム。
  20. 請求項19に記載のサーバコンピュータシステムであって、前記ハードウェアプロセッサは、前記1つのクライアントシステムが悪意のあるソフトウェアを含むかどうかを判断するのに応答して、前記1つのクライアントシステムが悪意のあるソフトウェアを含むときに、セキュリティアラートを前記1つのクライアントシステムに送るようにさらに構成され、前記1つのクライアントシステムによる前記セキュリティアラートの受信が、前記ネットワークフィルタに前記ゲストVMと前記リモートパーティとの間のネットワークトラフィックを制限させる、サーバコンピュータシステム。
  21. 請求項13に記載のサーバコンピュータシステムであって、前記セキュリティツールの実行の前記結果は、前記ゲストVMによって使用されたメモリのセクションのコンテンツのコピーを含む、サーバコンピュータシステム。
  22. 請求項13に記載のサーバコンピュータシステムであって、前記セキュリティツールの実行の前記結果は、前記ゲストVM内で実行されるソフトウェアエンティティのリストを含む、サーバコンピュータシステム。
  23. 請求項13に記載のサーバコンピュータシステムであって、前記セキュリティツールの実行の前記結果は、前記クライアントシステムのハードウェア構成のインジケータを含む、サーバコンピュータシステム。
  24. 請求項13に記載のサーバコンピュータシステムであって、
    前記ハイパーバイザは、前記サーバコンピュータシステムと前記セキュリティVMとの間にセキュアなポイントツーポイント通信チャネルを確立するように構成され、
    前記ハードウェアプロセッサは、前記セキュアなポイントツーポイント通信チャネルを介して、前記セキュリティツールの前記識別子を含む前記分析要求を送り、前記セキュリティツールの実行の前記結果を受信するようにさらに構成された、
    サーバコンピュータシステム。
  25. 命令のセットを記憶した非一時的コンピュータ可読媒体であって、命令の前記セットは、クライアントコンピュータシステムのハードウェアプロセッサ上で実行されたときに、前記クライアントコンピュータシステムに、ハイパーバイザと、ライブイントロスペクションエンジンと、オンデマンドイントロスペクションエンジンとを形成させ、
    前記ハイパーバイザは、ゲスト仮想マシン(VM)と、前記ゲストVMとは別個のセキュリティVMとを公開するように構成され、前記オンデマンドイントロスペクションエンジンは前記セキュリティVM内で実行され、前記ライブイントロスペクションエンジンは前記ゲストVMと前記セキュリティVMとの外部で実行され、
    前記ライブイントロスペクションエンジンは、前記ゲストVM内でのイベントの発生を検出するのに応答して、前記イベントのインジケータをリモートサーバコンピュータシステムに通信ネットワークを介して送信するように構成され、
    前記オンデマンドイントロスペクションエンジンは、
    前記ライブイントロスペクションエンジンが前記イベントの前記インジケータを前記リモートサーバコンピュータシステムに送信するのに応答して、分析要求を前記リモートサーバコンピュータシステムから受信することであって、前記分析要求は、前記クライアントコンピュータシステムを含む複数のクライアントにセキュリティツールを配信するように構成されたリモートツールリポジトリにあるセキュリティツールを示し、前記セキュリティツールは、前記イベントの前記発生を分析するように構成されたソフトウェアを含み、前記セキュリティツールは、前記リモートサーバコンピュータシステムによって前記イベントのイベントタイプに従って選択される、受信することと、
    前記分析要求を受信するのに応答して、前記セキュリティツールを前記分析要求に従って識別することと、
    前記セキュリティツールを識別するのに応答して、前記セキュリティツールを前記リモートツールリポジトリから選択的に取り出すことであって、前記セキュリティツールを取り出すことは、前記リモートツールリポジトリに前記通信ネットワークを介して接続することを含む、取り出すことと、
    前記セキュリティツールを選択的に取り出すのに応答して、前記セキュリティツールを実行することと、
    前記セキュリティツールを実行するのに応答して、前記セキュリティツールの実行の結果を前記リモートサーバコンピュータシステムに送信することと
    を行うように構成された、
    非一時的コンピュータ可読媒体。
JP2018532300A 2015-12-19 2016-12-19 複数のネットワークエンドポイントをセキュアにするためのデュアルメモリイントロスペクション Active JP6772270B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201562269952P 2015-12-19 2015-12-19
US62/269,952 2015-12-19
PCT/EP2016/081697 WO2017103254A1 (en) 2015-12-19 2016-12-19 Dual memory introspection for securing multiple network endpoints

Publications (3)

Publication Number Publication Date
JP2018538633A JP2018538633A (ja) 2018-12-27
JP2018538633A5 true JP2018538633A5 (ja) 2019-08-15
JP6772270B2 JP6772270B2 (ja) 2020-10-21

Family

ID=57777593

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018532300A Active JP6772270B2 (ja) 2015-12-19 2016-12-19 複数のネットワークエンドポイントをセキュアにするためのデュアルメモリイントロスペクション

Country Status (13)

Country Link
US (1) US10630643B2 (ja)
EP (1) EP3391274B1 (ja)
JP (1) JP6772270B2 (ja)
KR (1) KR102301721B1 (ja)
CN (1) CN108369625B (ja)
AU (1) AU2016369460B2 (ja)
CA (1) CA3006003C (ja)
ES (1) ES2762988T3 (ja)
HK (1) HK1254985A1 (ja)
IL (1) IL259344B (ja)
RU (1) RU2714607C2 (ja)
SG (1) SG11201804327TA (ja)
WO (1) WO2017103254A1 (ja)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111066015B (zh) * 2017-04-26 2024-02-23 西兰克公司 端点检测和响应系统事件特征数据传输
US10503910B2 (en) * 2017-06-06 2019-12-10 Sap Se Security testing framework including virtualized server-side platform
US10505966B2 (en) * 2017-06-06 2019-12-10 Sap Se Cross-site request forgery (CSRF) vulnerability detection
US10764169B2 (en) 2017-10-09 2020-09-01 Keysight Technologies, Inc. Methods, systems, and computer readable media for testing virtual network components deployed in virtual private clouds (VPCs)
US10693909B2 (en) 2018-01-19 2020-06-23 International Business Machines Corporation Securing an endpoint in a computer network
US11038770B2 (en) * 2018-02-01 2021-06-15 Keysight Technologies, Inc. Methods, systems, and computer readable media for managing deployment and maintenance of network tools
US10812349B2 (en) 2018-02-17 2020-10-20 Keysight Technologies, Inc. Methods, systems and computer readable media for triggering on-demand dynamic activation of cloud-based network visibility tools
US11347861B2 (en) 2018-04-10 2022-05-31 Raytheon Company Controlling security state of commercial off the shelf (COTS) system
CA3104450A1 (en) * 2018-07-18 2020-01-23 Bitdefender Ipr Management Ltd Systems and methods for reporting computer security incidents
US11423150B2 (en) 2018-09-07 2022-08-23 Raytheon Company System and method for booting processors with encrypted boot image
US11178159B2 (en) 2018-09-07 2021-11-16 Raytheon Company Cross-domain solution using network-connected hardware root-of-trust device
US10878101B2 (en) 2018-09-07 2020-12-29 Raytheon Company Trusted booting by hardware root of trust (HRoT) device
WO2020205497A1 (en) 2019-04-01 2020-10-08 Raytheon Company Root of trust assisted access control of secure encrypted drives
BR112021019741A2 (pt) 2019-04-01 2021-12-21 Raytheon Co Sistemas e método para proteção de dados
US10951509B1 (en) 2019-06-07 2021-03-16 Keysight Technologies, Inc. Methods, systems, and computer readable media for providing intent-driven microapps for execution on communications network testing devices
US11249787B2 (en) * 2019-10-01 2022-02-15 Bank Of America Corporation Method and system for data collection using hypervisor
US11489745B2 (en) 2019-10-15 2022-11-01 Keysight Technologies, Inc. Methods, systems and computer readable media for providing a declarative network monitoring environment
US11379588B2 (en) 2019-12-20 2022-07-05 Raytheon Company System validation by hardware root of trust (HRoT) device and system management mode (SMM)
US11615181B2 (en) 2021-03-30 2023-03-28 Netapp, Inc. Methods for managing verification and validation of third-party code and devices thereof
US11586725B2 (en) * 2021-03-30 2023-02-21 Netapp, Inc. Methods for managing verification and validation of third-party code and devices thereof
US11681520B2 (en) * 2021-04-20 2023-06-20 International Business Machines Corporation Software upgrading using dynamic link library injection
US20230061511A1 (en) * 2021-08-30 2023-03-02 International Business Machines Corporation Inaccessible prefix pages during virtual machine execution
CN115794604B (zh) * 2022-10-14 2024-04-19 寒武纪行歌(南京)科技有限公司 数据生成方法、装置、设备、介质及程序产品

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5960170A (en) * 1997-03-18 1999-09-28 Trend Micro, Inc. Event triggered iterative virus detection
JP2001222414A (ja) * 2000-02-09 2001-08-17 Dainippon Printing Co Ltd Dtpツール自動更新システム
KR100551421B1 (ko) 2002-12-28 2006-02-09 주식회사 팬택앤큐리텔 바이러스치료기능을 가진 이동통신 시스템
US7496961B2 (en) 2003-10-15 2009-02-24 Intel Corporation Methods and apparatus to provide network traffic support and physical security support
JP4624181B2 (ja) * 2004-07-28 2011-02-02 株式会社エヌ・ティ・ティ・データ 不正アクセス対策制御装置および不正アクセス対策制御プログラム
US8024568B2 (en) 2005-01-28 2011-09-20 Citrix Systems, Inc. Method and system for verification of an endpoint security scan
US20080320594A1 (en) 2007-03-19 2008-12-25 Xuxian Jiang Malware Detector
US7797748B2 (en) 2007-12-12 2010-09-14 Vmware, Inc. On-access anti-virus mechanism for virtual machine architecture
WO2009097610A1 (en) 2008-02-01 2009-08-06 Northeastern University A vmm-based intrusion detection system
US7979260B1 (en) * 2008-03-31 2011-07-12 Symantec Corporation Simulating PXE booting for virtualized machines
US8443363B1 (en) * 2008-05-30 2013-05-14 Symantec Corporation Coordinated virtualization activities
US9098698B2 (en) 2008-09-12 2015-08-04 George Mason Research Foundation, Inc. Methods and apparatus for application isolation
JP4589996B2 (ja) * 2008-10-14 2010-12-01 株式会社セキュアウェア データ処理方法、データ処理装置、コンピュータプログラム、及び記録媒体
US8850571B2 (en) * 2008-11-03 2014-09-30 Fireeye, Inc. Systems and methods for detecting malicious network content
US9177145B2 (en) * 2009-03-24 2015-11-03 Sophos Limited Modified file tracking on virtual machines
US8544089B2 (en) * 2009-08-17 2013-09-24 Fatskunk, Inc. Auditing a device
JP5725529B2 (ja) * 2010-07-21 2015-05-27 日本電気株式会社 Web脆弱性補修システム、Web脆弱性補修方法、及びプログラム
RU2444056C1 (ru) * 2010-11-01 2012-02-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ ускорения решения проблем за счет накопления статистической информации
US20120144489A1 (en) * 2010-12-07 2012-06-07 Microsoft Corporation Antimalware Protection of Virtual Machines
CN102122330B (zh) * 2011-01-24 2014-12-03 中国人民解放军国防科学技术大学 基于虚拟机的“In-VM”恶意代码检测系统
US8819833B2 (en) * 2011-03-01 2014-08-26 Honeywell International Inc. Assured pipeline threat detection
US8566899B2 (en) * 2011-03-16 2013-10-22 Symantec Corporation Techniques for securing a checked-out virtual machine in a virtual desktop infrastructure
US8813227B2 (en) 2011-03-29 2014-08-19 Mcafee, Inc. System and method for below-operating system regulation and control of self-modifying code
US20120254993A1 (en) * 2011-03-28 2012-10-04 Mcafee, Inc. System and method for virtual machine monitor based anti-malware security
US8601583B1 (en) * 2011-04-14 2013-12-03 Trend Micro Incorporated Certification of virtual machine images in cloud computing environments
US9298910B2 (en) * 2011-06-08 2016-03-29 Mcafee, Inc. System and method for virtual partition monitoring
US8099596B1 (en) * 2011-06-30 2012-01-17 Kaspersky Lab Zao System and method for malware protection using virtualization
US8584235B2 (en) * 2011-11-02 2013-11-12 Bitdefender IPR Management Ltd. Fuzzy whitelisting anti-malware systems and methods
US20130312096A1 (en) 2012-05-18 2013-11-21 Vmware, Inc. On-demand data scan in a virtual machine
US9003408B2 (en) * 2012-09-28 2015-04-07 Adventium Enterprises Providing virtual machine services by isolated virtual machines
CN103500304B (zh) * 2013-10-13 2016-06-29 西安电子科技大学 基于Xen的虚拟机个性化安全监控系统及监控方法
WO2015070376A1 (zh) * 2013-11-12 2015-05-21 华为技术有限公司 一种实现虚拟化安全的方法和系统
RU2568282C2 (ru) * 2014-04-18 2015-11-20 Закрытое акционерное общество "Лаборатория Касперского" Система и способ обеспечения отказоустойчивости антивирусной защиты, реализуемой в виртуальной среде
US9798882B2 (en) * 2014-06-06 2017-10-24 Crowdstrike, Inc. Real-time model of states of monitored devices
FR3022371A1 (fr) * 2014-06-11 2015-12-18 Orange Procede de supervision de la securite d'une machine virtuelle dans une architecture d'informatique dans le nuage
US9009836B1 (en) * 2014-07-17 2015-04-14 Kaspersky Lab Zao Security architecture for virtual machines
JP2014225302A (ja) * 2014-09-08 2014-12-04 富士通株式会社 ウイルス検出プログラム、ウイルス検出方法、及びコンピュータ
US9608909B1 (en) * 2015-06-08 2017-03-28 Cisco Technology, Inc. Technique for mitigating effects of slow or stuck virtual machines in fibre channel communications networks

Similar Documents

Publication Publication Date Title
JP2018538633A5 (ja)
US10579792B2 (en) Extracting malicious instructions on a virtual machine
RU2018126207A (ru) Двукратная самодиагностика памяти для защиты множества сетевых конечных точек
CN108763031B (zh) 一种基于日志的威胁情报检测方法及装置
US9146767B2 (en) Secure cloud hypervisor monitor
EP3214568B1 (en) Method, apparatus and system for processing cloud application attack behaviours in cloud computing system
US10432649B1 (en) System and method for classifying an object based on an aggregated behavior results
KR101810762B1 (ko) 클라우드 환경에서 hdfs 기반의 도커 컨테이너 보안 로그 분석 방법 및 시스템
US10659478B2 (en) Identifying stealth packets in network communications through use of packet headers
JP2019082989A5 (ja)
JP2014513834A5 (ja)
JP2011175639A5 (ja)
JP2016514295A5 (ja)
US11956264B2 (en) Method and system for verifying validity of detection result
WO2018191089A1 (en) System and method for detecting creation of malicious new user accounts by an attacker
US11556652B2 (en) End-point visibility
KR102040371B1 (ko) 네트워크 공격 패턴 분석 및 방법
US10097571B2 (en) Tracking cloud workloads to isolate security breach exposure
KR101695461B1 (ko) 보안 위험 감지 장치 및 방법
GB2589790A (en) Security of server hosting remote application
WO2017091399A1 (en) Extracting malicious instructions on a virtual machine in a network environment