JP5853327B2 - 仮想コンピューティング環境を保護するためのシステムおよび方法 - Google Patents
仮想コンピューティング環境を保護するためのシステムおよび方法 Download PDFInfo
- Publication number
- JP5853327B2 JP5853327B2 JP2013536889A JP2013536889A JP5853327B2 JP 5853327 B2 JP5853327 B2 JP 5853327B2 JP 2013536889 A JP2013536889 A JP 2013536889A JP 2013536889 A JP2013536889 A JP 2013536889A JP 5853327 B2 JP5853327 B2 JP 5853327B2
- Authority
- JP
- Japan
- Prior art keywords
- virtual machine
- authorized
- computing device
- computer
- unauthorized
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 476
- 230000008569 process Effects 0.000 claims description 398
- 238000013475 authorization Methods 0.000 claims description 46
- 238000004519 manufacturing process Methods 0.000 claims description 36
- 230000005012 migration Effects 0.000 claims description 29
- 238000013508 migration Methods 0.000 claims description 29
- 238000004374 forensic analysis Methods 0.000 claims description 8
- 238000002955 isolation Methods 0.000 claims description 7
- 230000001681 protective effect Effects 0.000 claims description 7
- VEMKTZHHVJILDY-UHFFFAOYSA-N resmethrin Chemical compound CC1(C)C(C=C(C)C)C1C(=O)OCC1=COC(CC=2C=CC=CC=2)=C1 VEMKTZHHVJILDY-UHFFFAOYSA-N 0.000 claims description 5
- 238000004891 communication Methods 0.000 claims description 4
- 238000011002 quantification Methods 0.000 claims description 3
- 238000004088 simulation Methods 0.000 claims description 2
- 230000007613 environmental effect Effects 0.000 claims 1
- 239000011241 protective layer Substances 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 19
- 238000012545 processing Methods 0.000 description 17
- 230000001010 compromised effect Effects 0.000 description 16
- 230000007123 defense Effects 0.000 description 16
- 238000005516 engineering process Methods 0.000 description 16
- 241000700605 Viruses Species 0.000 description 12
- 230000008859 change Effects 0.000 description 7
- 239000000306 component Substances 0.000 description 7
- 238000004458 analytical method Methods 0.000 description 6
- 230000015572 biosynthetic process Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 238000003786 synthesis reaction Methods 0.000 description 5
- 230000007704 transition Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 239000008358 core component Substances 0.000 description 3
- 238000009795 derivation Methods 0.000 description 3
- 238000002474 experimental method Methods 0.000 description 3
- 230000000873 masking effect Effects 0.000 description 3
- 230000006855 networking Effects 0.000 description 3
- 230000001052 transient effect Effects 0.000 description 3
- 238000011888 autopsy Methods 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 239000002131 composite material Substances 0.000 description 2
- 208000015181 infectious disease Diseases 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 239000000047 product Substances 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 206010011906 Death Diseases 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000002860 competitive effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 230000004907 flux Effects 0.000 description 1
- 238000011842 forensic investigation Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000004549 pulsed laser deposition Methods 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000012163 sequencing technique Methods 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
- 238000003892 spreading Methods 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Bioethics (AREA)
- Stored Programmes (AREA)
- Debugging And Monitoring (AREA)
- Storage Device Security (AREA)
- Hardware Redundancy (AREA)
- Multi Processors (AREA)
Description
本願は、2010年10月31日に出願された「Temporal Computing System and Method for Securing Virtual Computing Environments」という名称の米国仮特許出願第61/408,607号に対する優先権を主張し、その内容が参照により本明細書に組み込まれる。
本明細書は、例えば、以下の項目も提供する。
(項目1)
予測不能な一時的混乱を認可されたプロセスおよび認可されていないプロセスの動作状態に取り込むことと、
前記認可されたプロセスが、前記予測不能な一時的混乱を回避するために仮想マシンに移行されるが、他方、前記認可されていないプロセスは、前記予測不能な一時的混乱にさらされ、それにより、動作障害を誘発する不安定な環境を経験することと
を含む、コンピュータ実装された方法。
(項目2)
予測不能な一時的混乱を取り込むことが、1つまたは複数のプロセスを予測不能な方法で開始および停止することと、虚偽のパラメータをプロセスに渡すこととを含む、項目1に記載のコンピュータ実装された方法。
(項目3)
デジタル資源の表現を作成することと、
前記デジタル資源に対して整合性値を確立するために、前記表現に対する一意の値を形成することと、
前記デジタル資源の現在のインスタンス生成を受信することと、
前記現在のインスタンス生成をアクティブな整合性状態に変換することと、
前記デジタル資源の前記現在のインスタンス生成に関連する前記認可されていないプロセスを識別するために、前記整合性値と前記アクティブな整合性状態との間の不一致を識別することと
をさらに含む、項目1に記載のコンピュータ実装された方法。
(項目4)
認可されたプロセスのレジストリを作成することをさらに含む、項目1に記載のコンピュータ実装された方法。
(項目5)
認可されたプロセスに対して終了時間を指定することをさらに含み、前記終了時間が前記認可されたプロセスに知られていない、項目1に記載のコンピュータ実装された方法。
(項目6)
前記終了時間に、前記認可されたプロセスの新しいインスタンス生成を起動することをさらに含む、項目5に記載のコンピュータ実装された方法。
(項目7)
前記認可されたプロセスを前記デジタル資源の新しいインスタンス上に移行することをさらに含み、移行が、前記認可されたプロセスに対応する登録済みの認可されたプロセスを起動することを含む、項目6に記載のコンピュータ実装された方法。
(項目8)
前記認可されていないプロセスを隔離することをさらに含む、項目1に記載のコンピュータ実装された方法。
(項目9)
前記認可されていないプロセスが、システム設定に対して変更を行うこと、共有資源にアクセスすること、および本当のシステム仕様を見ることを妨げる、項目1に記載のコンピュータ実装された方法。
(項目10)
前記認可されていないプロセスの隔離されたインスタンス生成を形成することをさらに含み、前記認可されていないプロセスの前記隔離されたインスタンス生成が、生産環境外部の見えない合成仮想化環境シミュレーション内で動作される、項目1に記載のコンピュータ実装された方法。
(項目11)
科学捜査的分析を、前記認可されていないプロセスの前記隔離されたインスタンス上で実行することをさらに含む、項目10に記載のコンピュータ実装された方法。
(項目12)
前記認可されていないプロセスを分類することと、
脅威レベルの定量化を前記認可されていないプロセスに提供することと、
前記認可されていないプロセスに対する防護対策を決定することと
をさらに含む、項目1に記載のコンピュータ実装された方法。
(項目13)
前記デジタル資源の前記表現が、第1の仮想マシン、第2の仮想マシン、一時的防御層、仮想化オペレーティングシステム、デバイスドライバおよびコンピュータハードウェアを含む、項目3に記載のコンピュータ実装された方法。
(項目14)
前記表現に対して一意の値を形成することが、前記デジタル資源によって処理される実行可能コードのハッシュを計算することを含む、項目13に記載のコンピュータ実装された方法。
(項目15)
前記表現に対して一意の値を形成することが、前記プロセスに関連するイメージ識別、プロセス名、および選択されたヘッダー情報に基づき、認可されたプロセスに対してハッシュを計算することを含む、項目13に記載のコンピュータ実装された方法。
(項目16)
前記表現に対して一意の値を形成することが、仮想マシンアーカイブ識別番号、オペレーティングシステム名、オペレーティングシステムバージョン、オペレーティングシステムサービスのプロセス名、および前記仮想マシン上で実行するために登録された認可されたプロセスに基づき、仮想マシンに対してハッシュを計算することを含む、項目13に記載のコンピュータ実装された方法。
(項目17)
セキュリティ規則エンジン、合成環境シミュレータ、仮想化オペレーティングシステムおよび整合性チェッカーを起動することをさらに含む、項目1に記載のコンピュータ実装された方法。
(項目18)
プロセス間通信ゲートウェイ、隔離エンフォーサ、および状態マッパーを起動することをさらに含む、項目1に記載のコンピュータ実装された方法。
(項目19)
一時的スケジューラ、仮想マシンマネージャ、認可プロセスレジストリ、および基本仮想マシンイメージアーカイブを起動することをさらに含む、項目1に記載のコンピュータ実装された方法。
Claims (19)
- コンピューティング装置およびメモリを備えるシステムにより実行されるコンピュータ実装された方法であって、
前記コンピュータ実装された方法は、
前記コンピューティング装置が、前記メモリから、プロセスが認可されているか認可されていないかを決定するためのデータを取得することと、
前記コンピューティング装置が、前記プロセスが認可されているか認可されていないかを決定することと、
前記コンピューティング装置が、偽装混乱プロセスを認可されたプロセスおよび認可されていないプロセスの動作状態に取り込むことと、
前記認可されていないプロセスは前記偽装混乱プロセスにさらされて、前記認可されていないプロセスに動作障害を誘発する不安定な環境を経験させる一方で、前記コンピューティング装置が、前記認可されたプロセスを、前記認可されたプロセスに影響を及ぼすことを回避するために仮想マシンに移行することと
を含む、コンピュータ実装された方法。 - 前記コンピューティング装置が前記偽装混乱プロセスを取り込むことが、予測不能な方法でプロセスを開始および停止することと、虚偽のパラメータをプロセスに渡すこととのうちの1つ以上を含む、請求項1に記載のコンピュータ実装された方法。
- 前記コンピューティング装置が、デジタル資源の表現を作成することと、
前記コンピューティング装置が、前記デジタル資源に対して整合性値を確立するために、前記表現に対する一意の値を形成することと、
前記コンピューティング装置が、前記デジタル資源の現在のインスタンス生成を受信することと、
前記コンピューティング装置が、前記現在のインスタンス生成をアクティブな整合性状態に変換することと、
前記コンピューティング装置が、前記デジタル資源の前記現在のインスタンス生成に関連する前記認可されていないプロセスを識別するために、前記整合性値と前記アクティブな整合性状態との間の不一致を識別することと
をさらに含む、請求項1に記載のコンピュータ実装された方法。 - 前記コンピューティング装置が、認可されたプロセスのレジストリを作成することをさらに含む、請求項1に記載のコンピュータ実装された方法。
- 前記コンピューティング装置が、前記認可されたプロセスに対して終了時間を指定することをさらに含み、前記終了時間が前記認可されたプロセスに知られていない、請求項1に記載のコンピュータ実装された方法。
- 前記コンピューティング装置が、前記終了時間に、前記認可されたプロセスの新しいインスタンス生成を起動することをさらに含む、請求項5に記載のコンピュータ実装された方法。
- 前記コンピューティング装置が、デジタル資源の表現を作成することと、
前記コンピューティング装置が、前記認可されたプロセスを前記デジタル資源の新しいインスタンス上に移行することと
をさらに含み、移行が、前記認可されたプロセスに対応する登録済みの認可されたプロセスを起動することを含む、請求項6に記載のコンピュータ実装された方法。 - 前記コンピューティング装置が、前記認可されていないプロセスを隔離することをさらに含む、請求項1に記載のコンピュータ実装された方法。
- 前記認可されていないプロセスが、システム設定に対して変更を行うこと、共有資源にアクセスすること、および本当のシステム仕様を見ることを妨げる、請求項1に記載のコンピュータ実装された方法。
- 前記コンピューティング装置が、前記認可されていないプロセスの隔離されたインスタンス生成を形成することをさらに含み、前記認可されていないプロセスの前記隔離されたインスタンス生成が、生産環境外部の見えない合成仮想化環境シミュレーション内で動作される、請求項1に記載のコンピュータ実装された方法。
- 前記コンピューティング装置が、科学捜査的分析を、前記認可されていないプロセスの前記隔離されたインスタンス上で実行することをさらに含む、請求項10に記載のコンピュータ実装された方法。
- 前記コンピューティング装置が、前記認可されていないプロセスを分類することと、
前記コンピューティング装置が、脅威レベルの定量化を前記認可されていないプロセスに提供することと、
前記コンピューティング装置が、前記認可されていないプロセスに対する防護対策を決定することと
をさらに含む、請求項1に記載のコンピュータ実装された方法。 - 前記デジタル資源の前記表現が、第1の仮想マシン、第2の仮想マシン、一時的防御層、仮想化オペレーティングシステム、デバイスドライバおよびコンピュータハードウェアの表現を含む、請求項3に記載のコンピュータ実装された方法。
- 前記コンピューティング装置が、前記表現に対して前記一意の値を形成することが、前記デジタル資源によって処理される実行可能コードのハッシュを計算することを含む、請求項13に記載のコンピュータ実装された方法。
- 前記コンピューティング装置が、前記表現に対して前記一意の値を形成することが、認可されたプロセスに関連するイメージ識別、プロセス名、および選択されたヘッダー情報に基づき、前記認可されたプロセスに対してハッシュを計算することを含む、請求項13に記載のコンピュータ実装された方法。
- 前記コンピューティング装置が、前記表現に対して前記一意の値を形成することが、仮想マシンアーカイブ識別番号、オペレーティングシステム名、オペレーティングシステムバージョン、オペレーティングシステムサービスのプロセス名、および仮想マシン上で実行するために登録された認可されたプロセスに基づき、仮想マシンに対してハッシュを計算することを含む、請求項13に記載のコンピュータ実装された方法。
- 前記コンピューティング装置が、セキュリティ規則エンジン、合成環境シミュレータ、仮想化オペレーティングシステムおよび整合性チェッカーを起動することをさらに含む、請求項1に記載のコンピュータ実装された方法。
- 前記コンピューティング装置が、プロセス間通信ゲートウェイ、隔離エンフォーサ、および状態マッパーを起動することをさらに含む、請求項1に記載のコンピュータ実装された方法。
- 前記コンピューティング装置が、一時的スケジューラ、仮想マシンマネージャ、認可プロセスレジストリ、および基本仮想マシンイメージアーカイブを起動することをさらに含む、請求項1に記載のコンピュータ実装された方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US40860710P | 2010-10-31 | 2010-10-31 | |
US61/408,607 | 2010-10-31 | ||
PCT/US2011/058421 WO2012058613A2 (en) | 2010-10-31 | 2011-10-28 | System and method for securing virtual computing environments |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013541120A JP2013541120A (ja) | 2013-11-07 |
JP5853327B2 true JP5853327B2 (ja) | 2016-02-09 |
Family
ID=45994823
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013536889A Expired - Fee Related JP5853327B2 (ja) | 2010-10-31 | 2011-10-28 | 仮想コンピューティング環境を保護するためのシステムおよび方法 |
Country Status (8)
Country | Link |
---|---|
US (1) | US9117091B2 (ja) |
EP (1) | EP2633466A4 (ja) |
JP (1) | JP5853327B2 (ja) |
KR (1) | KR101881179B1 (ja) |
CN (1) | CN103370715B (ja) |
AU (1) | AU2011320339B2 (ja) |
CA (1) | CA2816298A1 (ja) |
WO (1) | WO2012058613A2 (ja) |
Families Citing this family (71)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8874888B1 (en) | 2011-01-13 | 2014-10-28 | Google Inc. | Managed boot in a cloud system |
US9135037B1 (en) | 2011-01-13 | 2015-09-15 | Google Inc. | Virtual network protocol |
US9237087B1 (en) | 2011-03-16 | 2016-01-12 | Google Inc. | Virtual machine name resolution |
US8533796B1 (en) | 2011-03-16 | 2013-09-10 | Google Inc. | Providing application programs with access to secured resources |
US20120324446A1 (en) * | 2011-06-17 | 2012-12-20 | Microsoft Corporation | Virtual machine image composition and signing |
US8813234B1 (en) * | 2011-06-29 | 2014-08-19 | Emc Corporation | Graph-based approach to deterring persistent security threats |
US9075979B1 (en) | 2011-08-11 | 2015-07-07 | Google Inc. | Authentication based on proximity to mobile device |
US8966198B1 (en) | 2011-09-01 | 2015-02-24 | Google Inc. | Providing snapshots of virtual storage devices |
US8958293B1 (en) | 2011-12-06 | 2015-02-17 | Google Inc. | Transparent load-balancing for cloud computing services |
US8800009B1 (en) | 2011-12-30 | 2014-08-05 | Google Inc. | Virtual machine service access |
US8983860B1 (en) | 2012-01-30 | 2015-03-17 | Google Inc. | Advertising auction system |
US8839447B2 (en) * | 2012-02-27 | 2014-09-16 | Ca, Inc. | System and method for virtual image security in a cloud environment |
US8677449B1 (en) | 2012-03-19 | 2014-03-18 | Google Inc. | Exposing data to virtual machines |
US8930751B2 (en) | 2012-04-24 | 2015-01-06 | Microsoft Corporation | Initializing replication in a virtual machine |
US8839031B2 (en) * | 2012-04-24 | 2014-09-16 | Microsoft Corporation | Data consistency between virtual machines |
US8813240B1 (en) * | 2012-05-30 | 2014-08-19 | Google Inc. | Defensive techniques to increase computer security |
US9015838B1 (en) | 2012-05-30 | 2015-04-21 | Google Inc. | Defensive techniques to increase computer security |
US9009705B2 (en) | 2012-10-01 | 2015-04-14 | International Business Machines Corporation | Authenticated distribution of virtual machine images |
US9304795B2 (en) * | 2013-01-15 | 2016-04-05 | Empire Technology Development Llc | Function-targeted virtual machine switching |
US9846596B1 (en) * | 2013-06-24 | 2017-12-19 | Hrl Laboratories, Llc | System and method for cloud control operations plane based on proactive security algorithms |
US20150052614A1 (en) * | 2013-08-19 | 2015-02-19 | International Business Machines Corporation | Virtual machine trust isolation in a cloud environment |
US10275268B2 (en) | 2013-08-26 | 2019-04-30 | Red Hat, Inc. | Providing entropy to a guest operating system |
JP2016536661A (ja) * | 2013-09-23 | 2016-11-24 | ジーオーピーシー・プロプライエタリー・リミテッドGopc Pty Ltd | 仮想コンピュータシステム及び方法 |
US10764323B1 (en) * | 2015-12-21 | 2020-09-01 | Amdocs Development Limited | System, method, and computer program for isolating services of a communication network in response to a distributed denial of service (DDoS) attack |
US9851998B2 (en) | 2014-07-30 | 2017-12-26 | Microsoft Technology Licensing, Llc | Hypervisor-hosted virtual machine forensics |
US9386027B2 (en) * | 2014-08-11 | 2016-07-05 | Indiana University Research & Technology Corporation | Detection of pileup vulnerabilities in mobile operating systems |
US9363263B2 (en) | 2014-08-27 | 2016-06-07 | Bank Of America Corporation | Just in time polymorphic authentication |
US9342338B2 (en) * | 2014-10-15 | 2016-05-17 | Red Hat, Inc. | Application migration in a process virtual machine environment |
US11586358B2 (en) * | 2014-12-17 | 2023-02-21 | Red Hat, Inc. | Building file system images using cached logical volume snapshots |
US9807077B2 (en) * | 2015-03-10 | 2017-10-31 | Polyverse Corporation | Systems and methods for containerized data security |
US9792141B1 (en) * | 2015-05-28 | 2017-10-17 | Amazon Technologies, Inc. | Configured generation of virtual machine images |
US9645847B1 (en) * | 2015-06-08 | 2017-05-09 | Amazon Technologies, Inc. | Efficient suspend and resume of instances |
US9524389B1 (en) | 2015-06-08 | 2016-12-20 | Amazon Technologies, Inc. | Forensic instance snapshotting |
US10291648B2 (en) | 2015-12-22 | 2019-05-14 | At&T Intellectual Property I, L.P. | System for distributing virtual entity behavior profiling in cloud deployments |
CN107533594B (zh) | 2016-01-21 | 2021-01-26 | 慧与发展有限责任合伙企业 | 验证软件的方法、安全软件系统及可读存储介质 |
WO2017129659A1 (en) | 2016-01-29 | 2017-08-03 | British Telecommunications Public Limited Company | Disk encryption |
WO2017129657A1 (en) | 2016-01-29 | 2017-08-03 | British Telecommunications Public Limited Company | Disk encryption |
EP3408778B1 (en) * | 2016-01-29 | 2020-08-19 | British Telecommunications public limited company | Disk encryption |
US10848465B2 (en) * | 2016-02-26 | 2020-11-24 | Extreme Networks, Inc. | Dynamic firewalls and forensic gateways |
US10333962B1 (en) | 2016-03-30 | 2019-06-25 | Amazon Technologies, Inc. | Correlating threat information across sources of distributed computing systems |
US10320750B1 (en) | 2016-03-30 | 2019-06-11 | Amazon Technologies, Inc. | Source specific network scanning in a distributed environment |
US10148675B1 (en) * | 2016-03-30 | 2018-12-04 | Amazon Technologies, Inc. | Block-level forensics for distributed computing systems |
US10178119B1 (en) | 2016-03-30 | 2019-01-08 | Amazon Technologies, Inc. | Correlating threat information across multiple levels of distributed computing systems |
US10142290B1 (en) | 2016-03-30 | 2018-11-27 | Amazon Technologies, Inc. | Host-based firewall for distributed computer systems |
US10079842B1 (en) | 2016-03-30 | 2018-09-18 | Amazon Technologies, Inc. | Transparent volume based intrusion detection |
US10536476B2 (en) | 2016-07-21 | 2020-01-14 | Sap Se | Realtime triggering framework |
US10460113B2 (en) * | 2016-08-16 | 2019-10-29 | International Business Machines Corporation | Security fix of a container in a virtual machine environment |
US10482241B2 (en) * | 2016-08-24 | 2019-11-19 | Sap Se | Visualization of data distributed in multiple dimensions |
US10542016B2 (en) | 2016-08-31 | 2020-01-21 | Sap Se | Location enrichment in enterprise threat detection |
US10459632B1 (en) * | 2016-09-16 | 2019-10-29 | EMC IP Holding Company LLC | Method and system for automatic replication data verification and recovery |
US10673879B2 (en) * | 2016-09-23 | 2020-06-02 | Sap Se | Snapshot of a forensic investigation for enterprise threat detection |
US10630705B2 (en) | 2016-09-23 | 2020-04-21 | Sap Se | Real-time push API for log events in enterprise threat detection |
KR102511451B1 (ko) | 2016-11-09 | 2023-03-17 | 삼성전자주식회사 | 리치 실행 환경에서 보안 어플리케이션을 안전하게 실행하는 컴퓨팅 시스템 |
US10534908B2 (en) | 2016-12-06 | 2020-01-14 | Sap Se | Alerts based on entities in security information and event management products |
US10530792B2 (en) | 2016-12-15 | 2020-01-07 | Sap Se | Using frequency analysis in enterprise threat detection to detect intrusions in a computer system |
US10534907B2 (en) | 2016-12-15 | 2020-01-14 | Sap Se | Providing semantic connectivity between a java application server and enterprise threat detection system using a J2EE data |
US11470094B2 (en) | 2016-12-16 | 2022-10-11 | Sap Se | Bi-directional content replication logic for enterprise threat detection |
US10552605B2 (en) | 2016-12-16 | 2020-02-04 | Sap Se | Anomaly detection in enterprise threat detection |
US10764306B2 (en) | 2016-12-19 | 2020-09-01 | Sap Se | Distributing cloud-computing platform content to enterprise threat detection systems |
US10372945B2 (en) * | 2017-01-24 | 2019-08-06 | Microsoft Technology Licensing, Llc | Cross-platform enclave identity |
US9912695B1 (en) | 2017-04-06 | 2018-03-06 | Qualcomm Incorporated | Techniques for using a honeypot to protect a server |
US10623432B2 (en) * | 2017-06-21 | 2020-04-14 | International Business Machines Corporation | Mitigating security risks utilizing continuous device image reload with data integrity |
US10530794B2 (en) | 2017-06-30 | 2020-01-07 | Sap Se | Pattern creation in enterprise threat detection |
US10333951B1 (en) * | 2017-07-31 | 2019-06-25 | EMC IP Holding Company LLC | Method and system for implementing golden container storage |
RU2746570C1 (ru) * | 2017-10-25 | 2021-04-15 | Бооле Сервер С.Р.Л. | Способ управления службой доступа и отображения конфиденциальной информации и данных с помощью виртуального рабочего стола |
US10467211B2 (en) * | 2017-11-15 | 2019-11-05 | International Business Machines Corporation | Representing and analyzing cloud computing data as pseudo systems |
US10681064B2 (en) | 2017-12-19 | 2020-06-09 | Sap Se | Analysis of complex relationships among information technology security-relevant entities using a network graph |
US10986111B2 (en) | 2017-12-19 | 2021-04-20 | Sap Se | Displaying a series of events along a time axis in enterprise threat detection |
US11593085B1 (en) | 2020-02-03 | 2023-02-28 | Rapid7, Inc. | Delta data collection technique for machine assessment |
US11567794B1 (en) * | 2020-09-30 | 2023-01-31 | Virtuozzo International Gmbh | Systems and methods for transparent entering of a process into a virtual machine |
CN114117286A (zh) * | 2022-01-28 | 2022-03-01 | 北京安帝科技有限公司 | 基于行为识别的网页访问方法及系统 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050132122A1 (en) * | 2003-12-16 | 2005-06-16 | Rozas Carlos V. | Method, apparatus and system for monitoring system integrity in a trusted computing environment |
US7908653B2 (en) * | 2004-06-29 | 2011-03-15 | Intel Corporation | Method of improving computer security through sandboxing |
US7409719B2 (en) * | 2004-12-21 | 2008-08-05 | Microsoft Corporation | Computer security management, such as in a virtual machine or hardened operating system |
US7574741B2 (en) * | 2005-04-20 | 2009-08-11 | Cisco Technology, Inc. | Method and system for preventing operating system detection |
US20080244758A1 (en) * | 2007-03-30 | 2008-10-02 | Ravi Sahita | Systems and methods for secure association of hardward devices |
KR101405319B1 (ko) * | 2007-04-16 | 2014-06-10 | 삼성전자 주식회사 | 가상화 환경에서의 안전한 시스템 보호 장치 및 방법 |
US20090007100A1 (en) * | 2007-06-28 | 2009-01-01 | Microsoft Corporation | Suspending a Running Operating System to Enable Security Scanning |
US8024801B2 (en) * | 2007-08-22 | 2011-09-20 | Agere Systems Inc. | Networked computer system with reduced vulnerability to directed attacks |
US8307443B2 (en) * | 2007-09-28 | 2012-11-06 | Microsoft Corporation | Securing anti-virus software with virtualization |
US8032942B2 (en) * | 2007-12-31 | 2011-10-04 | Intel Corporation | Configuration of virtual trusted platform module |
JP2010026572A (ja) * | 2008-07-15 | 2010-02-04 | Hitachi Ltd | 仮想計算機の現出方法、この方法を実行するためのプログラム、及びこの方法を実行するサーバ |
US20110078797A1 (en) * | 2008-07-29 | 2011-03-31 | Novell, Inc. | Endpoint security threat mitigation with virtual machine imaging |
US8347386B2 (en) * | 2008-10-21 | 2013-01-01 | Lookout, Inc. | System and method for server-coupled malware prevention |
CN101753594B (zh) * | 2008-11-28 | 2014-03-12 | 国际商业机器公司 | 一种激活虚拟机的方法和装置 |
US20110010710A1 (en) * | 2009-07-10 | 2011-01-13 | Microsoft Corporation | Image Transfer Between Processing Devices |
-
2011
- 2011-10-28 US US13/882,478 patent/US9117091B2/en not_active Expired - Fee Related
- 2011-10-28 KR KR1020137013598A patent/KR101881179B1/ko active IP Right Grant
- 2011-10-28 CA CA2816298A patent/CA2816298A1/en not_active Abandoned
- 2011-10-28 EP EP11837210.1A patent/EP2633466A4/en not_active Withdrawn
- 2011-10-28 AU AU2011320339A patent/AU2011320339B2/en not_active Ceased
- 2011-10-28 WO PCT/US2011/058421 patent/WO2012058613A2/en active Application Filing
- 2011-10-28 JP JP2013536889A patent/JP5853327B2/ja not_active Expired - Fee Related
- 2011-10-28 CN CN201180052242.XA patent/CN103370715B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN103370715A (zh) | 2013-10-23 |
CA2816298A1 (en) | 2012-05-03 |
EP2633466A2 (en) | 2013-09-04 |
AU2011320339A1 (en) | 2013-05-02 |
KR101881179B1 (ko) | 2018-07-23 |
US20130212709A1 (en) | 2013-08-15 |
KR20140057467A (ko) | 2014-05-13 |
US9117091B2 (en) | 2015-08-25 |
JP2013541120A (ja) | 2013-11-07 |
EP2633466A4 (en) | 2017-11-29 |
WO2012058613A3 (en) | 2012-07-05 |
AU2011320339B2 (en) | 2015-09-03 |
CN103370715B (zh) | 2017-04-12 |
WO2012058613A2 (en) | 2012-05-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5853327B2 (ja) | 仮想コンピューティング環境を保護するためのシステムおよび方法 | |
US10956184B2 (en) | On-demand disposable virtual work system | |
RU2714607C2 (ru) | Двукратная самодиагностика памяти для защиты множества сетевых конечных точек | |
US11163878B2 (en) | Integrity, theft protection and cyber deception using a deception-based filesystem | |
US10230757B2 (en) | Method and system for handling malware | |
Wueest | Threats to virtual environments | |
Abed et al. | Resilient intrusion detection system for cloud containers | |
Sun et al. | A scalable high fidelity decoy framework against sophisticated cyber attacks | |
Lauer et al. | Bootstrapping trust in a" trusted" virtualized platform | |
Shabtai et al. | Evaluation of security solutions for Android systems | |
Win et al. | Handling the hypervisor hijacking attacks on virtual cloud environment | |
Dutta et al. | Design of a virtual cybersecurity lab | |
Shouman et al. | Surviving cyber warfare with a hybrid multiagent-based intrusion prevention system | |
RU2673407C1 (ru) | Система и способ определения вредоносного файла | |
Qattan et al. | Deficiencies in Current Software Protection Mechanisms and Alternatives for Securing Computer Integrity | |
Benkhelifa et al. | A novel architecture for self-propagating malicious software within cloud infrastructures | |
KR101415403B1 (ko) | 공유 가능한 보안공간 제공시스템 및 그 방법 | |
Kar | Planning a virtual lab for analysis of malware: A study of virtualization on an Intel platform |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140819 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150624 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150717 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150819 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20151002 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20151021 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20151118 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20151118 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20151118 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5853327 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |