JP6761476B2 - 仮想マシンを監査するためのシステムおよび方法 - Google Patents
仮想マシンを監査するためのシステムおよび方法 Download PDFInfo
- Publication number
- JP6761476B2 JP6761476B2 JP2018535098A JP2018535098A JP6761476B2 JP 6761476 B2 JP6761476 B2 JP 6761476B2 JP 2018535098 A JP2018535098 A JP 2018535098A JP 2018535098 A JP2018535098 A JP 2018535098A JP 6761476 B2 JP6761476 B2 JP 6761476B2
- Authority
- JP
- Japan
- Prior art keywords
- audit
- target
- computer system
- agent
- engine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 38
- 238000012550 audit Methods 0.000 claims description 298
- 230000004044 response Effects 0.000 claims description 29
- 238000004590 computer program Methods 0.000 claims description 27
- 238000012545 processing Methods 0.000 claims description 3
- 238000003780 insertion Methods 0.000 claims 1
- 230000037431 insertion Effects 0.000 claims 1
- 239000003795 chemical substances by application Substances 0.000 description 48
- 238000012544 monitoring process Methods 0.000 description 16
- 238000004891 communication Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 11
- 230000000694 effects Effects 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 208000035217 Ring chromosome 1 syndrome Diseases 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 239000000243 solution Substances 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- VYZAMTAEIAYCRO-UHFFFAOYSA-N Chromium Chemical compound [Cr] VYZAMTAEIAYCRO-UHFFFAOYSA-N 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/301—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is a virtual computing platform, e.g. logically partitioned systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/302—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a software system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3051—Monitoring arrangements for monitoring the configuration of the computing system or of the computing system component, e.g. monitoring the presence of processing resources, peripherals, I/O links, software programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3089—Monitoring arrangements determined by the means or processing involved in sensing the monitored data, e.g. interfaces, connectors, sensors, probes, agents
- G06F11/3093—Configuration details thereof, e.g. installation, enabling, spatial arrangement of the probes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3409—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3466—Performance evaluation by tracing or monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/105—Arrangements for software license management or administration, e.g. for managing licenses at corporate level
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44521—Dynamic linking or loading; Link editing at or after load time, e.g. Java class loading
- G06F9/44526—Plug-ins; Add-ons
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5072—Grid computing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45591—Monitoring or debugging support
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/865—Monitoring of software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44521—Dynamic linking or loading; Link editing at or after load time, e.g. Java class loading
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5011—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals
- G06F9/5016—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals the resource being the memory
Description
[0001]本出願は、その内容全体が参照により本明細書に組み込まれる、2016年1月5日に出願された「Systems and Methods for Auditing a Virtual Machine(仮想マシンを監査するためのシステムおよび方法)」という名称の米国仮特許出願第62/274,902号の出願日の利益を主張する。
[0026]図1は、本発明のいくつかの実施形態による例示的な構成を示し、複数のクライアントシステム12a〜dは、監査サーバ14のリクエスト時にリモートで監査される。例示的なクライアントシステム12a〜dは、パーソナルコンピュータシステム、モバイルコンピューティングプラットフォーム(ラップトップコンピュータ、タブレット、携帯電話)、エンターテインメントデバイス(TV、ゲーム機)、ウェアラブルデバイス(スマートウォッチ、フィットネスバンド)、家庭用器具、およびプロセッサとメモリとを含み、ハードウェア仮想化プラットフォームを動作させることが可能な任意の他の電子デバイスを含む。クライアントシステム12a〜dは、企業ネットワークまたはインターネットなど、通信ネットワーク10を介して相互接続される。ネットワーク10の一部は、ローカルエリアネットワーク(LAN)を含んでよい。
Claims (22)
- ゲスト仮想マシン(VM)のセットを実行し、VM監査エンジンをさらに実行するように構成される、少なくとも1つのハードウェアプロセッサを含むコンピュータシステムであって、前記VM監査エンジンは、ゲストVMの前記セットの外部で実行され、リモート監査サーバから監査リクエストを受信したことに応答して、
前記ゲストVMの前記セットのターゲットVM中に監査エージェントを挿入することであって、前記監査エージェントは、前記ターゲットVMの監査を実施するように構成され、前記監査は、前記ターゲットVM上での実行のためにインストールされた合法コンピュータプログラムのリストを生成することと、ハードウェアリソースの量を判断することとを含むグループから選択された項目を含み、前記量は、前記ターゲットVMによって現在使用されている、挿入することと、
前記監査エージェントを挿入したことに応答して、前記ターゲットVMに前記監査エージェントを実行させることと、
前記ターゲットVMが前記監査エージェントを実行したことに応答して、前記ターゲットVMから前記監査エージェントを削除することと
を行うように構成される、コンピュータシステム。 - 請求項1に記載のコンピュータシステムであって、前記監査エージェントを挿入することは、
前記コンピュータシステムのメモリにドライバローダを書き込むことであって、前記ドライバローダは、監査ドライバを前記ターゲットVMにロードするように構成され、前記監査ドライバは、前記監査を実施するように構成される、書き込むことと、
前記ターゲットVM内で実行されるコンピュータプログラムがシステムコールを発行すると、前記コンピュータプログラムを実行することから前記ドライバローダを実行することに切り替わるように前記ターゲットVMを構成することと
を含む、コンピュータシステム。 - 請求項2に記載のコンピュータシステムであって、前記監査エージェントを挿入することは、前記ターゲットVMのドライバのために割り当てられたメモリセクションに前記ドライバローダを書き込むことを含む、コンピュータシステム。
- 請求項2に記載のコンピュータシステムであって、前記ドライバローダを書き込むことは、
メモリをソフトウェアオブジェクトに割り当てるために、前記ターゲットVMのオペレーティングシステムによる試みをインターセプトすることと、
前記試みをインターセプトしたことに応答して、割り当てられた前記メモリが前記ソフトウェアオブジェクトと前記ドライバローダの両方に適応するように、前記試みによって意図されたメモリ割当てを変更することと
を含む、コンピュータシステム。 - 請求項1に記載のコンピュータシステムであって、前記監査は、合法コンピュータプログラムの前記リストの少なくとも1つのコンピュータプログラムがインストールされた時点を判断することをさらに含む、コンピュータシステム。
- 請求項1に記載のコンピュータシステムであって、前記監査は、合法コンピュータプログラムの第2のリストを生成することであって、前記第2のリストのすべてのメンバーは、前記ターゲットVMの揮発性メモリに現在ロードされている、生成することをさらに含む、コンピュータシステム。
- 請求項1に記載のコンピュータシステムであって、前記ハードウェアリソースは、前記少なくとも1つのハードウェアプロセッサの処理能力を含む、コンピュータシステム。
- 請求項1に記載のコンピュータシステムであって、前記ハードウェアリソースは、前記コンピュータシステムの不揮発性記憶デバイスを含む、コンピュータシステム。
- 請求項1に記載のコンピュータシステムであって、前記VM監査エンジンは、
前記ターゲットVM上で現在実行されているオペレーティングシステムのタイプを検出することと、
応答して、前記オペレーティングシステムの前記タイプに従って前記監査エージェントを構成することと
を行うようにさらに構成される、コンピュータシステム。 - 請求項1に記載のコンピュータシステムであって、
前記監査リクエストは前記ターゲットVMのインジケータを含み、
前記VM監査エンジンは、前記監査リクエストに従ってゲストVMの前記セットから前記ターゲットVMを選択するように構成される、
コンピュータシステム。 - 請求項1に記載のコンピュータシステムであって、前記VM監査エンジンは、前記ターゲットVMとは別個の監査VM内で実行される、コンピュータシステム。
- コンピュータシステムの少なくとも1つのハードウェアプロセッサを用いて、前記コンピュータシステム上で実行されるゲスト仮想マシン(VM)のセットの外部でVM監査エンジンを実行するステップを含む方法であって、前記VM監査エンジンを実行するステップは、
リモートサーバから監査リクエストを受信したことに応答して、ゲストVMの前記セットのターゲットVM中に監査エージェントを挿入するステップであって、前記監査エージェントは、前記ターゲットVMの監査を実施するように構成され、前記監査は、前記ターゲットVM上での実行のためにインストールされた合法コンピュータプログラムのリストを生成することと、ハードウェアリソースの量を判断することとを含むグループから選択された項目を含み、前記量は、前記ターゲットVMによって現在使用されている、ステップと、
前記監査エージェントを挿入するステップに応答して、前記ターゲットVMに前記監査エージェントを実行させるステップと、
前記ターゲットVMが前記監査エージェントを実行するステップに応答して、前記ターゲットVMから前記監査エージェントを削除するステップと
を含む、方法。 - 請求項12に記載の方法であって、前記監査エージェントを挿入するステップは、
前記コンピュータシステムのメモリにドライバローダを書き込むステップであって、前記ドライバローダは、監査ドライバを前記ターゲットVMにロードするように構成され、前記監査ドライバは、前記監査を実施するように構成される、ステップと、
前記ターゲットVM内で実行されるコンピュータプログラムがシステムコールを発行すると、前記コンピュータプログラムを実行することから前記ドライバローダを実行することに切り替わるように前記ターゲットVMを構成するステップと
を含む、方法。 - 請求項13に記載の方法であって、前記監査エージェントを挿入するステップは、前記ターゲットVMのドライバのために割り当てられたメモリセクションに前記ドライバローダを書き込むステップを含む、方法。
- 請求項13に記載の方法であって、前記ドライバローダを書き込むステップは、
メモリをソフトウェアオブジェクトに割り当てるために、前記ターゲットVMのオペレーティングシステムによる試みをインターセプトするステップと、
前記試みをインターセプトするステップに応答して、割り当てられた前記メモリが前記ソフトウェアオブジェクトと前記ドライバローダの両方に適応するように、前記試みによって意図されたメモリ割当てを変更するステップと
を含む、方法。 - 請求項12に記載の方法であって、前記監査は、合法コンピュータプログラムの第2のリストを生成するステップであって、前記第2のリストのすべてのメンバーは、前記ターゲットVMの揮発性メモリに現在ロードされている、ステップをさらに含む、方法。
- 請求項12に記載の方法であって、前記ハードウェアリソースは、前記少なくとも1つのハードウェアプロセッサの処理能力を含む、方法。
- 請求項12に記載の方法であって、前記ハードウェアリソースは、前記コンピュータシステムの不揮発性記憶デバイスを含む、方法。
- 請求項12に記載の方法であって、前記ターゲットVMとは別個の監査VM内で前記VM監査エンジンを実行するステップを含む、方法。
- 複数のクライアントシステムとの監査トランザクションを実施するように構成される、少なくとも1つのハードウェアプロセッサを含むサーバコンピュータシステムであって、監査トランザクションは、
前記複数のクライアントシステムのうちのクライアントシステムに監査リクエストを送ることと、
応答して、前記クライアントシステムから監査報告を受信することであって、前記監査報告は、前記クライアントシステム上で実行されるゲスト仮想マシン(VM)のセットの外部の前記クライアントシステム上で実行されるVM監査エンジンによって判断され、前記監査報告を判断することは、
前記サーバコンピュータシステムから監査リクエストを受信したことに応答して、ゲストVMの前記セットのターゲットVM中に監査エージェントを挿入することであって、前記監査エージェントは、前記ターゲットVMの監査を実施するように構成され、前記監査は、前記ターゲットVM上での実行のためにインストールされた合法コンピュータプログラムのリストを生成することと、ハードウェアリソースの量を判断することとを含むグループから選択された項目を含み、前記量は、前記ターゲットVMによって現在使用されている、挿入することと、
前記監査エージェントを挿入したことに応答して、前記ターゲットVMに前記監査エージェントを実行させることと、
前記ターゲットVMが前記監査エージェントを実行したことに応答して、前記ターゲットVMから前記監査エージェントを削除することと
を含む、受信することと
を含む、サーバコンピュータシステム。 - コンピュータシステムの少なくとも1つのハードウェアプロセッサによって実行されると、前記コンピュータシステムに仮想マシン(VM)監査エンジンを形成させる命令を格納した非一時的コンピュータ可読媒体であって、前記VM監査エンジンは、前記コンピュータシステム上に公開されるゲストVMのセットの外部で実行され、前記VM監査エンジンは、リモート監査サーバから監査リクエストを受信したことに応答して、
ゲストVMの前記セットのターゲットVM中に監査エージェントを挿入することであって、前記監査エージェントは、前記ターゲットVMの監査を実施するように構成され、前記監査は、前記ターゲットVM上での実行のためにインストールされた合法コンピュータプログラムのリストを生成することと、ハードウェアリソースの量を判断することとを含むグループから選択された項目を含み、前記量は、前記ターゲットVMによって現在使用されている、挿入することと、
前記監査エージェントを挿入したことに応答して、前記ターゲットVMに前記監査エージェントを実行させることと、
前記ターゲットVMが前記監査エージェントを実行したことに応答して、前記ターゲットVMから前記監査エージェントを削除することと
を行うように構成される、非一時的コンピュータ可読媒体。 - 請求項21に記載のコンピュータ可読媒体であって、前記命令は、さらに、前記コンピュータシステムの少なくとも1つのハードウェアプロセッサに、前記コンピュータシステム上に前記ターゲットVMを公開するように構成されたハイパーバイザを形成させる、コンピュータ可読媒体。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201662274902P | 2016-01-05 | 2016-01-05 | |
US62/274,902 | 2016-01-05 | ||
US15/045,979 | 2016-02-17 | ||
US15/045,979 US9965313B2 (en) | 2016-01-05 | 2016-02-17 | Systems and methods for auditing a virtual machine |
PCT/EP2017/050112 WO2017118648A1 (en) | 2016-01-05 | 2017-01-04 | System and methods for auditing a virtual machine |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019503539A JP2019503539A (ja) | 2019-02-07 |
JP6761476B2 true JP6761476B2 (ja) | 2020-09-23 |
Family
ID=59235780
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018535098A Active JP6761476B2 (ja) | 2016-01-05 | 2017-01-04 | 仮想マシンを監査するためのシステムおよび方法 |
Country Status (12)
Country | Link |
---|---|
US (3) | US9965313B2 (ja) |
EP (1) | EP3400527A1 (ja) |
JP (1) | JP6761476B2 (ja) |
KR (1) | KR102255767B1 (ja) |
CN (1) | CN108475217B (ja) |
AU (1) | AU2017205257B2 (ja) |
CA (1) | CA3008201C (ja) |
HK (1) | HK1254084A1 (ja) |
IL (1) | IL260012B (ja) |
RU (1) | RU2691187C1 (ja) |
SG (1) | SG11201805390WA (ja) |
WO (1) | WO2017118648A1 (ja) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10181034B2 (en) * | 2016-02-12 | 2019-01-15 | Sophos Limited | Virtual machine security |
US20210026950A1 (en) * | 2016-03-07 | 2021-01-28 | Crowdstrike, Inc. | Hypervisor-based redirection of system calls and interrupt-based task offloading |
US10417065B2 (en) * | 2016-06-13 | 2019-09-17 | Dynatrace Llc | Method and system for automated agent injection in container environments |
US10515213B2 (en) * | 2016-08-27 | 2019-12-24 | Microsoft Technology Licensing, Llc | Detecting malware by monitoring execution of a configured process |
KR102179847B1 (ko) * | 2016-11-11 | 2020-11-17 | 삼성에스디에스 주식회사 | 인프라 진단 시스템 및 그 방법 |
US10635479B2 (en) | 2016-12-19 | 2020-04-28 | Bitdefender IPR Management Ltd. | Event filtering for virtual machine security applications |
US11157300B2 (en) | 2018-02-13 | 2021-10-26 | Sophos Limited | Managing virtual machine security resources |
US11151603B2 (en) * | 2018-12-31 | 2021-10-19 | Microsoft Technology Licensing, Llc | Optimizing content item delivery for installations of a mobile application |
CN110278127B (zh) * | 2019-07-02 | 2020-12-01 | 成都安恒信息技术有限公司 | 一种基于安全传输协议的Agent部署方法及系统 |
CN110719334B (zh) * | 2019-10-18 | 2021-10-26 | 上海华讯网络系统有限公司 | 适用于云桌面行为的审计系统及方法 |
US11892939B2 (en) | 2020-03-21 | 2024-02-06 | Dynatrace Llc | Automatic injection of agents into processes executing statically linked binaries |
CN111290837B (zh) * | 2020-05-07 | 2020-08-14 | 翱捷科技(上海)有限公司 | 一种构建轻量级虚拟化系统的方法 |
US11755374B2 (en) * | 2020-05-26 | 2023-09-12 | Dell Products L.P. | Cloud resource audit system |
RU2770136C1 (ru) * | 2021-04-22 | 2022-04-14 | Общество С Ограниченной Ответственностью "Кировский Региональный Центр Деловой Информации" | Способ защиты компьютерной системы от несанкционированного доступа к информации, реализуемый на уровне аппаратной платформы посредством механизмов виртуализации, и устройство для его осуществления |
US20230061511A1 (en) * | 2021-08-30 | 2023-03-02 | International Business Machines Corporation | Inaccessible prefix pages during virtual machine execution |
CN114615013B (zh) * | 2022-01-29 | 2022-12-02 | 北京永信至诚科技股份有限公司 | 一种网络靶场的综合审计方法及系统 |
CN114218599B (zh) * | 2022-02-22 | 2022-05-27 | 飞狐信息技术(天津)有限公司 | 一种业务数据处理方法及装置、存储介质及电子设备 |
CN114625443A (zh) * | 2022-03-23 | 2022-06-14 | 珠海雷酷互动科技有限公司 | 一种安卓系统虚拟环境运行方法、装置、设备及存储介质 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7617534B1 (en) | 2005-08-26 | 2009-11-10 | Symantec Corporation | Detection of SYSENTER/SYSCALL hijacking |
US8234640B1 (en) | 2006-10-17 | 2012-07-31 | Manageiq, Inc. | Compliance-based adaptations in managed virtual systems |
US7698305B2 (en) * | 2006-12-01 | 2010-04-13 | Microsoft Corporation | Program modification and loading times in computing devices |
US9015704B2 (en) * | 2008-03-24 | 2015-04-21 | International Business Machines Corporation | Context agent injection using virtual machine introspection |
CN102099811B (zh) | 2008-07-21 | 2015-04-08 | 国际商业机器公司 | 用于离线虚拟环境中的或与之相关的改进的方法和系统 |
US8225317B1 (en) | 2009-04-17 | 2012-07-17 | Symantec Corporation | Insertion and invocation of virtual appliance agents through exception handling regions of virtual machines |
US11132237B2 (en) | 2009-09-24 | 2021-09-28 | Oracle International Corporation | System and method for usage-based application licensing in a hypervisor virtual execution environment |
US20110126197A1 (en) * | 2009-11-25 | 2011-05-26 | Novell, Inc. | System and method for controlling cloud and virtualized data centers in an intelligent workload management system |
US20110154023A1 (en) * | 2009-12-21 | 2011-06-23 | Smith Ned M | Protected device management |
US8140735B2 (en) * | 2010-02-17 | 2012-03-20 | Novell, Inc. | Techniques for dynamic disk personalization |
US8938782B2 (en) | 2010-03-15 | 2015-01-20 | Symantec Corporation | Systems and methods for providing network access control in virtual environments |
US20130061012A1 (en) | 2010-05-30 | 2013-03-07 | Yoshio Turner | Virtual machine code injection |
US20120066681A1 (en) * | 2010-09-12 | 2012-03-15 | Levy Tomer | System and method for management of a virtual machine environment |
US20120254993A1 (en) | 2011-03-28 | 2012-10-04 | Mcafee, Inc. | System and method for virtual machine monitor based anti-malware security |
US10102018B2 (en) | 2011-05-27 | 2018-10-16 | Red Hat, Inc. | Introspective application reporting to facilitate virtual machine movement between cloud hosts |
US8875295B2 (en) * | 2013-02-22 | 2014-10-28 | Bitdefender IPR Management Ltd. | Memory introspection engine for integrity protection of virtual machines |
US9323931B2 (en) * | 2013-10-04 | 2016-04-26 | Bitdefender IPR Management Ltd. | Complex scoring for malware detection |
US9891940B2 (en) * | 2014-12-29 | 2018-02-13 | Nicira, Inc. | Introspection method and apparatus for network access filtering |
US9438618B1 (en) * | 2015-03-30 | 2016-09-06 | Amazon Technologies, Inc. | Threat detection and mitigation through run-time introspection and instrumentation |
-
2016
- 2016-02-17 US US15/045,979 patent/US9965313B2/en active Active
-
2017
- 2017-01-04 SG SG11201805390WA patent/SG11201805390WA/en unknown
- 2017-01-04 KR KR1020187017896A patent/KR102255767B1/ko active IP Right Grant
- 2017-01-04 CN CN201780005682.7A patent/CN108475217B/zh active Active
- 2017-01-04 WO PCT/EP2017/050112 patent/WO2017118648A1/en active Application Filing
- 2017-01-04 CA CA3008201A patent/CA3008201C/en active Active
- 2017-01-04 RU RU2018127170A patent/RU2691187C1/ru active
- 2017-01-04 AU AU2017205257A patent/AU2017205257B2/en active Active
- 2017-01-04 EP EP17700154.2A patent/EP3400527A1/en not_active Ceased
- 2017-01-04 JP JP2018535098A patent/JP6761476B2/ja active Active
-
2018
- 2018-05-04 US US15/971,425 patent/US10489187B2/en active Active
- 2018-06-13 IL IL260012A patent/IL260012B/en active IP Right Grant
- 2018-10-15 HK HK18113148.4A patent/HK1254084A1/zh unknown
-
2019
- 2019-10-29 US US16/666,990 patent/US10949247B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
CN108475217B (zh) | 2022-05-17 |
US20180253329A1 (en) | 2018-09-06 |
US9965313B2 (en) | 2018-05-08 |
IL260012B (en) | 2020-04-30 |
KR20180099682A (ko) | 2018-09-05 |
US20200065131A1 (en) | 2020-02-27 |
WO2017118648A1 (en) | 2017-07-13 |
HK1254084A1 (zh) | 2019-07-12 |
US10489187B2 (en) | 2019-11-26 |
US10949247B2 (en) | 2021-03-16 |
EP3400527A1 (en) | 2018-11-14 |
AU2017205257B2 (en) | 2021-08-26 |
CN108475217A (zh) | 2018-08-31 |
JP2019503539A (ja) | 2019-02-07 |
KR102255767B1 (ko) | 2021-05-27 |
CA3008201C (en) | 2023-01-17 |
RU2691187C1 (ru) | 2019-06-11 |
AU2017205257A1 (en) | 2018-06-28 |
IL260012A (en) | 2018-07-31 |
CA3008201A1 (en) | 2017-07-13 |
SG11201805390WA (en) | 2018-07-30 |
US20170192810A1 (en) | 2017-07-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6761476B2 (ja) | 仮想マシンを監査するためのシステムおよび方法 | |
US10445498B2 (en) | Systems and methods of application control in virtualized environments | |
US11861005B2 (en) | Systems and methods involving features of hardware virtualization such as separation kernel hypervisors, hypervisors, hypervisor guest context, hypervisor context, rootkit detection/prevention, and/or other features | |
RU2679175C1 (ru) | Способ поведенческого обнаружения вредоносных программ с использованием виртуальной машины-интерпретатора | |
US9507939B1 (en) | Systems and methods for batch processing of samples using a bare-metal computer security appliance | |
US9202046B2 (en) | Systems and methods for executing arbitrary applications in secure environments | |
US8856473B2 (en) | Computer system protection based on virtualization | |
JP7036821B2 (ja) | 仮想マシンセキュリティ適用例のためのイベントフィルタ処理 | |
JP6411494B2 (ja) | 仮想マシンにおけるページフォールトインジェクション | |
US8910155B1 (en) | Methods and systems for injecting endpoint management agents into virtual machines | |
Milenkoski et al. | Experience report: an analysis of hypercall handler vulnerabilities | |
Hetzelt et al. | Via: Analyzing device interfaces of protected virtual machines | |
Zhou et al. | A coprocessor-based introspection framework via intel management engine | |
Botacin et al. | Leveraging branch traces to understand kernel internals from within | |
Srivastava et al. | Secure observation of kernel behavior | |
Zaidenberg et al. | Hypervisor memory introspection and hypervisor based malware honeypot | |
Zhan et al. | SAVM: A practical secure external approach for automated in‐VM management | |
Chen et al. | DScope: To Reliably and Securely Acquire Live Data from Kernel-Compromised ARM Devices | |
Wei et al. | Binary-centric defense of production operating systems against kernel queue injection attacks | |
Chang et al. | Defeating TCG toctou attacks in trusted hvm | |
Wu | Virtualization-Based Approaches for Mitigation of Malware Threats | |
Ibrahim et al. | Virtual Machines Security in IaaS Platform |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190702 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200805 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200807 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200904 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6761476 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |