RU2018132840A - Система и способы для дешифрования сетевого трафика в виртуализированной среде - Google Patents

Система и способы для дешифрования сетевого трафика в виртуализированной среде Download PDF

Info

Publication number
RU2018132840A
RU2018132840A RU2018132840A RU2018132840A RU2018132840A RU 2018132840 A RU2018132840 A RU 2018132840A RU 2018132840 A RU2018132840 A RU 2018132840A RU 2018132840 A RU2018132840 A RU 2018132840A RU 2018132840 A RU2018132840 A RU 2018132840A
Authority
RU
Russia
Prior art keywords
client system
event
memory page
virtual machine
memory
Prior art date
Application number
RU2018132840A
Other languages
English (en)
Other versions
RU2738021C2 (ru
RU2018132840A3 (ru
Inventor
Раду КАРАДЖА
Original Assignee
БИТДЕФЕНДЕР АйПиАр МЕНЕДЖМЕНТ ЛТД
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by БИТДЕФЕНДЕР АйПиАр МЕНЕДЖМЕНТ ЛТД filed Critical БИТДЕФЕНДЕР АйПиАр МЕНЕДЖМЕНТ ЛТД
Publication of RU2018132840A publication Critical patent/RU2018132840A/ru
Publication of RU2018132840A3 publication Critical patent/RU2018132840A3/ru
Application granted granted Critical
Publication of RU2738021C2 publication Critical patent/RU2738021C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/08Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
    • G06F12/10Address translation
    • G06F12/1009Address translation using page tables, e.g. page table structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45504Abstract machines for programme code execution, e.g. Java virtual machine [JVM], interpreters, emulators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/15Use in a specific computing environment
    • G06F2212/154Networked environment

Claims (58)

1. Клиентская система, содержащая аппаратный процессор и память, причем аппаратный процессор конфигурирован для исполнения виртуальной машины и модуля самодиагностики, причем:
виртуальная машина конфигурирована для осуществления сеанса связи с удаленной стороной, причем сеанс связи включает в себя сообщение о подтверждении связи, с последующей зашифрованной полезной нагрузкой, причем сообщение о подтверждении связи содержит параметр шифрования, используемый клиентской системой для получения ключа шифрования, и зашифрованная полезная нагрузка зашифрована упомянутым ключом шифрования; и
модуль самодиагностики выполнен с возможностью исполнения вне виртуальной машины и конфигурирован для:
идентификации в памяти целевой страницы памяти в соответствии с тем, изменилось ли содержимое целевой страницы памяти между наступлением первого события сеанса связи и наступлением второго события сеанса связи, и
в ответ, передачи содержимого целевой страницы памяти модулю дешифрования, конфигурированному для дешифрования зашифрованной полезной нагрузки в соответствии с содержимым.
2. Клиентская система по п. 1, причем первое событие сеанса содержит отправление сообщения о подтверждении связи от клиентской системы к удаленной стороне или получение сообщения о подтверждении связи на клиентской системе.
3. Клиентская система по п. 2, причем сеанс связи соответствует протоколу защиты транспортного уровня (TLS), и сообщение о подтверждении связи содержит сообщение ClientHello или сообщение ServerHello.
4. Клиентская система по п. 1, причем второе событие сеанса содержит отправление зашифрованного пакета данных от клиентской системы к удаленной стороне или получение зашифрованного пакета данных на клиентской системе, причем пакет данных зашифрован ключом шифрования.
5. Клиентская система по п. 4, причем сеанс связи соответствует протоколу защиты транспортного уровня, причем пакет данных содержит часть сообщения ClientFinished или часть сообщения ServerFinished.
6. Клиентская система по п. 4, причем пакет данных содержит часть зашифрованной полезной нагрузки.
7. Клиентская система по п. 1, причем идентификация целевой страницы памяти содержит:
выбор потенциальной страницы памяти из пула страниц памяти, используемых виртуальной машиной;
в ответ на обнаружение наступления второго события сеанса, определение в соответствии с записью таблицы страниц потенциальной страницы памяти, осуществлена ли запись в потенциальную страницу памяти до наступления второго события сеанса;
в ответ на определение, осуществлена ли запись в потенциальную страницу памяти, если запись в потенциальную страницу памяти осуществлена - выбор потенциальной страницы памяти в качестве целевой страницы памяти.
8. Клиентская система по п. 1, причем по меньшей мере один аппаратный процессор дополнительно конфигурирован для исполнения сетевого фильтра вне виртуальной машины, причем сетевой фильтр выполнен с возможностью управления сетевым адаптером клиентской системы, причем:
сетевой фильтр конфигурирован для перехвата сообщения о подтверждении связи и, в ответ, передачи уведомления модулю самодиагностики; и
модуль самодиагностики дополнительно конфигурирован, чтобы делать вывод о наступлении первого события сеанса в соответствии с уведомлением.
9. Клиентская система по п. 1, причем по меньшей мере один аппаратный процессор дополнительно конфигурирован для исполнения сетевого фильтра вне виртуальной машины, причем сетевой фильтр выполнен с возможностью управления сетевым адаптером клиентской системы, причем:
модуль самодиагностики дополнительно конфигурирован для копирования содержимого целевой страницы памяти в ответ на наступление второго события сеанса, и, в ответ, передачи уведомления сетевому фильтру; и
сетевой фильтр конфигурирован для перехвата пакета данных, предназначенного для виртуальной машины, и, в ответ, задержки доставки пакета данных в виртуальную машину до получения уведомления.
10. Клиентская система по п. 1, причем модуль самодиагностики дополнительно конфигурирован для идентификации целевой страницы памяти в ответ на наступление третьего события, также в соответствии с тем, изменилось ли содержимое целевой страницы памяти между наступлением первого события сеанса и наступлением третьего события сеанса, причем наступление третьего события вызвано другим сеансом связи, происходящим одновременно с сеансом связи.
11. Серверная компьютерная система, содержащая аппаратный процессор, конфигурированный для исполнения модуля дешифрования, конфигурированного для осуществления процедур дешифрования для множества клиентских систем, причем процедура дешифрования содержит:
получение содержимого целевой страницы памяти одной клиентской системы из множества клиентских систем;
получение зашифрованной полезной нагрузки сеанса связи, осуществляемого между виртуальной машиной, исполняемой в клиентской системе, и удаленной стороной; и
в ответ, дешифрование зашифрованной полезной нагрузки в соответствии с содержимым целевой страницы памяти,
причем сеанс связи включает в себя сообщение о подтверждении связи, с последующей зашифрованной полезной нагрузкой, причем сообщение о подтверждении связи содержит параметр шифрования, используемый клиентской системой для получения ключа шифрования, причем зашифрованная полезная нагрузка зашифрована упомянутым ключом шифрования, и
причем клиентская система конфигурирована для исполнения модуля самодиагностики вне виртуальной машины, причем модуль самодиагностики конфигурирован для идентификации целевой страницы памяти в памяти клиентской системы в соответствии с тем, изменилось ли содержимое целевой страницы памяти между наступлением первого события сеанса связи и наступлением второго события сеанса связи.
12. Серверная компьютерная система по п. 11, причем дешифрование зашифрованной полезной нагрузки содержит:
получение потенциального ключа дешифрования из содержимого целевой страницы памяти; и
попытку дешифровать зашифрованную полезную нагрузку с использованием потенциального ключа дешифрования.
13. Серверная компьютерная система по п. 11, причем первое событие сеанса содержит отправление сообщения о подтверждении связи удаленной стороне от клиентской системы или получение сообщения о подтверждении связи на клиентской системе.
14. Серверная компьютерная система по п. 13, причем сеанс связи соответствует протоколу защиты транспортного уровня, а сообщение о подтверждении связи содержит сообщение ClientHello или сообщение ServerHello.
15. Серверная компьютерная система по п. 13, причем второе событие сеанса содержит отправление зашифрованного пакета данных удаленной стороне от клиентской системы или получение зашифрованного пакета данных на клиентской системе, причем пакет данных зашифрован ключом шифрования.
16. Серверная компьютерная система по п. 15, причем сеанс связи соответствует протоколу защиты транспортного уровня, и пакет данных содержит часть сообщения ClientFinished или часть сообщения ServerFinished.
17. Серверная компьютерная система по п. 15, причем пакет данных содержит часть зашифрованной полезной нагрузки.
18. Серверная компьютерная система по п. 11, причем идентификация целевой страницы памяти содержит:
выбор потенциальной страницы памяти из пула страниц памяти, используемых виртуальной машиной;
в ответ на обнаружение наступления второго события сеанса, определение в соответствии с записью таблицы страниц потенциальной страницы памяти, осуществлена ли запись в потенциальную страницу памяти до наступления второго события сеанса;
в ответ на определение, осуществлена ли запись в потенциальную страницу памяти, если запись в потенциальную страницу памяти осуществлена, - выбор потенциальной страницы памяти в качестве целевой страницы памяти.
19. Серверная компьютерная система по п. 11, причем клиентская система дополнительно конфигурирована для исполнения сетевого фильтра вне виртуальной машины, причем сетевой фильтр выполнен с возможностью управления сетевым адаптером клиентской системы, причем:
сетевой фильтр конфигурирован для перехвата сообщения о подтверждении связи и, в ответ, передачи уведомления в модуль самодиагностики; и
модуль самодиагностики дополнительно конфигурирован, чтобы делать вывод о наступлении первого события сеанса в соответствии с уведомлением.
20. Серверная компьютерная система по п. 11, причем клиентская система дополнительно конфигурирована для исполнения сетевого фильтра вне виртуальной машины, причем сетевой фильтр выполнен с возможностью управления сетевым адаптером клиентской системы, причем:
модуль самодиагностики дополнительно конфигурирован для копирования содержимого целевой страницы памяти в ответ на наступление второго события сеанса, и, в ответ, передачи уведомления сетевому фильтру; и
сетевой фильтр конфигурирован для перехвата пакета данных, предназначенного для виртуальной машины, и. в ответ, задержки доставки пакета данных в виртуальную машину до получения уведомления.
21. Серверная компьютерная система по п. 11, причем модуль самодиагностики дополнительно конфигурирован для идентификации целевой страницы памяти в ответ на наступление третьего события также в соответствии с тем, изменилось ли содержимое целевой страницы памяти между наступлением первого события сеанса и наступлением третьего события, причем наступление наступления третьего события вызвано другим сеансом связи, происходящим одновременно с сеансом связи.
22. Серверная компьютерная система по п. 11, причем аппаратный процессор дополнительно конфигурирован для определения, содержит ли клиентская система вредоносное программное обеспечение, в соответствии с результатом дешифрования зашифрованной полезной нагрузки.
23. Энергонезависимый машиночитаемый носитель, хранящий команды, которые при исполнении аппаратным процессором клиентской системы, дополнительно содержащей память, вызывают формирование аппаратным процессором модуля самодиагностики, исполняемого вне виртуальной машины, которая исполняется в клиентской системе, причем
виртуальная машина конфигурирована для осуществления сеанса связи с удаленной стороной, причем сеанс связи содержит сообщение о подтверждении связи, с последующей зашифрованной полезной нагрузкой, причем сообщение о подтверждении связи включает в себя параметр шифрования, используемый клиентской системой для получения ключа шифрования, причем зашифрованная полезная нагрузка зашифрована упомянутым ключом шифрования; и
модуль самодиагностики конфигурирован для:
идентификации в памяти целевой страницы памяти в соответствии с тем, изменилось ли содержимое целевой страницы памяти между наступлением первого события сеанса связи и наступлением второго события сеанса связи, и
в ответ, передачи содержимого целевой страницы памяти в модуль дешифрования, конфигурированный для дешифрования зашифрованной полезной нагрузки в соответствии с содержимым.
24. Способ дешифрования зашифрованных связей между клиентской системой и удаленной стороной, причем клиентская система конфигурирована для исполнения виртуальной машины, причем
виртуальная машина конфигурирована для осуществления сеанса связи с удаленной стороной, причем сеанс связи содержит сообщение о подтверждении связи, с последующей зашифрованной полезной нагрузкой, причем сообщение о подтверждении связи включает в себя параметр шифрования, используемый клиентской системой для получения ключа шифрования, а зашифрованная полезная нагрузка зашифрована упомянутым ключом шифрования,
причем способ содержит этапы, на которых:
применяют по меньшей мере один аппаратный процессор для идентификации целевой страницы памяти в памяти клиентской системы в соответствии с тем, изменилось ли содержимое целевой страницы памяти между наступлением первого события сеанса связи и наступлением второго события сеанса связи;
применяют по меньшей мере один аппаратный процессор для получения зашифрованной полезной нагрузки; и
применяют по меньшей мере один аппаратный процессор для дешифрования зашифрованной полезной нагрузки в соответствии с содержимым целевой страницы памяти.
RU2018132840A 2016-04-04 2017-03-29 Система и способы для дешифрования сетевого трафика в виртуализированной среде RU2738021C2 (ru)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201662317804P 2016-04-04 2016-04-04
US62/317,804 2016-04-04
US15/471,981 2017-03-28
US15/471,981 US10116630B2 (en) 2016-04-04 2017-03-28 Systems and methods for decrypting network traffic in a virtualized environment
PCT/EP2017/057422 WO2017174418A1 (en) 2016-04-04 2017-03-29 System and methods for decrypting network traffic in a virtualized environment

Publications (3)

Publication Number Publication Date
RU2018132840A true RU2018132840A (ru) 2020-05-12
RU2018132840A3 RU2018132840A3 (ru) 2020-06-17
RU2738021C2 RU2738021C2 (ru) 2020-12-07

Family

ID=59962053

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2018132840A RU2738021C2 (ru) 2016-04-04 2017-03-29 Система и способы для дешифрования сетевого трафика в виртуализированной среде

Country Status (13)

Country Link
US (2) US10116630B2 (ru)
EP (1) EP3440584B1 (ru)
JP (1) JP6857193B2 (ru)
KR (1) KR102041584B1 (ru)
CN (1) CN108885665B (ru)
AU (1) AU2017247547B2 (ru)
CA (1) CA3018021C (ru)
ES (1) ES2827007T3 (ru)
HK (1) HK1257399A1 (ru)
IL (1) IL261826B (ru)
RU (1) RU2738021C2 (ru)
SG (1) SG11201807964UA (ru)
WO (1) WO2017174418A1 (ru)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10805331B2 (en) 2010-09-24 2020-10-13 BitSight Technologies, Inc. Information technology security assessment system
US9438615B2 (en) 2013-09-09 2016-09-06 BitSight Technologies, Inc. Security risk management
US10979328B2 (en) * 2017-03-31 2021-04-13 Intel Corporation Resource monitoring
US10462182B2 (en) * 2017-05-12 2019-10-29 Vmware, Inc. Thin agent-based SSL offloading
US10903985B2 (en) * 2017-08-25 2021-01-26 Keysight Technologies Singapore (Sales) Pte. Ltd. Monitoring encrypted network traffic flows in a virtual environment using dynamic session key acquisition techniques
US10565376B1 (en) * 2017-09-11 2020-02-18 Palo Alto Networks, Inc. Efficient program deobfuscation through system API instrumentation
US10733290B2 (en) * 2017-10-26 2020-08-04 Western Digital Technologies, Inc. Device-based anti-malware
US10257219B1 (en) 2018-03-12 2019-04-09 BitSight Technologies, Inc. Correlated risk in cybersecurity
US11055411B2 (en) * 2018-05-10 2021-07-06 Acronis International Gmbh System and method for protection against ransomware attacks
US10893030B2 (en) 2018-08-10 2021-01-12 Keysight Technologies, Inc. Methods, systems, and computer readable media for implementing bandwidth limitations on specific application traffic at a proxy element
US11374971B2 (en) * 2018-08-24 2022-06-28 Micro Focus Llc Deception server deployment
EP3623982B1 (en) 2018-09-12 2021-05-19 British Telecommunications public limited company Ransomware remediation
EP3623980B1 (en) * 2018-09-12 2021-04-28 British Telecommunications public limited company Ransomware encryption algorithm determination
WO2020060450A1 (en) * 2018-09-17 2020-03-26 Telefonaktiebolaget Lm Ericsson (Publ) Bit register in shared memory indicating the processor and the software handlers
US10949547B2 (en) * 2018-10-05 2021-03-16 Google Llc Enclave fork support
US11200323B2 (en) 2018-10-17 2021-12-14 BitSight Technologies, Inc. Systems and methods for forecasting cybersecurity ratings based on event-rate scenarios
US10521583B1 (en) * 2018-10-25 2019-12-31 BitSight Technologies, Inc. Systems and methods for remote detection of software through browser webinjects
US11206128B2 (en) 2019-03-08 2021-12-21 International Business Machines Corporation Secure paging with page change detection
US11347869B2 (en) * 2019-03-08 2022-05-31 International Business Machines Corporation Secure interface control high-level page management
US11403409B2 (en) 2019-03-08 2022-08-02 International Business Machines Corporation Program interruptions for page importing/exporting
US10735430B1 (en) * 2019-04-22 2020-08-04 Cyberark Software Ltd. Systems and methods for dynamically enrolling virtualized execution instances and managing secure communications between virtualized execution instances and clients
US11222123B2 (en) 2019-04-22 2022-01-11 Cyberark Software Ltd. Securing privileged virtualized execution instances from penetrating a virtual host environment
US20200403978A1 (en) * 2019-06-19 2020-12-24 Amazon Technologies, Inc. Hybrid key exchanges for double-hulled encryption
US10726136B1 (en) 2019-07-17 2020-07-28 BitSight Technologies, Inc. Systems and methods for generating security improvement plans for entities
US11956265B2 (en) 2019-08-23 2024-04-09 BitSight Technologies, Inc. Systems and methods for inferring entity relationships via network communications of users or user devices
US11032244B2 (en) 2019-09-30 2021-06-08 BitSight Technologies, Inc. Systems and methods for determining asset importance in security risk management
US10873578B1 (en) 2019-12-09 2020-12-22 Evan Chase Rose Biometric authentication, decentralized learning framework, and adaptive security protocols in distributed terminal network
US11200548B2 (en) 2019-12-09 2021-12-14 Evan Chase Rose Graphical user interface and operator console management system for distributed terminal network
US10902705B1 (en) 2019-12-09 2021-01-26 Evan Chase Rose Biometric authentication, decentralized learning framework, and adaptive security protocols in distributed terminal network
US11113665B1 (en) 2020-03-12 2021-09-07 Evan Chase Rose Distributed terminals network management, systems, interfaces and workflows
US10893067B1 (en) 2020-01-31 2021-01-12 BitSight Technologies, Inc. Systems and methods for rapidly generating security ratings
KR20210117682A (ko) * 2020-03-20 2021-09-29 라인 가부시키가이샤 메모리 맵을 활용한 멀웨어 탐지 방법 및 시스템
US11023585B1 (en) 2020-05-27 2021-06-01 BitSight Technologies, Inc. Systems and methods for managing cybersecurity alerts
US11611540B2 (en) * 2020-07-01 2023-03-21 Vmware, Inc. Protection of authentication data of a server cluster
WO2022081733A1 (en) * 2020-10-13 2022-04-21 BedRock Systems, Inc. A formally verified trusted computing base with active security and policy enforcement
US11734042B2 (en) 2020-12-10 2023-08-22 Red Hat, Inc. Providing supplemental information to a guest operating system by a hypervisor
CN112583591A (zh) * 2020-12-23 2021-03-30 维沃移动通信有限公司 应用程序控制方法及装置
CN114760153A (zh) * 2022-06-14 2022-07-15 北京升鑫网络科技有限公司 加密流量的实时解密方法、装置及电子设备

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7685635B2 (en) * 2005-03-11 2010-03-23 Microsoft Corporation Systems and methods for multi-level intercept processing in a virtual machine environment
US8001543B2 (en) * 2005-10-08 2011-08-16 International Business Machines Corporation Direct-memory access between input/output device and physical memory within virtual machine environment
FR2899749B1 (fr) * 2006-04-07 2008-07-04 Groupe Ecoles Telecomm Procede de protection d'identite, dispositifs, et produit programme d'ordinateur correspondants.
US8001381B2 (en) * 2008-02-26 2011-08-16 Motorola Solutions, Inc. Method and system for mutual authentication of nodes in a wireless communication network
US8090797B2 (en) * 2009-05-02 2012-01-03 Citrix Systems, Inc. Methods and systems for launching applications into existing isolation environments
US8327059B2 (en) * 2009-09-30 2012-12-04 Vmware, Inc. System and method to enhance memory protection for programs in a virtual machine environment
JP5717164B2 (ja) * 2009-10-07 2015-05-13 日本電気株式会社 コンピュータシステム、及びコンピュータシステムのメンテナンス方法
CN102763098B (zh) * 2009-12-14 2016-02-17 思杰系统有限公司 用于在可信和不可信虚拟机之间通信的方法和系统
WO2011152816A1 (en) * 2010-05-30 2011-12-08 Hewlett-Packard Development Company, L.P. Virtual machine code injection
US8489889B1 (en) * 2010-09-17 2013-07-16 Symantec Corporation Method and apparatus for restricting access to encrypted data
US9053053B2 (en) * 2010-11-29 2015-06-09 International Business Machines Corporation Efficiently determining identical pieces of memory used by virtual machines
IL209960A0 (en) * 2010-12-13 2011-02-28 Comitari Technologies Ltd Web element spoofing prevention system and method
EP2659650B1 (en) * 2010-12-29 2022-06-22 Citrix Systems Inc. Systems and methods for multi-level tagging of encrypted items for additional security and efficient encrypted item determination
US8984478B2 (en) * 2011-10-03 2015-03-17 Cisco Technology, Inc. Reorganization of virtualized computer programs
US8656482B1 (en) * 2012-08-20 2014-02-18 Bitdefender IPR Management Ltd. Secure communication using a trusted virtual machine
US9176838B2 (en) * 2012-10-19 2015-11-03 Intel Corporation Encrypted data inspection in a network environment
US9571507B2 (en) * 2012-10-21 2017-02-14 Mcafee, Inc. Providing a virtual security appliance architecture to a virtual cloud infrastructure
US9438488B2 (en) * 2012-11-09 2016-09-06 Citrix Systems, Inc. Systems and methods for appflow for datastream
US8910238B2 (en) 2012-11-13 2014-12-09 Bitdefender IPR Management Ltd. Hypervisor-based enterprise endpoint protection
US9396011B2 (en) * 2013-03-12 2016-07-19 Qualcomm Incorporated Algorithm and apparatus to deploy virtual machine monitor on demand
US9407519B2 (en) 2013-03-15 2016-08-02 Vmware, Inc. Virtual network flow monitoring
US9117080B2 (en) * 2013-07-05 2015-08-25 Bitdefender IPR Management Ltd. Process evaluation for malware detection in virtual machines
US9507727B2 (en) * 2013-07-17 2016-11-29 Bitdefender IPR Management Ltd. Page fault injection in virtual machines
US9602498B2 (en) 2013-10-17 2017-03-21 Fortinet, Inc. Inline inspection of security protocols
US9319380B2 (en) * 2014-03-20 2016-04-19 Bitdefender IPR Management Ltd. Below-OS security solution for distributed network endpoints
US20150288659A1 (en) * 2014-04-03 2015-10-08 Bitdefender IPR Management Ltd. Systems and Methods for Mutual Integrity Attestation Between A Network Endpoint And A Network Appliance
CN104461678B (zh) * 2014-11-03 2017-11-24 中国科学院信息工程研究所 一种在虚拟化环境中提供密码服务的方法和系统

Also Published As

Publication number Publication date
CN108885665A (zh) 2018-11-23
US10257170B2 (en) 2019-04-09
RU2738021C2 (ru) 2020-12-07
AU2017247547A1 (en) 2018-10-11
CA3018021C (en) 2021-12-28
JP2019516294A (ja) 2019-06-13
KR20180129830A (ko) 2018-12-05
IL261826B (en) 2021-02-28
EP3440584A1 (en) 2019-02-13
US20190068561A1 (en) 2019-02-28
SG11201807964UA (en) 2018-10-30
ES2827007T3 (es) 2021-05-19
HK1257399A1 (zh) 2019-10-18
WO2017174418A1 (en) 2017-10-12
RU2018132840A3 (ru) 2020-06-17
KR102041584B1 (ko) 2019-11-06
AU2017247547B2 (en) 2021-07-08
US10116630B2 (en) 2018-10-30
IL261826A (en) 2018-10-31
CA3018021A1 (en) 2017-10-12
EP3440584B1 (en) 2020-07-29
US20170289109A1 (en) 2017-10-05
JP6857193B2 (ja) 2021-04-14
CN108885665B (zh) 2022-04-08

Similar Documents

Publication Publication Date Title
RU2018132840A (ru) Система и способы для дешифрования сетевого трафика в виртуализированной среде
CN111034150B (zh) 选择性地解密ssl/tls通信的方法和装置
US9197616B2 (en) Out-of-band session key information exchange
US10903985B2 (en) Monitoring encrypted network traffic flows in a virtual environment using dynamic session key acquisition techniques
US10356068B2 (en) Security key generator module for security sensitive applications
US10333956B2 (en) Detection of invalid port accesses in port-scrambling-based networks
US11038658B2 (en) Deceiving attackers in endpoint systems
US20190068564A1 (en) Methods, systems, and computer readable media for monitoring encrypted network traffic flows
US20060182103A1 (en) System and method for routing network messages
US20190140823A1 (en) Method for Detecting Encrypted Content, and Device
US9876773B1 (en) Packet authentication and encryption in virtual networks
US10560433B2 (en) Vertical cloud service
US20180124025A1 (en) Providing visibility into encrypted traffic without requiring access to the private key
US9473466B2 (en) System and method for internet protocol security processing
CN110581836B (zh) 一种数据处理方法、装置及设备
US9178853B1 (en) Securely determining internet connectivity
US20200404006A1 (en) Telecommunications defence system
CN107241297B (zh) 通信拦截方法及装置、服务器
US20170237716A1 (en) System and method for interlocking intrusion information
KR101893100B1 (ko) 빌딩 시설 관리를 위한 scada 제어 시스템 및 그 보안 정책 관리 방법
US20160036792A1 (en) Systems, apparatus, and methods for private communication
RU2472217C1 (ru) Способ обработки дейтаграмм сетевого трафика для защиты информационно-вычислительных сетей (варианты)
RU2648949C1 (ru) Способ защиты вычислительной сети от несанкционированного сканирования и блокирования сетевых служб
CN107066874B (zh) 容器系统间交互验证信息的方法及装置
US10757078B2 (en) Systems and methods for providing multi-level network security

Legal Events

Date Code Title Description
PD4A Correction of name of patent owner