RU2018132840A - Система и способы для дешифрования сетевого трафика в виртуализированной среде - Google Patents
Система и способы для дешифрования сетевого трафика в виртуализированной среде Download PDFInfo
- Publication number
- RU2018132840A RU2018132840A RU2018132840A RU2018132840A RU2018132840A RU 2018132840 A RU2018132840 A RU 2018132840A RU 2018132840 A RU2018132840 A RU 2018132840A RU 2018132840 A RU2018132840 A RU 2018132840A RU 2018132840 A RU2018132840 A RU 2018132840A
- Authority
- RU
- Russia
- Prior art keywords
- client system
- event
- memory page
- virtual machine
- memory
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
- G06F12/10—Address translation
- G06F12/1009—Address translation using page tables, e.g. page table structures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45504—Abstract machines for programme code execution, e.g. Java virtual machine [JVM], interpreters, emulators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/15—Use in a specific computing environment
- G06F2212/154—Networked environment
Claims (58)
1. Клиентская система, содержащая аппаратный процессор и память, причем аппаратный процессор конфигурирован для исполнения виртуальной машины и модуля самодиагностики, причем:
виртуальная машина конфигурирована для осуществления сеанса связи с удаленной стороной, причем сеанс связи включает в себя сообщение о подтверждении связи, с последующей зашифрованной полезной нагрузкой, причем сообщение о подтверждении связи содержит параметр шифрования, используемый клиентской системой для получения ключа шифрования, и зашифрованная полезная нагрузка зашифрована упомянутым ключом шифрования; и
модуль самодиагностики выполнен с возможностью исполнения вне виртуальной машины и конфигурирован для:
идентификации в памяти целевой страницы памяти в соответствии с тем, изменилось ли содержимое целевой страницы памяти между наступлением первого события сеанса связи и наступлением второго события сеанса связи, и
в ответ, передачи содержимого целевой страницы памяти модулю дешифрования, конфигурированному для дешифрования зашифрованной полезной нагрузки в соответствии с содержимым.
2. Клиентская система по п. 1, причем первое событие сеанса содержит отправление сообщения о подтверждении связи от клиентской системы к удаленной стороне или получение сообщения о подтверждении связи на клиентской системе.
3. Клиентская система по п. 2, причем сеанс связи соответствует протоколу защиты транспортного уровня (TLS), и сообщение о подтверждении связи содержит сообщение ClientHello или сообщение ServerHello.
4. Клиентская система по п. 1, причем второе событие сеанса содержит отправление зашифрованного пакета данных от клиентской системы к удаленной стороне или получение зашифрованного пакета данных на клиентской системе, причем пакет данных зашифрован ключом шифрования.
5. Клиентская система по п. 4, причем сеанс связи соответствует протоколу защиты транспортного уровня, причем пакет данных содержит часть сообщения ClientFinished или часть сообщения ServerFinished.
6. Клиентская система по п. 4, причем пакет данных содержит часть зашифрованной полезной нагрузки.
7. Клиентская система по п. 1, причем идентификация целевой страницы памяти содержит:
выбор потенциальной страницы памяти из пула страниц памяти, используемых виртуальной машиной;
в ответ на обнаружение наступления второго события сеанса, определение в соответствии с записью таблицы страниц потенциальной страницы памяти, осуществлена ли запись в потенциальную страницу памяти до наступления второго события сеанса;
в ответ на определение, осуществлена ли запись в потенциальную страницу памяти, если запись в потенциальную страницу памяти осуществлена - выбор потенциальной страницы памяти в качестве целевой страницы памяти.
8. Клиентская система по п. 1, причем по меньшей мере один аппаратный процессор дополнительно конфигурирован для исполнения сетевого фильтра вне виртуальной машины, причем сетевой фильтр выполнен с возможностью управления сетевым адаптером клиентской системы, причем:
сетевой фильтр конфигурирован для перехвата сообщения о подтверждении связи и, в ответ, передачи уведомления модулю самодиагностики; и
модуль самодиагностики дополнительно конфигурирован, чтобы делать вывод о наступлении первого события сеанса в соответствии с уведомлением.
9. Клиентская система по п. 1, причем по меньшей мере один аппаратный процессор дополнительно конфигурирован для исполнения сетевого фильтра вне виртуальной машины, причем сетевой фильтр выполнен с возможностью управления сетевым адаптером клиентской системы, причем:
модуль самодиагностики дополнительно конфигурирован для копирования содержимого целевой страницы памяти в ответ на наступление второго события сеанса, и, в ответ, передачи уведомления сетевому фильтру; и
сетевой фильтр конфигурирован для перехвата пакета данных, предназначенного для виртуальной машины, и, в ответ, задержки доставки пакета данных в виртуальную машину до получения уведомления.
10. Клиентская система по п. 1, причем модуль самодиагностики дополнительно конфигурирован для идентификации целевой страницы памяти в ответ на наступление третьего события, также в соответствии с тем, изменилось ли содержимое целевой страницы памяти между наступлением первого события сеанса и наступлением третьего события сеанса, причем наступление третьего события вызвано другим сеансом связи, происходящим одновременно с сеансом связи.
11. Серверная компьютерная система, содержащая аппаратный процессор, конфигурированный для исполнения модуля дешифрования, конфигурированного для осуществления процедур дешифрования для множества клиентских систем, причем процедура дешифрования содержит:
получение содержимого целевой страницы памяти одной клиентской системы из множества клиентских систем;
получение зашифрованной полезной нагрузки сеанса связи, осуществляемого между виртуальной машиной, исполняемой в клиентской системе, и удаленной стороной; и
в ответ, дешифрование зашифрованной полезной нагрузки в соответствии с содержимым целевой страницы памяти,
причем сеанс связи включает в себя сообщение о подтверждении связи, с последующей зашифрованной полезной нагрузкой, причем сообщение о подтверждении связи содержит параметр шифрования, используемый клиентской системой для получения ключа шифрования, причем зашифрованная полезная нагрузка зашифрована упомянутым ключом шифрования, и
причем клиентская система конфигурирована для исполнения модуля самодиагностики вне виртуальной машины, причем модуль самодиагностики конфигурирован для идентификации целевой страницы памяти в памяти клиентской системы в соответствии с тем, изменилось ли содержимое целевой страницы памяти между наступлением первого события сеанса связи и наступлением второго события сеанса связи.
12. Серверная компьютерная система по п. 11, причем дешифрование зашифрованной полезной нагрузки содержит:
получение потенциального ключа дешифрования из содержимого целевой страницы памяти; и
попытку дешифровать зашифрованную полезную нагрузку с использованием потенциального ключа дешифрования.
13. Серверная компьютерная система по п. 11, причем первое событие сеанса содержит отправление сообщения о подтверждении связи удаленной стороне от клиентской системы или получение сообщения о подтверждении связи на клиентской системе.
14. Серверная компьютерная система по п. 13, причем сеанс связи соответствует протоколу защиты транспортного уровня, а сообщение о подтверждении связи содержит сообщение ClientHello или сообщение ServerHello.
15. Серверная компьютерная система по п. 13, причем второе событие сеанса содержит отправление зашифрованного пакета данных удаленной стороне от клиентской системы или получение зашифрованного пакета данных на клиентской системе, причем пакет данных зашифрован ключом шифрования.
16. Серверная компьютерная система по п. 15, причем сеанс связи соответствует протоколу защиты транспортного уровня, и пакет данных содержит часть сообщения ClientFinished или часть сообщения ServerFinished.
17. Серверная компьютерная система по п. 15, причем пакет данных содержит часть зашифрованной полезной нагрузки.
18. Серверная компьютерная система по п. 11, причем идентификация целевой страницы памяти содержит:
выбор потенциальной страницы памяти из пула страниц памяти, используемых виртуальной машиной;
в ответ на обнаружение наступления второго события сеанса, определение в соответствии с записью таблицы страниц потенциальной страницы памяти, осуществлена ли запись в потенциальную страницу памяти до наступления второго события сеанса;
в ответ на определение, осуществлена ли запись в потенциальную страницу памяти, если запись в потенциальную страницу памяти осуществлена, - выбор потенциальной страницы памяти в качестве целевой страницы памяти.
19. Серверная компьютерная система по п. 11, причем клиентская система дополнительно конфигурирована для исполнения сетевого фильтра вне виртуальной машины, причем сетевой фильтр выполнен с возможностью управления сетевым адаптером клиентской системы, причем:
сетевой фильтр конфигурирован для перехвата сообщения о подтверждении связи и, в ответ, передачи уведомления в модуль самодиагностики; и
модуль самодиагностики дополнительно конфигурирован, чтобы делать вывод о наступлении первого события сеанса в соответствии с уведомлением.
20. Серверная компьютерная система по п. 11, причем клиентская система дополнительно конфигурирована для исполнения сетевого фильтра вне виртуальной машины, причем сетевой фильтр выполнен с возможностью управления сетевым адаптером клиентской системы, причем:
модуль самодиагностики дополнительно конфигурирован для копирования содержимого целевой страницы памяти в ответ на наступление второго события сеанса, и, в ответ, передачи уведомления сетевому фильтру; и
сетевой фильтр конфигурирован для перехвата пакета данных, предназначенного для виртуальной машины, и. в ответ, задержки доставки пакета данных в виртуальную машину до получения уведомления.
21. Серверная компьютерная система по п. 11, причем модуль самодиагностики дополнительно конфигурирован для идентификации целевой страницы памяти в ответ на наступление третьего события также в соответствии с тем, изменилось ли содержимое целевой страницы памяти между наступлением первого события сеанса и наступлением третьего события, причем наступление наступления третьего события вызвано другим сеансом связи, происходящим одновременно с сеансом связи.
22. Серверная компьютерная система по п. 11, причем аппаратный процессор дополнительно конфигурирован для определения, содержит ли клиентская система вредоносное программное обеспечение, в соответствии с результатом дешифрования зашифрованной полезной нагрузки.
23. Энергонезависимый машиночитаемый носитель, хранящий команды, которые при исполнении аппаратным процессором клиентской системы, дополнительно содержащей память, вызывают формирование аппаратным процессором модуля самодиагностики, исполняемого вне виртуальной машины, которая исполняется в клиентской системе, причем
виртуальная машина конфигурирована для осуществления сеанса связи с удаленной стороной, причем сеанс связи содержит сообщение о подтверждении связи, с последующей зашифрованной полезной нагрузкой, причем сообщение о подтверждении связи включает в себя параметр шифрования, используемый клиентской системой для получения ключа шифрования, причем зашифрованная полезная нагрузка зашифрована упомянутым ключом шифрования; и
модуль самодиагностики конфигурирован для:
идентификации в памяти целевой страницы памяти в соответствии с тем, изменилось ли содержимое целевой страницы памяти между наступлением первого события сеанса связи и наступлением второго события сеанса связи, и
в ответ, передачи содержимого целевой страницы памяти в модуль дешифрования, конфигурированный для дешифрования зашифрованной полезной нагрузки в соответствии с содержимым.
24. Способ дешифрования зашифрованных связей между клиентской системой и удаленной стороной, причем клиентская система конфигурирована для исполнения виртуальной машины, причем
виртуальная машина конфигурирована для осуществления сеанса связи с удаленной стороной, причем сеанс связи содержит сообщение о подтверждении связи, с последующей зашифрованной полезной нагрузкой, причем сообщение о подтверждении связи включает в себя параметр шифрования, используемый клиентской системой для получения ключа шифрования, а зашифрованная полезная нагрузка зашифрована упомянутым ключом шифрования,
причем способ содержит этапы, на которых:
применяют по меньшей мере один аппаратный процессор для идентификации целевой страницы памяти в памяти клиентской системы в соответствии с тем, изменилось ли содержимое целевой страницы памяти между наступлением первого события сеанса связи и наступлением второго события сеанса связи;
применяют по меньшей мере один аппаратный процессор для получения зашифрованной полезной нагрузки; и
применяют по меньшей мере один аппаратный процессор для дешифрования зашифрованной полезной нагрузки в соответствии с содержимым целевой страницы памяти.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201662317804P | 2016-04-04 | 2016-04-04 | |
US62/317,804 | 2016-04-04 | ||
US15/471,981 | 2017-03-28 | ||
US15/471,981 US10116630B2 (en) | 2016-04-04 | 2017-03-28 | Systems and methods for decrypting network traffic in a virtualized environment |
PCT/EP2017/057422 WO2017174418A1 (en) | 2016-04-04 | 2017-03-29 | System and methods for decrypting network traffic in a virtualized environment |
Publications (3)
Publication Number | Publication Date |
---|---|
RU2018132840A true RU2018132840A (ru) | 2020-05-12 |
RU2018132840A3 RU2018132840A3 (ru) | 2020-06-17 |
RU2738021C2 RU2738021C2 (ru) | 2020-12-07 |
Family
ID=59962053
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2018132840A RU2738021C2 (ru) | 2016-04-04 | 2017-03-29 | Система и способы для дешифрования сетевого трафика в виртуализированной среде |
Country Status (13)
Country | Link |
---|---|
US (2) | US10116630B2 (ru) |
EP (1) | EP3440584B1 (ru) |
JP (1) | JP6857193B2 (ru) |
KR (1) | KR102041584B1 (ru) |
CN (1) | CN108885665B (ru) |
AU (1) | AU2017247547B2 (ru) |
CA (1) | CA3018021C (ru) |
ES (1) | ES2827007T3 (ru) |
HK (1) | HK1257399A1 (ru) |
IL (1) | IL261826B (ru) |
RU (1) | RU2738021C2 (ru) |
SG (1) | SG11201807964UA (ru) |
WO (1) | WO2017174418A1 (ru) |
Families Citing this family (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10805331B2 (en) | 2010-09-24 | 2020-10-13 | BitSight Technologies, Inc. | Information technology security assessment system |
US9438615B2 (en) | 2013-09-09 | 2016-09-06 | BitSight Technologies, Inc. | Security risk management |
US10979328B2 (en) * | 2017-03-31 | 2021-04-13 | Intel Corporation | Resource monitoring |
US10462182B2 (en) * | 2017-05-12 | 2019-10-29 | Vmware, Inc. | Thin agent-based SSL offloading |
US10903985B2 (en) * | 2017-08-25 | 2021-01-26 | Keysight Technologies Singapore (Sales) Pte. Ltd. | Monitoring encrypted network traffic flows in a virtual environment using dynamic session key acquisition techniques |
US10565376B1 (en) * | 2017-09-11 | 2020-02-18 | Palo Alto Networks, Inc. | Efficient program deobfuscation through system API instrumentation |
US10733290B2 (en) * | 2017-10-26 | 2020-08-04 | Western Digital Technologies, Inc. | Device-based anti-malware |
US10257219B1 (en) | 2018-03-12 | 2019-04-09 | BitSight Technologies, Inc. | Correlated risk in cybersecurity |
US11055411B2 (en) * | 2018-05-10 | 2021-07-06 | Acronis International Gmbh | System and method for protection against ransomware attacks |
US10893030B2 (en) | 2018-08-10 | 2021-01-12 | Keysight Technologies, Inc. | Methods, systems, and computer readable media for implementing bandwidth limitations on specific application traffic at a proxy element |
US11374971B2 (en) * | 2018-08-24 | 2022-06-28 | Micro Focus Llc | Deception server deployment |
EP3623982B1 (en) | 2018-09-12 | 2021-05-19 | British Telecommunications public limited company | Ransomware remediation |
EP3623980B1 (en) * | 2018-09-12 | 2021-04-28 | British Telecommunications public limited company | Ransomware encryption algorithm determination |
WO2020060450A1 (en) * | 2018-09-17 | 2020-03-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Bit register in shared memory indicating the processor and the software handlers |
US10949547B2 (en) * | 2018-10-05 | 2021-03-16 | Google Llc | Enclave fork support |
US11200323B2 (en) | 2018-10-17 | 2021-12-14 | BitSight Technologies, Inc. | Systems and methods for forecasting cybersecurity ratings based on event-rate scenarios |
US10521583B1 (en) * | 2018-10-25 | 2019-12-31 | BitSight Technologies, Inc. | Systems and methods for remote detection of software through browser webinjects |
US11206128B2 (en) | 2019-03-08 | 2021-12-21 | International Business Machines Corporation | Secure paging with page change detection |
US11347869B2 (en) * | 2019-03-08 | 2022-05-31 | International Business Machines Corporation | Secure interface control high-level page management |
US11403409B2 (en) | 2019-03-08 | 2022-08-02 | International Business Machines Corporation | Program interruptions for page importing/exporting |
US10735430B1 (en) * | 2019-04-22 | 2020-08-04 | Cyberark Software Ltd. | Systems and methods for dynamically enrolling virtualized execution instances and managing secure communications between virtualized execution instances and clients |
US11222123B2 (en) | 2019-04-22 | 2022-01-11 | Cyberark Software Ltd. | Securing privileged virtualized execution instances from penetrating a virtual host environment |
US20200403978A1 (en) * | 2019-06-19 | 2020-12-24 | Amazon Technologies, Inc. | Hybrid key exchanges for double-hulled encryption |
US10726136B1 (en) | 2019-07-17 | 2020-07-28 | BitSight Technologies, Inc. | Systems and methods for generating security improvement plans for entities |
US11956265B2 (en) | 2019-08-23 | 2024-04-09 | BitSight Technologies, Inc. | Systems and methods for inferring entity relationships via network communications of users or user devices |
US11032244B2 (en) | 2019-09-30 | 2021-06-08 | BitSight Technologies, Inc. | Systems and methods for determining asset importance in security risk management |
US10873578B1 (en) | 2019-12-09 | 2020-12-22 | Evan Chase Rose | Biometric authentication, decentralized learning framework, and adaptive security protocols in distributed terminal network |
US11200548B2 (en) | 2019-12-09 | 2021-12-14 | Evan Chase Rose | Graphical user interface and operator console management system for distributed terminal network |
US10902705B1 (en) | 2019-12-09 | 2021-01-26 | Evan Chase Rose | Biometric authentication, decentralized learning framework, and adaptive security protocols in distributed terminal network |
US11113665B1 (en) | 2020-03-12 | 2021-09-07 | Evan Chase Rose | Distributed terminals network management, systems, interfaces and workflows |
US10893067B1 (en) | 2020-01-31 | 2021-01-12 | BitSight Technologies, Inc. | Systems and methods for rapidly generating security ratings |
KR20210117682A (ko) * | 2020-03-20 | 2021-09-29 | 라인 가부시키가이샤 | 메모리 맵을 활용한 멀웨어 탐지 방법 및 시스템 |
US11023585B1 (en) | 2020-05-27 | 2021-06-01 | BitSight Technologies, Inc. | Systems and methods for managing cybersecurity alerts |
US11611540B2 (en) * | 2020-07-01 | 2023-03-21 | Vmware, Inc. | Protection of authentication data of a server cluster |
WO2022081733A1 (en) * | 2020-10-13 | 2022-04-21 | BedRock Systems, Inc. | A formally verified trusted computing base with active security and policy enforcement |
US11734042B2 (en) | 2020-12-10 | 2023-08-22 | Red Hat, Inc. | Providing supplemental information to a guest operating system by a hypervisor |
CN112583591A (zh) * | 2020-12-23 | 2021-03-30 | 维沃移动通信有限公司 | 应用程序控制方法及装置 |
CN114760153A (zh) * | 2022-06-14 | 2022-07-15 | 北京升鑫网络科技有限公司 | 加密流量的实时解密方法、装置及电子设备 |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7685635B2 (en) * | 2005-03-11 | 2010-03-23 | Microsoft Corporation | Systems and methods for multi-level intercept processing in a virtual machine environment |
US8001543B2 (en) * | 2005-10-08 | 2011-08-16 | International Business Machines Corporation | Direct-memory access between input/output device and physical memory within virtual machine environment |
FR2899749B1 (fr) * | 2006-04-07 | 2008-07-04 | Groupe Ecoles Telecomm | Procede de protection d'identite, dispositifs, et produit programme d'ordinateur correspondants. |
US8001381B2 (en) * | 2008-02-26 | 2011-08-16 | Motorola Solutions, Inc. | Method and system for mutual authentication of nodes in a wireless communication network |
US8090797B2 (en) * | 2009-05-02 | 2012-01-03 | Citrix Systems, Inc. | Methods and systems for launching applications into existing isolation environments |
US8327059B2 (en) * | 2009-09-30 | 2012-12-04 | Vmware, Inc. | System and method to enhance memory protection for programs in a virtual machine environment |
JP5717164B2 (ja) * | 2009-10-07 | 2015-05-13 | 日本電気株式会社 | コンピュータシステム、及びコンピュータシステムのメンテナンス方法 |
CN102763098B (zh) * | 2009-12-14 | 2016-02-17 | 思杰系统有限公司 | 用于在可信和不可信虚拟机之间通信的方法和系统 |
WO2011152816A1 (en) * | 2010-05-30 | 2011-12-08 | Hewlett-Packard Development Company, L.P. | Virtual machine code injection |
US8489889B1 (en) * | 2010-09-17 | 2013-07-16 | Symantec Corporation | Method and apparatus for restricting access to encrypted data |
US9053053B2 (en) * | 2010-11-29 | 2015-06-09 | International Business Machines Corporation | Efficiently determining identical pieces of memory used by virtual machines |
IL209960A0 (en) * | 2010-12-13 | 2011-02-28 | Comitari Technologies Ltd | Web element spoofing prevention system and method |
EP2659650B1 (en) * | 2010-12-29 | 2022-06-22 | Citrix Systems Inc. | Systems and methods for multi-level tagging of encrypted items for additional security and efficient encrypted item determination |
US8984478B2 (en) * | 2011-10-03 | 2015-03-17 | Cisco Technology, Inc. | Reorganization of virtualized computer programs |
US8656482B1 (en) * | 2012-08-20 | 2014-02-18 | Bitdefender IPR Management Ltd. | Secure communication using a trusted virtual machine |
US9176838B2 (en) * | 2012-10-19 | 2015-11-03 | Intel Corporation | Encrypted data inspection in a network environment |
US9571507B2 (en) * | 2012-10-21 | 2017-02-14 | Mcafee, Inc. | Providing a virtual security appliance architecture to a virtual cloud infrastructure |
US9438488B2 (en) * | 2012-11-09 | 2016-09-06 | Citrix Systems, Inc. | Systems and methods for appflow for datastream |
US8910238B2 (en) | 2012-11-13 | 2014-12-09 | Bitdefender IPR Management Ltd. | Hypervisor-based enterprise endpoint protection |
US9396011B2 (en) * | 2013-03-12 | 2016-07-19 | Qualcomm Incorporated | Algorithm and apparatus to deploy virtual machine monitor on demand |
US9407519B2 (en) | 2013-03-15 | 2016-08-02 | Vmware, Inc. | Virtual network flow monitoring |
US9117080B2 (en) * | 2013-07-05 | 2015-08-25 | Bitdefender IPR Management Ltd. | Process evaluation for malware detection in virtual machines |
US9507727B2 (en) * | 2013-07-17 | 2016-11-29 | Bitdefender IPR Management Ltd. | Page fault injection in virtual machines |
US9602498B2 (en) | 2013-10-17 | 2017-03-21 | Fortinet, Inc. | Inline inspection of security protocols |
US9319380B2 (en) * | 2014-03-20 | 2016-04-19 | Bitdefender IPR Management Ltd. | Below-OS security solution for distributed network endpoints |
US20150288659A1 (en) * | 2014-04-03 | 2015-10-08 | Bitdefender IPR Management Ltd. | Systems and Methods for Mutual Integrity Attestation Between A Network Endpoint And A Network Appliance |
CN104461678B (zh) * | 2014-11-03 | 2017-11-24 | 中国科学院信息工程研究所 | 一种在虚拟化环境中提供密码服务的方法和系统 |
-
2017
- 2017-03-28 US US15/471,981 patent/US10116630B2/en active Active
- 2017-03-29 KR KR1020187029897A patent/KR102041584B1/ko active IP Right Grant
- 2017-03-29 ES ES17715652T patent/ES2827007T3/es active Active
- 2017-03-29 CN CN201780022020.0A patent/CN108885665B/zh active Active
- 2017-03-29 JP JP2018552231A patent/JP6857193B2/ja active Active
- 2017-03-29 RU RU2018132840A patent/RU2738021C2/ru active
- 2017-03-29 WO PCT/EP2017/057422 patent/WO2017174418A1/en active Application Filing
- 2017-03-29 SG SG11201807964UA patent/SG11201807964UA/en unknown
- 2017-03-29 EP EP17715652.8A patent/EP3440584B1/en active Active
- 2017-03-29 AU AU2017247547A patent/AU2017247547B2/en active Active
- 2017-03-29 CA CA3018021A patent/CA3018021C/en active Active
-
2018
- 2018-09-17 IL IL261826A patent/IL261826B/en active IP Right Grant
- 2018-10-29 US US16/173,490 patent/US10257170B2/en active Active
- 2018-12-26 HK HK18116607.1A patent/HK1257399A1/zh unknown
Also Published As
Publication number | Publication date |
---|---|
CN108885665A (zh) | 2018-11-23 |
US10257170B2 (en) | 2019-04-09 |
RU2738021C2 (ru) | 2020-12-07 |
AU2017247547A1 (en) | 2018-10-11 |
CA3018021C (en) | 2021-12-28 |
JP2019516294A (ja) | 2019-06-13 |
KR20180129830A (ko) | 2018-12-05 |
IL261826B (en) | 2021-02-28 |
EP3440584A1 (en) | 2019-02-13 |
US20190068561A1 (en) | 2019-02-28 |
SG11201807964UA (en) | 2018-10-30 |
ES2827007T3 (es) | 2021-05-19 |
HK1257399A1 (zh) | 2019-10-18 |
WO2017174418A1 (en) | 2017-10-12 |
RU2018132840A3 (ru) | 2020-06-17 |
KR102041584B1 (ko) | 2019-11-06 |
AU2017247547B2 (en) | 2021-07-08 |
US10116630B2 (en) | 2018-10-30 |
IL261826A (en) | 2018-10-31 |
CA3018021A1 (en) | 2017-10-12 |
EP3440584B1 (en) | 2020-07-29 |
US20170289109A1 (en) | 2017-10-05 |
JP6857193B2 (ja) | 2021-04-14 |
CN108885665B (zh) | 2022-04-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2018132840A (ru) | Система и способы для дешифрования сетевого трафика в виртуализированной среде | |
CN111034150B (zh) | 选择性地解密ssl/tls通信的方法和装置 | |
US9197616B2 (en) | Out-of-band session key information exchange | |
US10903985B2 (en) | Monitoring encrypted network traffic flows in a virtual environment using dynamic session key acquisition techniques | |
US10356068B2 (en) | Security key generator module for security sensitive applications | |
US10333956B2 (en) | Detection of invalid port accesses in port-scrambling-based networks | |
US11038658B2 (en) | Deceiving attackers in endpoint systems | |
US20190068564A1 (en) | Methods, systems, and computer readable media for monitoring encrypted network traffic flows | |
US20060182103A1 (en) | System and method for routing network messages | |
US20190140823A1 (en) | Method for Detecting Encrypted Content, and Device | |
US9876773B1 (en) | Packet authentication and encryption in virtual networks | |
US10560433B2 (en) | Vertical cloud service | |
US20180124025A1 (en) | Providing visibility into encrypted traffic without requiring access to the private key | |
US9473466B2 (en) | System and method for internet protocol security processing | |
CN110581836B (zh) | 一种数据处理方法、装置及设备 | |
US9178853B1 (en) | Securely determining internet connectivity | |
US20200404006A1 (en) | Telecommunications defence system | |
CN107241297B (zh) | 通信拦截方法及装置、服务器 | |
US20170237716A1 (en) | System and method for interlocking intrusion information | |
KR101893100B1 (ko) | 빌딩 시설 관리를 위한 scada 제어 시스템 및 그 보안 정책 관리 방법 | |
US20160036792A1 (en) | Systems, apparatus, and methods for private communication | |
RU2472217C1 (ru) | Способ обработки дейтаграмм сетевого трафика для защиты информационно-вычислительных сетей (варианты) | |
RU2648949C1 (ru) | Способ защиты вычислительной сети от несанкционированного сканирования и блокирования сетевых служб | |
CN107066874B (zh) | 容器系统间交互验证信息的方法及装置 | |
US10757078B2 (en) | Systems and methods for providing multi-level network security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PD4A | Correction of name of patent owner |