TH63305B - Managing computer security, such as in a virtual machine or a solid operating system. - Google Patents

Managing computer security, such as in a virtual machine or a solid operating system.

Info

Publication number
TH63305B
TH63305B TH501005039A TH0501005039A TH63305B TH 63305 B TH63305 B TH 63305B TH 501005039 A TH501005039 A TH 501005039A TH 0501005039 A TH0501005039 A TH 0501005039A TH 63305 B TH63305 B TH 63305B
Authority
TH
Thailand
Prior art keywords
computer
virtual
security
environment
instance
Prior art date
Application number
TH501005039A
Other languages
Thai (th)
Other versions
TH81035A (en
TH81035B (en
Inventor
ดีเรย์ เคนเน็ตท์
การ์ม เจสัน
อาร์มสตรอง เบนจามิน
อิงแลนด์ พอล
คาร์เมอร์ ไมเคิล
เอฟิลด์ สก็อต
Original Assignee
นางสาวสยุมพร สุจินตัย
นายธีรพล สุวรรณประทีป
นายธีรพล สุวรรณประทีป นางสาวสยุมพร สุจินตัย
ไมโครซอฟต์ เทคโนโลยี ไลเซ็นซิ่ง
Filing date
Publication date
Application filed by นางสาวสยุมพร สุจินตัย, นายธีรพล สุวรรณประทีป, นายธีรพล สุวรรณประทีป นางสาวสยุมพร สุจินตัย, ไมโครซอฟต์ เทคโนโลยี ไลเซ็นซิ่ง filed Critical นางสาวสยุมพร สุจินตัย
Publication of TH81035A publication Critical patent/TH81035A/en
Publication of TH81035B publication Critical patent/TH81035B/en
Publication of TH63305B publication Critical patent/TH63305B/en

Links

Abstract

DC60 แบบแผนทางการรักษาความปลอดภัยแบบหนึ่งจัดเตรียมการรักษาความปลอดภัยกับหนึ่งหรือหลายกรณีตัว อย่างของสิ่งแวดล้อมทางปฏิบัติการแบบสมบูรณ์ในตัวที่กำลังกระทำการอยู่บนคอมพิวเตอร์เครื่องหนึ่ง แบบแผนทาง การรักษาความปลอดภัยนั้นอาจรวมการนำเสนอเซตหนึ่งของระบบงานทางการรักษาความปลอดภัยซึ่งอาจถูกควบคุม โดยกระบวนการทางการรักษาความปลอดภัยหนึ่งหรืออื่น ๆ ในทำนองเดียวกัน ทั้งเซตของระบบงานทางการรักษา ความปลอดภัยและกระบวนการทางการรักษาความปลอดภัยนั้นอาจปฏิบัติการบนระบบแม่งานหนึ่งของคอมพิวเตอร์ นั้น ซึ่งอาจจัดเตรียมฐานงานสำหรับการกระทำการของหนึ่งหรือหลายสิ่งแวดล้อมทางปฏิบัติการแบบสมบูรณ์ในตัวนั้น แบบแผนทางการรักษาความปลอดภัยนั้นป้องกันกระบวนการที่กำลังดำเนินงานในหนึ่งหรือหลายสิ่งแวดล้อมทาง ปฏิบัติการแบบสมบูรณ์ในตัวนั้นและกระบวนการที่กำลังดำเนินงานบนคอมพิวเตอร์ด้านนอกของสิ่งแวดล้อมทางปฏิบัติ การแบบสมบูรณ์ในตัวนั้นDC60 A security scheme provides security for one or more instances of a self-contained operating environment executing on a single computer. The security scheme may include a set of security applications that may be controlled by one or more security processes. Similarly, both the set of security applications and the security processes may be executing on a host system of that computer, which may provide a framework for the execution of one or more self-contained operating environments. The security scheme protects processes executing in the self-contained operating environment and processes executing on computers outside of the self-contained operating environment.

Claims (9)

ข้อถือสิทธฺ์ (ทั้งหมด) ซึ่งจะไม่ปรากฏบนหน้าประกาศโฆษณา :------07/11/2560------(OCR) หน้า 1 ของจำนวน 4 หน้า ข้อถือสิทธิAll rights reserved which will not appear on the advertisement page:------07/11/2017------(OCR) Page 1 of 4 pages. Rights reserved. 1. ในคอมพิวเตอร์หนึ่ง, วิธีหนึ่งสำหรับการเฝ้าระวังและการป้องกันกรณีตัวอย่างหลายชุดของ สิ่งแวดล้อมที่กระทำการทางกระบวนการที่ถูกบรรจุมา ในที่ซึ่งแต่ละของกรณีตัวอย่างหลายชุดนั้นจะเข้าถึงทรัพยากรที่ ถูกเลียนแบบของคอมพิวเตอร์นั้น, วิธีนั้นประกอบด้วย การกระทำการ บนคอมพิวเตอร์นั้น อย่างน้อยที่สุดหนึ่งระบบงานทางการรักษาความปลอดภัยซึ่งเฝ้าระวังแต่ ละของกรณีตัวอย่างหลายชุดของสิ่งแวดล้อมที่กระทำการทางกระบวนการที่ถูกบรรจุมาเพื่อตรวจหากระบวนการที่ อันตราย ในที่ซึ่งอย่างน้อยที่สุดหนึ่ง ระบบงานทางการรักษาความปลอดภัยจะกระทำการภายนอกกรณีตัวอย่างหลาย ชุดของสิ่งแวดล้อมที่กระทำการทางกระบวนการที่ถูกบรรจุมา การส่งเสริมการกราดข้อมูลของทรัพยากรเสมือนของแต่ละของกรณีตัวอย่างหลายชุดของสิ่งแวดล้อมที่กระทำ การทางกระบวนการที่ถูกบรรจุมาโดยเซตเดี่ยวของระบบงานทางการรักษาความปลอดภัย ในที่ซึ่งทรัพยากรเสมือน รวมไปถึงทรัพยากรที่ถูกเลียนแบบของคอมพิวเตอร์นั้น และ ในที่ซึ่งการส่งเสริมนั้นรวมไปถึงการกำหนดโครงแบบเซต นั้นของระบบงานทางการรักษาความปลอดภัยเพื่อให้ทราบถึงทรัพยากรนั้นตามที่ถูกรับรู้โดยระบบปฏิบัติการหลักของ คอมพิวเตอร์นั้น และ ซึ่งการส่งเสริมการกราดข้อมูลของทรัพยากรเสมือนของแต่ละของกรณีตัวอย่างหลายชุดของสิ่งแวดล้อมที่ กระทำการทางกระบวนการที่ถูกบรรจุมาโดยเซตเดี่ยวของระบบงานทางการรักษาความปลอดภัยนั้นรวมถึง การให้การ เข้าถึงโครงสร้างตัวแปลงเครือข่ายที่สัมพันธ์กันกับหนึ่งในกรณีตัวอย่างหลายชุดของสิ่งแวดล้อมที่กระทำการทาง กระบวนการที่ถูกบรรจุมา1. In a computer, a method for monitoring and protecting multiple instances of a contained process environment, where each instance has access to the computer's emulated resources, comprising: executing on that computer at least one security application that monitors each instance of the contained process environment for malicious processes, where at least one security application acts outside the contained process environment, promoting scanning of the virtual resources of each instance of the contained process environment by a single security application, where the virtual resources include emulated resources of that computer, and where such promotion includes configuring that set of security applications to recognize that resource as recognized by the computer's host operating system, and where such promotion includes providing access to the network adapter structure associated with one of the instances of the contained process environment. The process that is packed 2. วิธีนั้นของข้อถือสิทธิที่ 1 ในที่ซึ่งอย่างน้อยที่สุดหนึ่งระบบงานทางการรักษาความปลอดภัยเข้าถึงแต่ ละของกรณีตัวอย่างหลายชุดนั้นของสิ่งแวดล้อมที่กระทำการทางกระบวนการที่ถูกบรรจุมาโดยทางการติดต่อสื่อสารกับ กระบวนการทางการรักษาความปลอดภัยที่ตรงกันซึ่งดำเนินงานในแต่ละกรณีตัวอย่างหลายชุดของสิ่งแวดล้อมที่กระทำ การทางกระบวนการที่ถูกบรรจุมาในความสมนัยแบบหนึ่งต่อหนึ่ง2. That method of claim 1, wherein at least one security process accesses each of the plurality of instances of the packaged process execution environment by means of communication with a corresponding security process that executes each of the plurality of instances of the packaged process execution environment in a one-to-one manner. 3. วิธีนั้นของข้อถือสิทธิที่ 1 ในที่ซึ่งอย่างน้อยที่สุดหนึ่งระบบงานทางการรักษาความปลอดภัยเข้าถึงแต่ ละของกรณีตัวอย่างหลายชุดนั้นของสิ่งแวดล้อมที่กระทำการทางกระบวนการที่ถูกบรรจุมาโดยทางส่วนต่อประสาน ออบเจ็กต์ทางเครื่องเสมือนหนึ่งซึ่งจัดเตรียมส่วนต่อประสานแบบเอกรูปด้วยวิธีที่ซึ่งอย่างน้อยที่สุดหนึ่งระบบงาน ทางการรักษาความปลอดภัย 304 สามารถเข้าถึงทรัพยากรที่ถูกเลียนแบบนั้น3. That method of claim 1, wherein at least one security application accesses each of the plurality of instances of the process execution environment contained via a virtual machine object interface providing a uniform interface such that at least one security application 304 can access the emulated resources. 4. วิธีนั้นของข้อถือสิทธิที่ 1 ในที่ซึ่งอย่างน้อยที่สุดหนึ่งระบบงานทางการรักษาความปลอดภัยกระทำ การในระบบแม่งานที่ถูกจัดเตรียมโดยคอมพิวเตอร์นั้น และในที่ซึ่งแต่ละกรณีตัวอย่างหลายชุดนั้นของสิ่งแวดล้อมที่ กระทำการทางกระบวนการที่ถูกบรรจุมายังกระทำการในระบบแม่งานนั้น4. That method of claim 1, wherein at least one security function is executed in a host system provided by the computer, and wherein each instance of the plurality of instances of the environment in which the security function is executed is executed in the host system. 5. วิธีนั้นของข้อถือสิทธิที่ 1 ในที่ซึ่งอย่างน้อยที่สุดหนึ่งระบบงานทางการรักษาความปลอดภัยกระทำ การในระบบแม่งานที่ถูกจัดเตรียมโดยคอมพิวเตอร์นั้น ในที่ซึ่งแต่ละกรณีตัวอย่างหลายชุดนั้นของสิ่งแวดล้อมที่กระทำ การทางกระบวนการที่ถูกบรรจุมายังกระทำการในระบบแม่งานนั้น และในที่ซึ่งอย่างน้อยที่สุดหนึ่งระบบงานทางการ รักษาความปลอดภัยถูกควบคม อย่างน้อยที่สุดในส่วน โดยกระบวนการกำกับดูแลหนึ่งที่กระทำการในระบบแม่งานนั้น หน้า 2 ของจำนวน 4 หน้า5. That method of claim 1, wherein the at least one security functionality is executed in a host system provided by the computer, wherein each instance of the plurality of instances of the environment in which the execution of the processes is carried out is executed in that host system, and wherein the at least one security functionality is controlled, at least in part, by a supervisory process acting in that host system. Page 2 of 4. 6. วิธีนั้นของข้อถือสิทธิที่ 1 ในที่ซึ่งการส่งเสริมการกราดข้อมูลของทรัพยากรเสมือนของแต่ละของ กรณีตัวอย่างหลายชุดของสิ่งแวดล้อมที่กระทำการทางกระบวนการที่ถูกบรรจุมาโดยเซตเดี่ยวของระบบงานทางการ รักษาความปลอดภัยรวมไปถึงการจัดเตรียมการเข้าถึงต่อโครงสร้างหน่วยความจำเสมือนที่เกี่ยวข้องกับหนึ่งในกรณี ตัวอย่างหลายชุดนั้นของสิ่งแวดล้อมที่กระทำการทางกระบวนการที่ถูกบรรจุมา6. The method of claim 1, wherein promoting the scanning of the virtual resources of each of the multiple instances of the process execution environment contained by a single set of security systems, includes providing access to a virtual memory structure associated with one of the multiple instances of the process execution environment contained. 7. วิธีนั้นของข้อถือสิทธิที่ 1 ในที่ซึ่งการส่งเสริมการกราดข้อมูลของทรัพยากรเสมือนของแต่ละของ กรณีตัวอย่างหลายชุดของสิ่งแวดล้อมที่กระทำการทางกระบวนการที่ถูกบรรจุมาโดยเซตเดี่ยวของระบบงานทางการ รักษาความปลอดภัยรวมไปถึงการจัดเตรียมการเข้าถึงต่อโครงสร้างจานบันทึกแบบแข็งเสมือนที่เกี่ยวข้องกับหนึ่งใน กรณีตัวอย่างหลายชุดนั้นของสิ่งแวดล้อมที่กระทำการทางกระบวนการที่ถูกบรรจุมา7. The method of claim 1, wherein promoting the scanning of virtual resources of each of the plurality of instances of the process execution environment contained by a single set of security systems, including providing access to a virtual hard disk structure associated with one of the plurality of instances of the process execution environment contained. 8. ในคอมพิวเตอร์ วิธีการสำหรับการเฝ้าระวังและการป้องกันกรณีตัวอย่างหลายชุดของสิ่งแวดล้อมที่ กระทำการทางกระบวนการที่ถูกบรรจุมา ในที่ซึ่งแต่ละของกรณีตัวอย่างหลายชุดนั้นจะเข้าถึงทรัพยากรที่ถูกเลียนแบบ ของคอมพิวเตอร์นั้น, วิธีนั้นประกอบตัวย การกระทำการ บนคอมพิวเตอร์นั้น อย่างน้อยที่สุดหนึ่งระบบงานทางการรักษาความปลอดภัยซึ่ง เฝ้าระวังแต่ละของกรณีตัวอย่างหลายชุดของสิ่งแวดล้อมที่กระทำการทางกระบวนการที่ถูกบรรจุมาเพื่อตรวจหา กระบวนการที่อันตราย ในที่ซึ่งอย่างน้อยที่สุดหนึ่ง ระบบงานทางการรักษาความปลอดภัยจะกระทำการภายนอกกรณี ตัวอย่างหลายชุดของสิ่งแวดล้อมที่กระทำการทางกระบวนการที่ถูกบรรจุมา การส่งเสริมการกราดข้อมูลของทรัพยากรเสมือนของแต่ละของกรณีตัวอย่างหลายชุดของ สิ่งแวดล้อมที่กระทำการทางกระบวนการที่ถูกบรรจุมาโดยเซตเดี่ยวของระบบงานทางการรักษาความปลอดภัย ในที่ซึ่ง ทรัพยากรเสมือนรวมไปถึงทรัพยากรที่ถูกเลียนแบบของคอมพิวเตอร์นั้น และ ในที่ซึ่งการส่งเสริมนั้นรวมไปถึงการ กำหนดโครงแบบเซตนั้นของระบบงานทางการรักษาความปลอดภัยเพื่อให้ทราบถึงทรัพยากรนั้นตามที่ถูกรับรู้โดย ระบบปฏิบัติการหลักของคอมพิวเตอร์นั้น และ ซึ่งการส่งเสริมการกราดข้อมูลของทรัพยากรเสมือนของแต่ละของกรณีตัวอย่างหลายชุดของ สิ่งแวดล้อมที่กระทำการทางกระบวนการที่ถูกบรรจุมาโดยเซตเดี่ยวของระบบงานทางการรักษาความปลอดภัยนั้น รวมถึง การให้การเข้าถึงโครงสร้างตัวแปลงเครือข่ายที่สัมพันธ์กันกับหนึ่งในกรณีตัวอย่างหลายชุดของสิ่งแวดล้อมที่ กระทำการทางกระบวนการที่ถูกบรรจุมา8. In computers, a method for monitoring and protecting multiple instances of a contained process environment, where each instance has access to a replicated resource of that computer, comprising, on that computer, at least one security application that monitors each instance of the contained process environment for malicious processes, where at least one security application acts outside the contained process environment, promoting scanning of the virtual resources of each instance of the contained process environment by a single set of security applications, where the virtual resources include the replicated resources of that computer, and where such promotion includes configuring that set of security applications to recognize that resource as recognized by the host operating system of that computer, and where such promotion includes providing access to a network adapter structure associated with one of the instances of the contained process environment. Perform the process that is included 9. ในคอมพิวเตอร์ วิธีการสำหรับการเฝ้าระวังและการป้องกันกรณีตัวอย่างหลายชุดของสิ่งแวดล้อมที่ กระทำการทางกระบวนการที่ถูกบรรจุมา ในที่ซึ่งแต่ละของกรณีตัวอย่างหลายชุดนั้นจะเข้าถึงทรัพยากรที่ถูกเลียนแบบ ของคอมพิวเตอร์นั้น, วิธีนั้นประกอบด้วย การกระทำการ บนคอมพิวเตอร์นั้น อย่างน้อยที่สุดหนึ่งระบบงานทางการรักษาความปลอดภัยซึ่ง เฝ้าระวังแต่ละของกรณีตัวอย่างหลายชุดของสิ่งแวดล้อมที่กระทำการทางกระบวนการที่ถูกบรรจุมาเพื่อตรวจหา กระบวนการที่อันตราย ในที่ซึ่งอย่างน้อยที่สุดหนึ่ง ระบบงานทางการรักษาความปลอดภัยจะกระทำการภายนอกกรณี ตัวอย่างหลายชุดของสิ่งแวดล้อมที่กระทำการทางกระบวนการที่ถูกบรรจุมา การส่งเสริมการกราดข้อมูลของทรัพยากรเสมือนของแต่ละของกรณีตัวอย่างหลายชุดของ สิ่งแวดล้อมที่กระทำการทางกระบวนการที่ถูกบรรจุมาโดยเซตเดี่ยวของระบบงานทางการรักษาความปลอดภัย ในที่ซึ่ง ทรัพยากรเสมือนรวมไปถึงทรัพยากรที่ถูกเลียนแบบของคอมพิวเตอร์นั้น และในที่ซึ่งการส่งเสริมนั้นรวมไปถึงการ หน้า 3 ของจำนวน 4 หน้า กำหนดโครงแบบเซตนั้นของระบบงานทางการรักษาความปลอดภัยเพื่อให้ทราบถึงทรัพยากรนั้นตามที่ถูกรับรู้โดย ระบบปฏิบัติการหลักของคอมพิวเตอร์นั้น และ เมื่อกระบวนการที่อันตรายได้ถูกตรวจพบในกรณีตัวอย่างหลายชุดของสิ่งแวดล้อมที่กระทำการทาง กระบวนการที่ถูกบรรจุมานั้น จะทำการยกเลิกการทำงานกรณีตัวอย่างถ้ากรณีตัวอย่างนั้นยังไม่ได้ถูกยกเลิกการทำงาน และซ่อมแซมกรณีตัวอย่าง และการโหลดกรณีตัวอย่างที่ถูกซ่อมแซมแล้วเข้าในสิ่งแวดล้อมทางแม่ข่ายของ คอมพิวเตอร์เพื่อที่ว่ามันจะกลับมาได้ทำงานได้ต่อไป 1 วิธีหนึ่งในระบบคอมพิวเตอร์สำหรับการป้องกันระบบปฏิบัติการจากความเสียหายที่ถูกทำให้เกิด โดยกิจกรรมทางกระบวนการที่ไม่พึงประสงค์ วิธีนั้นประกอบด้วย การหยุดพักเคอร์เนลที่กำลังทำงานบนระบบปฏิบัติการนั้น ในที่ซึ่งระบบปฏิบัติการนั้นอย่างน้อย ที่สุดถูกแยกตัวออกมาบางส่วนจากเกณฑ์ที่เป็นแกนของโครงสร้างพื้นฐานของระบบคอมพิวเตอร์นั้น การตรวจสอบเคอร์เนลนั้นเพื่อพิจารณาว่ามีหลักฐานของกิจกรรมทางกระบวนการที่ไม่พึงประสงค์ หรือไม่ ในที่ซึ่งการตรวจสอบนั้นถูกปฏิบัติ ที่อย่างน้อยที่สุดในส่วน โดยกระบวนการกำกับดูแลหนึ่งซึ่งถูกแยกมาจาก อย่างน้อยที่สุดระบบปฏิบัติการที่ถูกแยกตัวออกมาบางส่วนนั้น และ ที่ซึ่งมีหลักฐานของกิจกรรมทางกระบวนการที่ไม่พึงประสงค์ในอย่างน้อยที่สุดระบบปฏิบัติการที่ถูก แยกตัวออกมาบางส่วนนั้น การนำไปสู่นั้นตอนเพื่อบรรจุกิจกรรมทางกระบวนการที่ไม่พึงประสงค์นั้น 1 วิธีนั้นของข้อถือสิทธิที่ 10ในที่ซึ่งขั้นตอนเพื่อบรรจุกิจกรรมทางกระบวนการที่ไม่พึงประสงค์นั้นรวม ไปถึงการพักอย่างน้อยที่สุดระบบปฏิบัติการที่ถูกแยกตัวออกมาบางส่วนนั้นและการกระทำการเฝ้าระวังต่อไป 1 วิธีนั้นของข้อถือสิทธิที่ 10 ในที่ซึ่งนั้นตอนเพื่อบรรจุกิจกรรมทางกระบวนการที่ไม่พึงประสงค์นั้นรวม ไปถึงการพักกระบวนการที่เลือกที่กำลังดำเนินงานบนอย่างน้อยที่สุดระบบปฏิบัติการที่ถูกแยกตัวออกมาบางส่วนนั้น 1 วิธีนั้นของข้อถือสิทธิที่ 10 ในที่ซึ่งนั้นตอนเพื่อบรรจุกิจกรรมทางกระบวนการที่ไม่พึงประสงค์นั้นรวม ไปถึงการการยกเลิกกิจกรรมหนึ่งที่เกี่ยวข้องกับกิจกรรมทางกระบวนการที่ไม่พึงประสงค์นั้น 1 ระบบคอมพิวเตอร์หนึ่งสำหรับการทำให้การเข้าถึงปลอดภัยเพื่อปฏิบัติการแบบเอกสิทธิ์ที่เกี่ยวข้อง กับส่วนประกอบทางแกนของระบบคอมพิวเตอร์นั้น ระบบนั้นประกอบด้วย หน่วยประมวลผล หน่วยเก็บหน่วยความจำหลักในการติดต่อสื่อสารกับหน่วยประมวลผลนั้น อุปกรณ์หน่วยเก็บรอง ระบบปฏิบัติการ และ ระบบแม่งาน ในที่ซึ่งระบบแม่งานรวมไปถึง: หนึ่งหรือหลายเครื่องเสมือน ในที่ซึ่งแต่ละตัวของหนึ่งหรือหลายเครื่องเสมือนถูกแยกตัวออกมาจาก ส่วนประกอบทางแกนของระบบคอมพิวเตอร์นั้นเพื่อที่กระบวนการที่เป็นอันตรายไม่สามารถที่จะ เข้าถึงโดยตรงต่อส่วนประกอบทางแกนนั้นเมื่อกำลังดำเนินงานในสิ่งแวดล้อมที่เกี่ยวข้องกับเครื่อง หน้า 4 ของจำนวน 4 หน้า เสมือนนั้น และในที่ซึ่งแต่ละตัวของหนึ่งหรือหลายเครื่องเสมือนรวมไปถึงกรณีตัวอย่างของ ระบบปฏิบัติการเสมือน เข้าถึงหน่วยความจำเสมือน และอย่างน้อยที่สุดหนึ่งตัวขับเสมือน และ อย่างน้อยที่สุดหนึ่งกระบวนการกำกับดูแลที่ถูกใช้เพื่อเฝ้าระวังหนึ่งหรือหลายเครื่องเสมือนนั้นใน การร่วมกันกับระบบงานทางการรักษาความปลอดภัยหนึ่ง ในที่ซึ่งการเฝ้าระรังนั้นรวมไปถึงการ ตรวจหาที่เป็นไปได้ของกระบวนการที่เป็นกันตรายหนึ่ง และในที่ซึ่งอย่างน้อยที่สุดหนึ่งกระบวนการ กำกับดูแลและระบบงานทางการรักษาความปลอดภัยถูกแยกตัวออกมาจากเครื่องเสมือนนั้น 1 ระบบนั้นของข้อถือสิทธิที่ 14 ในที่ซึ่งการเฝ้าระรังนั้นยังรวมไปถึงการเฝ้าระวังปริภูมิทางเลขที่อยู่ ของหน่วยความจำเสมือนนั้น 1 ระบบนั้นของข้อถือสิทธิที่ 14 ในที่ซึ่งเครื่องเสมือนนั้นยังรวมไปถึงการเข้าถึงหนึ่งหรือหลายอุปกรณ์ ที่ถูกเลียนแบบนั้น และ ในที่ซึ่งการเฝ้าระวังนั้นยังรวมไปถึงการเฝ้าระวังอุปกรณ์ที่ถูกเลียนแบบนั้น 1 ระบบนั้นของข้อถือสิทธิที่ 14 ในที่ซึ่งเครื่องเสมือนนั้นยังรวมไปถึงการเข้าถึงฮาร์ดไดรว์ที่ถูก เลียนแบบนั้น และ ในที่ซึ่งการเฝ้าระวังนั้นยังรวมไปถึงการเฝ้าระวังฮาร์ดไดรว์ที่ถูกเลียนแบบนั้น 1 ระบบนั้นของข้อถือสิทธิที่ 14 ในที่ซึ่งการเฝ้าระรังนั้นยังรวมไปถึงการปฏิบัติการทวนสอบแบบบูรณ ภาพบนสิ่งที่นำเข้าต่อ หรือสิ่งที่ส่งออกจาก กระบวนการที่ดำเนินงานบนเครื่องเสมือนนั้น 1 ระบบนั้นของข้อถือสิทธิที่ 14 ในที่ซึ่งเครื่องเสมือนนั้นยังรวมไปถึงการเข้าถึงฮาร์ดไดรว์ที่ถูก เลียนแบบนั้น และ ในที่ซึ่งการเฝ้าระวังนั้นยังรวมไปถึงการตรวจสอบบูรณภาพของแฟ้มซึ่งอาศัยอยู่บนเครื่องเสมือน หรือฮาร์ดไดรว์ที่ถูกเลียนแบบนั้น ------------ แก้ไข 1 มิ.ย. 2560 ในคอมพิวเตอร์หนึ่ง, วิธีหนึ่งสำหรับการเฝ้าระวังและการป้องกันกรณีตัวอย่างหลายชุดของ สิ่งแวดล้อมที่กระทำการทางกระบวนการที่ถูกบรรจุมา ในที่ซึ่งแต่ละของกรณีตัวอย่างหลายชุดนั้นจะเข้าถึงทรัพยากรที่ ถูกเลียนแบบของคอมพิวเตอร์นั้น, วิธีนั้นประกอบด้วย การกระทำการ บนคอมพิวเตอร์นั้น อย่างน้อยที่สุดหนึ่งระบบงานทางการรักษาความปลอดภัยซึ่งเฝ้าระวังแต่ ละของกรณีตัวอย่างหลายชุดของสิ่งแวดล้อมที่กระทำการทางกระบวนการที่ถูกบรรจุมาเพื่อตรวจหากระบวนการที่ อันตราย ในที่ซึ่งอย่างน้อยที่สุดหนึ่ง ระบบงานทางการรักษาความปลอดภัยจะกระทำการภายนอกกรณีตัวอย่างหลาย ชุดของสิ่งแวดล้อมที่กระทำการทางกระบวนการที่ถูกบรรจุมา และ การส่งเสริมการกราดข้อมูลของทรัพยากรเสมือนของแต่ละของกรณีตัวอย่างหลายชุดของสิ่งแวดล้อมที่กระทำ การทางกระบวนการที่ถูกบรรจุมาโดยเซตเดี่ยวของระบบงานทางการรักษาความปลอดภัย ในที่ซึ่งทรัพยากรเสมือน รวมไปถึงทรัพยากรที่ถูกเลียนแบบของคอมพิวเตอร์นั้น และ ในที่ซึ่งการส่งเสริมนั้นรวมไปถึงการกำหนดโครงแบบเซต นั้นของระบบงานทางการรักษาความปลอดภัยเพื่อให้ทราบถึงทรัพยากรนั้นตามที่ถูกรับรู้โดยระบบปฏิบัตการหลักของ คอมพิวเตอร์นั้น และ ซึ่งการส่งเสริมการกราดข้อมูลของทรัพยากรเสมือนของแต่ละของกรณีตัวอย่างหลายชุดของสิ่งแวดล้อมที่ กระทำการทางกระบวนการที่ถูกบรรจุมาโดยเซตเดี่ยวของระบบงานทางการรักษาความปลอดภัยนั้นรวมถึง การให้การ เข้าถึงโครงสร้างตัวแปลงเครือข่ายที่สัมพันธ์กันกับหนึ่งในกรณีตัวอย่างหลายชุดของสิ่งแวดล้อมที่กระทำการทาง กระบวนการที่ถูกบรรจุมา ในคอมพิวเตอร์หนึ่ง, วิธีหนึ่งสำหรับการเฝ้าระวังและการป้องกันกรณีตัวอย่างหลายชุดของสิ่งแวด ล้อมที่กระทำการทางกระบวนการที่ถูกบรรจุมา ในที่ซึ่งแต่ละของกรณีตัวอย่างหลายชุดนั้นจะเข้าถึงทรัพยากรที่ถูก เลียนแบบของคอมพิวเตอร์นั้น, วิธีนั้นประกอบด้วย การกระทำการ บนคอมพิวเตอร์นั้น อย่างน้อยที่สุดหนึ่งระบบงานทางการรักษาความปลอดภัยซึ่งเฝ้าระวังแต่ ละของกรณีตัวอย่างหลายชุดของสิ่งแวดล้อมที่กระทำการทางกระบวนการที่ถูกบรรจุมาเพื่อตรวจหากระบวนการที่ อันตราย ในที่ซึ่งอย่างน้อยที่สุดหนึ่ง ระบบงานทางการรักษาความปลอดภัยจะกระทำการภายนอกกรณีตัวอย่างหลาย ชุดของสิ่งแวดล้อมที่กระทำการทางกระบวนการที่ถูกบรรจุมา และ การส่งเสริมการกราดข้อมูลของทรัพยากรเสมือนของแต่ละของกรณีตัวอย่างหลายชุดของสิ่งแวดล้อมที่กระทำ การทางกระบวนการที่ถูกบรรจุมาโดยเซตเดี่ยวของระบบงานทางการรักษาความปลอดภัย ในที่ซึ่งทรัพยากรเสมือน รวมไปถึงทรัพยากรที่ถูกเลียนแบบของคอมพิวเตอร์นั้น และ ในที่ซึ่งการส่งเสริมนั้นรวมไปถึงการกำหนดโครงแบบเซต นั้นของระบบงานทางการรักษาความปลอดภัยเพื่อให้ทราบถึงทรัพยากรนั้นตามที่ถูกรับรู้โดยระบบปฏิบัตการหลักของ คอมพิวเตอร์นั้น วิธีนั้นของข้อถือสิทธิที่ 1 ในที่ซึ่งอย่างน้อยที่สุดหนึ่งระบบงานทางการรักษาความปลอดภัยเข้าถึงแต่ ละของกรณีตัวอย่างหลายชุดนั้นของสิ่งแวดล้อมที่กระทำการทางกระบวนการที่ถูกบรรจุมาโดยทางการติดต่อสื่อสารกับ กระบวนการทางการรักษาความปลอดภัยที่ตรงกันซึ่งดำเนินงานในแต่ละกรณีตัวอย่างหลายชุดของสิ่งแวดล้อมที่กระทำ การทางกระบวนการที่ถูกบรรจุมาในความสมนัยแบบหนึ่งต่อหนึ่ง วิธีนั้นของข้อถือสิทธิที่ 1 ในที่ซึ่งอย่างน้อยที่สุดหนึ่งระบบงานทางการรักษาความปลอดภัยเข้าถึงแต่ ละของกรณีตัวอย่างหลายชุดนั้นของสิ่งแวดล้อมที่กระทำการทางกระบวนการที่ถูกบรรจมาโดยทางส่วนต่อประสาน ออบเจ็กต์ทางเครื่องเสมือนหนึ่งซึ่งจัดเตรียมส่วนต่อประสานแบบเอกรูปด้วยวิธีที่ซึ่งอย่างน้อยที่สุดหนึ่งระบบงานทาง การรักษาความปลอดภัย 304 สามารถเข้าถึงทรัพยากรที่ถูกเลียนแบบนั้น วิธีนั้นของข้อถือสิทธิที่ 1 ในที่ซึ่งอย่างน้อยที่สุดหนึ่งระบบงานทางการรักษาความปลอดภัยกระทำ การในระบบแม่งานที่ถูกจัดเตรียมโดยคอมพิวเตอร์นั้น และในที่ซึ่งแต่ละกรณีตัวอย่างหลายชุดนั้นของสิ่งแวดล้อมที่ กระทำการทางกระบวนการที่ถูกบรรจุมายังกระทำการในระบบแม่งานนั้น วิธีนั้นของข้อถือสิทธิที่ 1 ในที่ซึ่งอย่างน้อยที่สุดหนึ่งระบบงานทางการรักษาความปลอดภัยกระทำ การในระบบแม่งานที่ถูกจัดเตรียมโดยคอมพิวเตอร์นั้น ในที่ซึ่งแต่ละกรณีตัวอย่างหลายชุดนั้นของสิ่งแวดล้อมที่กระทำ การทางกระบวนการที่ถูกบรรจุมายังกระทำการในระบบแม่งานนั้น และในที่ซึ่งอย่างน้อยที่สุดหนึ่งระบบงานทางการ รักษาความปลอดภัยถูกควบคุม อย่างน้อยที่สุดในส่วน โดยกระบวนการกำกับดูแลหนึ่งที่กระทำการในระบบแม่งานนั้น วิธีนั้นของข้อถือสิทธิที่ 1 ในที่ซึ่งการส่งเสริมการกราดข้อมูลของทรัพยากรเสมือนของแต่ละของ กรณีอย่างหลายชุดของสิ่งแวดล้อมที่กระทำการทางกระบวนการที่ถูกบรรจุมาโดยเซตเดี่ยวของระบบงานทางการ รักษาความปลอดภัยรวมไปถึงการจัดเตรียมการเข้าถึงต่อโครงสร้างหน่วยความจำเสมือนที่เกี่ยวข้องกับหนึ่งในกรณีตัว อย่างหลายชุดนั้นของสิ่งแวดล้อมที่กระทำการทางกระบวนการที่ถูกบรรจุมา วิธีนั้นของข้อถือสิทธิที่ 1 ในที่ซึ่งการส่งเสริมการกราดข้อมูลของทรัพยากรเสมือนของแต่ละของ กรณีอย่างหลายชุดของสิ่งแวดล้อมที่กระทำการทางกระบวนการที่ถูกบรรจุมาโดยเซตเดี่ยวของระบบงานทางการ รักษาความปลอดภัยรวมไปถึงการจัดเตรียมการเข้าถึงต่อโครงสร้างจานบันทึกแบบแข็งเสมือนที่เกี่ยวข้องกับหนึ่งใน กรณีตัวอย่างหลายชุดนั้นของสิ่งแวดล้อมที่กระทำการทางกระบวนการที่ถูกบรรจุมา วิธีนั้นของข้อถือสิทธิที่ 1 ในที่ซึ่งการส่งเสริมการกราดข้อมูลของทรัพยากรเสมือนของแต่ละของ กรณีอย่างหลายชุดของสิ่งแวดล้อมที่กระทำการทางกระบวนการที่ถูกบรรจุมาโดยเซตเดี่ยวของระบบงานทางการ รักษาความปลอดภัยรวมไปถึงการจัดเตรียมการเข้าถึงต่อโครงสร้างตัวปรับต่อเครือข่ายเสมือนที่เกี่ยวข้องกับหนึ่งใน กรณีตัวอย่างหลายชุดนั้นของสิ่งแวดล้อมที่กระทำการทางกระบวนการที่ถูกบรรจุมา วิธีนั้นของข้อถือสิทธิที่ 1 ในที่ซึ่งการส่งเสริมการกราดข้อมูลของทรัพยากรเสมือนของแต่ละของ กรณีอย่างหลายชุดของสิ่งแวดล้อมที่กระทำการทางกระบวนการที่ถูกบรรจุมาโดยเซตเดี่ยวของระบบงานทางการ รักษาความปลอดภัยรวมไปถึงการจัดเตรียมการเข้าถึงต่อโครงสร้างตัวขับเสมือนที่เกี่ยวข้องกับหนึ่งในกรณีตัวอย่าง หลายชุดนั้นของสิ่งแวดล้อมที่กระทำการทางกระบวนการที่ถูกบรรจุมา 1 วิธีนั้นของข้อถือสิทธิที่ 1 ยังประกอบไปด้วย : ที่ซึ่งกระบวนการที่เป็นอันตรายถูกตรวจหาในหนึ่งของกรณีตัวอย่างหลายชุดของสิ่งแวดล้อมที่กระทำการทาง กระบวนการที่ถูกบรรจุมาหนึ่ง การยับยั้งกรณีตัวอย่างนั้นถ้ามันไม่ได้ถูกยับยั้ง และ การซ่อมแซมกรณีตัวอย่างนั้น และ การดาวน์โหลดกรณีตัวอย่างที่ถูกซ่อมแซมลงไปในสิ่งแวดล้อมทางแม่ข่ายของคอมพิวเตอร์นั้นเพื่อที่มันจะ กลับมาทำงานได้ 1 วิธีหนึ่งในระบบคอมพิวเตอร์สำหรับการป้องกันระบบปฏิบัติการจากความเสียหายที่ถูกทำให้เกิด โดยกิจกรรมทางกระบวนการที่ไม่พึงประสงค์ วิธีนั้นประกอบด้วย การหยุดพักเคอร์เนลที่กำลังทำงานบนระบบปฏิบัติการนั้น ในที่ซึ่งระบบปฏิบัติการนั้นอย่างน้อยที่สุดถูกแยก ตัวออกมาบางส่วนจากเกณฑ์ที่เป็นแกนของโครงสร้างพื้นฐานของระบบคอมพิวเตอร์นั้น การตรวจสองเคอร์เนลนั้นเพื่อพิจารณาว่ามีหลักฐานของกิจกรรมทางกระบวนการที่ไม่พึงประสงค์หรือไม่ ใน ที่ซึ่งการตรวจสอบนั้นถูกปฏิบัติ ที่อย่างน้อยที่สุดในส่วน โดยกระบวนการกำกับดูแลหนึ่งซึ่งถูกแยกมาจากอย่างน้อยที่ สุดระบบปฏิบัติการที่ถูกแยกตัวออกมาบางส่วนนั้น และ ที่ซึ่งมีหลักฐานของกิจกรรมทางกระบวนการที่ไม่พึงประสงค์ในอย่างน้อยที่สุดระบบปฏิบัติการที่ถูกแยกตัว ออกมาบางส่วนนั้น การนำไปสู่ขั้นตอนเพื่อบรรจุกิจกรรมทางกระบวนการที่ไม่พึงประสงค์นั้น 1 วิธีนั้นของข้อถือสิทธิที่ 11 ในที่ซึ่งขั้นตอนเพื่อบรรจุกิจกรรมทางกระบวนการที่ไม่พึงประสงค์นั้นรวม ไปถึงการพักอย่างน้อยที่สุดระบบปฏิบัติการที่ถูกแยกตัวออกมาบางส่วนนั้นและการกระทำการเฝ้าระวังต่อไป 1 วิธีนั้นของข้อถือสิทธิที่ 11 ในที่ซึ่งขั้นตอนเพื่อบรรจุกิจกรรมทางกระบวนการที่ไม่พึงประสงค์นั้นรวม ไปถึงการพักกระบวนการที่เลือกที่กำลังดำเนินงานบนอย่างน้อยที่สุดระบบปฏิบัติการที่ถูกแยกตัวออกมาบางส่วนนั้น 1 วิธีนั้นของข้อถือสิทธิที่ 11 ในที่ซึ่งขั้นตอนเพื่อบรรจุกิจกรรมทางกระบวนการที่ไม่พึงประสงค์นั้นรวม ไปถึงการการยกเลิกกิจกรรมหนึ่งที่เกี่ยวข้องกับกิจกรรมทางกระบวนการที่ไม่พึงประสงค์นั้น 1 ระบบคอมพิวเตอร์หนึ่งสำหรับการทำให้การเข้าถึงปลอดภัยเพื่อปฏิบัติการแบบเอกสิทธิ์ที่เกี่ยวข้อง กับส่วนประกอบทางแกนของระบบคอมพิวเตอร์นั้น ระบบนั้นประกอบด้วย หน่วยประมวลผล หน่วยเก็บหน่วยความจำหลักในการติดต่อสื่อสารกับหน่วยประมวลผลนั้น อุปกรณ์หน่วยเก็บรอง ระบบปฏิบัติการ และ ระบบแม่งาน ในที่ซึ่งระบบแม่งานรวมไปถึง : หนึ่งหรือหลายเครื่องเสมือน ในที่ซึ่งแต่ละตัวของหนึ่งหรือหลายเครื่องเสมือนถูกแยกตัวออกมาจาก ส่วนประกอบทางแกนของระบบคอมพิวเตอร์นั้นเพื่อที่กระบวนการที่เป็นอันตรายไม่สามารถที่จะเข้า ถึงโดยตรงต่อส่วนประกอบทางแกนนั้นเมื่อกำลังดำเนินงานในสิ่งแวดล้อมที่เกี่ยวข้องกับเครื่อง เสมือนนั้น และในที่ซึ่งแต่ละตัวของหนึ่งหรือหลายเครื่องเสมือนรวมไปถึงกรณีตัวอย่างของระบบ ปฏิบบัติการเสมือน เข้าถึงหน่วยความจำเสมือน และอย่างน้อยที่สุดหนึ่งตัวขับเสมือน และ อย่างน้อยที่สุดหนึ่งกระบวนการกำกับดูแลที่ถูกใช้เพื่อเฝ้าระวังหนึ่งหรือหลายเครื่องเสมือนนั้นใน การร่วมกันกับระบบงานทางการรักษาความปลอดภัยหนึ่ง ในที่ซึ่งการเฝ้าระวังนั้นรวมไปถึงการ ตรวจหาที่เป็นไปได้ของกระบวนการที่เป็นอันตรายหนึ่ง และในที่ซึ่งอย่างน้อยที่สุดหนึ่งกระบวนการ กำกับดูแลและระบบงานทางการรักษาความปลอดภัยถูกแยกตัวออกมาจากเครื่องเสมือนนั้น 1 ระบบนั้นของข้อถือสิทธิที่ 15 ในที่ซึ่งการเฝ้าระวังนั้นยังรวมไปถึงการเฝ้าระวังปริภูมิทางเลขที่อยู่ ของหน่วยความจำเสมือนนั้น 1 ระบบนั้นของข้อถือสิทธิที่ 15 ในที่ซึ่งเครื่องเสมือนนั้นยังรวมไปถึงการเข้าถึงหนึ่งหรือหลายอุปกรณ์ ที่ถูกเลียนแบบนั้น และ ในที่ซึ่งการเฝ้าระวังนั้นยังรวมไปถึงการเฝ้าระวังอุปกรณ์ที่ถูกเลียนแบบนั้น 1 ระบบนั้นของข้อถือสิทธิที่ 15 ในที่ซึ่งเครื่องเสมือนนั้นยังรวมไปถึงการเข้าถึงฮาร์ดไดรว์ที่ถูกเลียน แบบนั้น และ ในที่ซึ่งการเฝ้าระวังนั้นยังรวมไปถึงการเฝ้าระวังฮาร์ดไดรว์ที่ถูกเลียนแบบนั้น 1 ระบบนั้นของข้อถือสิทธิที่ 15 ในที่ซึ่งการเฝ้าระวังนั้นยังรวมไปถึงการปฏิบัติการทวนสอบแบบบูรณ ภาพบนสิ่งที่นำเข้าต่อ หรือสิ่งที่ส่งออกจาก กระบวนการที่ดำเนินงานบนเครื่องเสมือนนั้น 2 ระบบนั้นของข้อถือสิทธิที่ 15 ในที่ซึ่งเครื่องเสมือนนั้นยังรวมไปถึงการเข้าถึงฮาร์ดไดรว์ที่ถูกเลียน แบบนั้น และ ในที่ซึ่งการเฝ้าระวังนั้นยังรวมไปถึงการตรวจสอบบูรณภาพของแฟ้มซึ่งอาศัยอยู่บนเครื่องเสมือนหรือ ฮาร์ดไดรว์ที่ถูกเลียนแบบนั้น9. In computers, a method for monitoring and protecting multiple instances of a contained process environment, where each instance has access to a replicated resource of that computer, comprising: executing on that computer at least one security application that monitors each instance of the contained process environment for malicious processes, wherein at least one security application acts outside the contained process environment, promoting scanning of the virtual resources of each instance of the contained process environment by a single set of security applications, wherein the virtual resources include the replicated resources of that computer, and wherein the promotion includes configuring that set of security applications to recognize the resources as recognized by the host operating system of that computer, and, when a malicious process is detected in the contained process environment, terminating the instance if it has not already been terminated, and repairing the instance. and loading the repaired instance into the host environment of the computer so that it can resume operation. 1. A method in a computer system for protecting the operating system from damage caused by unwanted process activity, the method comprises suspending the kernel running on that operating system, wherein that operating system is at least partially isolated from the core infrastructure of the computer system, examining that kernel to determine whether there is evidence of unwanted process activity, wherein the examining is performed, at least in part, by a supervisory process that is isolated from at least the partially isolated operating system, and wherein there is evidence of unwanted process activity in at least the partially isolated operating system, leading to a step to contain the unwanted process activity. 1. That method of claim 10, wherein the step to contain the unwanted process activity includes suspending at least the partially isolated operating system and continuing to monitor it. 1. That method of claim 10, wherein the step to contain the unwanted process activity includes To suspend selected processes running on at least a partially isolated operating system. 1. The method of claim 10, wherein the process for containing unwanted process activity includes terminating one of the activities associated with the unwanted process activity. 1. A computer system for providing secure access to privileged operations involving core components of the computer system. The system comprises a processor, main storage devices communicating with that processor, secondary storage devices, an operating system, and a host system, wherein the host system includes: one or more virtual machines, wherein each of the one or more virtual machines is isolated from the core components of the computer system so that malicious processes cannot directly access those core components when executing in an environment related to that virtual machine, and wherein each of the one or more virtual machines includes, for example, a virtual operating system, access to virtual memory, and at least one virtual driver, and at least one supervisory process used to monitor the one or more virtual machines in conjunction with a security system, wherein the monitoring includes detecting possible malicious processes. and wherein at least one process, governance, and security functions are isolated from the virtual machine; 1. The system of claim 14, wherein the monitoring includes monitoring the address space of the virtual memory; 1. The system of claim 14, wherein the virtual machine includes access to one or more emulated devices, and wherein the monitoring includes monitoring the emulated devices; 1. The system of claim 14, wherein the virtual machine includes access to the emulated hard drive, and wherein the monitoring includes monitoring the emulated hard drive; 1. The system of claim 14, wherein the monitoring includes performing integrity checks on inputs or outputs of processes executing on the virtual machine; 1. The system of claim 14, wherein the virtual machine includes access to the emulated hard drive, and wherein the monitoring includes checking the integrity of files residing on the virtual machine. Or the emulated hard drive ------------ Edited June 1, 2017 In a computer, a method for monitoring and protecting multiple instances of a contained process execution environment, where each instance has access to the emulated resources of that computer, comprises performing on that computer at least one security application that monitors each instance of the contained process execution environment for malicious processes, wherein at least one security application acts outside the contained process execution environment, and promoting scanning of the virtual resources of each instance of the contained process execution environment by a single set of security applications, wherein the virtual resources include emulated resources of that computer, and wherein the promotion includes configuring that set of security applications to recognize that resource as recognized by the host operating system of that computer, and promoting scanning of the virtual resources of each instance of the contained process execution environment. Executing a process encapsulated by a single set of security applications includes providing access to a network adapter structure associated with one of several instances of the process execution environment encapsulated on a computer; a method for monitoring and protecting multiple instances of the process execution environment, where each instance has access to an emulated resource of that computer; the method comprises performing on that computer at least one security application that monitors each instance of the process execution environment for malicious processes; where at least one security application acts outside of the instance of the process execution environment; and promoting scanning of the virtual resources of each instance of the process execution environment encapsulated by a single set of security applications, where the virtual resources include emulated resources of that computer, and where the promotion includes configuring that set of security applications to recognize that resource as recognized by the host operating system of that computer. The method of claim 1, wherein at least one security application accesses each of the plurality of the packaged process execution environments by means of a communication with a corresponding security application that operates on each of the plurality of the packaged process execution environments in a one-to-one correspondence; that method of claim 1, wherein at least one security application accesses each of the plurality of the packaged process execution environments by means of a virtual machine object interface providing a uniform interface in such a way that at least one security application 304 can access the emulated resources; that method of claim 1, wherein at least one security application operates on a host system provided by that computer, and wherein each of the plurality of the packaged process execution environments also operates on that host system; that method of claim 1, wherein at least one security application operates on a host system provided by that computer. Wherein each of the plurality of instances of the packaged process environment executes in the host system, and wherein at least one security system is controlled, at least in part, by a supervisory process executing in the host system, the method of claim 1, wherein promoting the scanning of the virtual resources of each of the plurality of instances of the process environment contained by the single set of security systems includes providing access to a virtual memory structure associated with one of the plurality of instances of the packaged process environment. The method of claim 1, wherein promoting the scanning of the virtual resources of each of the plurality of instances of the process environment contained by the single set of security systems includes providing access to a virtual hard disk structure associated with one of the plurality of instances of the packaged process environment. The method of claim 1, wherein promoting the scanning of the virtual resources of each of the plurality of instances of the process environment contained by the single set of security systems includes providing access to a virtual network adapter structure associated with one of the Multiple instances of a packaged process execution environment. The method of claim 1, wherein promoting scanning of the virtual resources of each of the multiple instances of a packaged process execution environment by a single set of security systems, includes providing access to a virtual driver structure associated with one of the multiple instances of the packaged process execution environment. The method of claim 1 further comprises: wherein a malicious process is detected in one of the multiple instances of the packaged process execution environment, stopping the instance if it is not stopped, repairing the instance, and downloading the repaired instance to the host computer environment so that it can resume operation. A method in a computer system for protecting the operating system from damage caused by unwanted process activity, the method comprises suspending the kernel running on the operating system, wherein the operating system is at least partially isolated from the core infrastructure of the computer system, examining the kernel to determine whether there is evidence of unwanted process activity, wherein the checking is performed, at least in part, by a supervisory process that is isolated from at least A partially isolated operating system, and where there is evidence of unwanted process activity in at least the partially isolated operating system, taking steps to contain the unwanted process activity; 1. That method of claim 11, wherein the step to contain the unwanted process activity includes suspending at least the partially isolated operating system and continuing to monitor it; 1. That method of claim 11, wherein the step to contain the unwanted process activity includes suspending selected processes running on the at least the partially isolated operating system; 1. That method of claim 11, wherein the step to contain the unwanted process activity includes terminating one activity associated with the unwanted process activity; 1. A computer system for providing secure access to privileged operations related to the core components of the computer system; the system comprises a processor, primary storage devices communicating with the processor, secondary storage devices, an operating system, and a host system, wherein the host system includes: one or more virtual machines, wherein each of the one or more virtual machines is isolated from A core component of a computer system such that malicious processes cannot directly access the core components when running in an environment associated with a virtual machine, and wherein each of the one or more virtual machines, including for example a virtual operating system, accesses virtual memory and at least one virtual driver, and at least one supervisory process used to monitor the one or more virtual machines in conjunction with a security feature, wherein the monitoring includes detecting possible malicious processes, and wherein the at least one supervisory process and security feature are isolated from the virtual machine. 1. The system of claim 15, wherein the monitoring also includes monitoring the address space of virtual memory. 1. The system of claim 15, wherein the virtual machine also includes access to one or more devices. emulated, and wherein the monitoring includes monitoring the emulated device. 1. The system of claim 15, wherein the virtual machine includes accessing the emulated hard drive, and wherein the monitoring includes monitoring the emulated hard drive. 1. The system of claim 15, wherein the monitoring includes performing integrity checks on inputs to, or outputs from, processes running on the virtual machine. 2. The system of claim 15, wherein the virtual machine includes accessing the emulated hard drive, and wherein the monitoring includes verifying the integrity of files residing on the emulated virtual machine or hard drive.
TH501005039A 2005-10-27 Managing computer security, such as in a virtual machine or a solid operating system. TH63305B (en)

Publications (3)

Publication Number Publication Date
TH81035A TH81035A (en) 2006-11-09
TH81035B TH81035B (en) 2006-11-09
TH63305B true TH63305B (en) 2018-06-27

Family

ID=

Similar Documents

Publication Publication Date Title
JP6761476B2 (en) Systems and methods for auditing virtual machines
JP2006178936A5 (en)
JP4406627B2 (en) Computer security management, such as in virtual machines or hardened operating systems
Williams et al. Unikernels as processes
US8856473B2 (en) Computer system protection based on virtualization
CN101923507B (en) Universal virtual machine monitoring system based on driving
US8104083B1 (en) Virtual machine file system content protection system and method
US10140145B1 (en) Displaying guest operating system statistics in host task manager
CN102147763B (en) Method, system and computer for recording weblog
EP2940615A1 (en) Method and apparatus for isolating management virtual machine
CN102542187B (en) Based on the method that safe sandbox improves computer security performance
Hetzelt et al. Via: Analyzing device interfaces of protected virtual machines
CN103996003A (en) Data wiping system in virtualization environment and method thereof
Chen et al. {CPC}: Flexible, Secure, and Efficient {CVM} Maintenance with Confidential Procedure Calls
CN107203410B (en) VMI method and system based on system call redirection
US7302514B2 (en) Device, system, and method of virtual machine memory mapping
Chen et al. Duvisor: a user-level hypervisor through delegated virtualization
Im et al. On-demand virtualization for live migration in bare metal cloud
TH81035A (en) Managing computer security, such as in a virtual machine or a solid operating system.
TH63305B (en) Managing computer security, such as in a virtual machine or a solid operating system.
CN101727348A (en) Method and device for analyzing suspicious codes
EP2720170B1 (en) Automated protection against computer exploits
CN102779250B (en) The detection method of file controllable execution and virtual machine
Williams Inspecting data from the safety of your trusted execution environment
Zhan et al. SAVM: A practical secure external approach for automated in‐VM management