TW200529002A - System and method for protecting a computing device from computer exploits delivered over a networked environment in a secured communication - Google Patents

System and method for protecting a computing device from computer exploits delivered over a networked environment in a secured communication Download PDF

Info

Publication number
TW200529002A
TW200529002A TW094102532A TW94102532A TW200529002A TW 200529002 A TW200529002 A TW 200529002A TW 094102532 A TW094102532 A TW 094102532A TW 94102532 A TW94102532 A TW 94102532A TW 200529002 A TW200529002 A TW 200529002A
Authority
TW
Taiwan
Prior art keywords
network
security
module
computer
computing device
Prior art date
Application number
TW094102532A
Other languages
English (en)
Other versions
TWI402691B (zh
Inventor
Alexander Frank
Thomas G Phillips
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of TW200529002A publication Critical patent/TW200529002A/zh
Application granted granted Critical
Publication of TWI402691B publication Critical patent/TWI402691B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H05ELECTRIC TECHNIQUES NOT OTHERWISE PROVIDED FOR
    • H05BELECTRIC HEATING; ELECTRIC LIGHT SOURCES NOT OTHERWISE PROVIDED FOR; CIRCUIT ARRANGEMENTS FOR ELECTRIC LIGHT SOURCES, IN GENERAL
    • H05B41/00Circuit arrangements or apparatus for igniting or operating discharge lamps
    • H05B41/14Circuit arrangements
    • H05B41/26Circuit arrangements in which the lamp is fed by power derived from DC by means of a converter, e.g. by high-voltage DC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02BCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO BUILDINGS, e.g. HOUSING, HOUSE APPLIANCES OR RELATED END-USER APPLICATIONS
    • Y02B20/00Energy efficient lighting technologies, e.g. halogen lamps or gas discharge lamps
    • Y02B20/40Control techniques providing energy savings, e.g. smart controller or presence detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Hardware Redundancy (AREA)

Description

200529002 玖、發明說明: 【發明所屬之技術領域】 本發明係關於以安全通訊保護計算裝置免於 由網路傳輸的電腦攻擊程式(computer exploit)破壞 與方法。 【先前技術】 正當愈來愈多的電腦及其它計算裝置透過各 際網路的網路相互連詰時,電腦安全已變得愈來愈 尤其是經由網路傳輸或透過資訊串流而來的入侵或 如熟習相關技藝者所知,這類攻擊具有多種形式, 括電腦病毒、電腦破壞程式(worrn)、系矣 replacement、拒絕服務攻擊,甚至誤用/濫用適格的 統特點,但不以此為限;上述所有攻擊均為不正當 而攻擊電腦系統之一個或數個安全性漏洞。雖然熟 技藝者當能暸解,各種電腦攻擊在技術方面各不相 為了方便說明本發明之原理,以下將上述各種攻擊 電腦攻擊程式或簡稱為攻擊程式(expl〇it)。 當某一台電腦受到電腦攻擊程式的攻擊或「 到電腦攻擊程式時,會袢士、 嘗&成各式不同的負面效應, 括使系統裝置失效;刪私斗、& 删除或竄改韌體、應用程式或 料;將機密資料傳送到網 、·周路上的另一個位置;關閉 統;或導致電腦系统告撬 因尔、、兄θ機。儘管不是全部,但大部 腦攻擊程式的危害在於a 仕於又到感染的電腦系統會被用 遭受經 之系統 種如網 重要’ 攻擊。 其中包 元件 電腦系 的目的 習相關 同,但 統稱為 感染」 其中包 檔案資 電腦系 分的電 來感染 3
K
200529002 其它電腦。 第丨圖係電腦攻擊程式通常進行散佈所 環境100之示意圖。如第1圖所示,典型的網 包含有數個經由通机網路11 〇相互連結的電腦 通訊網路11 0可為内部網路或大型通訊網路,例 作網際網路的廣域TCP/IP網路。為了某種原因, 接網路110之電腦(例如電腦102)上的惡意人 種電腦攻擊輕式1 1 2並將其散佈在網路上。如箭 示,散佈出來的電腦攻擊程式112由一台或數台 電腦1 04)接收而感染。正如許多電腦攻擊程式 況,一旦受到感染’如箭號1 16所示,電腦1 〇4 其它電腦(例如電腦1〇6),然後如箭號118所示再 電腦(例如電如1 0 8)。顯然地,源於現代電腦網 與影響範園,使得電腦攻擊程式11 2能以指數 長」,並快速由局部流行而成為全球性的電腦恐形 防毒釈篮货、對抗電腦攻擊程式(特別 破壞程式)的典型防禦措施。一般而言,防毒 由網路傳送的内送資料,並搜尋與已知電腦 的可辨識型態。去佶、Βί — κ 1〜 田偵測到與已知電腦攻擊程 態時’防毒軟體的回應可能是移除受到感毕 腦病毒、隔離資料’或是㈣「 、 可惜的是,防森鉍μ 」 、疋防,軟體通常只對「已知」可 程式有效。此頊工从 項工作經常是透過將 稱作攻擊葙+ 「 盯田Τ 程式的識別特徵(signature)」來 .過的網路 ^環境100 102-108 ; 如一般稱 某位在連 開發出一 號11 4所 電腦(例如 的典型情 將會感染 感染別的 路的速率 型態「成 i ° 腦病毒和 會掃瞄經 程式有關 關聯的型 當中的電 送資料。 電腦攻擊 態相配於 。此種攻 4 200529002 擊程式偵測模式的其中一個主要缺陷係在私·+兩 τ隹於·在電腦的 毒軟體經過更新而能找到新的電腦攻墼妒^ ^ 單私式並對其做出 應之前’未知的電腦攻擊程式可能會在未經檢查的情況 在網路上傳遞。 由於防毒軟體變得更精密而能以更古从t ^ 有效率的方式 認數以千計的已知電腦攻擊程式,電腦攻 人茶枉式亦變得 為複雜難解。舉例而言,目前有許多電腦4t 包細攻擊程式呈有 種型態(P〇lym〇rphicr換言之,其不具有現用防毒軟體 認得的可辨識型態或「識別特徵」。由於此類多型態電腦 擊程式會在傳到另一個電腦系統之前gp > 1進仃自我修改, 得防毒軟體經常無法辨識它們。
硬體或軟體網路防火牆係另一種曰A A 艰目别常見用來防 電腦攻擊程式的措施。熟習相關技藝者奋处 π田月b瞭解,防火 係一種安全系統,其可藉由控制内部網 j峪與外部網路之 的資訊流通來保護内部網路,以防止外 丨。丨網路在未經授 的情況下使用内部網路。所有來自於防 、 丨々人牆外部的通訊 會先被送往代理伺服器(pr〇xy)以接受查驗,並判斷該通 是否安全無虞或容許被轉送到預定到達的目的地。可惜 是,針對一個防火牆進行適當的設定,使其讓容許的^ 活動不會觉到限制,並拒絕不被容許的網路活動,係一 南度精被且複雜的工作。除技術上的複雜性之外,防火 的設定亦不易管理。當防火牆未經適當地設定時,容許 網路流通可能會不慎被關閉,而不容許進行的網路流通 可會被容許通過,因而危及到防火牆的安全性。故此 防 回 下 辨 更 多 所 攻 使 範 牆 間 權 均 訊 的 路 項 牆 的 則 5 而且只有精通網路
200529002 一般很少針對防火牆進行變更 術者才能執行此項工作。 防火牆的另-項限制在於:正當防火牆在保 網路時,其將不會為特定電腦提供保護。換言之, 火牆不會使其本身適應於特定電腦的需求。即使利 牆來保護單獨-台電腦,其仍將根據該防火牆的設 來保護該電腦,而不是根據該單一電腦之設定組態 保護。 另項關於防火牆的問題係在於:防火牆無 免於受到源自於其所建立之邊界内部的電腦攻擊程 的保護。換言之,一旦攻擊程式能夠穿過防火牆所 網路後,防火牆即無法禁止該攻擊程式。當一位雇 攜式電腦帶回家(亦即不受到公司防火牆的保護)、, 不安全的壤境下使用該電腦時,經常會發生上述情 可攜式電腦隨後會在該雇員不知情的情況下被感染 可攜式電腦重新連上受到防火牆保護的公司網路時 程式經常會在未經防火牆查驗的情況下任意感染 腦0 如前所述,目前的電腦攻擊程式亦能在某 動中利用適格的電腦系統特點。除防火牆和防毒軟 者之外的許多團體,現在必須加入防範電腦受到電 程式破壞的行列。舉例而言,作業系統提供者現在 了經濟或合約方面的理由,持續分析其作業系統的 以便找出可能會被電腦攻擊程式利用的弱點或安 設計技 護内部 一個防 用防火 定架構 來進行 法提供 式破壞 保護的 員將可 並在較 況。此 。當該 ,攻擊 別的電 攻擊活 體提供 腦攻擊 必須為 功能, 全性漏 6 200529002 利用來攻 ’或簡稱 程式或應 佈軟體更 修補程式 系統免於 本質上是 或軟體應 同防毒軟 由於此類 眾領域之 的是,即 可能會導 。因此, 大的兩難 的風險來 脅?還是 受到感染 :。:在此討論内容之便,t腦攻擊程式可能會 擊電系統的管道將^雨 .^ 旳&、將通%為電腦系統安全性漏洞 為女全性漏洞。 當在作業系統或其它電腦系統元件、驅動 式内發現到女全性漏洞時,提供者通常會發 沂私式來修補該項安全 ik f生漏/同。此類通常被稱作 的更新程式應該安裝在 , 电胸系統上,以便使電腦 文到安全性漏洞的威脅。然』,此類更新程式在 程式馬,丨可變更作業系統元件、裝置驅動程式 :程式。’沈此而言’此類更新程式的發佈無法如 體提供者-樣地進行快速且大量的防毒碼更新。 更新係程式碼變更’使得軟體更新在發佈到公 前,必須先行經過提供者内部的大量測試。可惜 使-項軟體更新會先經過公司内部的測試,其仍 致其它一項或多項電腦系統特點損壞或功能失常 軟體更新會為仰賴電腦系統的當事者造成一種極 情況。確切而言,當事者應該冒著電腦系統損壞 更新其電腦系統’使其免於受到安全性漏洞的威 不應該更新其電腦系統而冒著其電腦系統可能會 的風險? 在目前的系統當中,有一段在此稱作安全性漏洞空 窗期(vulnerability window),其存在於新的電腦攻擊程式 散佈在網路11 0上與電腦系統經過更新以保護其免於受到 該電腦攻擊程式威脅等兩個時間點之間。正如其名稱所暗 7 200529002 示者,電腦系統係在此安全性漏洞空窗期内存在 洞,或面臨新的電腦攻擊程式之威脅。第2A圖矛 係時間線範例的方塊圖,其繪示安全性漏洞空窗 關於時間線的說明當中’重要的時間或事件將會 稱作關於時間線的事件。 第2A圖繪示電腦系統關於其中一種最新 、 共區域網路的先進電腦攻擊程式類別的安全性 , 期。此種新式的電腦攻擊程式會利用系統提供者 φ (Pr〇active)安全措施來找出電腦系統的安全性漏 再建立及散佈電腦攻擊程式;關於此點,以下將 一步的說明。 — 零 p 果 ^ 發行的作業系統當中找到安全性漏洞。舉例汗 種情境下,作業系統提供者針對發行的作業月 的内部分析時,發現到先前未知並可用來攻, 安全性漏洞。在另一種情境當中, 示二人(其1 腦系統進行系統安全性分析的機構)發現先葡 性漏洞’ ϋ將關於此安全性漏洞的資訊轉告:; 者。 σ 曰 Μ Μ 1于隹安全性 統提供者會在事件2〇4處解決此 顧洞 立和發佈,以保護執行該種作業系統 作業系統提供者通常會發出某種宣告,告知 系統修補程式,同時會建議 "〇 丁,思硪所有的作業系統 安全性漏 a第2B圖 期。以下 被視為並 散佈在公 漏洞空窗 的預應式 洞,然後 會提供進 提供者在 ,在某一 執行自身 腦系統的 括針對電 知的安全 系統提供 ,作業系 向修補程 腦系統。 取用某種 者安裝該 8 200529002 修補程式。此類修補程式通常會存放在網路丨丨〇上的已知 位置,以供下載並安裝在受到影響的電腦系統。 可惜的是’在事件2〇6處,經常在作業系統提供者 發佈修補程式後,惡意的人士會下載該修補 不壬式’並利用 某種還原工程(reverse engineering)及任衍山^ ”由作業系統或 其它系統所公布的資訊來找出作業系統内「口 & 匕修補的」安 全性漏洞之技術細節。惡意的人士可以利用丄a J用此資訊來建立 能攻擊潛在安全性漏洞的電腦攻擊程式。右 * ▼件2 0 8處,
惡意人士將電腦攻擊程式散佈在網路11 〇卜 上。雖然發佈軟 體修補程式一亦稱作「修補程式」一的目的θ亦& W疋要修正潛在 的安全性漏洞,但可惜的是:「修補程式」本套 牙、、坐常是一段 複雜的軟體程式碼,使其可能會形成或含右紅& _ ’新的安全性漏 洞’進而可能會遭受到惡意人士所製造的雷 电細攻擊程式的 攻擊。因此,除了要評估「修補程式」到麻 J低修正了什麼之 外’還需要相對於潛在的安全性漏洞來評仕「 办 修補程式 。 儘管可以取得「修補程式」,基於各插4以 工」 促·巴括上述在内 的理由,惡意人士能瞭解到並非每一種電腦系 示、、死均會立即 接受升級。因此,在事件208處,惡意人士合收兩 、 士會將電腦攻擊 程式11 2散佈在網路11 0上。如上所述,雷許 电細攻擊程式i i 2 的散佈會開啟安全性漏洞空窗期21 2 ;其中,户 、,存在安全性 漏洞的電腦系統會受到此攻擊程式的咸脅。 。在事件2 1 〇 處’唯有當修補程式最終安裝在電腦系統上 寸,該電腦奉 統上的安全性漏洞空窗期2 1 2才得以結束。 、 儘管目前散佈的許多電腦攻擊程式係 '、丞於已知的安 9 200529002 王f生漏洞一例如第2 A圖所繪示的情況,但散佈在網路Η 〇 上的電腦攻擊私式有時會利用先前未知的安全性漏洞。第 2 Β圖、、、曰示在此種情況下相對於時間線2 2 〇的ν u l空窗期 23 0。因此’如時間線220所示,在事件222處,惡意人士 散佈一種新的電腦攻擊程式。由於此為新的電腦攻擊程 式’作業系統修補程式與防毒更新程式均無法取得,以使 受到安全威脅的電腦系統得免於遭受攻擊。因此之故,VUL 空窗期2 3 0處於開啟狀態。 如事件224所示’在新的電腦攻擊程式流傳於網路 11 〇之後的某個時間點上,作業系統提供者及/或防毒軟體 提供者會偵測到此新的電腦攻擊程式。熟習相關技藝者當 能暸解,作業系統提供者和防毒軟體提供者通常會在幾個 小時内偵測到新的電腦攻擊程式的出現。 κ 一旦偵測到電腦攻擊程式,防毒軟體提供者即能開 始進行辨識模式(pattern)或「識別特徵」的程序;防毒軟 體可藉此程序辨識電腦攻擊程式。同樣地,作業系統:二 者會開始進行分析電腦攻擊程式的程彳,以㈣作業系统 是否必須加以修補’以防範受到電腦攻擊程式的攻擊。在 事件226 4 ’經過上述類似的努力,作業系統提供者幻 或防毒軟體提供者會發佈對付該電腦攻擊程式的更新, 即作業系統的軟體修補程式或防毒碼更新。接著 : 228處,此更新會安裴在使用者的電 電腦系統並結束VUL空窗期23〇。 、 曰以保遵 由上述實例可知~其僅為雷日似& μ 僅為電月命攻擊程式對電腦系統 10 200529002 造成安全性威脅之所有可能情況的範例,VUL空窗期係^ 在於當電腦攻擊程式1 1 2散佈在網路1 1 〇上與當對應的更 新安裝在使用者之電腦系統上並結束該VUL空窗期兩時 間點之間。可惜的是,不論VUL空窗期長短與否,針對受 到感染的電腦進行可能的「解毒」及修復將會耗費電腦擁 有者大量的金錢。對處理擁有數千或數十萬台連上網路 110之裝置的大型公司或機構而言,此成本可能會非常龐 大。若電腦攻擊程式已竄改或破壞客戶的資料,而極難或 不可能追蹤並加以補救,則此項成本將會更加龐大。吾人 需要一種以回應的方式及根據個別電腦系統之需求來保護 電腦系統的系統及方法,使其在取得保護更新及/或安裝在 電腦系統之前,即能免於受到電腦攻擊程式的威脅。本發 明可解決上述及習知技術所遭遇到的其它問題。 【發明内容】 本發明之技術態樣提供一種介於計算裝置與網路之 間的網路安全模組,用於保護該計算裝置,使其免於受到 在網路上找到的安全威脅。此種網路安全模組的設置方式 係使得電腦與網路之間的所有網路活動均會通過該網路安 全模組。此網路安全模組包含有計算裝置連線。此計算裝 置連線可將上述網路安全模組連接到計算裝置。上述網路 安全模組亦包括能使網路安全模組連上網路的網路連線。 :路活動係經由计算裝置連線和網路連線而通過網路安全 模經。上述網路安全模組亦包括一解碼器模組;該解碼器 11 200529002 模組能利用取植 的解密金鑰來針對安全性通郭 密。上述網路忠入t α 王模組另包含一安全執行模 行模組能控制計 ^ 异衷置與網路之間的網路活 模組能執行取彳呈μ h 的文全措施,藉以保護計算带 在網路上找到的安全威脅。 、 本發明之X ,, 为一技術態樣提供一種介於計 路之間的網路安全 主模組所執行的方法,該方法 裝置與該網路之pq 之間的網路活動均必須通過該 組’以保護該計复 ΐ异裝置免於受到安全威脅。如 預應的(proactive、忠入说k )女全措施。當實行保護安全 可保護計算裝置#於典本丨^ 置免於受到辨識到的安全威脅。 置的安全通訊合姑^ 曰破偵測到。如此,受到保護的 能暫時被解密。陆你 思後’保護安全措施會在暫時 通訊上執行。 【實施方式] 第3 A圖為適於實施本發明之技術態 示心圖示範性網路環境3 0 0包含有連 的電腦3〇2。需注意H :雖然在此係以如 人電腦之相關操作來概括說明本發明,但目 明’而不應被解讀成本發明的限制。熟習相 暸解’幾乎所有的網路化計算裝置均有可能 攻擊私式的攻擊。目此,實施本發明將有利 樣的電腦、計算裝置或電腦系統,其中包括 進行暫時解 ’該安全執 。安全執行 置免於受到 算裝置與網 能使該計算 網路安全模 此即可得到 措施時,其 送往計算裝 安全通訊即 解密的安全 的網路環境 到網路1 J 〇 腦3 0 2的個 僅為舉例說 技藝者當能 遭受到電腦 保護各式各 不限於:個 12 200529002 人電fe、平板型電腦(tabiet compUters)、筆記型電腦、個 人數位助理(PDA)、迷你及大型主機電腦、無線電話/pDA 之組合,以及類似裝置。實施本發明亦有利於保護硬體裝 置、週邊襄置、軟體應用程式、裝置驅動程式、作業系統, 以及類似裝置或程式。 熟習相關技術者需暸解,網路i i 〇包括數量不限的 實際通Λ、,’罔路。此類實際通訊網路包括但不限於:網際網 路、廣域及區域網路、内部網路、行動網路、工刪8〇2 ΐι
和藍芽無線網路,以及類似網路。因&,雖然在此係以電 腦網路的角度來說明本發明,其目的僅為舉例說明,而不 應被解讀成本發明的限制。 示範性網路環境300亦包括網路安全模組3〇4及安 全服務306。網路安全模組3〇4係介於電腦—例如電腦 3〇2—與網路110之間。網路安全模組3〇4可以實體或邏輯 方式配置在電腦302與網路110之間。電腦3〇2與網路ιι〇 之間的通訊會通過網路安全模組3〇4。根據本發明,網路 安全模組3 0 4可根據對應於電腦之特定組態的安全性資訊 來選擇性地控制電腦302與網路11〇之間的網路活動;電 腦之特定組態包括但不限於安裝在電 3〇2上的特定作業 系統修訂、包含防毒軟體與對應識別特徵資料權在内的防 毒資訊、安裝的應用程式、裝置驅動程式及類似組態,其 中上述所有特定組態均有可能是電腦攻擊程式的潛在目標 而成為電腦系統漏洞。 根據本發明之一實施例,為了定期從安全服務3 〇6 13 200529002 取得安全性資訊,網路安全模組3 04會定期向安全服務3 06 提出對應於電腦3 02之特定組態的安全性資訊的安全性資 訊要求。經過設定,網路安全模組3 04可以定期從安全服 務3 06取得安全性資訊。舉例而言,吾人可以設定網路安 全模組3 04,使其每分鐘從安全服務3 06取得安全性資訊。 或者,吾人可以設定網路安全模組 3 04,使其根據使用者 指定的時間而從安全服務3 06取得安全性資訊。
由於許多使用者會為了各種原因而必須延遲為其電 腦系統進行更新,因此取得對應於電腦之特定組態的安全 性資訊顯得非常重要。舉例而言,針對作業系統或防毒軟 體進行更新的延遲,可能是因為電腦已有一段時間未使 用。因此,雖然最新修訂的作業系統及/或防毒軟體可以提 供足夠的保護來防止最新發現的電腦攻擊程式的攻擊,但 電腦仍有可能不是「最新的狀態」,因此容易受到電腦攻擊 程式的影響而必須採取符合電腦之特定組態的安全措施。 有鑑於此,安全性資訊要求可包括但不限於:包含已安裝 的修補程式在内的電腦作業系統修訂之識別資訊;電腦所 使用的特定防毒軟體和其修訂,以及軟體及資料檔的更 新;以及具有網路功能的應用程式資訊,例如電子郵件或 瀏覽器識別符、修訂、韌體提供者和版本以及其它安全性 設定。 根據本發明之技術態樣,當針對電腦系統元件進行 更新時,其中一個動作即是由網路安全模組3 04取得電腦 之特定組態資訊。舉例而言,當使用者將作業系統之修補 14 200529002 程式安裝在電脫L ± 時,其中一個安裝動作即是將目前 修盯的作業系铋 、,先版本告知網路安全模組304。同樣地,其 它如具備網路功Μ廡 ' 的應用程式或防毒軟體等電腦系統特點 亦會在其被安裝時告知網路安全模組3〇4,使得網路安全 模組可以$ #最痛實及足夠的安全性冑㉝,以根據電腦目 前的特定組態來保護電腦302。 4 根據安全性資訊要求當中的電腦特定組態資訊,安 全服務3〇6可以找到相關的安全資訊,以保護電腦使其避 免出現已知或察覺到的電腦系統安全性漏洞。以下將會針 對找出相關的安全性資訊方面進行更詳盡的解說。安全性 資訊包括由網路安全模,組304執行的保護安全措施此保 護措施能m網路安全模組將電㈣302肖已知#全性漏洞之 電腦攻擊程式隔離。保護安全播 史文主措施包括任意數目的網路活 動控制或其組合,其中包括扣 枯仁不限於:封鎖電腦3 02與網 路110之間的所有網路活動,但不包括某些已知的安全網 路位置(例如安裝修補程式或更新的安全服務3〇6或防毒 敕體服務)之間的通訊;封鎖在特定通訊槔及位址上的 通路;封鎖某些網路相關應用程式— 飞例如電子郵件或網頁 劉覽應用程式一的來往诵訊· L7 β Λ ^ ^ 通1 ’以及拒絕存取電腦3G2上的 特疋硬體或軟體元件。以此方, ^ 以此方式,網路安全模組會在收到 女全性回應後執行安全措施。 如上所述’網路安全模1 文生犋、、且304係介於電腦302與網 路11 〇之間;就此而言,雷腦命咖a ^ σ電恥與網路之間的所有網路活動 均必須通過網路安全模纟且。每纟 误、且田網路傳輸通過網路安全模組 15 200529002 3 04時,網路安全模組會監視網路傳輸情況,並執行從安 全服務3 0 6接收而來的保護措施,例如:封鎖所有的網路 存取活動,但不包括某些已知為安全位置之間的通訊,或 類似安全措施。
根據本發明之另一技術態樣,一項安全回應亦可包 含指定的安全性層級,例如紅色、黃色和綠色層級。對電 腦3 02的使用者而言,安全性層級係代表由網路安全模組 3 04所執行的保護措施之層級。舉例而言,紅色安全性層 級可以表示網路安全模組3 04目前正在封鎖電腦3 02與網 路1 1 0之間的所有網路活動,但此封鎖不包括已知為安全 位置的存取活動。或者,黃色安全性層級可以表示網路安 全模組304目前正在執行某些保護安全措施,而電腦302 仍然可以與網路11 〇聯繫。此外,綠色安全性層級可以表 示網路安全模組3 04未執行任何一種保護安全措施,且電 腦3 02與網路1 1 0之間的通訊未受到限制。根據上述安全 性層級,為便於說明起見,紅色安全性層級亦可稱作完全 封鎖,黃色安全性層級亦可稱作部分封鎖,綠色安全性層 級則可稱作自由網路存取。雖然以上提到三種安全性層級 以及紅色、黃色和綠色等表示法,但其僅為舉例說明,而 不應被解讀為本發明之限制。熟習相關技藝者當能瞭解, 吾人可以實施任意數目的安全性層級,並可為使用者提供 別種表示法。 由於網路安全模組3 04係以自動化方式運作,亦即 不需要使用者的介入,因此上述安全性層級以及任何一種 16 k.
200529002 對應的安全性層級表示法之目的僅為提供使用者資 已,並可為使用者指出網路安全模組3 04所執行的限 級。當使用者試圖判斷網路連線是否有功能異常的 時,或判斷是否因考量到目前網路安全性而限制網路 時,此圖像表示法特別有用。 根據本發明之技術態樣,其增加一種安全性措 當開啟網路安全模組 3 04的電源時,其會進入到預 態。此預設狀態相當於最高安全性層級,亦即完全封 狀態,但容許進行電腦3 02與信任的網路位置之間的 活動。不論是在電源開啟的過程中,或是在定期與安 務3 06進行聯繫的過程中,網路安全模組304均會取 新的安全性資訊,並可依照此安全性資訊來採取較不 的安全性措施。在網路安全模組3 04上執行預設狀態 對電腦3 02非常有利,因為在網路安全模組處於電源 期間,可能會出現安全性漏洞,或者攻擊程式已散佈 路110上。 根據本發明之一實施例,網路安全模組3 04不 ® 求或存取來自於電腦302的資訊。網路安全模組304 ' 會在某些事件上針對從電腦 302傳送而來的資訊進 , 作。因此,當網路安全模組3 04首次開始保護電腦時 如當網路安全模組首次配置在電腦 3 02與網路 110 時,網路安全模組3 04將不會有任何對應於電腦系統 定組態資訊。如上所述,當網路安全模組3 04沒有電脂 的相關組態資訊時,或當網路安全模組3 04的電源被 訊而 制層 情況 活動 施, 設狀 鎖的 網路 全服 得最 嚴格 顯然 關閉 在網 會要 反而 行操 ,例 之間 的特 302 開啟 17
200529002 時,網路安全模組會進入到其預設狀態’亦 態。然而,如上所述’完全封鎖將仍然容許 已知的安全位置。舉例而言,此類已知的安 業系統更新程式的/個或數個存放位置。因 3 02設有最新的作業系統、防毒軟體、應用 的裝置驅動程式之修訂和更新’使用者仍然 程序而產生會被傳送到網路安全模組3 04的 另一種實施方式中,特殊程式可以將電腦系 告知網路安全模組3〇4 ° 為了確保網路安全模組3 0 4與安全服 通訊係真實可靠且未被竄改,在本發明之一 路安全模組與安全服務之間的通訊一例如安 全性資訊一會以加密的安全通訊(例如採用 (Secure Sockets Layer, SSL)協定)進行傳送。 安全模組304與電腦302之間的通訊亦以類 護。 根據本發明之非必要性技術態樣,即 _ 時,網路安全模組3 04仍會持續運作,亦即 k 腦3 0 2的安全性資訊。舉例而言,當網路安 ^ 開啟時,其可完全依照提供給電腦的最新作 毒軟體修訂資料來持續取得用於電腦3 〇 2的 根據一實施例’網路安全模組3 〇4係連接到 源執(power rail);如熟習相關技藝者所知, 在電腦3 02處於關閉狀態時提供電源給週邊 即完全封鎖狀 電腦302聯繫 全位置包括作 此,即使電腦 程式以及可用 可以執行更新 組態資訊。在 統目前的組態 務306之間的 實施例中,網 全性要求和安 安全套接字層 同樣地,網路 似方式加以保 使當電腦關閉 取得對應於電 全模組304被 I系統及/或防 安全性資訊。 電腦的輔助電 輔助電源執可 裝置。此外, 18 200529002 若網路安全模組304只在電腦302操作期間運作,則當 路安全模組重新運作時,網路安全模組將會執行完全 鎖,同時取得對應於電腦目前組態的最新安全性資訊。 根據本發明之另一實施例,使用者可以選擇停用 路安全模、组3G4。此項操作非常有用,因為有時能夠完 使用網路的必要性會比承擔電腦攻擊程式之攻擊的風險 4 得重要。舉例而言,當嘗試針對網路問疑難問題進行偵 • 時,可能必須停用網路安全模組304。或者,某些緊急 • 況一例如使用E911語音網路(VoIP)服務一可能必須要 用網路安全模組304。 根據本發明之技術態樣,當網路安全模組3 04被 用時’其會持續取得來自於安全服務3 0 6的安全性資訊 然而其不會執行保護安全措施。由於網路安全模組在重 啟用時將會有最新的安全性資訊,因此對使用者而言, 續針對安全性資訊進行更新非常有利;尤其是在網路安 模組3 04只是暫時被停用的情況。在另一種情況下,若 路安全模組3 0 4被停用且未持續更新,則網路安全模組 ^ 在沒有和安全服務3 06進行任何通訊的一段預設時間 k 後,重新回復到其預設狀態一即網路活動的完全封鎖。 • 安全服務306的實作方式可為所有安全性資訊的 一伺服器/來源,或者為分散在網路丨丨〇上的伺服器/來 階層架構。在階層化系統當中,網路安全模組3 〇4會接 安全服務裡的根伺服器/服務必定會進行的初始化設定。 而’或許在網路安全模組3 〇 4與安全服務之間首次進々亍 網 封 網 全 來 錯 情 停 停 新 持 全 網 會 之 單 源 受 然 通 19 200529002 訊時’安全服務會提供安全服務之階層架構的相關責 以當作安全服務所傳回的安全性資訊之一部分。此責 為一個或數個網路位址的範圍,其均為安全服務階層 的節點’並能將適當的安全性資訊提供給網路安全 3 0 4。其後’網路安全模組3 〇 4即不需要查詢原始節點 得資訊。顯然地,以階層方式實作安全服務之優點在 吾人可輕易地放大或縮小安全服務的規模來配合提出 要求的網路安全模組數目,使得安全服務階層的原始 將不會被來自於網路上的所有網路安全模組的安全性 要求摧垮。在分散於網路丨丨〇的階層化結構之下,可 到負載平衡的效果,且備援結構可内建於系統當中, 在階層架構内的某一節點失效時,其它節點仍可接管 供安全性資訊。 根據本發明之技術態樣,利用習知的通訊蜂 (P〇rt mimicking)技術,電腦302和網路110將無法察 網路安全模組3 04的存在。概括而言,利用通訊埠模 術’對電腦3 0 2來說’網路安全模組3 〇 4即像是網路 而對網路上的裝置來說,網路安全模組3 〇4即像是電 因此,除非網路安全模組認定通訊係導向網路安全模 如通知進行作業系統更新或安全性資訊回應),或者網 全模組必須根據保護安全措施來封鎖網路活動,否貝^ 3 02與網路11〇之間透過網路安全模組的網路活動可 由地流通。 如上所述,經過查詢之後,網路安全模組3 〇 4 *訊, "訊可 架構 模組 ;來獲 •於: 資訊 f節點 •資訊 以得 使得 來提 模仿 -覺到 :仿技 110 ; :腦。 組(例 丨路安 :電腦 .以自 可從 20 200529002
安全服務3 0 6取得安全性資訊。熟習相關技藝者當能瞭 解,此係一種輪詢系統(Po11 system) ’亦即為取得安全性 資訊而輪詢安全服務3 06。然而,在另一種實施例中,安 全服務3 0 6可以較有利的方式將重要的安全性資訊播送到 網路11 0當中的網路安全模組。舉例而言,若破壞力特別 強的電腦攻擊程式開始在網路1 1 〇上流傳,安全服務會取 決於網路環境3 00内的網路安全模組從安全服務3 06取得 安全性資訊的時間週期,將安全性資訊播送到網路安全模 組,而不會等待網路安全模組要求重要的安全性資訊。此 安全性資訊一以下稱作安全性佈告一通常包括容易受到電 腦攻擊程式影響的所有組態、將要採取的保護措施,以及 標示對應的安全性層級。根據本發明之一實施例,安全性 佈告係依照預定設計概要所規劃的XML文件。 將資播送給聽取者的系統係稱作推送系統,亦即 女全服務3 0 6將重要的安全性資訊推送給網路安全模組。 根據本發明之技術態樣,安全性佈告係一種利用「保證傳 輸」服務在網路110上進行播送的方式。在保證傳輸服務 當中’安全性料隸視為高優先的項目,並會在網路服 務提供者的同意之下,t匕其它原本要先行傳送的網路流通 更先進行傳輸。 除了在電腦302連上的同一個網路11〇上傳送安全 佈口之外,弁多時候在「埠帶外」進行通訊 將會非吊有幫助,#即透過與網路UG分離的輔助通訊連 t來進仃通訊。第3B圖為另一種網路環境3丨〇之示意圖, 21 200529002 所示環境適於實施本發明之各式技術態樣,其中包括辅助 通訊連結3 1 4,其可用來將安全性資訊傳送到連上網路11 0 的網路安全模組。 如第3 B圖所示,另一種網路化環境3 1 〇包含如網路 化環境300所示之類似元件,其中包括電腦302、安全服 務3 06和網路安全模組304。然而,安全服務306另外經 過設定而能將安全性資訊一包括安全性資訊及/或安全性
佈告一傳送到網路安全模組3 04 ;此外,網路安全模組特 別配接一個經由輔助通訊連結3 1 4來接收資訊的接收裝置 3 1 2。根據本發明之技術態樣,輔助通訊連結3 1 4可為衛星 通訊連結、無線電頻率播送,或其它設於安全服務306與 網路安全模組3 04之間的輔助通訊。熟習相關技藝者當能 瞭解,在此可使用任何數目的通訊頻道。 根據本發明之其它技術態樣,輔助通訊連結3 1 4可 為來自於安全服務306及網路安全模組3 04的單向通訊, 或是安全服務與網路安全模組之間的雙向通訊連結。此 外,透過辅助通訊連結314,可從安全服務306下載如上 所述之軟體更新或修補程式。 雖然網路安全模組3 0 4係介於電腦3 0 2與網際網路 11 0之間,但網路安全模組的實際設置方式可以有所變 化。無論是何種方式,網路安全模組304均會被電腦302 視為信任的單元。根據一實施例,網路安全模組304係位 在電腦302之外並連上網路11〇和電腦302的硬體裝置(有 時稱作"dongle")。在另一種實施方式裡,網路安全模組304 22 200529002 可以和電腦302整合在一起而成為一個硬體 為電腦網路介面内的子單元。當電腦302經 上網路1 1 0時,將網路安全模組3 〇4整合在 或是當作電腦網路介面的子單元,均特別有 根據本發明之另一實施例,網路安全 電腦302之某一單元内的邏輯電路一命 (microcoding)或韌體,其中包括但不限於: 處理卓元、北橋或南橋。在另一實施例中, 可為軟體模組,其與作業系統協同運作或成 一部分,或是做為安裝在電腦3 02上的獨立 軟體形式來實作的網路安全模組3〇4可在電 二個處理器上進行操作。因此,網路安全模 限制在特定實施例。 在此需特別說明的是:本發明所獲致 在於系統會縮減許多電腦攻擊程式的影響。 $相關技藝者當能瞭解,拒絕服務(deniai 型攻擊係試圖以網路要求來摧垮電腦,直到 源並當機為止;或是,使電腦錯誤地進入模 易T到外部攻擊/攻擊程式的不良影響。然而 A d 3 0 4藉由執行保護安全措施來回應安 述包括潛在摧岑式網路要求在内的攻擊程 電腦302。 為了更加瞭解上述單元如何運作而能 供更強化的安全性,以下將參照對應於事件 單元,或是做 由無線連線連 電腦302内, 用。 模組可以當作 丨如微程式碼 處理器、圖形 網路安全模組 為作業系統的 應用程式。以 腦302内的第 組3 04不應被 的諸項優點係 舉例而言,熟 service, DOS) 電腦耗盡其資 糊狀態而更容 ,利用網路安 全服務306, 式將無法接近 為電腦302提 的時間線所繪 23 200529002 示的 其繪 確切 明本 的新 以下 應被 系統
情境範例來加以說明。第 一 弟4A圖與第4B圖係方括 不用來說明本發明之各項 _ % 而吕,第4A圖繪示睹門娩 1 B、 4〇0範例的方塊圖, ^月如何能縮小電腦 彻川2相對於在網路110上# 電腦攻擊程式的安全性漏、、同上所 在此需注意的 的說明僅以攻擊作金盎 業系、洗的電腦攻擊程式為例, 解讀為本發明之限制。本 4知明貫則可應用於保護 上的程式碼模組、服務,甚至可保護硬體裝置: 如時間線4GG所示,在事件4()2處,惡意人士 種新 啟屬 電腦 攻擊 偵測 後, 統提 的電腦攻擊程式散佈在網路11〇丨。此散佈行動 於新的電腦攻擊程式之攻擊目標並已連上網路! 之安全性漏洞空窗期406。在事件404處,新的 程式以上述方式被作業系統提供者或防毒軟體提 到。
或攻 統之 410 取得 全封 於攻 在事件408處,在偵測到存在新的電腦攻擊程 即使尚未確定該攻擊程式的特性或攻擊模式,作 供者會經由安全服務3 06發佈安全性資訊。在典 ,當發現到電腦攻擊程式且尚不知其特性、影響 擊模式時,安全服務會將所有似乎會被影響的電 安全性層級設定在紅色層級一亦即完全封鎖。在 處,網路安全模組304會透過定期要求或安全佈 安全性資訊,並執行對應的安全措施一在此例中 鎖。在執行來自於安全服務306的安全措施之後 擊目標的電腦之安全性漏洞空窗期406會被有效 圖, 線。 其說 散佈 是: 其不 電腦 將一 會開 ί〇的 電腦 供者 式之 業系 型情 範圍 腦系 方塊 告而 為完 ,屬 地關 24
200529002 閉。 相較於第2B圖所示之安全性漏洞空1 性漏洞空窗期4 0 6較短,因而可以縮短屬於 程式之攻擊目標的電腦系統的暴露時間。顯 漏洞(例如安全性漏洞空窗期406)的實際開 取決於少數幾個因素。在偵測到電腦攻擊程 的時間長度是其中一個因素。如上所述,新 式一般是在散佈後的十五分鐘到數小時之内 第二個因素係網路安全模組3 04從安全服務 性資訊所需花費的時間長度;此因素的變化 個因素的變化程度。若網路安全模組3 04可 全性資訊,則只需數秒鐘即可取得安全性資 應的安全措施。然而,若網路安全模組3 0 4 全服務3 06進行聯繫,或定期取得安全性資 過長,則執行保護安全措施會需要报長的時 明之技術態樣’若有一段時間網路安全模組 全服務3 0 6取得聯繫,則網路安全模組會回 封鎖狀態’並等待未來與安全服務進行聯繫 在發佈初始安全性資訊之後,作業系 毒軟體提供者通常會持續分析電腦攻擊程式 解其運作方式及/或其所攻擊的電腦系統之特 可以找到第二組或許較不嚴格的保護措施; 洞的電腦系統必須採取此保護措施,以避免 擊程式。因此’在事件412 4,已更新的安 I期2 3 0,安全 新的電腦攻擊 然地,安全性 啟時間長度係 式之前所歷經 的電腦攻擊程 會被偵測到。 3 0 6取得安全 程度大於第一 以持續取得安 訊,並執行對 無法持續與安 訊的時間規劃 間。根據本發 3〇4沒有和安 到預設的完全 〇 統提供者或防 ,以便更加瞭 點。由此分析 存在安全性漏 感染到電腦攻 全性資訊會以 25 200529002 黃色安全性層級進行發佈,並確定用來封雜由 蟑疋用來封鎖處於危險的網 路活動的保護措施一亦即部分封鎖。舉 0 w σ 如上所述,
保護安全措施可以疋早純地封鎖特定範圍的通訊埠一其中 包括來源及/或目的地埠口,或是停用安裝在受保護電腦系 統上的電子郵件通訊埠、網頁瀏覽或其它導向作業系統Υ 應用程式裝置驅動程式或類似程式的網路活動,同時容許 其它網路活動自由地流通。在此需瞭解的是:「處於危險的 網路活動包括電腦系統受到攻擊程式威脅的網路活&動,且" 不論電腦攻擊程式是攻擊電腦系統的安全漏洞,或是溢用 適格的電腦系統特點。此外,「處於危險的」網路活動尚包 括單方面由另一裝置針對電腦系統所發動的網路活動。換 言之,「處於危險的」網路活動包括攻擊程式針對只是單純 連上網路的電腦系統所發動的網路活動。 在事件4 1 4處,網路安全模組3 04取得已更新的安 全性資訊,並執行對應的保護安全措施。在事件4丨6處, ^作業系統提供者及/或防毒軟體提供者建立可用的軟體 更新程式之後,即會發佈另一項已更新的安全性資訊。若 一個軟體更新程式一例如來自於作業系統提供者、防毒軟
體提供者或應用程式提供者的更新程式一已安裝在電腦 3 02 F ’則此項已更新的安全性資訊或許會將安全性層級 認定為綠色層級。隨後,在事件418處取得上述另一項已 更新的安全性資訊、此軟體更新安裝在電腦302上,同時 網路安全模組304啟用自由的(即無限制的)網路存取。 第4B圖繪示另一種示範性時間線42〇的方塊圖,其 26
200529002 說明本發明如何能消除相對於在網路1 1 〇上所散佈 攻擊程式的安全性漏洞空窗期;尤其是一種利用先 的安全性漏洞而非全新攻擊的電腦攻擊程式。如上 利用先前已知安全性漏洞的攻擊比全新的攻擊更為 在事件4 2 2處,作業系統提供者在目前發行的作業 找到安全性漏洞。在事件424處,作業系統提供者 減輕威脅的安全性資訊、設定安全性層級,並確認 保護安全措施,以對付找到的安全性漏洞所帶來的 在第4Β圖所示範例中,若安全性漏洞為連上網路 電腦帶來極大的危險,則作業系統提供者會發佈安 訊,並將安全性層級設定在紅色層級,同時採取完 的安全措施。在事件4 2 6處’網路安全模組3 〇 4取 的安全性資訊並執行完全封鎖措施。在此需注意的 修補程式或「修復」可供使用之前,即已先執行保 3 02之安全性漏洞的安全措施。由於大部分的電腦 式均或多或少從分析修補程式所修正的安全性漏洞 資訊衍生而來,惡意人士會預先拒絕建立用來攻擊 漏洞之攻擊程式的機會,因而不會開啟安全性漏 期。此結果顯然對電腦使用者非常有利,尤其是當 全模組沒有執行安全措施時;請參照第2Α圖所示 時間線200。 針對電腦攻擊程式進行進一步的分析後,作 經常可以確定一組較不嚴格的保護措施,使連上網 腦不會受到電腦攻擊程式的攻擊。因此,如第4Β圖 的電腦 前找到 所述^, 常見。 系統内 發佈能 對應的 咸脅。 11 0的 全性資 全封鎖 得最新 是’·在 護電腦 攻擊程 取得的 安全性 洞空窗 網路安 對應的 業系統 路的電 所示, 27 安全性佈告、將安全
200529002 在事件428處會發佈已更新的 設定為黃色層級,真包含特别針對受到威脅的安全 的對應保護安全措施一亦即部分封鎖,同時啟動其 網路活動。如此,在事件430處會取得已更新的安 訊,且網路安全模組304會執行部分封鎖。 一旦作業系統修補程式或防毒軟體更新程式 用,若將此類程式安裝在電腦302上,其可保護電月 使電服的女全性漏洞不θ成為電腦攻擊程式的攻擊 在事件432處,作業系統提供者發佈資訊並指出: 裝完畢,網路安全模組即各許自由的網路存取動作 在安裝修補程式之後’網路安全模組會將安全性層 為綠色層級。同樣地’在事件434處,當修補程式 更新程式在電腦3 〇 2上元成安裝之後,網路安全模 會啟用自由存取。 第5圖為流程圖’其繪示根據發佈的安全性 動態控制電腦之網路存取的副程式範例5 〇 〇。第5 兩個啟始端點,其中啟始端點5 〇 2相當於網路安全模 的起點,啟始端點520則相當於從電腦系統3〇2接 通知。首先從啟始端點5 〇 2開始並進行到方塊5 0 4 安全模組3 04會執行完全封鎖的相關安全措施。 述,當處於完全封鎖時,電腦會被限制只能與包括 務3 06在内的已知信任的網路位置進行通訊,以便 新的女全性狀態 > 訊及任何可用的更新資訊。 在方塊506處’網路安全模組3〇4從安全服 性層級 性漏洞 它所有 全性資 可供使 g 302, 目標, 一旦安 ,亦即 級設定 或防毒 組304 資訊來 圖包含 :組 304 收更新 ,網路 如上所 安全服 取得最 務306 28 200529002 取得對應於電 術態樣,網路 全性資訊之要 另一種實施方 連結或網路上 的安全性資訊 腦目前組態的 安全模組304 求而從安全服 式當中,網路 的播送,而從 安全性資訊。 可藉由向安全 務取得最新的 安全模組304 安全服務306 根據本發曰月 服務發出取 Φ t 資訊 可經由輔助 的播送取#
欠 、又万塊508處,網路安全模組304會根摅 全服務3〇6取彳I # 奸之最新的安全性資訊來判斷目前所勃 安全措施及對 T應的女全性層級是否與取得的安全性 樣新。根據太1 發月之一技術態樣,此判斷係針對網路 模、、且目刚所儲存的電腦系統修訂資訊與安全服務所發 最新修°T =貝訊之間進行簡單的比對而做成。 在方塊510處,若目前所執行的安全措施不是 的’則網路安全模組會根據其已儲存電腦系統之相關 來取得該電腦系統之安全措施。在另一種實施方式中( 未繪不)’安全措施可包含於取得的安全性資訊當中。 塊5 12處,一旦網路安全模組3 〇4取得安全措施,其 行該安全措施並設定對應的安全性層級,亦即紅色、 或綠色專安全性層級。 在方塊5 1 4處,執行電腦系統的安全措施之後 是若目前為電腦系統所執行的安全措施是最新的,則 安全模組3 04會進入延遲狀態。此延遲狀態係對應於 安全模組3 04定期向安全服務3 06查詢以取得最新的 性資訊的時間週期。在延遲一段預設的時間之後,處 之技 得安 。在 通訊 最新 從安 行的 訊— 安全 佈的 最新 資訊 圖中 在方 會執 黃色 ,或 網路 網路 安全 理裎 29 200529002 序會回到方塊5 0 6 ;在此,從安全服務3 0 6取得最新安全 性資訊的程序會重複被執行,以確定目前為電腦系統所執 行的安全措施是否是最新的,同時執行任何新的安全措施。
如第5圖所示,由於示範性副程式5 〇 〇的設計方式 係使其能持續運作來保護電腦3 〇 2免於受到電腦程式攻 擊’因此副程式5 0 0沒有結束端點。然而,熟習相關技藝 者當能瞭解’若網路安全模組304的電源被關閉而未連上 示範性網路環境3 0 0,或如上述方式由使用者自行停用, 則副程式500將會終止。 參照另一啟始端點5 2 0,此進入點係代表網路安全 模組304從電腦系統接收到更新通知時的情況。如上所 述,適於利用本發明的應用程式會通知網路安全模組3〇4 關於目前的修訂資訊,並做為針對電腦系統進行更新的其 中一個步驟。舉例而言,在進行防毒軟體更新時,其中二 ,以告知網路安全 在方塊522處,網 個步驟是向網路安全模組3 04發出通知 模組3 0 4關於目前的修訂資訊。因此, 路安全模組3 04會接收到更新通知。 在方塊524處,網路安全模組,會儲存更新通知 資訊’以供稍後在判斷目前所執行的安全措施是否 時使用。作㈣統更新和其它程式碼模組更新均適於提伊 通知給網路安全模組304,使安全系統得以在持有充八^ 訊下做出關於保護任一電腦系統所需要的適當安全措1資 判斷。 王s 之 完成儲存資訊之後 副程式 500會進行到方塊 506 ; 30 200529002 在此會開始進行從安全服務3 0 6取得最新的 步驟,並以上述方式確定目前為電腦系統所 施是否是最新的,同時執行任何新的安全措 實施方式中(圖中未繪示),在方塊524處接 電腦系統資訊之後,網路安全模組會在目前 束之前等待取得安全性狀態資訊。 第6圖為示範性副程式600的流程圖 用於播送網路安全模組一例如示範性網路環 路安全模組304—所需要的安全性資訊。從2 安全服務3 06從各種來源取得安全性相關 言,安全服務3 06通常會從作業系統提供者 供者取得關於最新修訂、修補程式和可用的 以及各種不同的修補程式和更新所要解決的 及/或女全性漏洞。安全性相關資訊亦可經e 它來源來取得’其中包括各種政府機構、安 似來源。 在方塊604處,安全服務306取得連 電腦系統之安全性漏洞的相關資訊。此資訊 業系統提供者、防毒軟體提供者,或其它偵 洞的人士。在方塊6〇6處,安全服務3〇6會 洞所引發的威脅來判斷安全性層級一例如紅 色層級,以及由網路安全模組一例如網路安 執行的保護措施,以使受到影響的電腦能免 擊程式攻擊其安全性漏洞。 安全性資訊的 執行的安全措 施。在另一種 收到已更新的 的延遲狀態結 ,該副程式係 境3 0 0内的網 「塊602開始, 資訊。舉例而 和防毒軟體提 更新等資訊, 電腦攻擊程式 巨輪詢(poll)其 全性專家或類 上網路1 1 0的 可能來自於作 測到安全性漏 根據安全性漏 色、黃色和綠 全模組 3 0 4 ~ 於遭到電腦攻 31 200529002 在方塊606處,安全服務306會以上述方式將包含 安全性層級與對應保護安全措施在内的安全性佈告播送到 連上網路11 0的網路安全模組。如上所述,安全服務3 0 6 可以透過發出全網域播送到所有的網路安全模組,以進行 安全性佈告之播送。吾人可選擇利用上述保證傳輸來經由 網路1 1 0進行全網域播送,或是透過網路環境3 0 0當中連 上輔助通訊連結314的網路安全裝置來進行全網域播送。 送出安全性佈告之後,副程式600隨即終止。
第7圖係繪示安全服務306所實作的副程式範例700 之流程圖,該副程式能接收並回應來自於網路安全模組 3 04的安全性資訊之要求。從方塊702處開始,安全服務 會接收來自於網路安全裝置3 04的安全性資訊要求。如上 所述,安全性資訊要求可以包含對應於電腦目前組態的資 訊。 在方塊704處,根據網路安全模組所提供的安全性 資訊要求當中的特定電腦組態資訊,安全服務3 06會找出 對應於該安全性資訊要求當中的電腦目前組態資訊之相關 安全性資訊。 根據一實施例,安全服務3 06係藉由確定根據電腦 組態資訊來保護電腦3 02時所需要的保護安全措施來找出 相關的安全性資訊。根據另一實施例,安全服務306係藉 由傳回所有對應於特定電腦組態而供網路安全模組進行進 一步處理的安全性資訊來判斷應執行何種保護安全措施。 在另一實施例中,安全服務306係藉著傳回對應於特定電 32 200529002 腦組態的所有安全性資訊,而後再從網路安全裝置轉送到 電腦 3 02,以使電腦能告知網路安全模組應執行何種保護 安全措施。吾人亦可使用上述實施方式的其它組合或其它 系統。因此,本發明不應被解讀限制在任何一種特定的實 施例。 在方塊706處,安全服務306會將相關的安全性資 訊傳回給提出要求的網路安全模組304。隨後,副程式700 終止。
第8圖係繪示網路安全模組304所實作的方法800 流程圖,該方法能根據取自安全服務3 0 6的安全措施來控 制電腦302與網路之間的網路流通。從方塊802開始,網 路安全模組3 04接收網路流通,其中包括送往電腦3 02的 網路流通,以及從電腦送出的網路流通。 在抉擇方塊8 04處係確定網路流通是否是從信任的 網路位置送出,或送往信任的網路位置一例如安全服務、 防毒軟體提供者、作業系統提供者或類似來源。若網路流 通是來自或送往信任的位置,則副程式會進行到方塊 8 1 0 ;在此容許網路交流通過網路安全模組3 04,而後副程 式8 00終止。然而,若網路流通不是來自或送往信任的網 路位置,則副程式進行到抉擇方塊806。 在抉擇方塊8 06處會做出關於網路流通是否受到目 前所執行的安全措施之限制的抉擇。若網路流通未受到目 前執行的安全措施的限制,則副程式進行到方塊 8 1 0 ;在 此容許網路流通經過網路安全模組 3 04,隨後副程式 800 33 200529002 終止。然而,若網路流通已根據目前執行的安全措施而受 到限制,則副程式進行到方塊 8 0 8 ;在此不容許網路流通 經過網路安全模組3 04。隨後,副程式800終止。
雖然網路安全模組3 04係位在電腦3 02與網際網路 1 1 0之間,但網路安全模組的實施例可以有所變化。根據 一實施例,網路安全模組3 04可為電腦3 02外部的硬體裝 置,並連接到網際網路11 0與電腦3 02。第9圖係繪示以 電腦3 02外部硬體裝置實作的網路安全模組3 04範例之示 意圖。 如第 9圖所示,做為外部裝置的網路安全模組3 04 具有連接到網路11 〇的連線902,以及連接到電腦3 02的 對應連線904。電腦302與網路110之間的所有網路活動 均是在連接到電腦的連線904上進行。圖中所示網路安全 模組3 04亦具備輔助電腦連線9 1 8,其負責在電腦3 02與 網路安全模組之間傳遞資訊。圖中所示網路安全裝置 3 04 另包含啟用/停用開關906、狀態指示器910-916,以及連 接到外部電源的備用連線9 0 8。 如上所述,有時會需要使網路安全模組停止執行其 目前的安全措施。根據第9圖所示實施例,啟用/停用開關 9 06係一種雙態開關:當需要忽略目前的安全措施時,啟 用/停用開關906可以停用網路安全模組304;啟用/停用開 關9 06亦可啟用網路安全模組304,使其能執行其已從安 全服務306取得的當前安全措施。 狀態指示器9 1 0-9 1 6包含網路安全模組目前狀態的 34
200529002 視覺化指示。如上所述,狀態指示器僅以提供訊I 其為電腦使用者提供關於網路安全模組3 04所執 安全措施的提示。每一個指示器均對應於一個特 性狀態。舉例而言,狀態指示器9 1 0可對應於紅 層級,其意義為完全封鎖網路活動,並且在網路 3 04正在執行完全封鎖時,狀態指示器會發出紅 指示器9 1 2可對應於黃色安全性層級,其意義為 網路活動,並且在網路安全模組 3 0 4正在執行 時,狀態指示器會發出黃光。同樣地,狀態指示 對應於綠色安全性層級,即自由使用網路,並且 全模組3 04容許使用未受限制的網路時,狀態指 出綠光。狀態指示器9 1 6可對應於網路安全模組 用/停用狀態,而當網路安全模組3 04被停用時會 色的閃光。 雖然本發明之實施例可如第9圖所示,但 例說明;第9圖所示實施例有各種不脫離本發明 修飾及替換方式。因此,本發明不應被解讀為限 一個實施例。 在另一實施例(圖中未繪示)中,網路安全 可為整合在電腦302内的元件,或是電腦網路介 元件。當電腦3 02經由無線連線連上網際網路1 兩種實施方式特別有用。在另一種實施例中,網 組3 04可為整合在作業系統内的軟體模組,或是 腦3 02上的單獨模組。因此,網路安全模組304 ;>為目的’ 行的保護 定的安全 色安全性 安全模組 光。狀態 部分封鎖 部分封鎖 器914可 在網路安 示器會發 304的啟 發出如紅 其僅為舉 之範圍的 定在任何 模組 304 面内的子 L0時,這 路安全模 安裝在電 不應被解 35 200529002
吞貝為只限定斗主+ 命-JL 在特疋的實體或邏輯實施方式。 第i 0圖為根據本發明建^ 姐置开的 建構的網路安全模組304之邏 輯早疋的方塊圖。網路安全模组 安全#雄 、304内包含記憶體1 002、 女王狀態指示器模組1〇〇4、 1 008> ^ ^ ^ 對梃組10〇6、安全執行模組 更新要求模組1〇1〇、 備用雷腦1 路連線1012、電腦連線1014、 備用電fe連線1〇18,及 ^ 編竭裔/解碼器模組1020 〇 σ己隱體1 〇 〇 2 —包括揮發性斑 氺铋左娘I狄 與非揮發性記憶區一係用 來儲存網路安+ Μ έ 1 η 文全槟、,且304所執行的目前安全 1002亦可儲存提供认網路摩““ 隐體 子徒么、、—周路女全核組304的組態資訊,其中 ::…、統、防毒軟體及簽章、應用程式等目前的修訂 貝汛及類似資訊。其它資訊亦可存放在記憶體1 〇〇2内,其 中包括#任位置的位址、更新來源及類似資訊。如信任位 置之位址之類的資訊比較可能存放在非揮發性記憶體内。 安全狀態指示器模組1004係為電腦使用者指出網 路安全模組3 04目前的安全性狀態。舉例而言,當網路安 全模組304係如第9圖所示之實體裝置型態時,安全狀態 指示器模組1 004會根據網路安全模組當前的安全狀態來 控制狀態指示器910-916。 比對模組1006會針對記憶體1 002所儲存的安全性 資訊與從安全服務3 0 6取得的安全性資訊進杵μ 1丁比對,藉以 判斷存放在記憶體I 002内的安全性資訊是否# ^ W電腦目刖 組態而言為最新的。安全執行模組1 0 0 8係藉由姑> 艮田執仃安全措 施來保護電腦3 02免於受到已知威脅的元件。 151此,安全 執行模組1 008會根據存放在記憶體1002内的企人m ^ 。幻女全措施來 36 200529002 控制電腦3 02與網路1 1 0之間的網路活動流通。
更新要求模組1 〇 1 〇係用於輪詢系統,其會定期向安 全服務 306要求最新的安全性資訊。在推式系統(push system)當中,更新要求模組1010可當作從安全服務接收 安全性資訊的接收器,並和比對模組1 006協同運作,以找 到根據從安全服務3 06接收到的資訊來充分保護電腦3 02 的保護安全措施。在另一種實施方式中,更新要求模粗可 以和電腦302聯繫,以確立/找到根據從安全服務306接收 到的資訊來充分保護電腦3 02的保護安全措施。網路安全 模組3 04的所有元件均是經由共用的系統匯流排1 0 1 6相互 連接。 編碼器/解碼器模組1 020係用於針對網路安全模組 304與安全服務306之間的安全通訊以及電腦302與網路 安全模組之間的安全通訊進行編碼和解碼。經過編碼器/ 解碼器模組 1 〇 2 0 解碼的資訊會提供給安全執行模組 1 008,以執行目前的安全性資訊。 根據一實施例,電腦3 02與網路安全模組3 04之間 的安全通訊會經由輔助電腦連線1 〇 1 8進行傳送。然而,本 發明不應被解讀為必須包含輔助電腦連線1 〇 1 8。在另一種 實施例中,網路安全模組 3 04僅利用主要電腦連線 1 0 1 4 來聯繫電腦302。 雖然以上已描述網路安全模組3 04的個別元件,但 應暸解的是,上述元件僅為邏輯元件,在實作過程中,其 可結合在一起或與其它未在此說明的元件結合。因此,上 37 200529002 述元件僅為舉例說明,而不應被解讀為本發明之限制條件。 雖然上述網路安全模組能以單獨運作或與防毒軟體 共同運作的方式來保護電腦,使其免於受到許多電腦攻擊 私式/攻擊的破壞,但在某些情況下,某些攻擊程式或許能 夠繞過網路安全模組及/或防毒軟體。在特定情況中,惡意 人士用來攻擊计算裝置的其中一種技術係利用受感染的電 腦/攻擊程式起源與成為攻擊對象的計算裝置之間的安全 通汛’使攻擊程式隔離而不會被偵測到。第11圖為方塊 圖’其緣示如何利用安全通訊將電腦攻擊程式傳送到計算 裝置。 參照第11圖,在說明如何利用安全通訊將電腦攻擊 程式傳送到計算裝置的範例時,假設電腦1 〇2上的惡意人 士備有一種攻擊程式。為了要感染另一台電腦一例如電腦 1104 ’該惡意人士可能會以適格的資源/内容傳送攻擊程式 11 2給他人,但卻經由安全通訊進行傳送。如熟習相關技 藝者所知’安全通訊通常會經過公開或私密的密碼金鑰之 加密處理,使解密金鑰(私密金鑰)的擁有人才能解密並檢 視安全通訊的内容。安全通訊協定的範例包括SSL協定與 傳輸層安全(Transport Layer Security,TLS)協定。 繼續說明本例:未察覺的使用者會經由計算裴置 被欺騙而相信攻擊程式η〗確實是適格的内容,並從 電腦102要求該攻擊程式。電腦ι〇2和計算裝置1 1〇4會協 商’並交換用來針對攻擊程式丨丨2進行加密和解密的密螞 金鑰。隨後,如箭號11 〇 8所示,傳輸編碼器11 0 6會針對 38 200529002 該攻擊程式進行編碼以供傳輸,並經由 加密的攻擊程式安全地傳送认 〇而將紲過 、’σ叶异裝置1〗t 式1 22是以加密狀態被傳送, 。由於攻擊糕 囚此其非當^p & 安全模組304(圖中未繪示)万 、 此會通過網路 J久任何的防舂斂驹 ^ 裝置11 0 4後,傳輸解碼器模 。到達計鼻 穴、、且111 0會針對忠 解碼/解密,並提供㈣覽"示以⑴2。通訊進打 藝者當能瞭解,傳輸解碼器掇知 熱習相關技 、、” 1 u 〇經常是潮孽〆械 組1112整體的一部分。顯示 碉覽器顯不核 單程式後,潘J聲 π 1 2會啟用該攻擊程式丨丨2 覽态顯示模組 來感染計算裝置110 根據本發明之技術態樣,。 保護計算裝置,使其免於受到乂、,且304可用來 擊程式之破壞。再次參照第10圖,r王2 Λ傳遞的電腦攻 由輔助電腦連、線1G18而從 、同路:全模組3〇4會經 行解密所需要的密碼金鑰。—曰、置取仟針對安全通訊進 ^ w ^ , 旦取得密碼金鑰,编满器/ 解碼裔模組1 020會暫時針 ^編碼裔 理。若安全通訊被發現違反網進行解碼以供處 全措施,或發現該安全通訊是:=組304所執行的* 安全通訊到達計算裝置11();:/^^1不容許該 ^ ^ 然而,若安全通訊沒有違反 所執订的女全措施,而且 θ … 疋一個攻擊程式,則會容許該 女全通訊被送往計算梦罟 f舁裝置1104。關於上述技術特點,以下 將會進一步詳細解說。 康本毛明之技術態樣,辅助電腦連線1 0 1 8 (第1 〇 圖)可以:通往計算褒置11〇4的各種通訊管道其中之一。 +例而。輔助電腦連線可為通用序列埠(universal 39 200529002
Serial Bus,USB)連線、IEEE 1 394連線,或標準化的串列 或平行資料連線。如上所述,輔助電腦連線1 〇丨8的其中一 項目的係提供一種通訊管道,讓網路安全模組3 〇4能經由 該通訊管道而從傳輸解碼器1丨丨〇取得解密金鑰,以便暫時 將女全通訊解密。因此,在另一種實施方式中,辅助電腦 • 連線1 0 1 8亦可為計算裝置與網路1 1 〇之間進行網路活動所 經過的電腦連線i 〇丨4。根據此實施例,電腦連線1 〇丨4與 輔助電腦連線1 〇 1 8之間的差異係在於邏輯上差異,而非實 i 體上的差異。 第12圖為示範性環境ι2〇〇之方塊圖,其根據本發 明之技術態樣繪示網路安全模組3 〇4如何能使計算裝置 1 1 〇 4免於文到經由安全通訊傳送到該計算裝置的電腦攻 擊程式1 1 2之攻擊。如箭號丨丨〇 8所示,如同第1 1圖所示 實施例’電知1 〇 2上的惡意人士試圖經由安全通訊而將電 腦攻擊程式傳遞到計算裝置。然而,位在網路丨1〇與計算 裝置1104之間的的網路安全模組3〇4會先取得安全通訊。 φ 網路安全模組3 04會查驗内送的網路活動,藉以判斷是否 , 有任何通訊是安全通訊,並做為執行關於目前安全性層級 • 的安全措施的一部分,或單純是進行當中的安全性預警。 如箭號1 202所示,偵測到安全通訊之後,網路安全 模組304會透過辅助電腦連線1018,向計算裝置1102上 的傳輸解碼器模組111〇提出取得解密金鑰的要求。網路安 全換組304係利用此解密金鑰來暫時將安全通訊解密,並 根據網路安全模組所執行的任何—種安全措施來處理經過 40 200529002 解密的通訊資料。根據本發 %月之其它技術態樣,網路安全 模組3 04亦可配合防毒軟體 之運作,將暫時解密的通訊資 枓傳迗到防毒軟體,以供Α 伏八4估攻擊程式/病毒。 如箭號1 2 0 4所示,卷彳自、丨 田谓/則到安全通訊是執行的安全 措施所禁止的網路活動後, 、 勒俊次防毒軟體偵測到該安全通訊 為攻擊程式後,網路安全槿 模、、且304會禁止該安全通訊/攻擊 程式到達計算裝置i i 〇4。 以此方式,即使是透過安全通訊 官道來傳送通訊,計算# 、 T异衮置1 1 04亦可得到保護。在另一種 方式中,若安全通訊沒有違反任何-種執行的安全措施, 不疋攻擊私式’則該安全通訊會被轉送到計算 1104 〇 在以上針對第11圖和第12圖所作的說明内容當 中,雖然傳輸解碼器111〇係與瀏覽器顯示模組1112分離 的單獨模組,>[旦其僅為舉例說明。熟習相關技藝者當能暸 解’傳輸解碼器1110經常是計算裝置上的瀏覽器顯示模組 111 2的整合元件。 第13A圖及第13B圖繪示副程式範例13〇〇之方塊 圖’該副程式係根據本發明之技術態樣來偵測及處理安全 通訊。在此需注意的是,雖然可在網路安全模組3 〇4上執 行不範性副程式丨3 〇〇,其亦可單獨執行,並以配合瀏覽器 顯不模組11 1 2共同運作的軟體模組來執行,以保護計算裝 置11〇4免於受到攻擊程式112的破壞。 從方塊1 302開始(第13A圖),示範性副程式1300 &視網路活動一特別是内送的網路活動。偵測到内送網路 41 200529002 活動時,在抉擇方塊1 3 04處會判斷該網路活動是否是送往 受保護計算裝置的安全通訊。若該網路活動不是一個送往 受保護計算裝置的安全通訊,則在方塊1 3 06處,該網路活 動會被轉送到受保護的計算裝置。接著,處理流程回到方 塊1 3 02,以進行其它的網路活動監視。儘管圖中未繪示, 但其它處理過程仍可能出現在不安全的網路活動。舉例而 言,若在網路安全模組一例如網路安全模組3 0 4 —上執行 示範性副程式1 3 0 0,則可能會有其它處理過程,例如判斷 網路活動是否違反網路安全模組所執行的任何一種安全措 施。以上已說明此種關於處理不安全網路活動的方式。 右*網路活動是安全通訊,則在方塊1 3 0 8處會取付將 該安全通訊解密所需要用到的解密金鑰。在方塊1310處會 利用取得的解密金鑰來針對該安全通訊進行暫時解密。接 著’在抉擇方塊1312(第13B圖)處會判斷經過解密的通訊 是否受到網路安全模組304所執行的安全措施的禁止。若 該通訊代表受到禁止的網路活動,則在方塊1 3丨4處,該安 全通訊會被禁止,亦即不會被轉送到計算裝置。接著,副 裎式1 300回到方塊13〇2處(第13A圖),並繼續監視網路 活動。 若經過解密的通訊沒有受到所執行的安全措施禁 止’則在抉擇方塊1 3 i 6處會另外判斷已解密的通訊是否為 攻擊程式。如上所述,網路安全模組3 04可以配合外部防 毒軟體共同運作。在此環境中,網路安全模組3 04會將暫 時解密的通訊傳送到防毒軟體,以供查驗其是否為攻擊程 42 200529002 式或已被攻擊程式感染。若已解密的通訊經判‘ 、、^Ν 马攻擊程 式,則在方塊⑷“處,該安全通訊會被禁止,且副程式 1 300回到方塊14302(第13Α圖),並繼續監視網路活動。 在另一種方式中’若已解密的通訊經判斷不是攻擊程式, 則在方塊1 3 1 8處,安全通訊會被轉送到計算跋置。接— 副程式13〇〇回到方塊1 302(第13Α圖)並繼績監視網妾:活 動。 儘管以上已詳細解說並舉例說明包含本發明之較佳 實施例在内的各式實施例’但應瞭解的是,在不脫離本發 明之原則及範圍的前提下,存在各式不同的變更。 & 【圖式簡單說明】 if 2圖為習知網路環境之示意圖,其中電腦攻擊程式通常 政佈在所示網路上。 :二圖:散第:7為時間線之方塊圖’其分別繪示電腦系 期。;政佈在網路上之電腦攻擊程式的不同VUL空窗 :::圖和第3B圖為網路化環境之示意圖,所示環境適於 實施本發明之各式技術態樣。 第4A圖和第4B圖為砗 給f ώ 團為時間線之不意圖,其繪示本發明如何 縮小與電腦攻擊程式有關的VUL空窗期。 :二:符合本發明的副程式範例之流程圖,肖副程式係 ' 的女全性資訊來控制電腦系統之網路存取。 6圖係根據本發明繪示安全服務所實作之副程式範例的 43 200529002 流程圖,該副程式能將網路安全模組所需要的安全資訊發 佈於示範性網路化環境中。 第7圖係繪示安全服務所實作的副程式範例之流程圖,該 副程式能接收並回應來自於網路安全模組的安全性資訊之 要求。 第8圖係繪示網路安全模組所實作的方法流程圖,該方法 能根據取自安全服務的安全措施來控制電腦與網路之.間的 網路交流。
第9圖係繪示以電腦外部硬體裝置實作的網路安全模組範 例之示意圖。 第1 0圖為根據本發明建構的網路安全模組之邏輯單元的 方塊圖。 第11圖為方塊圖,其繪示如何利用安全通訊將電腦攻擊程 式傳送到計算裝置。 第1 2圖為方塊圖,其繪示網路安全模組如何能使計算裝置 免於受到利用安全通訊傳送到該計算裝置的電腦攻擊程式 之攻擊。 第1 3 A圖和第1 3 B圖繪示副程式範例之方塊圖,該副程式 係根據本發明之技術態樣來偵測及處理安全通訊。 【主要元件符號說明】 100 網路環境 102-108 電腦 110 通訊網路 112 電腦攻擊程式 200 時間線 220 時間線 44 200529002
300 網路環境 302 電腦 304 網路安全模組 306 安全服務 308 防毒軟體服務 310 網路環境 3 12 接收裝置 314 輔助通訊連結 400 時間線 420 時間線 902 連線 904 連線 908 備用連線 910-916 狀態指示器 1002 記憶體 1004 安全狀態指示器模組 1006 比對模組 1008 安全執行模組 1010 更新要求模組 1012 網路連線 1014 電腦連線 1016 系統匯流排 1018 備用電腦連線 1020 編碼器/解碼器模組 1104 計算裝置 1106 傳輸編碼器 1110 傳輸解碼器模組 1112 瀏覽器顯示模組 1200 環境
45

Claims (1)

  1. 200529002 拾、申請專利範圍: 1 . 一種網路安全模組,其係介於一計算裝置與一網 間,使該計算裝置與該網路之間的所有網路活動均會 該網路安全模組,藉以保護該計算裝置免於受到該網 所偵測到的安全威脅,該網路安全模組至少包含: 一計算裝置連線,其係用於將該網路安全模組連接 計算裝置; 一網路連線,其係用於將該網路安全模組連接到 路; 一解碼器模組,其係利用一取得的解密金鑰,暫時 安全通訊解密;以及 一安全執行模組,其係藉由執行取得的安全措施來 該計算裝置與該網路之間的網路活動,以便保護該計 置免於受到該網路上所偵測到的安全威脅。 2.如申請專利範圍第1項所述之網路安全模組,其中 之安全執行模組係藉由取得該暫時解密的安全通訊, 據該取得的安全措施來評估該暫時解密的安全通訊, 制該計算裝置與該網路之間的網路活動。 3 .如申請專利範圍第1項所述之網路安全模組,其中 之解碼器模組取得該解密金鑰,並將來自於該計算裝 的解碼模組的安全通訊暫時解密。 路之 通過 路上 到該 該網 將一 控制 算裝 上述 並根 以控 上述 置上 46
    200529002 4 ·如申請專利範圍第3項所述之網路安全 含一輔助通訊連線,其係用於將該網路安 計算裝置,且其中該解碼器模組透過該輔 得該解密金鑰,並將來自於該計算裝置上 全通訊暫時解密。 5 ·如申請專利範圍第1項所述之網路安全 之安全通訊係依據安全套接字層(Secure SSL)協定以加密之。 6.如申請專利範圍第1項所述之網路安全 之安全通訊係依據傳輸層安全(Transp()i>t 協定以加密之。 '•一槿保護一計算裝置免於受到網路 脅的方法,該方法係由介於該計算裝 路安全模組所執行,使該計算裝置與 路活動均會通過該網路安全模組,該 取柃保4安全措施,用於保護該計 到所偵測到之安全威脅; 偵測送往該計算裝置的安全通訊; 將該安全通訊暫時解密;以及 模組,其中更包 全模組連接到該 助通訊連線而取 的解碼模組的安 模組,其中上述 Sockets Layer, 模組,其中上述 Layer Security) 偵測到之安全威 該網路之間的網 路之間的所有網 至少包含: .置,使其免於受 47
    200529002 針對該暫時被解密的安全通訊進行該保護安全措施 8.如申請專利範圍第7項所述之方法,其中更包含從 算裝置取得用於將該安全通訊解密的解密金鑰。 9 ·如申請專利範圍第8項所述之方法,其中上述之解 鑰係經由該網路安全模組與該計算裝置之間的一輔助 連接而從該計算裝置取得。 1 0 ·如申請專利範圍第9項所述之方法,其中上述之解 鑰係從該計算裝置上的解碼模組取得。 11.如申請專利範圍第9項所述之方法,其中上述之安 訊係根據安全套接字層協定以加密之。 1 2.如申請專利範圍第9項所述之方法,其中上述之安 訊係根據傳輸層安全協定以加密之。 13.如申請專利範圍第7項所述之方法,其中更包含從 算裝置取得關於該計算裝置的組態資訊,且其中取得 安全措施,其用於保護該計算裝置,使其免於受到所 到之安全威脅的步驟包含取得保護安全措施,並根據 該計算裝置的組態資訊來保護該計算裝置。 該計 密金 通訊 密金 全通 全通 該計 保護 偵測 關於 48 200529002 1 4. 一種網路安全模組,其係介於網路裝置與網路之間,使 該網路裝置與該網路之間的所有網路活動均會通過該網路 安全模組,藉以保護該網路裝置免於受到該網路上所偵測 到的安全威脅,該網路安全模組至少包含: 一網路裝置連線,其係用於將該網路安全模組連接到該 網路裝置; 一網路連線,其係用於將該網路安全模組連接到該網
    路; 一解碼器裝置,其係利用取得的解密金鑰,暫時將一安 全通訊解密;以及 一安全執行裝置,其係藉由執行取得的安全措施來控制 該網路裝置與該網路之間的網路活動,以便保護該網路裝 置免於受到該網路上所偵測到的安全威脅。 1 5 .如申請專利範圍第1 4項所述之網路安全模組,其中上 述之安全執行裝置係從該解碼器裝置取得該暫時解密的安 全通訊,並根據該取得的安全措施來評估該暫時解密的安 全通訊,以控制該網路裝置與該網路之間的網路活動。 1 6 .如申請專利範圍第1 4項所述之網路安全模組,其中上 述之解碼器裝置取得該解密金鑰,並將來自於該網路裝置 上的解碼模組的安全通訊暫時解密。 49
    200529002 1 7.如申請專利範圍第1 6項所述之網路安全模組,其 包含一輔助通訊連線,其係用於將該網路安全模組連 該網路裝置,且其中該解碼器裝置透過該辅助通訊連 取得該解密金鑰,並將來自於該網路裝置上的解碼模 安全通訊暫時解密。 1 8 .如申請專利範圍第1 4項所述之網路安全模組,其 述之安全通訊係根據安全套接字層協定以加密之。 19.如申請專利範圍第14項所述之網路安全模組,其 述之安全通訊係根據傳輸層安全協定以加密之。 中更 接到 線而 組的 中上 中上 50
TW094102532A 2004-02-13 2005-01-27 用於保護計算裝置或網路裝置免於受到網路上經識別安全威脅的網路安全模組及方法 TWI402691B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US54477204P 2004-02-13 2004-02-13
US10/879,837 US7716726B2 (en) 2004-02-13 2004-06-29 System and method for protecting a computing device from computer exploits delivered over a networked environment in a secured communication

Publications (2)

Publication Number Publication Date
TW200529002A true TW200529002A (en) 2005-09-01
TWI402691B TWI402691B (zh) 2013-07-21

Family

ID=34704410

Family Applications (1)

Application Number Title Priority Date Filing Date
TW094102532A TWI402691B (zh) 2004-02-13 2005-01-27 用於保護計算裝置或網路裝置免於受到網路上經識別安全威脅的網路安全模組及方法

Country Status (8)

Country Link
US (1) US7716726B2 (zh)
EP (1) EP1564963B1 (zh)
JP (1) JP4741255B2 (zh)
KR (1) KR101130394B1 (zh)
CN (1) CN100484020C (zh)
AT (1) ATE374494T1 (zh)
DE (1) DE602005002572T2 (zh)
TW (1) TWI402691B (zh)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7814543B2 (en) * 2004-02-13 2010-10-12 Microsoft Corporation System and method for securing a computer system connected to a network from attacks
EP1745589B1 (en) 2004-04-30 2014-07-16 BlackBerry Limited System and method for configuring devices for secure operations
US8667590B1 (en) 2004-08-20 2014-03-04 Trend Micro Incorporated Method and apparatus for protecting high availability devices from computer viruses and other malicious content
JP2006085816A (ja) * 2004-09-16 2006-03-30 Hitachi Ltd 再生装置及び記録再生装置
WO2006036763A2 (en) * 2004-09-22 2006-04-06 Cyberdefender Corporation System for distributing information using a secure peer-to-peer network
US7716727B2 (en) * 2004-10-29 2010-05-11 Microsoft Corporation Network security device and method for protecting a computing device in a networked environment
FR2880441B1 (fr) * 2004-12-31 2010-06-18 Trusted Logic Chargement dynamique securise
US7953846B1 (en) * 2005-11-15 2011-05-31 At&T Intellectual Property Ii, Lp Internet security updates via mobile phone videos
US7926107B2 (en) * 2005-11-15 2011-04-12 At&T Intellectual Property Ii, Lp Internet security news network
JP2007141102A (ja) 2005-11-21 2007-06-07 Internatl Business Mach Corp <Ibm> ソフトウェアをインストールするためのプログラム、記録媒体、及び装置
US8024797B2 (en) 2005-12-21 2011-09-20 Intel Corporation Method, apparatus and system for performing access control and intrusion detection on encrypted data
JP2007199880A (ja) * 2006-01-25 2007-08-09 Nec Corp 通信システム、資格審査/設定用ネットワーク、通信機器及びそれらに用いるネットワーク接続方法
JP4321780B2 (ja) * 2006-01-30 2009-08-26 ▲高▼野 直人 情報通信システム
CN101449553B (zh) * 2006-05-31 2013-04-17 思杰系统有限公司 为解码网关中的请求提交而确定字符集编码的系统和方法
CN101163309B (zh) * 2006-10-13 2012-07-04 华为技术有限公司 一种实现信息锁定的方法、系统和装置
US20100031049A1 (en) * 2007-03-28 2010-02-04 Nec Corporation Time information distribution system, time distributing station, terminal, time information distribution method, and program
KR20090047890A (ko) * 2007-11-08 2009-05-13 한국전자통신연구원 검색 엔진을 이용한 악성 코드 유포 사이트 관리 방법,장치 및 시스템
US7962961B1 (en) * 2007-12-13 2011-06-14 Symantec Corporation Responding to detected application vulnerability exploits
TWI406151B (zh) * 2008-02-27 2013-08-21 Asustek Comp Inc 防毒保護方法以及具有防毒保護的電子裝置
US8214645B2 (en) 2009-04-08 2012-07-03 Research In Motion Limited Systems, devices, and methods for securely transmitting a security parameter to a computing device
US8171292B2 (en) 2009-04-08 2012-05-01 Research In Motion Limited Systems, devices, and methods for securely transmitting a security parameter to a computing device
WO2011002818A1 (en) * 2009-06-29 2011-01-06 Cyberdefender Corporation Systems and methods for operating an anti-malware network on a cloud computing platform
DE102010008816A1 (de) * 2010-02-22 2011-08-25 Continental Automotive GmbH, 30165 Verfahren zur Online-Kommunikation
US8756669B2 (en) * 2012-06-20 2014-06-17 Futurewei Technologies, Inc. Security mode for mobile communications devices
US8938796B2 (en) 2012-09-20 2015-01-20 Paul Case, SR. Case secure computer architecture
US9390288B2 (en) 2013-11-01 2016-07-12 Intuit Inc. Method and system for validating a virtual asset
US9418236B2 (en) 2013-11-13 2016-08-16 Intuit Inc. Method and system for dynamically and automatically managing resource access permissions
US20150304343A1 (en) 2014-04-18 2015-10-22 Intuit Inc. Method and system for providing self-monitoring, self-reporting, and self-repairing virtual assets in a cloud computing environment
US10121007B2 (en) 2014-02-21 2018-11-06 Intuit Inc. Method and system for providing a robust and efficient virtual asset vulnerability management and verification service
US10757133B2 (en) 2014-02-21 2020-08-25 Intuit Inc. Method and system for creating and deploying virtual assets
US9298927B2 (en) 2014-02-27 2016-03-29 Intuit Inc. Method and system for providing an efficient vulnerability management and verification service
US20150271195A1 (en) * 2014-03-18 2015-09-24 Intuit Inc. Method and system for providing temporary secure access enabled virtual assets
US11294700B2 (en) 2014-04-18 2022-04-05 Intuit Inc. Method and system for enabling self-monitoring virtual assets to correlate external events with characteristic patterns associated with the virtual assets
US9516044B2 (en) 2014-07-31 2016-12-06 Intuit Inc. Method and system for correlating self-reporting virtual asset data with external events to generate an external event identification database
US9942196B2 (en) * 2014-05-01 2018-04-10 The Johns Hopkins University Canonical network isolator component
US9330263B2 (en) 2014-05-27 2016-05-03 Intuit Inc. Method and apparatus for automating the building of threat models for the public cloud
US10102082B2 (en) 2014-07-31 2018-10-16 Intuit Inc. Method and system for providing automated self-healing virtual assets
JP2017092722A (ja) * 2015-11-11 2017-05-25 直人 ▲高▼野 ファイルの送受信システム
US10284525B2 (en) 2016-07-11 2019-05-07 Honeywell Lntemational Inc. Cross-domain data-gate for secure transmission of data over publicly shared datalinks
EP3588900B1 (en) * 2018-06-29 2022-10-05 AO Kaspersky Lab System and method of analyzing the content of encrypted network traffic
EP3921993A1 (en) 2019-02-07 2021-12-15 Egress Software Technologies IP Ltd Method and system for processing data packages

Family Cites Families (77)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5359659A (en) * 1992-06-19 1994-10-25 Doren Rosenthal Method for securing software against corruption by computer viruses
US6294202B1 (en) * 1994-10-06 2001-09-25 Genzyme Corporation Compositions containing polyanionic polysaccharides and hydrophobic bioabsorbable polymers
US5726969A (en) * 1994-12-28 1998-03-10 Matsushita Electric Industrial Co., Ltd. Optical recording medium having dual information surfaces
JP3502200B2 (ja) * 1995-08-30 2004-03-02 株式会社日立製作所 暗号通信システム
US5987134A (en) * 1996-02-23 1999-11-16 Fuji Xerox Co., Ltd. Device and method for authenticating user's access rights to resources
GB2318486B (en) * 1996-10-16 2001-03-28 Ibm Data communications system
JPH10133576A (ja) * 1996-10-31 1998-05-22 Hitachi Ltd 公開鍵暗号方法および装置
US5898842A (en) * 1996-10-31 1999-04-27 Intel Corporation Network controller adapter that prevents loss of data received or transmitted
ATE228747T1 (de) * 1997-03-21 2002-12-15 Canal Plus Technologies Verfahren zum fernladen von daten in einen mpeg- empfänger/-dekoder
US6243815B1 (en) * 1997-04-25 2001-06-05 Anand K. Antur Method and apparatus for reconfiguring and managing firewalls and security devices
US5987376A (en) * 1997-07-16 1999-11-16 Microsoft Corporation System and method for the distribution and synchronization of data and state information between clients in a distributed processing system
WO1999005814A2 (en) 1997-07-24 1999-02-04 Worldtalk Corporation E-mail firewall with stored key encryption/decryption
US6279110B1 (en) * 1997-11-10 2001-08-21 Certicom Corporation Masked digital signatures
US6088805A (en) * 1998-02-13 2000-07-11 International Business Machines Corporation Systems, methods and computer program products for authenticating client requests with client certificate information
US6308266B1 (en) * 1998-03-04 2001-10-23 Microsoft Corporation System and method for enabling different grades of cryptography strength in a product
US6128738A (en) * 1998-04-22 2000-10-03 International Business Machines Corporation Certificate based security in SNA data flows
US6269099B1 (en) * 1998-07-01 2001-07-31 3Com Corporation Protocol and method for peer network device discovery
JP3516595B2 (ja) * 1998-10-16 2004-04-05 日本電気株式会社 課金徴収方法とその装置及び通信システム
US6327652B1 (en) * 1998-10-26 2001-12-04 Microsoft Corporation Loading and identifying a digital rights management operating system
US6233606B1 (en) * 1998-12-01 2001-05-15 Microsoft Corporation Automatic cache synchronization
US6367009B1 (en) * 1998-12-17 2002-04-02 International Business Machines Corporation Extending SSL to a multi-tier environment using delegation of authentication and authority
US6556541B1 (en) * 1999-01-11 2003-04-29 Hewlett-Packard Development Company, L.P. MAC address learning and propagation in load balancing switch protocols
US6484315B1 (en) * 1999-02-01 2002-11-19 Cisco Technology, Inc. Method and system for dynamically distributing updates in a network
US6405290B1 (en) * 1999-06-24 2002-06-11 International Business Machines Corporation Multiprocessor system bus protocol for O state memory-consistent data
US6397303B1 (en) * 1999-06-24 2002-05-28 International Business Machines Corporation Data processing system, cache, and method of cache management including an O state for memory-consistent cache lines
US6832321B1 (en) 1999-11-02 2004-12-14 America Online, Inc. Public network access server having a user-configurable firewall
WO2001091418A2 (en) 2000-05-25 2001-11-29 Secure Computing Corporation Distributed firewall system and method
US20040034794A1 (en) * 2000-05-28 2004-02-19 Yaron Mayer System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages
WO2001095068A2 (en) * 2000-06-09 2001-12-13 Certicom Corp. A method for the application of implicit signature schemes
US7013482B1 (en) * 2000-07-07 2006-03-14 802 Systems Llc Methods for packet filtering including packet invalidation if packet validity determination not timely made
US6760762B2 (en) * 2000-07-17 2004-07-06 Tele Services Solutions, Inc Intelligent network providing network access services (INP-NAS)
TW513883B (en) * 2000-08-03 2002-12-11 Telepaq Technology Inc A secure transaction mechanism system and method integrating wireless communication and wired communication
US6941384B1 (en) 2000-08-17 2005-09-06 International Business Machines Corporation Methods, systems and computer program products for failure recovery for routed virtual internet protocol addresses
JP2002077274A (ja) * 2000-08-31 2002-03-15 Toshiba Corp ホームゲートウェイ装置、アクセスサーバ装置及び通信方法
US20060212572A1 (en) * 2000-10-17 2006-09-21 Yehuda Afek Protecting against malicious traffic
US7225467B2 (en) * 2000-11-15 2007-05-29 Lockheed Martin Corporation Active intrusion resistant environment of layered object and compartment keys (airelock)
US7181618B2 (en) 2001-01-12 2007-02-20 Hewlett-Packard Development Company, L.P. System and method for recovering a security profile of a computer system
US7146432B2 (en) * 2001-01-17 2006-12-05 International Business Machines Corporation Methods, systems and computer program products for providing failure recovery of network secure communications in a cluster computing environment
US6941366B2 (en) 2001-01-17 2005-09-06 International Business Machines Corporation Methods, systems and computer program products for transferring security processing between processors in a cluster computing environment
US6965928B1 (en) * 2001-03-09 2005-11-15 Networks Associates Technology, Inc. System and method for remote maintenance of handheld computers
US7065587B2 (en) * 2001-04-02 2006-06-20 Microsoft Corporation Peer-to-peer name resolution protocol (PNRP) and multilevel cache for use therewith
US7089589B2 (en) * 2001-04-10 2006-08-08 Lenovo (Singapore) Pte. Ltd. Method and apparatus for the detection, notification, and elimination of certain computer viruses on a network using a promiscuous system as bait
US7010807B1 (en) * 2001-04-13 2006-03-07 Sonicwall, Inc. System and method for network virus protection
US7272636B2 (en) * 2001-04-24 2007-09-18 Sun Microsystems, Inc. Peer group name server
US20030018701A1 (en) * 2001-05-04 2003-01-23 Gregory Kaestle Peer to peer collaboration for supply chain execution and management
JP2002351316A (ja) * 2001-05-25 2002-12-06 Nec Corp 電子署名システム
US7536715B2 (en) * 2001-05-25 2009-05-19 Secure Computing Corporation Distributed firewall system and method
US8200818B2 (en) * 2001-07-06 2012-06-12 Check Point Software Technologies, Inc. System providing internet access management with router-based policy enforcement
US6792543B2 (en) * 2001-08-01 2004-09-14 Networks Associates Technology, Inc. Virus scanning on thin client devices using programmable assembly language
US7461403B1 (en) * 2001-08-03 2008-12-02 Mcafee, Inc. System and method for providing passive screening of transient messages in a distributed computing environment
TW533351B (en) * 2001-12-31 2003-05-21 Icp Electronics Inc Network monitoring device and the computer system having the same
US7093121B2 (en) * 2002-01-10 2006-08-15 Mcafee, Inc. Transferring data via a secure network connection
JP4190765B2 (ja) * 2002-01-18 2008-12-03 株式会社コムスクエア セキュリティレベル情報提供方法及びシステム
US9392002B2 (en) * 2002-01-31 2016-07-12 Nokia Technologies Oy System and method of providing virus protection at a gateway
US20030149874A1 (en) 2002-02-06 2003-08-07 Xerox Corporation Systems and methods for authenticating communications in a network medium
US6782294B2 (en) * 2002-03-22 2004-08-24 Arecont Intellectual Property Holdings, Llc Internet based distributed control system
US7188365B2 (en) * 2002-04-04 2007-03-06 At&T Corp. Method and system for securely scanning network traffic
US6912622B2 (en) * 2002-04-15 2005-06-28 Microsoft Corporation Multi-level cache architecture and cache management method for peer-to-peer name resolution protocol
US7051102B2 (en) 2002-04-29 2006-05-23 Microsoft Corporation Peer-to-peer name resolution protocol (PNRP) security infrastructure and method
US20030236755A1 (en) * 2002-06-03 2003-12-25 Richard Dagelet Enhanced point-of-sale system
US7502945B2 (en) * 2002-06-28 2009-03-10 Microsoft Corporation Using a flexible rights template to obtain a signed rights label (SRL) for digital content in a rights management system
US20050076218A1 (en) * 2002-07-17 2005-04-07 Collie Brown Cryptographic electronic gift certificate cross-reference to related applications
FI20021802A7 (fi) 2002-10-09 2004-04-10 Tycho Tech Oy Hajautetun palomuurin hallinta
JP2004172871A (ja) * 2002-11-19 2004-06-17 Fujitsu Ltd ウィルス拡散を防止する集線装置およびそのためのプログラム
WO2004057834A2 (en) 2002-12-18 2004-07-08 Senforce Technologies, Inc. Methods and apparatus for administration of policy based protection of data accessible by a mobile device
JP4517578B2 (ja) * 2003-03-11 2010-08-04 株式会社日立製作所 ピアツーピア通信装置および通信方法
EP2280524A3 (en) * 2003-06-05 2012-08-08 Intertrust Technologies Corporation Interoperable systems and methods for peer-to-peer service orchestration
CA2439582A1 (en) * 2003-09-05 2005-03-05 Webtech Dezine Inc. Method, system and apparatus for internet-based sales generation
WO2005026872A2 (en) 2003-09-16 2005-03-24 Terassic-5 Infosec Ltd Internal lan perimeter security appliance composed of a pci card and complementary software
US7360249B1 (en) * 2004-01-13 2008-04-15 Symantec Corporation Refining behavioral detections for early blocking of malicious code
US20050160291A1 (en) * 2004-01-16 2005-07-21 Sharp Laboratories Of America, Inc. System and method for securing network-connected resources
CA2457478A1 (en) 2004-02-12 2005-08-12 Opersys Inc. System and method for warranting electronic mail using a hybrid public key encryption scheme
US20050182928A1 (en) * 2004-02-12 2005-08-18 Chandar Kamalanathan System and method for secure HTML links
US7603716B2 (en) * 2004-02-13 2009-10-13 Microsoft Corporation Distributed network security service
US7814543B2 (en) * 2004-02-13 2010-10-12 Microsoft Corporation System and method for securing a computer system connected to a network from attacks
US20050182967A1 (en) * 2004-02-13 2005-08-18 Microsoft Corporation Network security device and method for protecting a computing device in a networked environment
US7716727B2 (en) * 2004-10-29 2010-05-11 Microsoft Corporation Network security device and method for protecting a computing device in a networked environment

Also Published As

Publication number Publication date
DE602005002572T2 (de) 2008-01-31
KR101130394B1 (ko) 2012-03-28
EP1564963A1 (en) 2005-08-17
ATE374494T1 (de) 2007-10-15
JP2005229626A (ja) 2005-08-25
CN1658577A (zh) 2005-08-24
US20050183138A1 (en) 2005-08-18
DE602005002572D1 (de) 2007-11-08
TWI402691B (zh) 2013-07-21
US7716726B2 (en) 2010-05-11
CN100484020C (zh) 2009-04-29
JP4741255B2 (ja) 2011-08-03
EP1564963B1 (en) 2007-09-26
KR20060041880A (ko) 2006-05-12

Similar Documents

Publication Publication Date Title
TW200529002A (en) System and method for protecting a computing device from computer exploits delivered over a networked environment in a secured communication
Choi et al. System hardening and security monitoring for IoT devices to mitigate IoT security vulnerabilities and threats
Abou el Kalam Securing SCADA and critical industrial systems: From needs to security mechanisms
CN102158489B (zh) 保护连接至网络的计算机系统不受攻击的系统和方法
Serpanos et al. Security challenges in embedded systems
KR101373542B1 (ko) 가상화 기반 논리적 망 분리 기법을 이용한 개인정보 보호 시스템
Sterle et al. On solarwinds orion platform security breach
JP2005285097A (ja) ネットワーク化環境でコンピューティングデバイスを保護するためのネットワークセキュリティデバイスおよび方法
KR20190048587A (ko) 사물인터넷 장치의 원격 보안 방법 및 이를 위한 장치
US20190102533A1 (en) Peripheral Cyber-Security Device
CN116796332A (zh) 基于双体系架构的可信计算平台系统
US11032087B2 (en) Certificate analysis
US8954624B2 (en) Method and system for securing input from an external device to a host
KR101265474B1 (ko) 모바일 가상화 서비스를 위한 보안 서비스 제공 방법
Szymoniak et al. Ethics in internet of things security: challenges and opportunities
Nash An undirected attack against critical infrastructure
CN117195235A (zh) 一种用户终端的接入可信计算认证系统及方法
Borse et al. Study of hybrid cryptographic techniques for vehicle FOTA system
Alert Advanced persistent threat compromise of government agencies, critical infrastructure, and private sector organizations
Nejad Cyber Security
Masalawala et al. Comprehensive scrutiny of threat vectors leading to attacks in ICS
Conte de Leon et al. Cybersecurity
Süß et al. Data Center Security and Resiliency
US20240256669A1 (en) System and method for decontaminating and certifying external storage devices
Chambers Ransomware: What Is Ransomware, and How to Prevent It

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees