TW200823714A - Anti-virus and firewall system and industrial PCI platform thereof - Google Patents

Anti-virus and firewall system and industrial PCI platform thereof Download PDF

Info

Publication number
TW200823714A
TW200823714A TW096117814A TW96117814A TW200823714A TW 200823714 A TW200823714 A TW 200823714A TW 096117814 A TW096117814 A TW 096117814A TW 96117814 A TW96117814 A TW 96117814A TW 200823714 A TW200823714 A TW 200823714A
Authority
TW
Taiwan
Prior art keywords
cpu
card
slave
virus
cards
Prior art date
Application number
TW096117814A
Other languages
English (en)
Inventor
Li-Cai Fang
Richeal Chen
dong-hui Yang
Original Assignee
O2Micro Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by O2Micro Inc filed Critical O2Micro Inc
Publication of TW200823714A publication Critical patent/TW200823714A/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/567Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Multi Processors (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Hardware Redundancy (AREA)
  • Medicines Containing Material From Animals Or Micro-Organisms (AREA)

Description

200823714 九、發明說明: 【發明所屬之技術領域】 本發明係關於一韃防毒(anti-virus)以及防火牆(firewall)系統, 更具體而a,係指一種具有多重協同處理器的防毒以及防火牆系統。 【先前技術】 隨著網際網路技術和應用的普及,每天都有數以百萬計的使用者連 接到網際轉赌電子聽㈣或者财訊息。制者齡部主機舰 器之間在網際網路上的互動牽涉著資料傳輸,然而傳輸的資料則可能含 有各種電腦病毒。 為了對抗電腦病毒,使用者以及電腦網路的管理員應用了諸如防毒 程式和防火料各種具,這些王具鋪造來檢測病毒和防止病毒感染 電腦系統。許多習知的防毒程式都能在接收容易遭病毒感染的電腦播案 時執行病毒檢查。於許多防毒產品中常被制來檢測電腦中病毒的係」 種稱為“掃描(scanning),,的方法。於掃描過程中,掃描器掃描潛在的病 f宿主(potential host),檢查其中是否存在稱為“簽名(啦__,,的 特定編碼串(pattems of eGde),該等‘嘴名”表示某種已知病毒或病毒群 的存在。㈣雜翻毒的防毒祕的雜速度嶋地會翻路傳輸速 度造成直接影響。 …、 習知的防毒系統藉著單—的巾央處理器(cpu)來域病毒掃描程 序,病毒掃描程序負責控制以及執行算術運算(arithmetk 〇辦_^ 輯運算(l_al operation),以獲取病毒樣本、進行病毒分析、產生合適的 處理方法並將上述方紐配(deplGying)給終端制者。當需要檢驗 資料量很大時,習知防毒系統中的單一⑽便可能負載過重,從而影響 其效率。為了獲得更佳的防火牆和防毒性能,可赌用解更高的單二 200823714 CPU或者細雙核CPU。但是,t執行防毒功能時,cpu的速度依然會 降低,使效率下降。 此外’為了防止電腦系統癱瘓(erashed),可以使用虛擬機器 (virtual-machine)來實現防毒功能。虚擬機器係透過處理器的硬體功能 建立的—個受保護的記憶體㈣,可以模擬硬體裝置的功能。習知技術 中’為了操作或執行虛擬機器,需要使用軟體解釋性地(interpretivdy) 執行-個程式’然後透過檢查程式態來較是科病毒存在。然而, 使用CPU的☆隨來運行虛擬齡又會進__步降低其速度,且使用軟體 Φ 系統來進行防毒操作也可能降低其性能。 、於某些工業4异應用中,為了獲得穩定可靠的通訊,可以使用一標 準的Co_ctPCI平台或其它基於工業標準底板(backpiane)之系統。 CompactPCI疋周邊元件互連(peripheral ^亭加⑽衡如e,pci)規格 用於工業電腦應用下的一種改編版本(adapts)。雖然Compact 適合小型、高速、資料傳輸發生在數個高速卡之間.#計算應用, 但是CompactPCI的使用將使成本提高。 口此’種至少可以克服前述的先前技術缺點的較佳化防毒系統係 •有其需要的。具體而言’係需要一種高效率、低成本的較佳化防毒系統。 【發明内容】 本發明提供了-餘;^—病毒監姊掃描程序的防毒以及防火牆系 統’,防毒以及防火牆系統包括—主CPU卡、複數從屬cpu卡以及一可 私式u輯該主CPU卡係被用於控制該病毒監控以及掃峰序,並分配該 病毒監妙鱗_料概子財。· CPU卡餅-紐層級以及一 硬體層級下控制鱗從屬CPU卡。每—該屬cpu卡接收並處理該等 子私序之者’ p通後傳回該主CPXJ卡。該可程式邏輯被該主哪卡控制 200823714 以用於一硬體層級下監控以及控制該等從屬Cpu卡。 【實施方式】 以下將對本發明一防毒和防火牆系統的實施例進行詳細說明。需要理 解的是,雖然對本發明的描述是結合其實施例進行,本發明並不限於以 下所述的實施例。相反地,本發明的精神和發明範圍由後附的申請專利 範圍界定,本發明涵蓋此一範圍内的所有替代物、變體和等效物。 另外,在下文的具體實施模式中給出了眾多的具體細節以提供對本發 明之全面瞭解。然而本領域技術人員將可理解,沒有這些具體細節,本 發明同樣可以實施。於另外的一些實例中,對於廣為所知的方法、製程、 元件和電路未作不必要的詳細描述,以便於凸顯本發明之主旨。 請參照圖1所示,係為本發明的一實施例所揭露之一種具有多重協同 處理器(nmlti-coprocessors)的防毒和防火牆系統1〇〇。該防毒和防火牆 系統100包括一防毒系統192以及一防火牆系統19〇,二者都由一主CPU 卡102控制。該防毒系統192更包括三個從屬cpu卡122、124以及126, 以及一可程式化邏輯1〇6和一乙太網路交換機(Ethernet switch) 108。 該防火牆系統190更包括一防火牆卡1〇4,該防火牆卡104連接到一區 域網路(LAN) M4以及一廣域網路(WAN) M6。 為簡明起見,於圖1中示出了三個從屬CPU卡,該等從屬CPU卡將 於下詳述之。熟習該項技術者顯然可以理解,該防毒和防火牆系統1〇〇 可以包括三個以上的從屬CPU卡。 於該防毒系統192中,該主CPU卡102、該從屬CPU卡122、124 以及126、該可程式化邏輯1〇6以及該乙太網交換機1〇8係透過不同的 匯流排或者除錯工具(debug tool)耦接(couple)。當該LAN 144的使 用者正存取(access)該WAN 146時,該主CPU卡102以及該等從屬 200823714 CPU卡122、124和126等都為被用於實行一防毒策略(anti_virus policy),例如監控資料流量和掃描所得的檔案之處理器。於本發明的一 貝%例中’該主CPU卡102係一總控制器(generai c〇ntj〇iier),透過一 乙太網路180以及一 PCI匯流排140耦接至該等從屬CPU卡122、124 和126,以將負載分擔至該等多重協同處理器。換言之,該主cpu卡1〇2 被用於控制整個防毒程序,並將具體的監控或掃描程序分配(divide)為 複數子程序且將該等子程序指派(assign)給該等從屬CPU卡122、124 和 126。 如前所述,該主CPU卡102係透過該乙太網路18〇以及該pci匯流 排140搞接該等從屬CPU卡122、124和126,該乙太網路180以及該 PCI匯流排140可用於多種情況。於本發明的一實施例中,該pCI匯流 排140被用作一控制匯流排(contr〇l bus),於該主CPU卡102以及該等 從屬CPU卡之間傳輸控制訊息。當該主CPU卡1〇2實施(enf〇rce)或 執行(execute)該防毒程序時,該主CPU卡102送出控制信號至該等從 屬CPU卡122、124和126,以允許該等從屬CPU卡準備接收資料封包 (datapacket)。於此同時,需要處理的資料封包長度亦透過該pci匯流 排140傳送至該等從屬CPU卡。於該等從屬CPU卡I22、124和126完 成資料處理後,該主CPU卡102傳送控制信號以使該等從屬CPu卡傳 回(transmitback)該資料。 當該控制匯流排PCI匯流排140於該主CPU卡102以及該等從屬CPU 卡之間傳輸控制資訊時,該乙太網路180則作為一資料匯流排(data bus),傳遞正在處理的資料。當該主CPU卡102送出(send out)控制 信號後,正在處理的資料則透過該乙太網路180傳輸給該等從屬CPU卡 122、124和126。當該等從屬CPU卡122、124和126完成資料處理以 後’一結束信號(complete signal)被送至該主CPU卡102,且隨後該主 200823714 CPU卡1〇2傳送4控制化號以允許一結果資料(MSuitant data)透過該 乙太網路180傳回該主cpxj卡102。 該乙太網父換機1〇8被用於將該乙太網路18〇的線路耦接在一起。除 了整合防毒系統以及使網路獲得最佳效能(perf〇rman和彈性 (flexibility)之外,例如於防禦攻擊、Ip電話(][pt却以及寬頻 (broadband)等鬲效應用中,該乙太網路交換機1〇8亦可提供更大的頻 寬(bandwidth)、更佳的效能和可靠性。 熟習該項技術者顯能理解,於本發_其它實施射,可以使用各種 • 其它標準的匯流排來代替該PCI匯流排M0和該乙太網路ls❹以用作一 控制匯流排以及-資料匯流排。此外,於本發明的一實施例中,可使用 一種匯流排來傳輸控制信號和資料,換言之,控制信號和正在處理的資 料係使用同一種類型的匯流排來進行傳輸。 再者’當該等從屬CPU卡122、124和126被用於處理病毒監控以及 掃描子程序時,該等從屬CPU卡122、124和126可自行運行(mn)這 些子私序。可替換地,於本發明的另一實施例中,該等從屬卡m、 124和126得透過該PCI匯流排140讓鄰近的該等從屬cpu卡作為協同 處理工作。 需要注意的是,於本發明的一實施例中,其發明精神係使用多重協同 處理器來處理防毒齡(anti_vimssessi()n) ·翻毒監控以及掃描的 效能。相較於先前技術中使用單一高頻率處理器或者雙核心(tw〇_c〇re) 處理器的防毒系統,依據本發明的實施例之一的該多重協同處理器防毒 系統能夠提升電腦系統的性能並降低電腦系統的成本。 於本發明的一實施例中,該防毒系統192可被用作一網路閘道器 (network gateway)。由於該網路閘道器中用於阻擋(bl〇ck)以及掃描 病毒的該防毒系統的掃描速度對於網路速度有直接影響,依據本發明的 200823714 _實施例’透過使用該多重賴處理器防毒系統,線速(wire speed)可 從極少Mbps (每秒百萬位元)提升到數百Mbps。 該可程式化邏輯106可被用於監控以及控制從該等從屬cpu+ 122、 124和126,並且可透過該pci匯流排14〇被耦接至該主cpu卡ι〇2。 於本發明的-實施例中,該可程式化邏輯1〇6的控制部(⑺咖i _) 係由一場可程式化閘陣列(FPGA)或者一複雜可程式化邏輯元件 (CPLD)以硬體描述語言(HardwareDescripti〇nLang皿狀)來實現的。 於本發明的一實施例中,該可程式化邏輯1〇6包括一目標探測 • (In-TargetPr〇be,ITP)除錯工具(圖中未示出),該工具可以是來自Intel® 公司商業可得的ITP-700,但是亦不限於該類型。該ιτρ除錯工具有一偵 錯埠(debugP〇rt) m,該偵錯埠係該ITp除錯工具的命令(c〇_and) 以及控制界面。該可程式化邏輯106即是透過該Ιτρ除錯工具的該ιτρ 偵錯埠170來控制該等從屬CPU+ 122、124和126。需要檢查的目標程 式(targetprogram)或資料可被傳送給該等從屬CPU+ 122、124和126, 且該等從屬CPU卡122、124和126可運行或執行(execute)該目標程 式。該主CPU卡102可透過該可程式化邏輯106控制該等從屬cpu卡 φ I22、124和126的處理狀態,例如設定斷點,觀察和修正(m〇dify)變 量(variables)、記憶體或暫存器(register)等。 再者’該ITP除錯工具是一種特殊化(Speciaiize(j)的聯合測試存取 群組(JTAG)測試存取埠(Test Access Port,TAP)匯流排主控制器(bus master)’係符合ffiEE 1149-1標準,並透過一精細佈線的隔離掃描鏈 (private scan chain)介接(interface into)處理器以及晶片組測試存取 埠媒介(TAP agents)。由於該TAP介面被允許來查詢(query)和編輯 (edit)該等從屬CPU卡122、124和126的該等暫存器,因此相較於僅 使用該PCI匯流排140來控制該等從屬CPU卡122、124和126,該可 200823714 寿王式化避輯106可以對該主cpu卡ι〇2提供更可靠的控制。換言之,該 主CPU卡1〇2根據不同控制層級透過該乙太網路18〇和/或該可程式化 邏輯ι〇6來控制該等從屬cpu+⑵、以和以。 舉例來'兄’該等從屬CPU卡m、I24和126可被用於運行或執行-病毋^查矛王序’或者運行一需要檢查的目標程式。於這種情況下,如該 運行的程朗·為某些原因進人鎖死狀態 (stuck),由於該主CPU卡102 透過該pci匯流排之控制係於軟體層級進行,該主卡ι〇2既不能透 過該PCIS流排M〇傳送控制訊息至該等從屬哪卡心以和Π6, _ 也無法由該等從屬咖卡m、m和以獲取訊息。然而,由於該可 私式化邏輯106中包括該1tp除錯工具,該工具可介接該等從屬cpu卡 122 124和126 ’並且直接查詢以及編輯該等從屬cpu卡122、124和 126的暫存态,因此該主cpu卡1〇2在硬體層級控制該等從屬cpu卡 122 124和126 ’並可經由該可程式化邏輯1〇6傳送控制信號給該等從 屬 CPU 卡 122、124 和 126。 於本發明的一實施例中,當該可程式化邏輯106被致能(enable)時, e孤控該等從屬CPU+ 122、124和126的狀態。不論該主。^^卡 _ β傳送控制訊息給該可程式化邏輯1〇6,該可程式化邏輯106都以- 預先。又疋的時間間隔獲取狀態訊息。如果該等從屬cpu卡122、以和 中任一者未工作於-正常狀態,該主CPU卡搬將傳送控制信號(例 咋々私序重新開始之#號)給該可程式化邏輯丨⑽,隨後該可程式化 璉輯106將透過該Ιτρ除錯工具於硬體層級直接控制該等從屬卡 122、124和126。當該等從屬CPU卡122、124和126工作於一正常狀 態時,該主cpu卡ι〇2同樣可透過該可程式化邏輯1〇6控制該等從屬 CPU卡122、I24和I26的防毒程序,例如於防毒程式中設定斷點(break P〇⑻,或者修正該等從屬CPU卡心似和以的記憶體或者暫存器 200823714 熟習該項技術者顯然理解,該可程式化羅 J枉式化遴輯丨恥中也可使用其它的除 錯工具來代替Intel®公司的ιτρ_700,lv认工Λ 700以於硬體層級直接控制該等從屬 CPU 卡 122、124 和 126。
於本發明的-實施例中,前述的該防毒系統m被提供來運行一虛擬 機器’以模擬(_㈣-電腦系統的效能來確定一軟體碼㈤謝 程式或者任何資財是否存在病毒。如前職,先前技術中軟 體係用於解難賴雜式,_解雜料時,首先於讎擬為虛擬 暫存器的該等記憶财運行該防毒程式,隨後於該處㈣真正的暫存器 中運行該防毒程式。當該防毒系統192運行該虛擬機器時,該防毒程式 將直接於該等從屬CPU卡⑵、以和m的該等暫存器中被運行。熟 習該項技術者顯然理解,透過CPU卡的該暫存器運行該防毒程式比透過 CPU的記憶體運行防毒程式快速。 此外,如前所述,該可程式化邏輯106被用於監控以及控制該等從屬 CPU卡122、124和126中該虛擬機器的運行。於該虛擬機器的運行過 程中,該iCPU+ 102 T透過其它的控制程序或程式來察看軟體碼或程 式,例如設定斷點,以避免運行於該虛擬機器狀態下的該防毒系統192 癱瘓。 相較於由軟體模擬一虛擬機器的習知技術,於本發明一實施例中,使 用多重協同處理器來實現該防毒系統,並於該等cpu卡中模擬該虛擬機, 器之該防毒系統之效能可提升並降低成本。 該防火牆系統190係被設計用於避免(prevent)該WAN 146中未經 授權的使用者或者資料封包存取該LAN 144,該主CPU卡102被操作為 一控制器,並透過該PCI匯流排140耦接該防火牆卡1〇4。所有進入或 離開該LAN 144的訊息(message)均係經由該防火牆系統ι9〇被傳輸。 200823714 對保護隱私訊息(private information)而言,該防火牆系統190被視為 防禦之第一道防線。 熟悉該項技術之人顯然可理解,已存在許多習知的防火牆技術,例如 封包過渡(packet filter)、應用網路閘道器(application gateway)、電路 級閘道器(circuit-level gateway )、代理伺服器(卩1'€^861^〇等。該防 火牆系統190可使用上述任一種類型的技術或其組合。 因此,該防毒和防火牆系統100可使用防火牆系統190來避免該WAN 146中的資料封包或未經授權的使用者傳輸至該LAN144或存取該lan 144,同時可經由該防毒系統192來檢測(examine)或檢查程式或封包 是否有病毒。所有進入或離開該LAN 144的資料均係由該防毒和防火牆 系統100執行檢測。如此一來,該LAN 144内部的使用者或電腦系統就 可受到保護而免於來自該WAN 146的未經授權之存取以及病毒。 另外,於本發明的一實施例中,該防毒和防火牆系統丨〇〇也可作為一 個一般的多重協同處理器電腦系統,被用於處理一個一般目標任務 (target task)。該主CPU卡102可分配該目標任務為複數子任務,並指 派該等子任務至該等從屬CPU卡122、124和126。如此一來,該防毒 系統192可用於其它應用。 圖2顯示根據本發明一實施例之包含多重協同處理器之一工業ρα 平台200的詳細方塊圖。該工業PCI平台2〇〇主要係被設計用於工業/ 嵌入式(industrial/embedded)電腦工業,同樣地也採用了與該防毒系統 192類似的主從架構,於下將詳細說明。 與圖1中的該主CPU卡102類似,如圖2所示,與一主ρα插槽212 以及一透明(transparent)模式PCI橋接介面239相關連(ass〇ciatedwith) 之一主CPU卡202作為一總控制器,與週邊ρα插槽222、224、226 和228相關連的減CPU卡(財未示出)被作為從屬 CPU卡,係透 200823714 過非透明模式PCI橋接介面232、234、236和238耦接到該主CPU卡 202。與圖1所示的該可程式邏輯106相似,一可程式化邏輯2〇6被耦接 至該主CPU卡202以及該等週邊PCI插槽222、224、226和228,以用 於控制該等從屬CPU卡。 依據本發明的一實施例,該主CPU卡202插入該主PCI插槽212中, 與該透明模式PCI橋接介面239配合(cooperate),以作為控制以及驅動 該等從屬CPU卡的一主CPU卡。該主CPU卡202是一種用於擴充 (expand)現存電腦系統的記憶體、速度、頻寬或者嵌入式應用的電腦 版卡(computer board)。由於CPU卡透過CPU速度、匯流排類型、内 建應用和其它特性來明確化。於本發明的一實施例中,該主CPU卡202 為一 PCI卡,該主CPU卡202包括一 CPU、一記憶體控制器、橋接介 面、顯示終端、G-LAN 1、G-LAN2、DDR以及輸入/輸出裝置。熟悉該 項技術者顯能理解,圖2所示的該主CPU卡202所包括的元件僅係用於 舉例說明,而非限制。該主CPU卡202所包含的元件可依需要增減,並 不以圖2中所示者為限。 該主PCI插槽212被用於接收該主CPU卡202,以允許該主CPU卡 202存取該PCI匯流排。該週邊PCI插槽222、224、226和228被用於 接收該等從屬CPU卡以允許該等從屬CPU卡存取該PCI匯流排。於本 發明的一實施例中,該主CPU卡202以及該等從屬CPU卡可透過金手 指(golden fingers)被插入該等 PCI 插槽 212、222、224、226 和 228。 該主CPU卡202透過該主PCI插槽212僅能直接控制一有限數量的 PCI插槽。該透明模式PCI橋接介面239係被用於耦接該等非透明模式 PCI插槽236和238至該主PCI插槽212,如此一來,該主PCI插槽212 便可透過該透明模式PCI橋接介面239控制更多非透明模式PCI插槽236 和238。該透明模式PCI橋接介面239被用於擴充該PCI匯流排得以超 200823714 出PCI規格的—簡單匯流排所允許的控制能力 以及實際距離。該透明模 式PCI橋接介面239對於運行於該纟哪卡逝的軟體而言係看不見的 (mvlsible)。該主CPU卡2()2被插入該主插槽212,並與該透明模式 PCI橋接介面239配合來控制以及驅動該等從屬CPU卡。 該等非透明模式PCI橋接介面Μ2、234、η6和238被用於將由不同 2 cpu卡官理的兩個PCI匯流排減在—起。以該非透明模式犯橋接 介=232為例,耦接到該非透明ρα橋接介面说的ρα 流排有兩個。 換。之’該非透明模式Ρα橋接介面232透過由該主cpu卡加管理的 _ PCI匯抓排麵接到該主PCI插槽212,並且透過由-從屬CPU卡(圖 未示)管理的另-PCI S流排耦接至該從屬或週邊ρα插槽從。該非 透明換式pci橋接介面232被用於麵接該主ρα插槽212以及該主咖 卡202至該從屬PCI插槽222。透過該平台中的該非透明模式ρα橋接 介面,該主CPU卡202可以與插入該等從屬或週邊ρα _ 222、224、 226 和 228 的 CPU 卡通訊(communicate)。 一 cpu卡(圖中未示出),可被插入該等週邊ρα插槽、 226和228其中之-,與該等非透明模式ρα橋接介面说、说、说 _ 和238配合且作為-從屬CPU卡。換言之,與該週邊ρα插槽222和該 非透明模式pci橋接介面232才目關連的一 CPU柯作為一從屬cpu卡。 與之類似,與該週邊PCI插槽224以及該非透明模式Ρα橋接介面234 相關連的-第二cpu卡作為-第二從屬CPU卡;與該週邊ρα插槽226 以及該非透明模式PCI橋接介面236相關連的一第三cpu卡作為一第三 從屬CPU卡,與該週邊PCI輪槽228以及該非透明模式pci橋接介面 238相關連的一第四CPU卡作為一第四從屬cpu卡。 為清楚起見,圖2中雖示出四個週邊從屬CPU卡插槽以及四個非透 明模式PCI橋接介面。熟悉該項技術者顯然理解,該工業PCI平台2〇〇 200823714 可匕括四彳SUX上的週邊從屬CPU卡插槽以及從屬 CPU 卡。 如前所述,經由該主CPU卡2〇2透過該ρα匯流排,該可程式化邏 輯206被用於監控以及控制該等從屬咖卡。與圖丨中的該可程式化邏 軏106類似’該可程式化邏輯2〇6亦包括一 ιτρ除錯工具,該取除錯 工具包括-偵錯埠,因而可透過該等週邊ρα插槽加、似、孤和似 直接控制該等從屬CPU + e藉由直接控制該等從屬哪卡,該工業犯 平台200的處理速度得以提升。相較㈤㈣爬規格,該工業平 台200可以為工業運算應用提供穩定可靠的通訊,而無需額外的成
本0 於本發明的一實施例中,該工業ρα平台2〇〇可被用於工業防毒應 用,且該虛賴ϋ同樣可於該王業防⑽統上運行,紅作原理與該防 毒和防火牆系統100類似。 此外,依據本發明的一實施例,該工業PCI平台200可使用複數個一 般的CPU卡。舉例來說,這種多重協同處理器電腦系統可用於形成與圖 1所示的雜毒和防火牆系統⑽類似的—防毒電腦系統。為了節省成 本,該多重協同處理器電腦系統可使用一般的工業應用以及一般的CPU 卡來實現。 以上描述和附圖僅為本發明的常用實施例,在不背離由後附申請專 利範圍所界定的本發明之精神和發明範圍的前提下,可以有各種增補、 修改和替換。熟習該項技術者可以理解,於不背離發明原則的前提下, 本發明在實際應用中根據具體環境和工作要求可以在形式、架構、安排、 比例、材料、要素、元件以及其它方面有所修改。於此揭露之實施例完 全係用於說明而非限制,本發明的範圍係由後附申請專利範圍及其等效 物所界定,而不限於以上描述。 200823714 【圖式簡單說明】 圖式中類似的數字係表示類似的元件,藉由參考所附圖式,本發明於 發明内容中所述及的各實施例的特性和優點將更加顯見。 圖1所示係為依據本發明一實施例的一種基於多重協同處理器 (multi-coprocessor )的防毒和防火牆系統。 圖2所示為依據本發明一實施例的一種基於多重協同處理器的一工 業PCI平台系統的一詳細方塊圖。 【主要元件符號說明】 ⑩ 100 :防毒和防火踏系統 102 :主 CPU 卡 104:防火牆卡 106 :可程式化邏輯 108 :乙太網路交換機 122、124、126 :從屬 CPU 卡 140: PCI匯流排 w 144 ·•區域網路(LAN) 146 :廣域網路(WAN) 170 :偵錯埠 180:乙太網路 190 :防火牆系統 192:防毒系統 200 :工業PCI平台 200823714 202 :主 CPU 卡 206 :可程式化邏輯 212 :主PCI插槽 222、224、226和228 :週邊PCI插槽/從屬PCI插槽 232、234、236和238 :非透明模式PCI橋接介面 239 :透明模式PCI橋接介面

Claims (1)

  1. 200823714 十、申請專利範圍: 卜一種麟執行-病毒監控和掃描㈣的防毒系統,難毒系統包 括: 一主中央處理n (CPU)卡,祕控㈣絲監控和掃描程序並分配 該病毒監控和掃描程序為複數子程序; 複數從屬CPU卡,由該主CPU卡於—軟體歧以及—硬體層級所控 制,其中每-該等從屬CPU卡接收並處理該等子程序之—者;以及 -可程式化賴,由社CPU卡_,聽—硬_級監控和控制 該等從屬CPU卡。 、—2如申研專利|&圍第1項之該防毒系統,其中該等從屬cpu卡包括 複數記憶體及複輯存[且該可程式化邏輯包括-除壯具,該除錯 工具透過修正鱗記賴錢該等暫抑而㈣料從屬cpu卡的一 處理狀態。 3如中4專她圍第1項之該防毒系統,其巾該可程式化邏輯包括 , Desc^ Language) 4 ·如申請專纖圍第丨項之該时镇,其中祕毒系統可於該主 咖卡以及該等顯cpu卡上運行—虛擬齡,用减行麵毒監控 和掃描程序。 5 ·如申請專利範圍第丨項之該防毒系統,更包括·· 通訊匯机排’其帽主CPU卡傳送複數控制信號以及該等子程序 200823714 至該等從屬CPU卡,以透過該通訊匯流排於該軟體層級控制該等從屬 CPU 卡。 6·如申請專利範圍第5項之該防毒系統,其中該通訊匯流排包括: 一控制匯流排,用以於該主CPU卡以及該等從屬CPU卡之間傳輸該 專控制信號;以及 一資料匯流排,用以於該主CPU卡以及該等從屬CPU卡之間傳輸該 等子程序。 ~ 7如申靖專利範圍第6項之該防毒系統,其中該控制匯流排為一週 邊元件互連(PCI)匯流排。 8·如申請專利範圍第6項之該防毒系統,其中該資料匯流排為一乙 太網路(Ethernet)。 9如申明專利|巳圍第!項之該防毒系統,其中每一該等從屬卡 均可以另-鱗從屬CPU卡作為—關處職⑽歷丽)。 ι〇· -種於-網路閘道器(networkgateway)中的防毒和防火牆系統, 用於執行-病毒監控和掃描程序,赌驗_區域網路(lan)以及一 廣酬路(WAN)之間傳輪的複數資料封包,該防毒和防火膽系統包括: 主CPU卡用於控制該病毒監控和掃描程序,並將該病毒監控和 掃描程序分配為複數子程序; 複數從屬CPU卡,輕接至該主cpu卡,並由該主⑽卡控制,每 一該等從屬CPU卡錢理轉子程料之-者;以及 200823714 一可程式化邏輯,由社CPU卡㈣,鎌監控和修正鮮從屬cpu 卡的複數暫翻以及複數記㈣,以控繼㈣屬CPU卡的硬體。 11。·如申請專利範圍第10項之該防毒和防火牆系統,其中該可程式 化邏輯包括-控制部,該控制部係用硬體描述語輝㈣職Description Language)實現。 12 ·如申請專利範圍第10項之該防毒和防火牆系統,其中該防毒和 ⑩ 防域純可於該主CPU切及該等從屬CPU卡上運行—虛擬機器以 執行該病毒監控和掃描程序。 13 ·如申請專利範圍第10項之該防毒和防火牆系統,其中每一該等 從屬cpu卡均可以另一該等從屬cpu卡作為一協同處理器 (coprocessor) 〇 14 ·如申請專利範圍第10項之該防毒和防火牆系統,更包括: 馨 一防火牆卡,由該主CPU卡控制,用於阻擋於該WAN以及該LAN 間傳輸的未經授權之資料封包。 15 · —種用於處理一目標任務的工業ρα平台,包括: 一 PCI匯流排; 一主pci插槽’耦接至該PCI匯流排,用於接收一主Cpu卡以控制 該目標任務並分配該目標任務為複數子程序; 複數從屬PCI插槽,耦接至該PCI匯流排,用於接收複數從屬CPU 卡,該等從屬CPU卡係由該主CPU卡透過該PCI匯流排控制,其中每 200823714 -該等從屬CPU卡接收並處理該等子程序中之—者;以及 可程式化邏輯’由該1CPU卡控制,用於監控和編輯該等從屬cpu 卡的複數暫存n以及複數記健,啸·等從屬cpu卡的硬體。 16·如中請專利範圍第15項《該卫業犯平台,其中該pci匯流排 更包括: 至乂透明(transParent)模式pci橋接介面,耦接至該等ρα插槽。 17如申明專利範圍第15項之該工業PCI平台,其中該ρα匯流排 更包括: 複數非透明_啊_試PCI橋接介面,用於將該等ρα插槽耦 接至該PCI匯流排。 18 ·如申請專利範圍第15項之該工業PCI平台,其中每—該等從屬 CPU卡均可以[鱗從屬CPU卡作為—協同處㈣㈣騰随)。 19·如申請專利範圍第15項之該工業ρα平台,其中該工業pQ平 台被用於触CPU切及該等從屬CPU卡上運行—虛擬機器。 20 · —種多重協同處理器系統,用於處理一目標任務,包括: 一主處理器,用於控制該目標任務並分配該目標任務為複數子任務; 複數從屬處理器,耦接至該主處理器並由該主處理器控制,每一該等 從屬處理器接收並處理該等子任務中之一者,並傳送回該主處理器^以 及 … 一可程式化邏輯,由該主處理器控制,用於監控和編輯該等從屬處理 200823714 器的複數暫渺難祕㈣靡辦器的硬體。
TW096117814A 2006-05-19 2007-05-18 Anti-virus and firewall system and industrial PCI platform thereof TW200823714A (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US80171406P 2006-05-19 2006-05-19
US11/804,494 US8316439B2 (en) 2006-05-19 2007-05-17 Anti-virus and firewall system

Publications (1)

Publication Number Publication Date
TW200823714A true TW200823714A (en) 2008-06-01

Family

ID=38596929

Family Applications (1)

Application Number Title Priority Date Filing Date
TW096117814A TW200823714A (en) 2006-05-19 2007-05-18 Anti-virus and firewall system and industrial PCI platform thereof

Country Status (6)

Country Link
US (1) US8316439B2 (zh)
EP (1) EP1865418B1 (zh)
CN (1) CN101141453B (zh)
AT (1) ATE528718T1 (zh)
HK (1) HK1113039A1 (zh)
TW (1) TW200823714A (zh)

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080098113A1 (en) * 2006-10-19 2008-04-24 Gert Hansen Stateful firewall clustering for processing-intensive network applications
JP5324908B2 (ja) * 2008-08-22 2013-10-23 パナソニック株式会社 カードホストlsiを有するセット機器、およびカードホストlsi
US8966607B2 (en) * 2009-07-15 2015-02-24 Rockstar Consortium Us Lp Device programmable network based packet filter
CN101662467B (zh) * 2009-09-27 2012-08-22 成都市华为赛门铁克科技有限公司 扫描方法及装置
US8429735B2 (en) * 2010-01-26 2013-04-23 Frampton E. Ellis Method of using one or more secure private networks to actively configure the hardware of a computer or microchip
CN101877710B (zh) 2010-07-13 2012-10-17 成都市华为赛门铁克科技有限公司 代理网关防病毒实现方法、预分类器和代理网关
US8458791B2 (en) * 2010-08-18 2013-06-04 Southwest Research Institute Hardware-implemented hypervisor for root-of-trust monitoring and control of computer system
CN102012801B (zh) * 2010-11-17 2013-10-09 北京安天电子设备有限公司 反病毒虚拟机硬件加速系统
US9191327B2 (en) * 2011-02-10 2015-11-17 Varmour Networks, Inc. Distributed service processing of network gateways using virtual machines
US9529995B2 (en) 2011-11-08 2016-12-27 Varmour Networks, Inc. Auto discovery of virtual machines
JP5792654B2 (ja) * 2012-02-15 2015-10-14 株式会社日立製作所 セキュリティ監視システムおよびセキュリティ監視方法
CN103309725A (zh) * 2013-05-20 2013-09-18 深圳市京华科讯科技有限公司 网络虚拟化处理方法
CN103281365B (zh) * 2013-05-20 2016-12-28 深圳市京华科讯科技有限公司 分布式虚拟化架构
US9262635B2 (en) * 2014-02-05 2016-02-16 Fireeye, Inc. Detection efficacy of virtual machine-based analysis with application specific events
US10264025B2 (en) 2016-06-24 2019-04-16 Varmour Networks, Inc. Security policy generation for virtualization, bare-metal server, and cloud computing environments
US9560081B1 (en) 2016-06-24 2017-01-31 Varmour Networks, Inc. Data network microsegmentation
US9973472B2 (en) 2015-04-02 2018-05-15 Varmour Networks, Inc. Methods and systems for orchestrating physical and virtual switches to enforce security boundaries
US10091238B2 (en) 2014-02-11 2018-10-02 Varmour Networks, Inc. Deception using distributed threat detection
JP5799399B1 (ja) * 2014-08-01 2015-10-28 株式会社応用電子 仮想通信システム
US9438634B1 (en) 2015-03-13 2016-09-06 Varmour Networks, Inc. Microsegmented networks that implement vulnerability scanning
US9609026B2 (en) 2015-03-13 2017-03-28 Varmour Networks, Inc. Segmented networks that implement scanning
US9294442B1 (en) 2015-03-30 2016-03-22 Varmour Networks, Inc. System and method for threat-driven security policy controls
US10193929B2 (en) 2015-03-13 2019-01-29 Varmour Networks, Inc. Methods and systems for improving analytics in distributed networks
US10178070B2 (en) 2015-03-13 2019-01-08 Varmour Networks, Inc. Methods and systems for providing security to distributed microservices
US9467476B1 (en) 2015-03-13 2016-10-11 Varmour Networks, Inc. Context aware microsegmentation
US10009381B2 (en) 2015-03-30 2018-06-26 Varmour Networks, Inc. System and method for threat-driven security policy controls
US9380027B1 (en) 2015-03-30 2016-06-28 Varmour Networks, Inc. Conditional declarative policies
US9525697B2 (en) 2015-04-02 2016-12-20 Varmour Networks, Inc. Delivering security functions to distributed networks
US10191758B2 (en) 2015-12-09 2019-01-29 Varmour Networks, Inc. Directing data traffic between intra-server virtual machines
US9762599B2 (en) 2016-01-29 2017-09-12 Varmour Networks, Inc. Multi-node affinity-based examination for computer network security remediation
US9680852B1 (en) 2016-01-29 2017-06-13 Varmour Networks, Inc. Recursive multi-layer examination for computer network security remediation
US9521115B1 (en) 2016-03-24 2016-12-13 Varmour Networks, Inc. Security policy generation using container metadata
US9787639B1 (en) 2016-06-24 2017-10-10 Varmour Networks, Inc. Granular segmentation using events
US10755334B2 (en) 2016-06-30 2020-08-25 Varmour Networks, Inc. Systems and methods for continually scoring and segmenting open opportunities using client data and product predictors
US10795742B1 (en) * 2016-09-28 2020-10-06 Amazon Technologies, Inc. Isolating unresponsive customer logic from a bus
US10223317B2 (en) 2016-09-28 2019-03-05 Amazon Technologies, Inc. Configurable logic platform
CN108096831B (zh) * 2016-11-25 2021-07-09 盛趣信息技术(上海)有限公司 网络游戏防加速控制系统及方法
JP6891583B2 (ja) * 2017-03-27 2021-06-18 日本電気株式会社 情報処理装置、情報処理方法、プログラム
CN109246057B (zh) * 2017-07-10 2021-01-08 东软集团股份有限公司 报文转发方法、装置、转发系统、存储介质及电子设备
CN107885694B (zh) * 2017-10-18 2018-10-23 广东高云半导体科技股份有限公司 一种支持系统级集成电路芯片
CN108229167B (zh) * 2017-12-29 2022-05-31 北京安云世纪科技有限公司 用于对多进程应用进行控制的方法、设备及移动终端
US11340964B2 (en) * 2019-05-24 2022-05-24 International Business Machines Corporation Systems and methods for efficient management of advanced functions in software defined storage systems
US11310284B2 (en) 2019-05-31 2022-04-19 Varmour Networks, Inc. Validation of cloud security policies
US11575563B2 (en) 2019-05-31 2023-02-07 Varmour Networks, Inc. Cloud security management
US11863580B2 (en) 2019-05-31 2024-01-02 Varmour Networks, Inc. Modeling application dependencies to identify operational risk
US11290493B2 (en) 2019-05-31 2022-03-29 Varmour Networks, Inc. Template-driven intent-based security
US11290494B2 (en) 2019-05-31 2022-03-29 Varmour Networks, Inc. Reliability prediction for cloud security policies
US11711374B2 (en) 2019-05-31 2023-07-25 Varmour Networks, Inc. Systems and methods for understanding identity and organizational access to applications within an enterprise environment
EP4049156A4 (en) * 2019-10-25 2023-07-19 Hewlett-Packard Development Company, L.P. IDENTIFICATION OF MALWARE
US11876817B2 (en) 2020-12-23 2024-01-16 Varmour Networks, Inc. Modeling queue-based message-oriented middleware relationships in a security system
US11818152B2 (en) 2020-12-23 2023-11-14 Varmour Networks, Inc. Modeling topic-based message-oriented middleware within a security system
US11777978B2 (en) 2021-01-29 2023-10-03 Varmour Networks, Inc. Methods and systems for accurately assessing application access risk
CN113326220A (zh) * 2021-06-09 2021-08-31 新华三技术有限公司 一种外设电子标签信息获取方法及设备
US11734316B2 (en) 2021-07-08 2023-08-22 Varmour Networks, Inc. Relationship-based search in a computing environment

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0384635B1 (en) 1989-02-24 1997-08-13 AT&T Corp. Adaptive job scheduling for multiprocessing systems
US5349682A (en) 1992-01-31 1994-09-20 Parallel Pcs, Inc. Dynamic fault-tolerant parallel processing system for performing an application function with increased efficiency using heterogeneous processors
US5606668A (en) 1993-12-15 1997-02-25 Checkpoint Software Technologies Ltd. System for securing inbound and outbound data packet flow in a computer network
DE69511556D1 (de) 1994-06-01 1999-09-23 Quantum Leap Innovations Inc Computervirenfalle
US5955299A (en) * 1996-09-27 1999-09-21 Incyte Pharmaceuticals, Inc. snRNP Sm proteins
US6513057B1 (en) 1996-10-28 2003-01-28 Unisys Corporation Heterogeneous symmetric multi-processing system
TW454145B (en) 2000-02-08 2001-09-11 Pro Team Comp Corp A method for controlling and replacing priorities of system BIOS on the motherboard and solving its abnormality
US6748534B1 (en) * 2000-03-31 2004-06-08 Networks Associates, Inc. System and method for partitioned distributed scanning of a large dataset for viruses and other malware
US6928482B1 (en) 2000-06-29 2005-08-09 Cisco Technology, Inc. Method and apparatus for scalable process flow load balancing of a multiplicity of parallel packet processors in a digital communication network
IL153755A0 (en) * 2000-07-05 2003-07-06 Ernst & Young Llp Method and apparatus for providing computer services
US7222150B1 (en) 2000-08-15 2007-05-22 Ikadega, Inc. Network server card and method for handling requests received via a network interface
US7043757B2 (en) * 2001-05-22 2006-05-09 Mci, Llc System and method for malicious code detection
DE10128475A1 (de) 2001-06-12 2003-01-02 Siemens Ag Mehrprozessorsystem mit geteiltem Arbeitsspeicher
US6839808B2 (en) 2001-07-06 2005-01-04 Juniper Networks, Inc. Processing cluster having multiple compute engines and shared tier one caches
US7827611B2 (en) * 2001-08-01 2010-11-02 Mcafee, Inc. Malware scanning user interface for wireless devices
CA2365729A1 (en) 2001-12-20 2003-06-20 Platform Computing (Barbados) Inc. Topology aware scheduling for a multiprocessor system
EP1359509A1 (de) 2002-04-29 2003-11-05 Siemens Aktiengesellschaft Mehrprozessorsystem
US7467406B2 (en) 2002-08-23 2008-12-16 Nxp B.V. Embedded data set processing
AU2003252054B2 (en) 2002-08-24 2008-09-25 Cisco Technology, Inc. Packet processing engine
US7043316B2 (en) * 2003-02-14 2006-05-09 Rockwell Automation Technologies Inc. Location based programming and data management in an automated environment
US7386888B2 (en) * 2003-08-29 2008-06-10 Trend Micro, Inc. Network isolation techniques suitable for virus protection
US7472288B1 (en) * 2004-05-14 2008-12-30 Trend Micro Incorporated Protection of processes running in a computer system
IL167628A (en) * 2004-06-04 2010-11-30 Optier Ltd System and method for performance management in a multi-tier computing environment
US7441273B2 (en) * 2004-09-27 2008-10-21 Mcafee, Inc. Virus scanner system and method with integrated spyware detection capabilities
US8619971B2 (en) * 2005-04-01 2013-12-31 Microsoft Corporation Local secure service partitions for operating system security
US8201253B1 (en) * 2005-07-15 2012-06-12 Microsoft Corporation Performing security functions when a process is created
US8275942B2 (en) * 2005-12-22 2012-09-25 Intel Corporation Performance prioritization in multi-threaded processors
CN100437502C (zh) * 2005-12-30 2008-11-26 联想(北京)有限公司 基于安全芯片的防病毒方法
US8171552B1 (en) * 2006-02-14 2012-05-01 Trend Micro, Inc. Simultaneous execution of multiple anti-virus programs
JP4745858B2 (ja) * 2006-02-20 2011-08-10 富士通株式会社 セキュリティ管理プログラム、およびセキュリティ管理方法
US7854006B1 (en) * 2006-03-31 2010-12-14 Emc Corporation Differential virus scan
US7870612B2 (en) * 2006-09-11 2011-01-11 Fujian Eastern Micropoint Info-Tech Co., Ltd Antivirus protection system and method for computers
KR100897849B1 (ko) * 2007-09-07 2009-05-15 한국전자통신연구원 비정상 프로세스 탐지 방법 및 장치
WO2010063141A1 (zh) * 2008-12-05 2010-06-10 红电医学科技股份有限公司 具有可拆卸式韧体装置的检测试片读取机
US20110225649A1 (en) * 2010-03-11 2011-09-15 International Business Machines Corporation Protecting Computer Systems From Malicious Software

Also Published As

Publication number Publication date
HK1113039A1 (en) 2008-09-19
CN101141453B (zh) 2013-04-03
EP1865418A2 (en) 2007-12-12
EP1865418A3 (en) 2008-09-17
EP1865418B1 (en) 2011-10-12
ATE528718T1 (de) 2011-10-15
CN101141453A (zh) 2008-03-12
US20070271612A1 (en) 2007-11-22
US8316439B2 (en) 2012-11-20

Similar Documents

Publication Publication Date Title
TW200823714A (en) Anti-virus and firewall system and industrial PCI platform thereof
Zhu et al. Enabling rack-scale confidential computing using heterogeneous trusted execution environment
US10235515B2 (en) Method and apparatus for on-demand isolated I/O channels for secure applications
KR101035832B1 (ko) 집적 종단점 장치와, 집적 pci 익스프레스 종단점 장치및 pci 익스프레스 통신 시스템
CN101842784B (zh) 共享多功能装置和在共享多功能装置内分派和隔离功能的方法
TWI526931B (zh) 用於虛擬機器之繼承產品啟動
US6199167B1 (en) Computer architecture with password-checking bus bridge
JP2003532165A (ja) 入出力デバイスを動的に再構成する装置及び方法
US20160283428A1 (en) Method, apparatus and system to implement secondary bus functionality via a reconfigurable virtual switch
US10810036B1 (en) Traffic management on an interconnect
US20070088857A1 (en) Using sequestered memory for host software communications
US6360291B1 (en) System and method for hiding peripheral devices in a computer system
JP2000315184A (ja) Usbに基づくネットワーキングおよび入出力ハブ
WO2009123629A1 (en) Converting resets in shared i/o system
EP2905948A1 (en) Message traffic control method and related device, and calculation node
CN117561505A (zh) 用于动态地配置设备结构的系统、方法、装置和架构
US7406583B2 (en) Autonomic computing utilizing a sequestered processing resource on a host CPU
CN101226571B (zh) 一种信息安全计算机
JP2017522637A (ja) 悪意呼を軽減するシステムおよび方法
Tu et al. Seamless fail-over for PCIe switched networks
Stecklina Shrinking the hypervisor one subsystem at a time: A userspace packet switch for virtual machines
CN114500414A (zh) 以太网交换机及网络系统
US9921867B2 (en) Negotiation between virtual machine and host to determine executor of packet flow control policy with reduced address space
WO2019124259A1 (ja) 構成管理装置、構成管理システム、構成管理方法、および、構成管理プログラム
EP2983088A1 (en) Memory protection unit