TW200823714A - Anti-virus and firewall system and industrial PCI platform thereof - Google Patents
Anti-virus and firewall system and industrial PCI platform thereof Download PDFInfo
- Publication number
- TW200823714A TW200823714A TW096117814A TW96117814A TW200823714A TW 200823714 A TW200823714 A TW 200823714A TW 096117814 A TW096117814 A TW 096117814A TW 96117814 A TW96117814 A TW 96117814A TW 200823714 A TW200823714 A TW 200823714A
- Authority
- TW
- Taiwan
- Prior art keywords
- cpu
- card
- slave
- virus
- cards
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/567—Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Multi Processors (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Hardware Redundancy (AREA)
- Medicines Containing Material From Animals Or Micro-Organisms (AREA)
Description
200823714 九、發明說明: 【發明所屬之技術領域】 本發明係關於一韃防毒(anti-virus)以及防火牆(firewall)系統, 更具體而a,係指一種具有多重協同處理器的防毒以及防火牆系統。 【先前技術】 隨著網際網路技術和應用的普及,每天都有數以百萬計的使用者連 接到網際轉赌電子聽㈣或者财訊息。制者齡部主機舰 器之間在網際網路上的互動牽涉著資料傳輸,然而傳輸的資料則可能含 有各種電腦病毒。 為了對抗電腦病毒,使用者以及電腦網路的管理員應用了諸如防毒 程式和防火料各種具,這些王具鋪造來檢測病毒和防止病毒感染 電腦系統。許多習知的防毒程式都能在接收容易遭病毒感染的電腦播案 時執行病毒檢查。於許多防毒產品中常被制來檢測電腦中病毒的係」 種稱為“掃描(scanning),,的方法。於掃描過程中,掃描器掃描潛在的病 f宿主(potential host),檢查其中是否存在稱為“簽名(啦__,,的 特定編碼串(pattems of eGde),該等‘嘴名”表示某種已知病毒或病毒群 的存在。㈣雜翻毒的防毒祕的雜速度嶋地會翻路傳輸速 度造成直接影響。 …、 習知的防毒系統藉著單—的巾央處理器(cpu)來域病毒掃描程 序,病毒掃描程序負責控制以及執行算術運算(arithmetk 〇辦_^ 輯運算(l_al operation),以獲取病毒樣本、進行病毒分析、產生合適的 處理方法並將上述方紐配(deplGying)給終端制者。當需要檢驗 資料量很大時,習知防毒系統中的單一⑽便可能負載過重,從而影響 其效率。為了獲得更佳的防火牆和防毒性能,可赌用解更高的單二 200823714 CPU或者細雙核CPU。但是,t執行防毒功能時,cpu的速度依然會 降低,使效率下降。 此外’為了防止電腦系統癱瘓(erashed),可以使用虛擬機器 (virtual-machine)來實現防毒功能。虚擬機器係透過處理器的硬體功能 建立的—個受保護的記憶體㈣,可以模擬硬體裝置的功能。習知技術 中’為了操作或執行虛擬機器,需要使用軟體解釋性地(interpretivdy) 執行-個程式’然後透過檢查程式態來較是科病毒存在。然而, 使用CPU的☆隨來運行虛擬齡又會進__步降低其速度,且使用軟體 Φ 系統來進行防毒操作也可能降低其性能。 、於某些工業4异應用中,為了獲得穩定可靠的通訊,可以使用一標 準的Co_ctPCI平台或其它基於工業標準底板(backpiane)之系統。 CompactPCI疋周邊元件互連(peripheral ^亭加⑽衡如e,pci)規格 用於工業電腦應用下的一種改編版本(adapts)。雖然Compact 適合小型、高速、資料傳輸發生在數個高速卡之間.#計算應用, 但是CompactPCI的使用將使成本提高。 口此’種至少可以克服前述的先前技術缺點的較佳化防毒系統係 •有其需要的。具體而言’係需要一種高效率、低成本的較佳化防毒系統。 【發明内容】 本發明提供了-餘;^—病毒監姊掃描程序的防毒以及防火牆系 統’,防毒以及防火牆系統包括—主CPU卡、複數從屬cpu卡以及一可 私式u輯該主CPU卡係被用於控制該病毒監控以及掃峰序,並分配該 病毒監妙鱗_料概子財。· CPU卡餅-紐層級以及一 硬體層級下控制鱗從屬CPU卡。每—該屬cpu卡接收並處理該等 子私序之者’ p通後傳回該主CPXJ卡。該可程式邏輯被該主哪卡控制 200823714 以用於一硬體層級下監控以及控制該等從屬Cpu卡。 【實施方式】 以下將對本發明一防毒和防火牆系統的實施例進行詳細說明。需要理 解的是,雖然對本發明的描述是結合其實施例進行,本發明並不限於以 下所述的實施例。相反地,本發明的精神和發明範圍由後附的申請專利 範圍界定,本發明涵蓋此一範圍内的所有替代物、變體和等效物。 另外,在下文的具體實施模式中給出了眾多的具體細節以提供對本發 明之全面瞭解。然而本領域技術人員將可理解,沒有這些具體細節,本 發明同樣可以實施。於另外的一些實例中,對於廣為所知的方法、製程、 元件和電路未作不必要的詳細描述,以便於凸顯本發明之主旨。 請參照圖1所示,係為本發明的一實施例所揭露之一種具有多重協同 處理器(nmlti-coprocessors)的防毒和防火牆系統1〇〇。該防毒和防火牆 系統100包括一防毒系統192以及一防火牆系統19〇,二者都由一主CPU 卡102控制。該防毒系統192更包括三個從屬cpu卡122、124以及126, 以及一可程式化邏輯1〇6和一乙太網路交換機(Ethernet switch) 108。 該防火牆系統190更包括一防火牆卡1〇4,該防火牆卡104連接到一區 域網路(LAN) M4以及一廣域網路(WAN) M6。 為簡明起見,於圖1中示出了三個從屬CPU卡,該等從屬CPU卡將 於下詳述之。熟習該項技術者顯然可以理解,該防毒和防火牆系統1〇〇 可以包括三個以上的從屬CPU卡。 於該防毒系統192中,該主CPU卡102、該從屬CPU卡122、124 以及126、該可程式化邏輯1〇6以及該乙太網交換機1〇8係透過不同的 匯流排或者除錯工具(debug tool)耦接(couple)。當該LAN 144的使 用者正存取(access)該WAN 146時,該主CPU卡102以及該等從屬 200823714 CPU卡122、124和126等都為被用於實行一防毒策略(anti_virus policy),例如監控資料流量和掃描所得的檔案之處理器。於本發明的一 貝%例中’該主CPU卡102係一總控制器(generai c〇ntj〇iier),透過一 乙太網路180以及一 PCI匯流排140耦接至該等從屬CPU卡122、124 和126,以將負載分擔至該等多重協同處理器。換言之,該主cpu卡1〇2 被用於控制整個防毒程序,並將具體的監控或掃描程序分配(divide)為 複數子程序且將該等子程序指派(assign)給該等從屬CPU卡122、124 和 126。 如前所述,該主CPU卡102係透過該乙太網路18〇以及該pci匯流 排140搞接該等從屬CPU卡122、124和126,該乙太網路180以及該 PCI匯流排140可用於多種情況。於本發明的一實施例中,該pCI匯流 排140被用作一控制匯流排(contr〇l bus),於該主CPU卡102以及該等 從屬CPU卡之間傳輸控制訊息。當該主CPU卡1〇2實施(enf〇rce)或 執行(execute)該防毒程序時,該主CPU卡102送出控制信號至該等從 屬CPU卡122、124和126,以允許該等從屬CPU卡準備接收資料封包 (datapacket)。於此同時,需要處理的資料封包長度亦透過該pci匯流 排140傳送至該等從屬CPU卡。於該等從屬CPU卡I22、124和126完 成資料處理後,該主CPU卡102傳送控制信號以使該等從屬CPu卡傳 回(transmitback)該資料。 當該控制匯流排PCI匯流排140於該主CPU卡102以及該等從屬CPU 卡之間傳輸控制資訊時,該乙太網路180則作為一資料匯流排(data bus),傳遞正在處理的資料。當該主CPU卡102送出(send out)控制 信號後,正在處理的資料則透過該乙太網路180傳輸給該等從屬CPU卡 122、124和126。當該等從屬CPU卡122、124和126完成資料處理以 後’一結束信號(complete signal)被送至該主CPU卡102,且隨後該主 200823714 CPU卡1〇2傳送4控制化號以允許一結果資料(MSuitant data)透過該 乙太網路180傳回該主cpxj卡102。 該乙太網父換機1〇8被用於將該乙太網路18〇的線路耦接在一起。除 了整合防毒系統以及使網路獲得最佳效能(perf〇rman和彈性 (flexibility)之外,例如於防禦攻擊、Ip電話(][pt却以及寬頻 (broadband)等鬲效應用中,該乙太網路交換機1〇8亦可提供更大的頻 寬(bandwidth)、更佳的效能和可靠性。 熟習該項技術者顯能理解,於本發_其它實施射,可以使用各種 • 其它標準的匯流排來代替該PCI匯流排M0和該乙太網路ls❹以用作一 控制匯流排以及-資料匯流排。此外,於本發明的一實施例中,可使用 一種匯流排來傳輸控制信號和資料,換言之,控制信號和正在處理的資 料係使用同一種類型的匯流排來進行傳輸。 再者’當該等從屬CPU卡122、124和126被用於處理病毒監控以及 掃描子程序時,該等從屬CPU卡122、124和126可自行運行(mn)這 些子私序。可替換地,於本發明的另一實施例中,該等從屬卡m、 124和126得透過該PCI匯流排140讓鄰近的該等從屬cpu卡作為協同 處理工作。 需要注意的是,於本發明的一實施例中,其發明精神係使用多重協同 處理器來處理防毒齡(anti_vimssessi()n) ·翻毒監控以及掃描的 效能。相較於先前技術中使用單一高頻率處理器或者雙核心(tw〇_c〇re) 處理器的防毒系統,依據本發明的實施例之一的該多重協同處理器防毒 系統能夠提升電腦系統的性能並降低電腦系統的成本。 於本發明的一實施例中,該防毒系統192可被用作一網路閘道器 (network gateway)。由於該網路閘道器中用於阻擋(bl〇ck)以及掃描 病毒的該防毒系統的掃描速度對於網路速度有直接影響,依據本發明的 200823714 _實施例’透過使用該多重賴處理器防毒系統,線速(wire speed)可 從極少Mbps (每秒百萬位元)提升到數百Mbps。 該可程式化邏輯106可被用於監控以及控制從該等從屬cpu+ 122、 124和126,並且可透過該pci匯流排14〇被耦接至該主cpu卡ι〇2。 於本發明的-實施例中,該可程式化邏輯1〇6的控制部(⑺咖i _) 係由一場可程式化閘陣列(FPGA)或者一複雜可程式化邏輯元件 (CPLD)以硬體描述語言(HardwareDescripti〇nLang皿狀)來實現的。 於本發明的一實施例中,該可程式化邏輯1〇6包括一目標探測 • (In-TargetPr〇be,ITP)除錯工具(圖中未示出),該工具可以是來自Intel® 公司商業可得的ITP-700,但是亦不限於該類型。該ιτρ除錯工具有一偵 錯埠(debugP〇rt) m,該偵錯埠係該ITp除錯工具的命令(c〇_and) 以及控制界面。該可程式化邏輯106即是透過該Ιτρ除錯工具的該ιτρ 偵錯埠170來控制該等從屬CPU+ 122、124和126。需要檢查的目標程 式(targetprogram)或資料可被傳送給該等從屬CPU+ 122、124和126, 且該等從屬CPU卡122、124和126可運行或執行(execute)該目標程 式。該主CPU卡102可透過該可程式化邏輯106控制該等從屬cpu卡 φ I22、124和126的處理狀態,例如設定斷點,觀察和修正(m〇dify)變 量(variables)、記憶體或暫存器(register)等。 再者’該ITP除錯工具是一種特殊化(Speciaiize(j)的聯合測試存取 群組(JTAG)測試存取埠(Test Access Port,TAP)匯流排主控制器(bus master)’係符合ffiEE 1149-1標準,並透過一精細佈線的隔離掃描鏈 (private scan chain)介接(interface into)處理器以及晶片組測試存取 埠媒介(TAP agents)。由於該TAP介面被允許來查詢(query)和編輯 (edit)該等從屬CPU卡122、124和126的該等暫存器,因此相較於僅 使用該PCI匯流排140來控制該等從屬CPU卡122、124和126,該可 200823714 寿王式化避輯106可以對該主cpu卡ι〇2提供更可靠的控制。換言之,該 主CPU卡1〇2根據不同控制層級透過該乙太網路18〇和/或該可程式化 邏輯ι〇6來控制該等從屬cpu+⑵、以和以。 舉例來'兄’該等從屬CPU卡m、I24和126可被用於運行或執行-病毋^查矛王序’或者運行一需要檢查的目標程式。於這種情況下,如該 運行的程朗·為某些原因進人鎖死狀態 (stuck),由於該主CPU卡102 透過該pci匯流排之控制係於軟體層級進行,該主卡ι〇2既不能透 過該PCIS流排M〇傳送控制訊息至該等從屬哪卡心以和Π6, _ 也無法由該等從屬咖卡m、m和以獲取訊息。然而,由於該可 私式化邏輯106中包括該1tp除錯工具,該工具可介接該等從屬cpu卡 122 124和126 ’並且直接查詢以及編輯該等從屬cpu卡122、124和 126的暫存态,因此該主cpu卡1〇2在硬體層級控制該等從屬cpu卡 122 124和126 ’並可經由該可程式化邏輯1〇6傳送控制信號給該等從 屬 CPU 卡 122、124 和 126。 於本發明的一實施例中,當該可程式化邏輯106被致能(enable)時, e孤控該等從屬CPU+ 122、124和126的狀態。不論該主。^^卡 _ β傳送控制訊息給該可程式化邏輯1〇6,該可程式化邏輯106都以- 預先。又疋的時間間隔獲取狀態訊息。如果該等從屬cpu卡122、以和 中任一者未工作於-正常狀態,該主CPU卡搬將傳送控制信號(例 咋々私序重新開始之#號)給該可程式化邏輯丨⑽,隨後該可程式化 璉輯106將透過該Ιτρ除錯工具於硬體層級直接控制該等從屬卡 122、124和126。當該等從屬CPU卡122、124和126工作於一正常狀 態時,該主cpu卡ι〇2同樣可透過該可程式化邏輯1〇6控制該等從屬 CPU卡122、I24和I26的防毒程序,例如於防毒程式中設定斷點(break P〇⑻,或者修正該等從屬CPU卡心似和以的記憶體或者暫存器 200823714 熟習該項技術者顯然理解,該可程式化羅 J枉式化遴輯丨恥中也可使用其它的除 錯工具來代替Intel®公司的ιτρ_700,lv认工Λ 700以於硬體層級直接控制該等從屬 CPU 卡 122、124 和 126。
於本發明的-實施例中,前述的該防毒系統m被提供來運行一虛擬 機器’以模擬(_㈣-電腦系統的效能來確定一軟體碼㈤謝 程式或者任何資財是否存在病毒。如前職,先前技術中軟 體係用於解難賴雜式,_解雜料時,首先於讎擬為虛擬 暫存器的該等記憶财運行該防毒程式,隨後於該處㈣真正的暫存器 中運行該防毒程式。當該防毒系統192運行該虛擬機器時,該防毒程式 將直接於該等從屬CPU卡⑵、以和m的該等暫存器中被運行。熟 習該項技術者顯然理解,透過CPU卡的該暫存器運行該防毒程式比透過 CPU的記憶體運行防毒程式快速。 此外,如前所述,該可程式化邏輯106被用於監控以及控制該等從屬 CPU卡122、124和126中該虛擬機器的運行。於該虛擬機器的運行過 程中,該iCPU+ 102 T透過其它的控制程序或程式來察看軟體碼或程 式,例如設定斷點,以避免運行於該虛擬機器狀態下的該防毒系統192 癱瘓。 相較於由軟體模擬一虛擬機器的習知技術,於本發明一實施例中,使 用多重協同處理器來實現該防毒系統,並於該等cpu卡中模擬該虛擬機, 器之該防毒系統之效能可提升並降低成本。 該防火牆系統190係被設計用於避免(prevent)該WAN 146中未經 授權的使用者或者資料封包存取該LAN 144,該主CPU卡102被操作為 一控制器,並透過該PCI匯流排140耦接該防火牆卡1〇4。所有進入或 離開該LAN 144的訊息(message)均係經由該防火牆系統ι9〇被傳輸。 200823714 對保護隱私訊息(private information)而言,該防火牆系統190被視為 防禦之第一道防線。 熟悉該項技術之人顯然可理解,已存在許多習知的防火牆技術,例如 封包過渡(packet filter)、應用網路閘道器(application gateway)、電路 級閘道器(circuit-level gateway )、代理伺服器(卩1'€^861^〇等。該防 火牆系統190可使用上述任一種類型的技術或其組合。 因此,該防毒和防火牆系統100可使用防火牆系統190來避免該WAN 146中的資料封包或未經授權的使用者傳輸至該LAN144或存取該lan 144,同時可經由該防毒系統192來檢測(examine)或檢查程式或封包 是否有病毒。所有進入或離開該LAN 144的資料均係由該防毒和防火牆 系統100執行檢測。如此一來,該LAN 144内部的使用者或電腦系統就 可受到保護而免於來自該WAN 146的未經授權之存取以及病毒。 另外,於本發明的一實施例中,該防毒和防火牆系統丨〇〇也可作為一 個一般的多重協同處理器電腦系統,被用於處理一個一般目標任務 (target task)。該主CPU卡102可分配該目標任務為複數子任務,並指 派該等子任務至該等從屬CPU卡122、124和126。如此一來,該防毒 系統192可用於其它應用。 圖2顯示根據本發明一實施例之包含多重協同處理器之一工業ρα 平台200的詳細方塊圖。該工業PCI平台2〇〇主要係被設計用於工業/ 嵌入式(industrial/embedded)電腦工業,同樣地也採用了與該防毒系統 192類似的主從架構,於下將詳細說明。 與圖1中的該主CPU卡102類似,如圖2所示,與一主ρα插槽212 以及一透明(transparent)模式PCI橋接介面239相關連(ass〇ciatedwith) 之一主CPU卡202作為一總控制器,與週邊ρα插槽222、224、226 和228相關連的減CPU卡(財未示出)被作為從屬 CPU卡,係透 200823714 過非透明模式PCI橋接介面232、234、236和238耦接到該主CPU卡 202。與圖1所示的該可程式邏輯106相似,一可程式化邏輯2〇6被耦接 至該主CPU卡202以及該等週邊PCI插槽222、224、226和228,以用 於控制該等從屬CPU卡。 依據本發明的一實施例,該主CPU卡202插入該主PCI插槽212中, 與該透明模式PCI橋接介面239配合(cooperate),以作為控制以及驅動 該等從屬CPU卡的一主CPU卡。該主CPU卡202是一種用於擴充 (expand)現存電腦系統的記憶體、速度、頻寬或者嵌入式應用的電腦 版卡(computer board)。由於CPU卡透過CPU速度、匯流排類型、内 建應用和其它特性來明確化。於本發明的一實施例中,該主CPU卡202 為一 PCI卡,該主CPU卡202包括一 CPU、一記憶體控制器、橋接介 面、顯示終端、G-LAN 1、G-LAN2、DDR以及輸入/輸出裝置。熟悉該 項技術者顯能理解,圖2所示的該主CPU卡202所包括的元件僅係用於 舉例說明,而非限制。該主CPU卡202所包含的元件可依需要增減,並 不以圖2中所示者為限。 該主PCI插槽212被用於接收該主CPU卡202,以允許該主CPU卡 202存取該PCI匯流排。該週邊PCI插槽222、224、226和228被用於 接收該等從屬CPU卡以允許該等從屬CPU卡存取該PCI匯流排。於本 發明的一實施例中,該主CPU卡202以及該等從屬CPU卡可透過金手 指(golden fingers)被插入該等 PCI 插槽 212、222、224、226 和 228。 該主CPU卡202透過該主PCI插槽212僅能直接控制一有限數量的 PCI插槽。該透明模式PCI橋接介面239係被用於耦接該等非透明模式 PCI插槽236和238至該主PCI插槽212,如此一來,該主PCI插槽212 便可透過該透明模式PCI橋接介面239控制更多非透明模式PCI插槽236 和238。該透明模式PCI橋接介面239被用於擴充該PCI匯流排得以超 200823714 出PCI規格的—簡單匯流排所允許的控制能力 以及實際距離。該透明模 式PCI橋接介面239對於運行於該纟哪卡逝的軟體而言係看不見的 (mvlsible)。該主CPU卡2()2被插入該主插槽212,並與該透明模式 PCI橋接介面239配合來控制以及驅動該等從屬CPU卡。 該等非透明模式PCI橋接介面Μ2、234、η6和238被用於將由不同 2 cpu卡官理的兩個PCI匯流排減在—起。以該非透明模式犯橋接 介=232為例,耦接到該非透明ρα橋接介面说的ρα 流排有兩個。 換。之’該非透明模式Ρα橋接介面232透過由該主cpu卡加管理的 _ PCI匯抓排麵接到該主PCI插槽212,並且透過由-從屬CPU卡(圖 未示)管理的另-PCI S流排耦接至該從屬或週邊ρα插槽從。該非 透明換式pci橋接介面232被用於麵接該主ρα插槽212以及該主咖 卡202至該從屬PCI插槽222。透過該平台中的該非透明模式ρα橋接 介面,該主CPU卡202可以與插入該等從屬或週邊ρα _ 222、224、 226 和 228 的 CPU 卡通訊(communicate)。 一 cpu卡(圖中未示出),可被插入該等週邊ρα插槽、 226和228其中之-,與該等非透明模式ρα橋接介面说、说、说 _ 和238配合且作為-從屬CPU卡。換言之,與該週邊ρα插槽222和該 非透明模式pci橋接介面232才目關連的一 CPU柯作為一從屬cpu卡。 與之類似,與該週邊PCI插槽224以及該非透明模式Ρα橋接介面234 相關連的-第二cpu卡作為-第二從屬CPU卡;與該週邊ρα插槽226 以及該非透明模式PCI橋接介面236相關連的一第三cpu卡作為一第三 從屬CPU卡,與該週邊PCI輪槽228以及該非透明模式pci橋接介面 238相關連的一第四CPU卡作為一第四從屬cpu卡。 為清楚起見,圖2中雖示出四個週邊從屬CPU卡插槽以及四個非透 明模式PCI橋接介面。熟悉該項技術者顯然理解,該工業PCI平台2〇〇 200823714 可匕括四彳SUX上的週邊從屬CPU卡插槽以及從屬 CPU 卡。 如前所述,經由該主CPU卡2〇2透過該ρα匯流排,該可程式化邏 輯206被用於監控以及控制該等從屬咖卡。與圖丨中的該可程式化邏 軏106類似’該可程式化邏輯2〇6亦包括一 ιτρ除錯工具,該取除錯 工具包括-偵錯埠,因而可透過該等週邊ρα插槽加、似、孤和似 直接控制該等從屬CPU + e藉由直接控制該等從屬哪卡,該工業犯 平台200的處理速度得以提升。相較㈤㈣爬規格,該工業平 台200可以為工業運算應用提供穩定可靠的通訊,而無需額外的成
本0 於本發明的一實施例中,該工業ρα平台2〇〇可被用於工業防毒應 用,且該虛賴ϋ同樣可於該王業防⑽統上運行,紅作原理與該防 毒和防火牆系統100類似。 此外,依據本發明的一實施例,該工業PCI平台200可使用複數個一 般的CPU卡。舉例來說,這種多重協同處理器電腦系統可用於形成與圖 1所示的雜毒和防火牆系統⑽類似的—防毒電腦系統。為了節省成 本,該多重協同處理器電腦系統可使用一般的工業應用以及一般的CPU 卡來實現。 以上描述和附圖僅為本發明的常用實施例,在不背離由後附申請專 利範圍所界定的本發明之精神和發明範圍的前提下,可以有各種增補、 修改和替換。熟習該項技術者可以理解,於不背離發明原則的前提下, 本發明在實際應用中根據具體環境和工作要求可以在形式、架構、安排、 比例、材料、要素、元件以及其它方面有所修改。於此揭露之實施例完 全係用於說明而非限制,本發明的範圍係由後附申請專利範圍及其等效 物所界定,而不限於以上描述。 200823714 【圖式簡單說明】 圖式中類似的數字係表示類似的元件,藉由參考所附圖式,本發明於 發明内容中所述及的各實施例的特性和優點將更加顯見。 圖1所示係為依據本發明一實施例的一種基於多重協同處理器 (multi-coprocessor )的防毒和防火牆系統。 圖2所示為依據本發明一實施例的一種基於多重協同處理器的一工 業PCI平台系統的一詳細方塊圖。 【主要元件符號說明】 ⑩ 100 :防毒和防火踏系統 102 :主 CPU 卡 104:防火牆卡 106 :可程式化邏輯 108 :乙太網路交換機 122、124、126 :從屬 CPU 卡 140: PCI匯流排 w 144 ·•區域網路(LAN) 146 :廣域網路(WAN) 170 :偵錯埠 180:乙太網路 190 :防火牆系統 192:防毒系統 200 :工業PCI平台 200823714 202 :主 CPU 卡 206 :可程式化邏輯 212 :主PCI插槽 222、224、226和228 :週邊PCI插槽/從屬PCI插槽 232、234、236和238 :非透明模式PCI橋接介面 239 :透明模式PCI橋接介面
Claims (1)
- 200823714 十、申請專利範圍: 卜一種麟執行-病毒監控和掃描㈣的防毒系統,難毒系統包 括: 一主中央處理n (CPU)卡,祕控㈣絲監控和掃描程序並分配 該病毒監控和掃描程序為複數子程序; 複數從屬CPU卡,由該主CPU卡於—軟體歧以及—硬體層級所控 制,其中每-該等從屬CPU卡接收並處理該等子程序之—者;以及 -可程式化賴,由社CPU卡_,聽—硬_級監控和控制 該等從屬CPU卡。 、—2如申研專利|&圍第1項之該防毒系統,其中該等從屬cpu卡包括 複數記憶體及複輯存[且該可程式化邏輯包括-除壯具,該除錯 工具透過修正鱗記賴錢該等暫抑而㈣料從屬cpu卡的一 處理狀態。 3如中4專她圍第1項之該防毒系統,其巾該可程式化邏輯包括 , Desc^ Language) 4 ·如申請專纖圍第丨項之該时镇,其中祕毒系統可於該主 咖卡以及該等顯cpu卡上運行—虛擬齡,用减行麵毒監控 和掃描程序。 5 ·如申請專利範圍第丨項之該防毒系統,更包括·· 通訊匯机排’其帽主CPU卡傳送複數控制信號以及該等子程序 200823714 至該等從屬CPU卡,以透過該通訊匯流排於該軟體層級控制該等從屬 CPU 卡。 6·如申請專利範圍第5項之該防毒系統,其中該通訊匯流排包括: 一控制匯流排,用以於該主CPU卡以及該等從屬CPU卡之間傳輸該 專控制信號;以及 一資料匯流排,用以於該主CPU卡以及該等從屬CPU卡之間傳輸該 等子程序。 ~ 7如申靖專利範圍第6項之該防毒系統,其中該控制匯流排為一週 邊元件互連(PCI)匯流排。 8·如申請專利範圍第6項之該防毒系統,其中該資料匯流排為一乙 太網路(Ethernet)。 9如申明專利|巳圍第!項之該防毒系統,其中每一該等從屬卡 均可以另-鱗從屬CPU卡作為—關處職⑽歷丽)。 ι〇· -種於-網路閘道器(networkgateway)中的防毒和防火牆系統, 用於執行-病毒監控和掃描程序,赌驗_區域網路(lan)以及一 廣酬路(WAN)之間傳輪的複數資料封包,該防毒和防火膽系統包括: 主CPU卡用於控制該病毒監控和掃描程序,並將該病毒監控和 掃描程序分配為複數子程序; 複數從屬CPU卡,輕接至該主cpu卡,並由該主⑽卡控制,每 一該等從屬CPU卡錢理轉子程料之-者;以及 200823714 一可程式化邏輯,由社CPU卡㈣,鎌監控和修正鮮從屬cpu 卡的複數暫翻以及複數記㈣,以控繼㈣屬CPU卡的硬體。 11。·如申請專利範圍第10項之該防毒和防火牆系統,其中該可程式 化邏輯包括-控制部,該控制部係用硬體描述語輝㈣職Description Language)實現。 12 ·如申請專利範圍第10項之該防毒和防火牆系統,其中該防毒和 ⑩ 防域純可於該主CPU切及該等從屬CPU卡上運行—虛擬機器以 執行該病毒監控和掃描程序。 13 ·如申請專利範圍第10項之該防毒和防火牆系統,其中每一該等 從屬cpu卡均可以另一該等從屬cpu卡作為一協同處理器 (coprocessor) 〇 14 ·如申請專利範圍第10項之該防毒和防火牆系統,更包括: 馨 一防火牆卡,由該主CPU卡控制,用於阻擋於該WAN以及該LAN 間傳輸的未經授權之資料封包。 15 · —種用於處理一目標任務的工業ρα平台,包括: 一 PCI匯流排; 一主pci插槽’耦接至該PCI匯流排,用於接收一主Cpu卡以控制 該目標任務並分配該目標任務為複數子程序; 複數從屬PCI插槽,耦接至該PCI匯流排,用於接收複數從屬CPU 卡,該等從屬CPU卡係由該主CPU卡透過該PCI匯流排控制,其中每 200823714 -該等從屬CPU卡接收並處理該等子程序中之—者;以及 可程式化邏輯’由該1CPU卡控制,用於監控和編輯該等從屬cpu 卡的複數暫存n以及複數記健,啸·等從屬cpu卡的硬體。 16·如中請專利範圍第15項《該卫業犯平台,其中該pci匯流排 更包括: 至乂透明(transParent)模式pci橋接介面,耦接至該等ρα插槽。 17如申明專利範圍第15項之該工業PCI平台,其中該ρα匯流排 更包括: 複數非透明_啊_試PCI橋接介面,用於將該等ρα插槽耦 接至該PCI匯流排。 18 ·如申請專利範圍第15項之該工業PCI平台,其中每—該等從屬 CPU卡均可以[鱗從屬CPU卡作為—協同處㈣㈣騰随)。 19·如申請專利範圍第15項之該工業ρα平台,其中該工業pQ平 台被用於触CPU切及該等從屬CPU卡上運行—虛擬機器。 20 · —種多重協同處理器系統,用於處理一目標任務,包括: 一主處理器,用於控制該目標任務並分配該目標任務為複數子任務; 複數從屬處理器,耦接至該主處理器並由該主處理器控制,每一該等 從屬處理器接收並處理該等子任務中之一者,並傳送回該主處理器^以 及 … 一可程式化邏輯,由該主處理器控制,用於監控和編輯該等從屬處理 200823714 器的複數暫渺難祕㈣靡辦器的硬體。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US80171406P | 2006-05-19 | 2006-05-19 | |
US11/804,494 US8316439B2 (en) | 2006-05-19 | 2007-05-17 | Anti-virus and firewall system |
Publications (1)
Publication Number | Publication Date |
---|---|
TW200823714A true TW200823714A (en) | 2008-06-01 |
Family
ID=38596929
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW096117814A TW200823714A (en) | 2006-05-19 | 2007-05-18 | Anti-virus and firewall system and industrial PCI platform thereof |
Country Status (6)
Country | Link |
---|---|
US (1) | US8316439B2 (zh) |
EP (1) | EP1865418B1 (zh) |
CN (1) | CN101141453B (zh) |
AT (1) | ATE528718T1 (zh) |
HK (1) | HK1113039A1 (zh) |
TW (1) | TW200823714A (zh) |
Families Citing this family (54)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080098113A1 (en) * | 2006-10-19 | 2008-04-24 | Gert Hansen | Stateful firewall clustering for processing-intensive network applications |
JP5324908B2 (ja) * | 2008-08-22 | 2013-10-23 | パナソニック株式会社 | カードホストlsiを有するセット機器、およびカードホストlsi |
US8966607B2 (en) * | 2009-07-15 | 2015-02-24 | Rockstar Consortium Us Lp | Device programmable network based packet filter |
CN101662467B (zh) * | 2009-09-27 | 2012-08-22 | 成都市华为赛门铁克科技有限公司 | 扫描方法及装置 |
US8429735B2 (en) * | 2010-01-26 | 2013-04-23 | Frampton E. Ellis | Method of using one or more secure private networks to actively configure the hardware of a computer or microchip |
CN101877710B (zh) | 2010-07-13 | 2012-10-17 | 成都市华为赛门铁克科技有限公司 | 代理网关防病毒实现方法、预分类器和代理网关 |
US8458791B2 (en) * | 2010-08-18 | 2013-06-04 | Southwest Research Institute | Hardware-implemented hypervisor for root-of-trust monitoring and control of computer system |
CN102012801B (zh) * | 2010-11-17 | 2013-10-09 | 北京安天电子设备有限公司 | 反病毒虚拟机硬件加速系统 |
US9191327B2 (en) * | 2011-02-10 | 2015-11-17 | Varmour Networks, Inc. | Distributed service processing of network gateways using virtual machines |
US9529995B2 (en) | 2011-11-08 | 2016-12-27 | Varmour Networks, Inc. | Auto discovery of virtual machines |
JP5792654B2 (ja) * | 2012-02-15 | 2015-10-14 | 株式会社日立製作所 | セキュリティ監視システムおよびセキュリティ監視方法 |
CN103309725A (zh) * | 2013-05-20 | 2013-09-18 | 深圳市京华科讯科技有限公司 | 网络虚拟化处理方法 |
CN103281365B (zh) * | 2013-05-20 | 2016-12-28 | 深圳市京华科讯科技有限公司 | 分布式虚拟化架构 |
US9262635B2 (en) * | 2014-02-05 | 2016-02-16 | Fireeye, Inc. | Detection efficacy of virtual machine-based analysis with application specific events |
US10264025B2 (en) | 2016-06-24 | 2019-04-16 | Varmour Networks, Inc. | Security policy generation for virtualization, bare-metal server, and cloud computing environments |
US9560081B1 (en) | 2016-06-24 | 2017-01-31 | Varmour Networks, Inc. | Data network microsegmentation |
US9973472B2 (en) | 2015-04-02 | 2018-05-15 | Varmour Networks, Inc. | Methods and systems for orchestrating physical and virtual switches to enforce security boundaries |
US10091238B2 (en) | 2014-02-11 | 2018-10-02 | Varmour Networks, Inc. | Deception using distributed threat detection |
JP5799399B1 (ja) * | 2014-08-01 | 2015-10-28 | 株式会社応用電子 | 仮想通信システム |
US9438634B1 (en) | 2015-03-13 | 2016-09-06 | Varmour Networks, Inc. | Microsegmented networks that implement vulnerability scanning |
US9609026B2 (en) | 2015-03-13 | 2017-03-28 | Varmour Networks, Inc. | Segmented networks that implement scanning |
US9294442B1 (en) | 2015-03-30 | 2016-03-22 | Varmour Networks, Inc. | System and method for threat-driven security policy controls |
US10193929B2 (en) | 2015-03-13 | 2019-01-29 | Varmour Networks, Inc. | Methods and systems for improving analytics in distributed networks |
US10178070B2 (en) | 2015-03-13 | 2019-01-08 | Varmour Networks, Inc. | Methods and systems for providing security to distributed microservices |
US9467476B1 (en) | 2015-03-13 | 2016-10-11 | Varmour Networks, Inc. | Context aware microsegmentation |
US10009381B2 (en) | 2015-03-30 | 2018-06-26 | Varmour Networks, Inc. | System and method for threat-driven security policy controls |
US9380027B1 (en) | 2015-03-30 | 2016-06-28 | Varmour Networks, Inc. | Conditional declarative policies |
US9525697B2 (en) | 2015-04-02 | 2016-12-20 | Varmour Networks, Inc. | Delivering security functions to distributed networks |
US10191758B2 (en) | 2015-12-09 | 2019-01-29 | Varmour Networks, Inc. | Directing data traffic between intra-server virtual machines |
US9762599B2 (en) | 2016-01-29 | 2017-09-12 | Varmour Networks, Inc. | Multi-node affinity-based examination for computer network security remediation |
US9680852B1 (en) | 2016-01-29 | 2017-06-13 | Varmour Networks, Inc. | Recursive multi-layer examination for computer network security remediation |
US9521115B1 (en) | 2016-03-24 | 2016-12-13 | Varmour Networks, Inc. | Security policy generation using container metadata |
US9787639B1 (en) | 2016-06-24 | 2017-10-10 | Varmour Networks, Inc. | Granular segmentation using events |
US10755334B2 (en) | 2016-06-30 | 2020-08-25 | Varmour Networks, Inc. | Systems and methods for continually scoring and segmenting open opportunities using client data and product predictors |
US10795742B1 (en) * | 2016-09-28 | 2020-10-06 | Amazon Technologies, Inc. | Isolating unresponsive customer logic from a bus |
US10223317B2 (en) | 2016-09-28 | 2019-03-05 | Amazon Technologies, Inc. | Configurable logic platform |
CN108096831B (zh) * | 2016-11-25 | 2021-07-09 | 盛趣信息技术(上海)有限公司 | 网络游戏防加速控制系统及方法 |
JP6891583B2 (ja) * | 2017-03-27 | 2021-06-18 | 日本電気株式会社 | 情報処理装置、情報処理方法、プログラム |
CN109246057B (zh) * | 2017-07-10 | 2021-01-08 | 东软集团股份有限公司 | 报文转发方法、装置、转发系统、存储介质及电子设备 |
CN107885694B (zh) * | 2017-10-18 | 2018-10-23 | 广东高云半导体科技股份有限公司 | 一种支持系统级集成电路芯片 |
CN108229167B (zh) * | 2017-12-29 | 2022-05-31 | 北京安云世纪科技有限公司 | 用于对多进程应用进行控制的方法、设备及移动终端 |
US11340964B2 (en) * | 2019-05-24 | 2022-05-24 | International Business Machines Corporation | Systems and methods for efficient management of advanced functions in software defined storage systems |
US11310284B2 (en) | 2019-05-31 | 2022-04-19 | Varmour Networks, Inc. | Validation of cloud security policies |
US11575563B2 (en) | 2019-05-31 | 2023-02-07 | Varmour Networks, Inc. | Cloud security management |
US11863580B2 (en) | 2019-05-31 | 2024-01-02 | Varmour Networks, Inc. | Modeling application dependencies to identify operational risk |
US11290493B2 (en) | 2019-05-31 | 2022-03-29 | Varmour Networks, Inc. | Template-driven intent-based security |
US11290494B2 (en) | 2019-05-31 | 2022-03-29 | Varmour Networks, Inc. | Reliability prediction for cloud security policies |
US11711374B2 (en) | 2019-05-31 | 2023-07-25 | Varmour Networks, Inc. | Systems and methods for understanding identity and organizational access to applications within an enterprise environment |
EP4049156A4 (en) * | 2019-10-25 | 2023-07-19 | Hewlett-Packard Development Company, L.P. | IDENTIFICATION OF MALWARE |
US11876817B2 (en) | 2020-12-23 | 2024-01-16 | Varmour Networks, Inc. | Modeling queue-based message-oriented middleware relationships in a security system |
US11818152B2 (en) | 2020-12-23 | 2023-11-14 | Varmour Networks, Inc. | Modeling topic-based message-oriented middleware within a security system |
US11777978B2 (en) | 2021-01-29 | 2023-10-03 | Varmour Networks, Inc. | Methods and systems for accurately assessing application access risk |
CN113326220A (zh) * | 2021-06-09 | 2021-08-31 | 新华三技术有限公司 | 一种外设电子标签信息获取方法及设备 |
US11734316B2 (en) | 2021-07-08 | 2023-08-22 | Varmour Networks, Inc. | Relationship-based search in a computing environment |
Family Cites Families (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0384635B1 (en) | 1989-02-24 | 1997-08-13 | AT&T Corp. | Adaptive job scheduling for multiprocessing systems |
US5349682A (en) | 1992-01-31 | 1994-09-20 | Parallel Pcs, Inc. | Dynamic fault-tolerant parallel processing system for performing an application function with increased efficiency using heterogeneous processors |
US5606668A (en) | 1993-12-15 | 1997-02-25 | Checkpoint Software Technologies Ltd. | System for securing inbound and outbound data packet flow in a computer network |
DE69511556D1 (de) | 1994-06-01 | 1999-09-23 | Quantum Leap Innovations Inc | Computervirenfalle |
US5955299A (en) * | 1996-09-27 | 1999-09-21 | Incyte Pharmaceuticals, Inc. | snRNP Sm proteins |
US6513057B1 (en) | 1996-10-28 | 2003-01-28 | Unisys Corporation | Heterogeneous symmetric multi-processing system |
TW454145B (en) | 2000-02-08 | 2001-09-11 | Pro Team Comp Corp | A method for controlling and replacing priorities of system BIOS on the motherboard and solving its abnormality |
US6748534B1 (en) * | 2000-03-31 | 2004-06-08 | Networks Associates, Inc. | System and method for partitioned distributed scanning of a large dataset for viruses and other malware |
US6928482B1 (en) | 2000-06-29 | 2005-08-09 | Cisco Technology, Inc. | Method and apparatus for scalable process flow load balancing of a multiplicity of parallel packet processors in a digital communication network |
IL153755A0 (en) * | 2000-07-05 | 2003-07-06 | Ernst & Young Llp | Method and apparatus for providing computer services |
US7222150B1 (en) | 2000-08-15 | 2007-05-22 | Ikadega, Inc. | Network server card and method for handling requests received via a network interface |
US7043757B2 (en) * | 2001-05-22 | 2006-05-09 | Mci, Llc | System and method for malicious code detection |
DE10128475A1 (de) | 2001-06-12 | 2003-01-02 | Siemens Ag | Mehrprozessorsystem mit geteiltem Arbeitsspeicher |
US6839808B2 (en) | 2001-07-06 | 2005-01-04 | Juniper Networks, Inc. | Processing cluster having multiple compute engines and shared tier one caches |
US7827611B2 (en) * | 2001-08-01 | 2010-11-02 | Mcafee, Inc. | Malware scanning user interface for wireless devices |
CA2365729A1 (en) | 2001-12-20 | 2003-06-20 | Platform Computing (Barbados) Inc. | Topology aware scheduling for a multiprocessor system |
EP1359509A1 (de) | 2002-04-29 | 2003-11-05 | Siemens Aktiengesellschaft | Mehrprozessorsystem |
US7467406B2 (en) | 2002-08-23 | 2008-12-16 | Nxp B.V. | Embedded data set processing |
AU2003252054B2 (en) | 2002-08-24 | 2008-09-25 | Cisco Technology, Inc. | Packet processing engine |
US7043316B2 (en) * | 2003-02-14 | 2006-05-09 | Rockwell Automation Technologies Inc. | Location based programming and data management in an automated environment |
US7386888B2 (en) * | 2003-08-29 | 2008-06-10 | Trend Micro, Inc. | Network isolation techniques suitable for virus protection |
US7472288B1 (en) * | 2004-05-14 | 2008-12-30 | Trend Micro Incorporated | Protection of processes running in a computer system |
IL167628A (en) * | 2004-06-04 | 2010-11-30 | Optier Ltd | System and method for performance management in a multi-tier computing environment |
US7441273B2 (en) * | 2004-09-27 | 2008-10-21 | Mcafee, Inc. | Virus scanner system and method with integrated spyware detection capabilities |
US8619971B2 (en) * | 2005-04-01 | 2013-12-31 | Microsoft Corporation | Local secure service partitions for operating system security |
US8201253B1 (en) * | 2005-07-15 | 2012-06-12 | Microsoft Corporation | Performing security functions when a process is created |
US8275942B2 (en) * | 2005-12-22 | 2012-09-25 | Intel Corporation | Performance prioritization in multi-threaded processors |
CN100437502C (zh) * | 2005-12-30 | 2008-11-26 | 联想(北京)有限公司 | 基于安全芯片的防病毒方法 |
US8171552B1 (en) * | 2006-02-14 | 2012-05-01 | Trend Micro, Inc. | Simultaneous execution of multiple anti-virus programs |
JP4745858B2 (ja) * | 2006-02-20 | 2011-08-10 | 富士通株式会社 | セキュリティ管理プログラム、およびセキュリティ管理方法 |
US7854006B1 (en) * | 2006-03-31 | 2010-12-14 | Emc Corporation | Differential virus scan |
US7870612B2 (en) * | 2006-09-11 | 2011-01-11 | Fujian Eastern Micropoint Info-Tech Co., Ltd | Antivirus protection system and method for computers |
KR100897849B1 (ko) * | 2007-09-07 | 2009-05-15 | 한국전자통신연구원 | 비정상 프로세스 탐지 방법 및 장치 |
WO2010063141A1 (zh) * | 2008-12-05 | 2010-06-10 | 红电医学科技股份有限公司 | 具有可拆卸式韧体装置的检测试片读取机 |
US20110225649A1 (en) * | 2010-03-11 | 2011-09-15 | International Business Machines Corporation | Protecting Computer Systems From Malicious Software |
-
2007
- 2007-05-17 US US11/804,494 patent/US8316439B2/en active Active
- 2007-05-18 TW TW096117814A patent/TW200823714A/zh unknown
- 2007-05-18 EP EP07009926A patent/EP1865418B1/en active Active
- 2007-05-18 AT AT07009926T patent/ATE528718T1/de not_active IP Right Cessation
- 2007-05-21 CN CN2007101075838A patent/CN101141453B/zh active Active
-
2008
- 2008-07-28 HK HK08108314.4A patent/HK1113039A1/xx unknown
Also Published As
Publication number | Publication date |
---|---|
HK1113039A1 (en) | 2008-09-19 |
CN101141453B (zh) | 2013-04-03 |
EP1865418A2 (en) | 2007-12-12 |
EP1865418A3 (en) | 2008-09-17 |
EP1865418B1 (en) | 2011-10-12 |
ATE528718T1 (de) | 2011-10-15 |
CN101141453A (zh) | 2008-03-12 |
US20070271612A1 (en) | 2007-11-22 |
US8316439B2 (en) | 2012-11-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TW200823714A (en) | Anti-virus and firewall system and industrial PCI platform thereof | |
Zhu et al. | Enabling rack-scale confidential computing using heterogeneous trusted execution environment | |
US10235515B2 (en) | Method and apparatus for on-demand isolated I/O channels for secure applications | |
KR101035832B1 (ko) | 집적 종단점 장치와, 집적 pci 익스프레스 종단점 장치및 pci 익스프레스 통신 시스템 | |
CN101842784B (zh) | 共享多功能装置和在共享多功能装置内分派和隔离功能的方法 | |
TWI526931B (zh) | 用於虛擬機器之繼承產品啟動 | |
US6199167B1 (en) | Computer architecture with password-checking bus bridge | |
JP2003532165A (ja) | 入出力デバイスを動的に再構成する装置及び方法 | |
US20160283428A1 (en) | Method, apparatus and system to implement secondary bus functionality via a reconfigurable virtual switch | |
US10810036B1 (en) | Traffic management on an interconnect | |
US20070088857A1 (en) | Using sequestered memory for host software communications | |
US6360291B1 (en) | System and method for hiding peripheral devices in a computer system | |
JP2000315184A (ja) | Usbに基づくネットワーキングおよび入出力ハブ | |
WO2009123629A1 (en) | Converting resets in shared i/o system | |
EP2905948A1 (en) | Message traffic control method and related device, and calculation node | |
CN117561505A (zh) | 用于动态地配置设备结构的系统、方法、装置和架构 | |
US7406583B2 (en) | Autonomic computing utilizing a sequestered processing resource on a host CPU | |
CN101226571B (zh) | 一种信息安全计算机 | |
JP2017522637A (ja) | 悪意呼を軽減するシステムおよび方法 | |
Tu et al. | Seamless fail-over for PCIe switched networks | |
Stecklina | Shrinking the hypervisor one subsystem at a time: A userspace packet switch for virtual machines | |
CN114500414A (zh) | 以太网交换机及网络系统 | |
US9921867B2 (en) | Negotiation between virtual machine and host to determine executor of packet flow control policy with reduced address space | |
WO2019124259A1 (ja) | 構成管理装置、構成管理システム、構成管理方法、および、構成管理プログラム | |
EP2983088A1 (en) | Memory protection unit |