[发明专利]通过使用硬件资源来检测网络业务中的矛盾的根套件检测有效
申请号: | 201480030983.1 | 申请日: | 2014-06-26 |
公开(公告)号: | CN105409164B | 公开(公告)日: | 2020-03-31 |
发明(设计)人: | O·本-沙罗姆;A·奈什塔特;I·穆蒂克 | 申请(专利权)人: | 迈克菲有限责任公司 |
主分类号: | H04L12/26 | 分类号: | H04L12/26;H04L12/24 |
代理公司: | 中国专利代理(香港)有限公司 72001 | 代理人: | 李啸;付曼 |
地址: | 美国加利*** | 国省代码: | 暂无信息 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 通过 使用 硬件 资源 检测 网络 业务 中的 矛盾 套件 | ||
1.一种计算机系统,包括:
处理器;
包括指令的操作系统,所述指令当通过所述处理器执行时控制所述处理器并且提供操作系统环境以供其他软件在所述处理器上执行;
不通过所述操作系统控制的加密安全硬件环境;
存储器,所述存储器耦合到所述处理器以及所述加密安全硬件环境,在所述存储器上存储了当被执行时使得所述计算机系统进行以下操作的指令:
监视通过所述计算机系统的所述操作系统控制的环境中的所述计算机系统的网络业务,产生第一监视数据;
监视所述加密安全硬件环境中的所述计算机系统的网络业务,产生第二监视数据;
比较所述第一监视数据和所述第二监视数据;以及
指示所述第一监视数据与所述第二监视数据是否相同。
2.根据权利要求1所述的计算机系统,其中当被执行时使得所述计算机系统比较所述第一监视数据和所述第二监视数据的所述指令包括当被执行时使得所述计算机系统进行以下操作的指令:
将所述第一监视数据从通过所述操作系统控制的所述环境发送到所述加密安全硬件环境;以及
在所述加密安全硬件环境中比较所述第一监视数据和所述第二监视数据。
3.根据权利要求1所述的计算机系统,其中当被执行时使得所述计算机系统比较所述第一监视数据和所述第二监视数据的所述指令包括当被执行时使得所述计算机系统进行以下操作的指令:
将所述第二监视数据从所述加密安全硬件环境发送到通过所述操作系统控制的所述环境;以及
在通过所述操作系统控制的所述环境中比较所述第一监视数据和所述第二监视数据。
4.根据权利要求1所述的计算机系统,其中当被执行时使得所述计算机系统比较所述第一监视数据和所述第二监视数据的所述指令包括当被执行时使得所述计算机系统进行以下操作的指令:
将所述第一监视数据和所述第二监视数据发送到外部设备;以及
在所述外部设备中比较所述第一监视数据和所述第二监视数据。
5.根据权利要求1-4中的任一项所述的计算机系统,其中所述指令还包括当被执行时使得所述计算机系统进行以下操作的指令:
产生指示所述计算机系统上存在恶意程序的报警。
6.根据权利要求1-4中的任一项所述的计算机系统,其中当被执行时使得所述计算机系统比较所述第一监视数据和所述第二监视数据的所述指令包括当被执行时使得所述计算机系统进行以下操作的指令:
通过排除列表来限制所述比较。
7.根据权利要求1所述的计算机系统,其中所述指令还包括当被执行时使得所述计算机系统在所述操作系统环境或者所述加密安全硬件环境中产生恶意程序报警的指令。
8.根据权利要求7所述的计算机系统,其中当被执行时使得所述计算机系统在所述操作系统环境或者所述加密安全硬件环境中产生恶意程序报警的所述指令包括用于通过网络发送所述恶意程序报警的指令。
9.根据权利要求1所述的计算机系统,其中所述指令还包括当被执行时使得所述计算机系统进行以下操作的指令:
隔离所述计算机系统。
10.一种检测恶意程序的方法,包括:
监视通过计算机系统的操作系统控制的环境中的所述计算机系统的网络业务,产生第一监视数据;
监视不通过所述操作系统控制的加密安全硬件环境中的所述计算机系统的网络业务,产生第二监视数据;
比较所述第一监视数据和所述第二监视数据;以及
如果所述第一监视数据与所述第二监视数据不匹配,则指示存在恶意程序。
11.根据权利要求10所述的方法,其中监视通过计算机系统的操作系统控制的环境中的所述计算机系统的网络业务包括:
监视在通过所述操作系统控制下执行的入侵检测系统中的网络业务。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于迈克菲有限责任公司,未经迈克菲有限责任公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201480030983.1/1.html,转载请声明来源钻瓜专利网。