CN101120332B - 用于防止恶意代码被引入受保护网络的方法和*** - Google Patents

用于防止恶意代码被引入受保护网络的方法和*** Download PDF

Info

Publication number
CN101120332B
CN101120332B CN2005800462029A CN200580046202A CN101120332B CN 101120332 B CN101120332 B CN 101120332B CN 2005800462029 A CN2005800462029 A CN 2005800462029A CN 200580046202 A CN200580046202 A CN 200580046202A CN 101120332 B CN101120332 B CN 101120332B
Authority
CN
China
Prior art keywords
computer equipment
fail
safe computer
safe
integrated mechanism
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2005800462029A
Other languages
English (en)
Other versions
CN101120332A (zh
Inventor
V·I·希耶莫弗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Invicta Networks Inc
Original Assignee
Invicta Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Invicta Networks Inc filed Critical Invicta Networks Inc
Publication of CN101120332A publication Critical patent/CN101120332A/zh
Application granted granted Critical
Publication of CN101120332B publication Critical patent/CN101120332B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

提供了一种用于安全通信的方法、***和设备,包括用于将两个或以上计算机设备配置成单个计算机设备的装置以及用于将该两个或多个计算机设备与一个或多个计算机网络隔离的装置中的至少一个。

Description

用于防止恶意代码被引入受保护网络的方法和***
发明领域
本发明一般涉及用于保护计算机网络的***和方法,尤其涉及用于防止恶意代码被引入受保护网络的***和方法。
背景讨论
近年来,大量计算机电脑化攻击是通过经由网络连接将可在稍后的某个时间激活的恶意代码(例如,病毒、蠕虫等)引入计算机来执行的。一个解决办法是封闭网络并使到网络的连接只对授权的计算机可用。一些组织的确封闭它们的网络,要求遵守安全协议才能连接到网络上的计算机。虽然这类保护的程度实际上是变化的,但这些网络的所有者常常认为这类网络是“安全”网络。
然而,如图1中所示,这类安全网络所面对的问题之一是由“双重用途”计算机——例如,能在安全网络内部和外部可互换地使用的计算机——造成的安全性威胁。通过在与不安全的网络连接时——诸如当浏览因特网,接收外部电子邮件等时——双重使用计算机获取恶意代码就能成功地攻击这类双重用途计算机。如果后来同一计算机被连接到安全网络,则所获取的恶意代码就会被引入该安全网络。有时在计算机内或在与安全网络连接期间部署的病毒保护机制由于它们的反应性本质以及恶意代码的日益复杂化而常常不足以处理这类威胁。
用于解决上述问题的一种方案是完全封闭安全网络并排除安全计算机的这类“双重”连接。由于各种原因,许多组织抗拒这类措施。另外,即使组织实现了这类方案,在员工带着被授权连接至安全网络的据信为安全的膝上型或笔记本计算机在组织的控制区域之外旅行时,诸如当带着组织的安全膝上型计算机的员工在旅馆房间中连接至因特网时,这类隔离也很难执行。在此情景中,旅馆房间中的一个简单的因特网浏览会话就能导致恶意代码被引入该安全计算机,然后这些恶意代码在下一次与封闭网络的安全会话连接期间就会被引入组织的封闭网络中,即使在这一连接期间部署了最尖端的安全机制。
发明概要
因此,需要一种解决网络安全***以及方法相关的上述和其它问题的方法、***及设备。上述和其它需求由本发明的示例性实施例解决,它们提供了用于安全通信的方法、***以及设备。这些示例性实施例包括:具有可能的双重用途或双重连接的诸如膝上型计算机、笔记本、PC等计算机被配置成包括“内部”或“安全”计算机以及“外部”或“非安全”计算机在内的能被不同程度地隔离的两个或多个计算机。例如,内部或安全计算机可被配置成通过因特网或以其它方式连接至相应的一个或多个安全网络,外部或非安全计算机可被配置成与内部或安全计算机相比受较少限制或没有任何限制地与因特网连接。能有利地防止被引入外部或非安全计算机的恶意代码被引入安全网络,其中由恶意代码引起的损害可被限制于该外部或非安全计算机。
相应地,在本发明的示例性方面,提供了一种用于安全通信的方法、***和设备,包括用于将两个或多个计算机设备配置成单个计算机设备的装置以及用于将该两个或多个计算机设备与一个或多个计算机网络隔离的装置中的至少一个。
从以下详细说明中,简单地通过说明包括所构想的用于实现本发明的最佳模式在内的多个示例性实施例和实现,就能很容易地看出本发明的其它方面、特征和优点。本发明还能有其它和不同的实施例,并且可以在各方面对其几个细节进行修改而不会背离本发明的精神和范围。因此,附图和说明应被认为本质上是说明性而非限定性的。
附图简要说明
本发明的实施例是通过示例的而不是通过限定的方式来说明的,在附图中的各图中,相同的标号标示类似的要素,并且其中:
图1示出用于说明这些示例性实施例的双重用途计算机;以及
图2示出用于解决双重用途计算机相关问题的示例性安全通信***。
优选实施方式的详细说明
对一种用于安全通信的改进方法、***和设备进行说明。在以下说明中,为便于说明,阐述了许多具体细节以提供本发明的全面的理解。然而,对本领域的技术人员显而易见的是,不用这些具体细节或是实用等效设置也能实施本发明。在某些实例中,以框图的形式示出公知的结构和设备以避免不必要地混淆本发明。
现在参见附图,其图2示出用于解决双重用途计算机相关问题的示例性安全通信。在图2中,具有可能的双重用途或双重连接的诸如膝上型计算机、笔记本计算机、PC等用户计算机可被配置成包括“内部”或“安全”计算机以及“外部”或“非安全”计算机在内的能通过隔离或集成机构(例如,在软件和/或硬件中实现)不同程度地隔离的两个或多个计算机(1……n)。例如,隔离或集成机构可以被配置成允许内部或安全计算机通过因特网或以其它方式连接至相应的一个或多个安全网络,并且允许外部或非安全计算机与内部或安全计算机相比受较少限制或没有任何限制地与因特网连接。能有利地防止被引入外部或非安全计算机的恶意代码被引入安全网络,其中由恶意代码引起的损害可被限制于该外部或非安全计算机。
在一示例性实施例中,该隔离或集成机构可包括安全与非安全计算机之间共享的可任选公用计算机构(例如,BIOS、OS、存储器等)、安全与非安全计算机之间共享的可任选公用通信机构(例如,硬件和/或软件端口、通信设备、调制解调器等)等。相应地,由该隔离或集成机构向安全和非安全计算机提供的隔离度可以例如根据用户计算机制造商的偏好、用户的偏好等改变。例如,在全隔离的情形中,隔离或集成机构可包括两个分离的计算机共享公用显示器和键盘,并具有一个用于在安全和非安全计算机之间切换以分别连接至安全和非安全网络的手动开关。在示例性实施例中,组合安全和非安全计算机的用户计算机可以被配置成具有各自的处理器、双重处理器设置等。
在另一示例性实施例中,可以使用单个处理器,而安全和非安全计算机可以用各种方式来隔离。例如,安全和非安全计算机可以被配置成共享基本输入输出***(BIOS),但具有不同或类似的操作***(例如,Windows、Linux、和/或Macintosh OS等)。在又一示例性实施例中,安全和非安全计算机可以被配置成共享硬件通信端口等。该隔离或集成机构可以被配置成用于从安全计算机切换至非安全计算机,以及从非安全计算机切换至安全计算机,且例如可以用硬件和/或软件切换机构等实现。在一个示例性实施例中,可以将安全计算机的通信机构限制成只对一个或多个指定的网络通信。
使用这些示例性隔离或集成机构,组合的安全和非安全计算机可包括各自的通信限制。在其它示例性实施例中,这一组合可包括两个以上通信受到相应限制的计算机。这类限制可以通过软件和/或硬件,例如通过用于通信连接的端口中的机械或其它区别等来实现。
图1到2的示例性实施例的上述设备和子***可包括例如能执行图1到2的示例性实施例的处理的任何适合的服务器、工作站、PC、膝上型计算机、PDA、因特网设备、手持式设备、蜂窝电话、无线设备、其它设备等。图1到2的示例性实施例的设备和子***能使用合适的协议相互通信并且能用一个或多个编程的计算机***或设备来实现。
能与图1到2的示例性实施例一起使用的一个或多个接口机构包括例如,因特网接入、任意合适的形式的电信(例如,语音、调制解调器等)、无线通信介质等。例如,所采用的通信网络可包括一个或多个无线通信网络、蜂窝通信网络、G3通信网络、公共交换电话网(PSTN)、分组数据网(PDN)、因特网、内联网、及其组合等。
应理解图1到2的示例性实施例的设备和子设备是用于示例的,因为如相关领域的技术人员将理解的,用于实现这些示例性实施例的特定硬件和/或软件可以有许多变型。例如,图1到2的示例性实施例的设备和子***中的一个多个的功能可以由一个或多个编程的计算机***或设备来实现。
为实现这些变型以及其它变型,可以将单个计算机***编程以执行图1到2的示例性实施例的设备和子***中的一个或多个的专用功能。另一方面,两个或多个编程的计算机***或设备可以取代图1到2的示例性实施例的设备和子***中的任何一个。因此,也能如所期望地实现诸如冗余、复制等分布式处理的原理和优点以提高图1到2的示例性实施例的设备和子***的稳健性和性能。
图1到2的示例性实施例的设备和子***能存储关于本文所述的各种处理的信息。这些信息可以存储在图1到2的示例性实施例的设备和子***的诸如硬盘、光盘、磁光盘、RAM等一个或多个存储器中。图1到2的示例性实施例的设备和子***的一个或多个数据库能存储用于实现本发明的示例性实施例的信息。可以使用本文列举的一个或多个存储器或存储设备中所包括的数据结构(例如,记录、表、数组、字段、图、树、列表等)来组织这些数据库。参照图1到2的示例性实施例所述的处理可包括用于将由图1到2的示例性实施例的设备和子***的处理收集和/或生成的数据存储在其一个或多个数据库中的合适的数据结构。
如计算机和软件领域中的技术人员将理解的,能使用根据本发明的示例性实施例的教导编程的一个或多个通用计算机***、微处理器、数字信号处理器、微控制器等来方便地实现图1到2的示例性实施例的设备和子***的全部或一部分。如软件领域中的技术人员将理解的,可以由普通技术的程序设计员容易地准备合适的软件。另外,如电学领域的技术人员将理解的,可以通过制备专用集成电路或通过互连常规器件电路的合适网络来实现图1到2的示例性实施例的设备和子***。因此,这些示例性实施例不限于硬件电路和/或软件的任一特定组合。
在任一计算机可读介质上或其组合上所存储的本发明的示例性实施例的可包括:用于控制图1到2的示例性实施例的设备和子***、用于驱动图1到2的示例性实施例的设备和子***、用于使图1到2的示例性实施例的设备和子***能与人类使用者交互的软件等。这样的软件可包括,但不限于:设备驱动程序、固件、操作***、开发工具、应用软件等。这样的计算机可读介质还可包括用于执行在实现图1到2的示例性实施例时执行的处理的全部或部分(如果处理是分布式的)的本发明的一个实施例的计算机程序产品。本发明的示例性实施例的计算机代码设备可包括任何合适的可解释或可执行代码机构,包括但不限于:脚本、可解释程序、动态链接库(DLL)、Java类和小应用程序、完全可执行程序、通用对象请求代理体系结构(CORBA)对象等。另外,本发明的示例性实施例的部分处理可以被分布以获得更好的性能、可靠性、成本等。
如上所述,图1到2的示例性实施例的设备和子***可包括用于保存根据本发明的教导编程的指令以及用于保存本文所述的数据结构、表、记录和/或其它数据的可读介质或存储器。计算机可读介质可包括参与向处理器提供用于执行的指令的任何合适的介质。这类介质可以采取许多形式,包括但不限于,非易失性介质、易失性介质、传输介质等。非易失性介质可包括,例如光或磁盘、磁光盘等。易失性介质可包括动态存储器等。传输介质可包括同轴电缆、铜线、光纤等。传输介质还可采取声波、光波、电磁波等的形式,诸如在射频(RF)通信、红外线(IR)数据通信等期间所生成的波。计算机可读介质的常见形式可包括,例如软盘、柔性盘、硬盘、磁带、任何其它合适的磁介质,CD-ROM、CDRW、DVD、任何其它合适的光学介质,穿孔卡、纸带、光标记单、任何其它合适的具有孔的图形或其它光学上可识别的戳记的物理介质,RAM、PROM、EPROM、FLASH-EPROM、任何其它合适的存储器芯片或单元存储器,载波、或任何其它合适的计算机可读介质。
虽然已结合多个示例性实施例和实现对本发明进行了说明,但本发明不限于此,而是涵盖落在所附权利要求书的范围内的各种修改和等效技术方案。

Claims (36)

1.一种用于防止恶意代码被引入受保护网络的安全通信***,所述***包括:
计算机设备,具有双重用途或双重通信连接能力,被配置为两个或以上计算机设备,包括安全计算机设备及非安全计算机设备;以及
隔离或集成机构,配置用于将所述安全计算机设备及非安全计算机设备隔离,
其中,所述隔离或集成机构,配置用于允许所述安全计算机设备连接到安全网络,并允许所述非安全计算机设备与所述安全计算机设备相比受较少限制或没有任何限制地连接到不安全网络。
2.如权利要求1所述的***,其特征在于,所述计算机设备是手持式设备、蜂窝电话,或计算机。
3.如权利要求1所述的***,其特征在于,所述隔离或集成机构通过软件和/或硬件执行。
4.如权利要求1所述的***,其特征在于,所述安全计算机设备通过互联网连接到所述安全网络。
5.如权利要求1所述的***,其特征在于,所述非安全计算机设备通过互联网连接到所述不安全网络。
6.如权利要求1所述的***,其特征在于,被引入所述非安全计算机设备恶意代码被阻止被引入所述安全网络,以及
其中由恶意代码引起的损害被限制在非安全计算机设备中。
7.如权利要求1所述的***,其特征在于,所述隔离或集成机构包括公用计算机构,所述公用计算机构包含共享在所述安全与非安全计算机设备间的基本输入输出***BIOS、操作***OS、和/或存储器。
8.如权利要求1所述的***,其特征在于,所述隔离或集成机构包括公用通信机构,包括共享在所述安全与非安全计算机设备间的硬件和/或软件、通信装置、和/或调制解调器。
9.如权利要求1所述的***,其特征在于,所述隔离或集成机构提供所述安全与非安全计算机设备的隔离度依赖于计算机设备制造商的偏好和/或用户的偏好。
10.如权利要求1所述的***,其特征在于,所述隔离或集成机构包括共享公用显示器和键盘的两个隔离的计算机设备,并具有用于在所述安全和非安全计算机设备之间切换以分别连接至所述安全和非安全网络的手动开关。
11.如权利要求1所述的***,其特征在于,所述隔离或集成机构包括各自的处理器或用于所述安全和非安全计算机设备的双重处理器设置。
12.如权利要求1所述的***,其特征在于,所述隔离或集成机构包括共享于所述安全和非安全计算机设备问的单个处理器。
13.如权利要求12所述的***,其特征在于,所述隔离或集成机构在共享基本输入输出***BIOS而具有不同或类似操作***OS的安全和非安全计算机设备之间。
14.如权利要求1所述的***,其特征在于,所述隔离或集成机构在共享硬件通信接口的安全和非安全计算机设备之间。
15.如权利要求1所述的***,其特征在于,所述隔离或集成机构通过硬件和/或软件切换机构,从安全计算机设备切换至非安全计算机设备,以及反过来,从非安全计算机设备切换至安全计算机设备。
16.如权利要求1所述的***,其特征在于,所述隔离或集成机构包括被限制成只对一个或多个指定的网络通信的所述安全计算机设备的通信机构。
17.如权利要求1所述的***,其特征在于,所述隔离或集成机构在安全和非安全计算机设备之间,所述安全和非安全计算机设备通过软件和/或硬件来实现各自的通信限制,所述通信限制进一步包括用于通信连接的机械或其它区别端口。
18.如权利要求1所述的***,其特征在于,所述隔离或集成机构在两个以上的计算机设备之间,所述计算机设备通过软件和/或硬件来实现各自的通信限制,所述通信限制进一步包括用于通信连接的机械或其它区别端口。
19.一种用于防止恶意代码被引入受保护网络的安全通信方法,所述方法包括:
配置计算机设备,具有双重用途或双重通信连接能力,并配置为两个或以上计算机设备,包括安全计算机设备及非安全计算机设备;以及
通过隔离或集成机构将所述安全计算机设备及非安全计算机设备隔离,以及
其中,允许通过所述隔离或集成机构,所述安全计算机设备连接到安全网络,且所述非安全计算机设备与所述安全计算机设备相比受较少限制或没有任何限制地连接到不安全网络。
20.如权利要求19所述的方法,其特征在于,所述计算机设备是手持式设备、蜂窝电话、或计算机。
21.如权利要求19所述的方法,其特征在于,所述隔离或集成机构通过软件和/或硬件执行。
22.如权利要求19所述的方法,其特征在于,所述安全计算机设备通过互联网连接到所述安全网络。
23.如权利要求19所述的方法,其特征在于,所述非安全计算机设备通过互联网连接到所述不安全网络。
24.如权利要求19所述的方法,其特征在于,被引入所述非安全计算机设备恶意代码被阻止被引入所述安全计算机设备,以及
其中由恶意代码引起的损害被限制在非安全计算机设备中。
25.如权利要求19所述的方法,其特征在于,所述隔离或集成机构包括包含共享在所述安全与非安全计算机设备间的基本输入输出***BIOS、操作***OS、和/或存储器的公用计算机构。
26.如权利要求19所述的方法,其特征在于,所述隔离或集成机构包括公用通信机构,包括共享在所述安全与非安全计算机设备间的硬件和/或软件、通信装置、和/或调制解调器。
27.如权利要求19所述的方法,其特征在于,所述隔离或集成机构提供所述安全与非安全计算机设备的隔离度依赖于计算机设备制造商的偏好和/或用户的偏好。
28.如权利要求19所述的方法,其特征在于,所述隔离或集成机构包括共享公用显示器和键盘的两个隔离的计算机设备,并具有用于在所述安全和非安全计算机设备之间切换以分别连接至所述安全和非安全网络的手动开关。
29.如权利要求19所述的方法,其特征在于,所述隔离或集成机构包括各自的处理器或用于所述安全和非安全计算机设备的双重处理器设置。
30.如权利要求19所述的方法,其特征在于,所述隔离或集成机构包括共享于所述安全和非安全计算机设备间的单个处理器。
31.如权利要求30所述的方法,其特征在于,所述隔离或集成机构在共享基本输入输出***BIOS而具有不同或类似操作***OS的安全和非安全计算机设备之间。
32.如权利要求19所述的方法,其特征在于,所述隔离或集成机构在共享硬件通信接口的安全和非安全计算机设备之间。
33.如权利要求19所述的方法,其特征在于,所述隔离或集成机构通过硬件和/或软件切换机构,从安全计算机设备切换至非安全计算机设备,以及反过来,从非安全计算机设备切换至安全计算机设备。
34.如权利要求19所述的方法,其特征在于,所述隔离或集成机构包括被限制成只对一个或多个指定的网络通信的所述安全计算机设备的通信机构。
35.如权利要求19所述的方法,其特征在于,所述隔离或集成机构在安全和非安全计算机设备之间,所述安全和非安全计算机设备通过软件和/或硬件来实现各自的通信限制,所述通信限制进一步包括用于通信连接的机械或其它区别端口。
36.如权利要求19所述的方法,其特征在于,所述隔离或集成机构在两个以上的计算机设备之间,所述计算机设备通过软件和/或硬件来实现各自的通信限制,所述通信限制进一步包括用于通信连接的机械或其它区别端口。
CN2005800462029A 2004-12-06 2005-12-05 用于防止恶意代码被引入受保护网络的方法和*** Expired - Fee Related CN101120332B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US63317604P 2004-12-06 2004-12-06
US60/633,176 2004-12-06
PCT/US2005/044040 WO2006062934A2 (en) 2004-12-06 2005-12-05 Method and system for preventing malicious code from being introduced into a protected network

Publications (2)

Publication Number Publication Date
CN101120332A CN101120332A (zh) 2008-02-06
CN101120332B true CN101120332B (zh) 2011-04-20

Family

ID=36578471

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005800462029A Expired - Fee Related CN101120332B (zh) 2004-12-06 2005-12-05 用于防止恶意代码被引入受保护网络的方法和***

Country Status (8)

Country Link
US (1) US20080307497A1 (zh)
EP (1) EP1839173A4 (zh)
JP (1) JP2008527469A (zh)
CN (1) CN101120332B (zh)
AU (1) AU2005314198A1 (zh)
CA (1) CA2590740A1 (zh)
RU (1) RU2007124542A (zh)
WO (1) WO2006062934A2 (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN2337611Y (zh) * 1998-07-07 1999-09-08 深圳市宏网实业有限公司 可同时连接内网和外网的安全网络计算机
CN1292533A (zh) * 1999-09-23 2001-04-25 赵敏 网络隔离***

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6578140B1 (en) * 2000-04-13 2003-06-10 Claude M Policard Personal computer having a master computer system and an internet computer system and monitoring a condition of said master and internet computer systems
US20020124064A1 (en) * 2001-01-12 2002-09-05 Epstein Mark E. Method and apparatus for managing a network
US7337330B2 (en) * 2003-03-10 2008-02-26 Cyberview Technology, Inc. Universal game download system for legacy gaming machines
US20070266444A1 (en) * 2004-12-03 2007-11-15 Moshe Segal Method and System for Securing Data Stored in a Storage Device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN2337611Y (zh) * 1998-07-07 1999-09-08 深圳市宏网实业有限公司 可同时连接内网和外网的安全网络计算机
CN1292533A (zh) * 1999-09-23 2001-04-25 赵敏 网络隔离***

Also Published As

Publication number Publication date
RU2007124542A (ru) 2009-01-20
EP1839173A2 (en) 2007-10-03
WO2006062934A2 (en) 2006-06-15
CA2590740A1 (en) 2006-06-15
JP2008527469A (ja) 2008-07-24
WO2006062934A3 (en) 2006-08-31
US20080307497A1 (en) 2008-12-11
EP1839173A4 (en) 2010-03-10
CN101120332A (zh) 2008-02-06
AU2005314198A1 (en) 2006-06-15

Similar Documents

Publication Publication Date Title
EP2572310B1 (en) Computer motherboard having peripheral security functions
CN104376255B (zh) 应用程序运行控制方法与装置
CN110032392B (zh) 服务治理方法及装置、存储介质和电子设备
EP3876121B1 (en) Data forwarding control method and system based on hardware control logic
CN106341381A (zh) 管理机架服务器***的安全金钥的方法与***
CN105528554A (zh) 用户界面切换方法和终端
CN104246698A (zh) 弹性操作***电脑
US10582387B2 (en) Disabling a mobile device that has stolen hardware components
Apostolopoulos et al. Discovering authentication credentials in volatile memory of android mobile devices
CN104471584B (zh) 对受保护数据集进行基于网络的管理
JP2013149280A (ja) 電子装置のidを判断する方法
US20180034780A1 (en) Generation of asset data used in creating testing events
CN108319849A (zh) 基于安卓双容器***的设备策略管理***及管理域实现方法
US11741175B2 (en) Performance metrics collection and promulgation from within a mobile application
CN101120332B (zh) 用于防止恶意代码被引入受保护网络的方法和***
Barbosa et al. An internet of things security system based on grouping of smart cards managed by field programmable gate array
CN113687925B (zh) 设备操作处理方法及装置、存储介质、计算机设备
US11741231B2 (en) Systems and methods for access control of BIOS protocol notification
RU2820971C1 (ru) Средство доверенной загрузки со встроенным бинарным транслятором операционной системы и беспроводным каналом управления
Savola et al. Toward risk-driven security Measurement for Android smartphone platforms
CN109889502A (zh) 一种网络安全计算机***及其实现方法
Ogur et al. Results of Live Response Inquiry vs. Memory Image Analysis
Kadir et al. Understanding Cybersecurity on Smartphones
Pasternak Research and Design of the Multifunctional Cyber-Physical System of Testing Computer Performance in WAN
Eskelsen MEDICAL DEVICE CYBERSECURITY AND MALWARE THREATS

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110420

Termination date: 20111205