CN1953449A - 一种核心、用于因特网的恶意软件问题的解决方案 - Google Patents

一种核心、用于因特网的恶意软件问题的解决方案 Download PDF

Info

Publication number
CN1953449A
CN1953449A CNA2006100824581A CN200610082458A CN1953449A CN 1953449 A CN1953449 A CN 1953449A CN A2006100824581 A CNA2006100824581 A CN A2006100824581A CN 200610082458 A CN200610082458 A CN 200610082458A CN 1953449 A CN1953449 A CN 1953449A
Authority
CN
China
Prior art keywords
user
operating system
management system
protection chip
chip
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2006100824581A
Other languages
English (en)
Inventor
托马斯·基莲
戴维·库曼
克里斯托弗·赖斯
诺姆·斯奎耶尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AT&T Corp
Original Assignee
AT&T Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AT&T Corp filed Critical AT&T Corp
Publication of CN1953449A publication Critical patent/CN1953449A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/564Static detection by virus signature recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/567Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Quality & Reliability (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

一种用于保护芯片的管理***。保护芯片适用于防止恶意软件在用户操作***和外部网络之间通信,而无需用户交互。该管理***包括验证功能,利用每次通信来验证保护芯片和管理***之间的交互、更新功能,提供对保护芯片的更新,而无需用户交互、以及控制功能,防止保护芯片的用户控制。该管理***可以包括管理员来创建更新。

Description

一种核心、用于因特网的 恶意软件问题的解决方案
技术领域
本实施方式通常涉及一种由专家管理以防止病毒、恶意软件(malware)、蠕虫、间谍软件和DDoS攻击用户操作***的***。
背景技术
因特网受到如恶意软件、垃圾邮件、病毒、蠕虫和DDoS攻击的问题困扰。
当用户在计算机上安装软件时,用户控制下的任何计算机部分可以由恶意软件盗用。常常,计算机的盗用是计算机用户难以觉察到的。
DellTM注意到,所有用户关心的呼叫的20%是由于恶意软件,以及每一呼叫平均30美元。由于恶意软件导致的公司损失有上亿美元。在所有公司当中,大约八成已经报告了它们的公司网被恶意软件或者间谍软件侵入。感染上间谍软件的单个个人计算机花费任何地方的IT部门从两个小时到许多天时间来修复。与垃圾邮件有关的成本已经从2003年的100亿美元上升到2005年的220亿美元。
2004年九月,每天大约30,000台个人计算机被感染恶意软件、垃圾邮件、间谍软件或者参予感染其它计算机,或者受到或者参与DDoS攻击。
许多实体非常适合于发现和诊断垃圾邮件、病毒、蠕虫和DDoS攻击。这些实体的实例是AOL、MSN、Comcast、McAfee、AT&T和MCI。本发明的实施方式的目标是,允许这些非常适合的实体来通过运行它们的巨大网络而获得的知识来管理个人计算机的安全。
需要这样一种***:它可以适用于不能被用户操作***的用户绕过的新威胁,而且还防止威胁到达用户操作***的关键组件。
本发明实施方式满足这些需要。
发明内容
在一种实施方式中,本发明包括一种管理***。
在另一实施方式中,本发明包括一种带有恶意软件防止组件的用户操作***。
用户操作***可以防止恶意软件与用户操作***的通信。用户操作***更进一步地适合于与位于远离用户操作***的管理***通信,并验证管理***。管理***可以可选地包括用于管理保护芯片的管理程序。管理***可以适合于与保护芯片通信并更新保护芯片,以便在没有用户交互的情况下,防止恶意软件由用户操作***发送、由用户操作***接收、或者既发送又接收。
这些是本发明的一些实施方式,在下面可以描述另外的元件和更广泛的实施方式。
附图说明
结合如下附图将更好地理解详细说明:
图1描述一种根据本发明的用于防止恶意软件的传播的用户操作***。
图2描述根据本发明的保护芯片的实施方式。
参考所列附图详细描述了这些实施方式。
具体实施方式
在详细地解释这些实施方式之前,可以理解的是,本发明不被限制在特定实施方式中,而且本发明可以以多种方式来实践或者执行。
本发明的实施方式是一种由专家控制的***,其可以被添加到带有用户操作***的个人计算机或者其它装置。这些专家关注于安全因特网访问(Secure Internet Access),而非通用服务或者应用程序。本发明将一种新的、安全管理的接口/层添加到用户操作***。
一种益处是,用户可以安全地使用计算机,而没有从因特网到用户操作***、或者从用户操作***到另一用户操作***的恶意软件的传播。
另一益处是,通过用户操作***,由专家运行的管理***可以远程维护安装在用户操作***上的保护芯片。此方法仅仅允许有资格的专家访问和适当地管理保护芯片。
本发明的一种实施方式可以是一种用于保护芯片的管理***。保护芯片适合于防止在用户操作***与外部网络之间通信恶意软件。保护芯片也防止用户与保护芯片的设置进行交互。
管理***包括验证功能,利用每次通信来验证保护芯片和管理***之间的交互。管理***还包括更新功能,以提供对保护芯片的更新而没有用户交互,以及控制功能,以防止保护芯片的用户控制。
一旦保护芯片用于因特网安全,对操作***存在两个增加的益处:(1)保护芯片可以使用SSL或者IPSEC,将所有网上冲浪和电子邮件引导到安全入口,(2)对于恶意软件或者其它任何类型有害软件,所有链接可以被擦掉(scrubbed)。
在一种实施方式中,网页可以被构成为允许用户使用保护芯片并控制因特网访问。举例来说,当读取电子邮件时或者当用户打开诸如Word、Powerpoint以及Excel的文档时,管理员可以使得保护芯片将因特网访问“断开”。当用户完成读取电子邮件、或者打开文件时,用户可以点击“接通”并且得到所有有关当因特网访问是“断开”时向外发送数据的试图的报告。这允许用户既阻塞由间谍软件所引起的这种传输,又看到哪个应用导致发送该传输。
该***的另一好处涉及使用管理***来监测进入带有保护芯片的每个计算机或装置的保护芯片的业务量,以允许快速检测新的恶意软件。恶意软件一般分布在三种波中:第一、小测试,第二、较大测试,以及最后、全***。预期使用大量保护芯片的实施方式更可能检测到处于第一测试的恶意软件,然后可以在第三波实现全分布之前,更新保护芯片以检测新的恶意软件。
本发明的另一实施方式可以用于用户操作***,以便防止恶意软件与用户操作***通信。用户操作***包括与用户操作***的处理器通信的保护芯片。该保护芯片适合于防止恶意软件在用户操作***和外部网络之间通信,验证用户操作***和远程管理***之间的交互,以及从管理***接收更新。
用户操作***可以是计算机、或者诸如路由器或者蜂窝电话的装置。
本发明的另一实施方式可以是用于使用用户操作***来控制数据传输的方法。该方法包括防止恶意软件与用户操作***通信的第一步骤。然后,下一步骤是允许管理***访问用户操作***,以便更新保护芯片而没有用户交互。然后,使用管理***来控制保护芯片;以及使用保护芯片来验证用户操作***和管理***之间的通信。可以以各种次序来执行该方法的步骤,而不局限于所列出的步骤次序。
该方法允许管理员使用管理***来访问用户操作***,以便更新保护芯片而没有用户交互。管理员是被授权维护保护芯片的人员,并且可以执行保护芯片的更新,以及在保护芯片上安装附加程序。
该方法包括防止对于保护芯片的非管理员特许访问。非管理员是被授权配置保护芯片以便与管理***通信的用户。“特许访问”表示实例化(instantiate)服务,实例化或者取消对于保护芯片的访问权限、服务,包括安装错误修正、安装用户识别文件以便其它用户识别他们自己。
该方法包括控制由非管理员对保护芯片的非特许访问的步骤。非特许访问的控制可以包括控制访问,诸如配置对外部网络的连接。作为实例,如果外部网络通过电缆调制解调器通信,它将典型地使用动态主机配置协议(DHCP)来获得其外部网络地址,然而,通过数字用户线(DSL)连接,用户将典型地必须输入帐户信息以获得外部网络地址,使用被称为以太网上的点对点协议(PPPoE)的协议。该方法还可以包括使用管理***和保护芯片来验证用户操作***的用户的步骤,所述用户操作***可以是计算机。此验证由管理***和保护芯片执行,使得用于更新保护芯片的连接是安全的。具体地,验证步骤可能是输入用户名和口令,或者使用如由Massachusetts的RSASecurity生产的安全IDTM标记的装置。
另外,该方法包括使用管理***来自动更新保护芯片的步骤。当用户请求用于保护芯片的新业务或者特征时,管理***可以自动地更新***。
管理***包括来自保护芯片的非易失性存储器的数据的副本。该数据可以包括用户识别信息、操作***规范、来自第三方的授权访问许可、来自第三方的访问许可的取消及其组合。万一保护芯片被毁坏,关于管理***的数据仍将有效。这是本发明的方法和***的重要好处。
预期用于控制数据传输的方法可以控制在以下协议至少之一上的数据传输:超文本传输协议(HTTP)、简单邮件传输协议(SMTP)、远程终端协议(Telnet)和文件传输协议(FTP)。
另外,该方法可以包括在启动任何其它步骤之前,安全地实例化保护芯片,以识别保护芯片和将由保护芯片提供的服务。实例化可以是通过使用安装在保护芯片上的、如从Dallas、Texas的DallasSemiconductor获得的型号DS2432的安全芯片。如根据2005年4月20日的Dallas Semiconductor网页中所描写的,该安全芯片在此应用中被称为共享秘密标识芯片:“DS2432型号芯片合并1024位的EEPROM与64位秘密及512位安全散列算法(SHA-1)引擎,以便基于保护芯片的安全,在低的成本提供高水平验证。为了修改DS2432中的数据,1-WireTM主机必须成功地计算并且发送160位SHA-1消息验证码(MAC),该消息验证码需要包括未公开的64位秘密标识符的DS2432芯片的现有知识。DS2432芯片还提供读存储器命令,其自动计算160位MAC,并将其传递至1-WireTM主机。再次,此序列使用未公开的秘密标识符,并且是一种非常有效的用于基于DS2432的芯片的主机验证的解决方案”。
保护芯片的更新可以包括另外的病毒签名、错误修正、专用于给定用户的新芯片特征或其组合。更新可以是通过密码安全协议。密码安全协议可以是安全套接字层(Secure Socket Layer)、或者安全外壳(SSH)。
本发明的另一实施方式可以用于一种装置,以便防止恶意软件与用户操作***通信。该装置包括保护芯片,该保护芯片(i)非可移动地连接到用户操作***,(ii)与外部网络通信,并且(iii)与管理***通信。保护芯片包括带有易失性工作存储器的至少一个保护处理器,和连接到至少一个保护处理器的非易失性存储器。
可以从与用户操作***隔离或者远离的管理***来更新、验证和控制保护芯片。管理***可以通过I/O信道或虚拟机(VM)层与用户操作***隔离。
易失性工作存储器的实例是来自台湾Micron的同步动态随机存取存储器(SDRAM)。非易失性存储器的实例是来自加利福尼亚的英特尔的闪存。
保护芯片适于防止恶意软件在用户操作***和外部网络之间通信,验证与管理***的通信,以及从管理***接收更新。用户不能控制保护芯片的功能。
与外部网络的通信包括将恶意软件从用户操作***传输到外部网络、用户操作***从外部网络接收恶意软件、或者其组合。
参照附图,图1描述了一种用户操作***,用于防止恶意软件发送到用户操作***中,或者从用户操作***传播。
用户操作***(10)包括至少一个用户操作***处理器(12)、连接到外部网络(16)的第一I/O端口(14)、和用于与置于母板(21)上的至少一个芯片(20)通信的第二I/O端口(18)。可用在本发明中的母板是可以从加利福尼亚的英特尔公司获得的PentiumTM母板。芯片(20)可以是用户可控制芯片。用户操作***处理器(12)可以位于母板(21)上,如图所示。
处理器可以是若干种处理器中的任何一种,包括而不局限于视频处理器、音频处理器、飞行模拟器、游戏处理器、其它处理器及其组合。可用在本发明中的处理器的一种实例是来自加利福尼亚的ATI的视频处理器,来自加利福尼亚的Creative Labs的音频处理器。
置于母板上的可以是非移动保护芯片(22)。该保护芯片可用于过滤通过第一I/O端口(14)至或来自用户操作***和外部网络的通信。
外部网络可以是置于另一计算机上的另一用户操作***。换句话说,外部网络可以是因特网、家用局域网、商业局域网、公司区域网及其组合。它可以是按需的安全连接。
用户操作***可被置于个人计算机上,或者它可以在服务器或者其它装置上。其它装置的实例是个人数字助理(PDA)。
第二保护芯片(23)可以可选地附连到带有用户操作***的装置,其并非是完全的计算机。该装置可以是硬盘、闪存驱动器、可拆卸存储器驱动器或者其组合。该第二保护芯片可以防止未被授权方访问该装置。
保护芯片可以被配置成阻塞已知的指定端口传输恶意软件。总是可以被阻塞的指定端口的实例是那些保护用户的个人计算机防止Microsoft网络基本输入输出***文件共享和网络时间协议(NTP)服务器攻击的实例。另外的通信端口,诸如传输控制协议(TCP)和用户数据报协议(UDP)端口可以利用保护芯片被阻塞。
以下列表给出那些可以利用保护芯片来阻塞的示意性端口。
端口 服务
123 网络时间协议(NTP)(从可信服务器,例如在VPN上获得时间).
137 网络基本输入输出***名称服务
138 网络基本输入输出***数据报服务
139 网络基本输入输出***会话服务
445 microsoft-ds
最后4个端口可以阻塞操作***发送出存储在用户操作***上的数据。
图2示出保护芯片的一种实施方式。在这附图中,保护芯片包括带有易失性工作存储器(26)的至少一个保护处理器(24);和非易失性存储器(28)。保护芯片与用户操作***处理器(12)通信。保护芯片处理器的一种实例是Strong ARM处理器。
保护芯片包括基本软件,用于防止恶意软件进入操作***和用于防止恶意软件传播,但是还可以包括另外的病毒签名、错误修正、专用于给定用户的芯片特征以及这些元素的组合。专用于给定用户或用户操作***的芯片特征的实例可以是创建至少一个虚拟专用网的链接特征。
虚拟专用网(VPN)改变个人计算机的软件或者改变网际协议(IP)栈,以加密从用户操作***出去的业务和解密进入用户操作***的业务。
VPN软件应用可以帮助保护用户操作***。在个人计算机引导或者关机处理的10-20秒期间,当VPN应用不运行时,个人计算机及其IP栈对攻击是开放的。这意味着,用户操作***可以在用户操作***引导或者关机期间被损害。
通过使用保护芯片运行VPN,用户操作***不能在引导/关机期间被损害,因为保护芯片可以阻塞上述时间的所有IP业务。
保护芯片的另一特征可以是实现检查点(check-pointed)文件***,其中用户管理***可以“冻结”个人计算机的文件***,使得它可以在将来的任何时间被恢复到当文件***没有问题时的状态。该功能可以被集成到操作***和文件***,使得取消用户错误和感染。这对于该***是重要的好处。当打开感染的文件或者访问网站而将不想要的软件下载到计算机或者用户操作***上时,发生这些错误和感染。
通过保护芯片使用从大约10%到大约20%的个人计算机磁盘空间,检查点文件***可以被实现。
保护芯片还可以用于检查更新处理器是否感染。举例来说,高级Micro Devices(AMD)在型号K8处理器中具有硬件脆弱性。K8处理器包括一种可以不用验证检查而被更新的微码存储器。保护芯片可以检查处理器的微码,以确信微码没有被感染。
图2示出保护芯片(22)与位于远离用户操作***的管理***(30)通信。每次保护芯片和管理***交互时,保护芯片和管理***相互验证。
管理***更新保护芯片而无需用户交互。由管理***执行的更新可以通过密码安全协议,诸如SSH或者SSL协议来传输。
管理***的一个实施方式可以是分布式管理***。可以给予若干方对保护芯片的访问,诸如ISP、因特网运营商、个人计算机供应商和雇员个人计算机的公司IT人员。
为了理解用于一种允许保护芯片的分布式管理的实施方式的方法,可以提供一种管理的Condo模型。举例来说,由该用户来选择Condo管理者、可信代理。Condo管理者一般地是服务用户家的ISP,诸如ComcastTM或者VerizonTM,或支持雇员的个人计算机的IT工作人员。因为其它方需要访问保护芯片功能,诸如DellTM的客户管理组织,这些其它方变成Condo租客,其使用期限和条件由Condo管理者确定。举例来说,DellTM可以经由保护芯片在个人计算机上发布命令,而不影响保护芯片的安全策略。在与H1PPA规则符合的管理中,医院及其他健康护理组织是可以从保护芯片大大受益的其它组的实例。其它Condo租客可以是用于所选服务,诸如电子邮件服务或者Web服务的各方。
用户可以使用至保护芯片网页的安全套接字层(SSL)连接来管理Condo管理者和Condo租客。
管理***可以包括用户标识信息,诸如由用户创建的标识符,如Wendy@_Buskoplaw.com。管理***可以包括操作***规范,诸如修订级和硬盘上的引导块或者其它敏感区域的密码散列。管理***可以包括来自至少一个第三方的至少一个授权访问许可,诸如表示访问特殊VPN的X.509证书。管理***可以包括来自至少一个第三方的那些授权访问许可的至少一个撤销,诸如X.509证书撤销列表和这些元素的组合。
试图过滤和阻塞传播并且阻塞进入用户操作***的恶意软件可以以病毒、垃圾邮件、蠕虫、欺骗软件、间谍软件或者这些项的组合的形式。其它恶意软件也由该可远程控制的保护芯片来防止。
在另一实施方式中,预期保护芯片适合于标识至少一个特定用户并基于标识的特定用户来过滤和/或使能通信。保护芯片可以通过首先让用户利用如RSA安全ID的口令来登录保护芯片,然后启动该登录用户的特征。预期在保护芯片与管理***每次交互时,可以发生验证交互。在另一实施方式中,预期可以在保护芯片接受管理员的更新之前,发生验证交互。还预期可以在预置定义的间隔自动地发生验证。
还预期可以使用验证协议来执行验证交互。管理***可以使用预共享密钥、RSA签名、或者X.509证书来标识自身到保护芯片。
当已经着重于这些实施方式来描述这些实施方式的时候,应当理解的是,在所附权利要求范围内,可以实践除于此具体描述的以外的
实施方式。
组件列表
用户操作***(10)
用户操作***处理器(12)
第一I/O端口(14)
外部网络(16)
第二I/O端口(18)
至少一个芯片(20)
母板(21)
保护芯片(22)
第二保护芯片(23)
至少一个保护芯片处理器(24)
易失性工作存储器(26)
非易失性存储器(28)
管理***(30)

Claims (35)

1.一种用于保护芯片的管理***,其中,保护芯片适合于防止恶意软件在用户操作***和外部网络之间通信,其中所述管理***包括:
i.验证功能,利用每次通信来验证保护芯片和管理***之间的交互;
ii.更新功能,提供对保护芯片的更新而无需用户交互;以及
iii.控制功能,防止保护芯片的用户控制。
2.如权利要求1所述的管理***,其中,所述管理***远离所述用户操作***。
3.如权利要求1所述的管理***,其中,所述保护芯片包括:
i.带有易失性工作存储器的至少一个保护处理器;以及
ii.非易失性存储器。
4.如权利要求1所述的管理***,其中,所述更新包括:另外的病毒签名、错误修正、专用于给定用户的新的芯片特征、虚拟专用网或其组合。
5.如权利要求1所述的管理***,其中,所述管理***使用密码安全协议来发送所述更新,并且其中,所述密码安全协议是安全外壳(SSH)或者安全套接字层(SSL)。
6.如权利要求1所述的管理***,其中,所述管理***是分布式管理***。
7.如权利要求1所述的管理***,其中,所述管理***进一步包括来自保护芯片的数据的副本。
8.如权利要求1所述的管理***,其中,所述管理***进一步包括用户标识信息、操作***规范、来自至少一个第三方的至少一个授权访问许可、来自至少一个第三方的授权访问许可的至少一个撤销、及其组合。
9.如权利要求1所述的管理***,其中,所述保护芯片在接受更新之前验证交互。
10.如权利要求1所述的管理***,其中,所述保护芯片适于阻塞至少一个IP协议端口。
11.一种用户操作***,用于防止恶意软件与用户操作***通信,其中,所述用户操作***包括与用户操作***的处理器通信的保护芯片,其中,所述保护芯片适于:
a.防止恶意软件在用户操作***和外部网络之间通信;
b.利用用户操作***和远程管理***之间的每次通信,验证与管理***的交互,和
c.从所述管理***接收更新。
12.如权利要求11所述的用户操作***,其中,所述管理***远离所述用户操作***。
13.如权利要求11所述的用户操作***,其中,所述保护芯片包括:
a.带有易失性工作存储器的至少一个保护处理器;以及
b.非易失性存储器,并且其中所述保护芯片适于与用户操作***的处理器通信。
14.如权利要求11所述的用户操作***,其中,所述更新包括:附加病毒签名、错误修正、专用于给定用户的新的芯片特征、虚拟专用网、或者其组合。
15.如权利要求11所述的用户操作***,其中,所述管理***使用密码安全协议来发送更新,并且其中所述密码安全协议是安全外壳(SSH)或安全套接字层(SSL)。
16.如权利要求11所述的用户操作***,进一步包括附连到与用户操作***有关的装置的第二保护芯片。
17.如权利要求11所述的用户操作***,其中,所述管理***包括来自保护芯片的数据的副本。
18.如权利要求11所述的用户操作***,进一步包括与用户操作***通信的附加用户可控芯片。
19.如权利要求11所述的用户操作***,其中,所述管理***进一步包括用户标识信息、操作***规范、来自至少一个第三方的至少一个授权访问许可、来自至少一个第三方的授权访问许可的至少一个撤销、及其组合。
20.如权利要求11所述的用户操作***,其中,所述保护芯片进一步适于阻塞至少一个IP协议端口。
21.如权利要求11所述的用户操作***,其中,所述保护芯片适于在所述用户操作***的用户的请求下,阻塞因特网访问。
22.如权利要求11所述的用户操作***,其中,所述用户操作***的用户可以在监视器上观察通过保护芯片的通信。
23.如权利要求11所述的用户操作***,进一步地其中,所述保护芯片适于形成至外部网络的安全连接。
24.一种使用用户操作***来控制数据传送的方法,其中该方法包括:
a.防止恶意软件与所述用户操作***通信;
b.允许管理***访问所述用户操作***,以便更新保护芯片而无需用户交互;
c.使用所述管理***来控制所述保护芯片;以及
d.使用所述保护芯片来验证所述用户操作***和管理***之间的通信。
25.如权利要求24所述的方法,其中,用于防止恶意软件与用户操作***通信的方法过滤以下协议中的至少一个:超文本传输协议(HTTP)、简单邮件传输协议(SMTP)、远程终端协议(Telnet)和文件传输协议(FTP)。
26.如权利要求24所述的方法,其中,所述管理***包括用于维护所述保护芯片的至少一个管理员。
27.如权利要求24所述的方法,进一步包括实例化将由保护芯片提供的服务的步骤。
28.如权利要求24所述的方法,其中,所述管理***包括来自保护芯片的非易失性存储器的数据的副本和下列组的成员:用户标识信息、操作***规范、来自至少一个第三方的至少一个授权访问许可、来自至少一个第三方的授权访问许可的至少一个撤销、及其组合。
29.如权利要求24所述的方法,其中,所述保护芯片的更新包括:在保护芯片上安装附加病毒签名、在保护芯片上安装错误修正、安装专用于给定用户的新的保护芯片特征、或者其组合。
30.如权利要求24所述的方法,其中,所述保护芯片的更新使用密码安全协议。
31.一种用于防止恶意软件与用户操作***通信的装置,其中该装置包括:
a.保护芯片,其(i)非可移动地连接到用户操作***,(ii)与外部网络通信,并且(iii)与管理***通信,其中,所述保护芯片包括:
i.带有易失性工作存储器的至少一个保护处理器;以及
ii.连接到至少一个保护处理器的非易失性存储器;以及
b.其中,所述保护芯片,无需用户访问,适用于:
i.防止恶意软件在用户操作***和外部网络之间通信;
ii.验证与所述管理***的通信;以及
iii.接收来自所述管理***的更新。
32.如权利要求31所述的装置,其中,所述管理***是分布式管理***。
33.如权利要求31所述的装置,其中,所述管理***包括来自所述保护芯片的非易失性存储器的数据的副本。
34.如权利要求31所述的装置,其中,所述保护芯片提供至用户网页的安全连接。
35.如权利要求31所述的装置,其中,用户可以在监视器上观察通过所述保护芯片的通信。
CNA2006100824581A 2005-05-20 2006-05-19 一种核心、用于因特网的恶意软件问题的解决方案 Pending CN1953449A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/134,574 US8667106B2 (en) 2005-05-20 2005-05-20 Apparatus for blocking malware originating inside and outside an operating system
US11/134,574 2005-05-20

Publications (1)

Publication Number Publication Date
CN1953449A true CN1953449A (zh) 2007-04-25

Family

ID=36791672

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2006100824581A Pending CN1953449A (zh) 2005-05-20 2006-05-19 一种核心、用于因特网的恶意软件问题的解决方案

Country Status (6)

Country Link
US (1) US8667106B2 (zh)
EP (1) EP1724701A3 (zh)
JP (1) JP2006331422A (zh)
KR (1) KR20060120496A (zh)
CN (1) CN1953449A (zh)
CA (1) CA2545145A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108446764A (zh) * 2018-03-12 2018-08-24 清华大学 一种新型神经形态芯片架构
CN109977702A (zh) * 2019-04-08 2019-07-05 成都靖尧通信技术有限公司 一种基于ds2432芯片的fpga设备加密认证***和方法
CN110580408A (zh) * 2019-09-19 2019-12-17 北京天融信网络安全技术有限公司 一种数据处理方法及电子设备

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8136162B2 (en) * 2006-08-31 2012-03-13 Broadcom Corporation Intelligent network interface controller
EP2204757B1 (en) * 2007-10-25 2014-06-25 Fujitsu Limited Method and device for controlling information transfers between an information processing device and an information storage device as well as between the information processing device and a network
EP2393030A3 (en) * 2010-06-07 2012-02-29 Samsung SDS Co. Ltd. Anti-malware system and operating method thereof
KR101279213B1 (ko) 2010-07-21 2013-06-26 삼성에스디에스 주식회사 시스템 온 칩 기반의 안티-멀웨어 서비스를 제공할 수 있는 디바이스 및 그 방법과 인터페이스 방법
KR101089023B1 (ko) * 2010-08-06 2011-12-01 삼성에스디에스 주식회사 스마트 카드, 및 이를 이용한 안티-바이러스 시스템 및 스캐닝 방법
KR101201622B1 (ko) * 2010-08-19 2012-11-14 삼성에스디에스 주식회사 보안 기능을 가진 시스템 온 칩 및 이를 이용한 디바이스 및 스캔 방법
EP2500838A1 (en) 2011-03-16 2012-09-19 Samsung SDS Co. Ltd. SOC-based device for packet filtering and packet filtering method thereof
EP3825886A1 (en) 2012-03-29 2021-05-26 Arilou Information Security Technologies Ltd. Protecting a vehicle electronic system
US8997226B1 (en) 2014-04-17 2015-03-31 Shape Security, Inc. Detection of client-side malware activity

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0449242A3 (en) * 1990-03-28 1992-10-28 National Semiconductor Corporation Method and structure for providing computer security and virus prevention
US6832256B1 (en) * 1996-12-27 2004-12-14 Intel Corporation Firewalls that filter based upon protocol commands
US5896499A (en) * 1997-02-21 1999-04-20 International Business Machines Corporation Embedded security processor
US6212635B1 (en) * 1997-07-18 2001-04-03 David C. Reardon Network security system allowing access and modification to a security subsystem after initial installation when a master token is in place
US6081894A (en) 1997-10-22 2000-06-27 Rvt Technologies, Inc. Method and apparatus for isolating an encrypted computer system upon detection of viruses and similar data
US6839850B1 (en) * 1999-03-04 2005-01-04 Prc, Inc. Method and system for detecting intrusion into and misuse of a data processing system
US6345294B1 (en) * 1999-04-19 2002-02-05 Cisco Technology, Inc. Methods and apparatus for remote configuration of an appliance on a network
US6678827B1 (en) * 1999-05-06 2004-01-13 Watchguard Technologies, Inc. Managing multiple network security devices from a manager device
US6629145B1 (en) * 2000-03-01 2003-09-30 Avaya Technology Corp. System and method of network independent remote configuration of internet server appliance
US6874084B1 (en) * 2000-05-02 2005-03-29 International Business Machines Corporation Method and apparatus for establishing a secure communication connection between a java application and secure server
JP2003216593A (ja) * 2002-01-17 2003-07-31 Hitachi Ltd サーバ管理システム
US7340770B2 (en) * 2002-05-15 2008-03-04 Check Point Software Technologies, Inc. System and methodology for providing community-based security policies
US7415723B2 (en) * 2002-06-11 2008-08-19 Pandya Ashish A Distributed network security system and a hardware processor therefor
US7146643B2 (en) * 2002-10-29 2006-12-05 Lockheed Martin Corporation Intrusion detection accelerator
US7284104B1 (en) * 2003-06-30 2007-10-16 Veritas Operating Corporation Volume-based incremental backup and recovery of files
US7293291B2 (en) * 2003-07-18 2007-11-06 Sbc Knowledge Ventures, L.P. System and method for detecting computer port inactivity
KR100500589B1 (ko) * 2003-09-03 2005-07-12 엘지엔시스(주) 하드웨어기반의 패턴매칭을 이용한 웜 차단 방법 및 장치
JP2005128792A (ja) * 2003-10-23 2005-05-19 Trend Micro Inc 通信装置、プログラムおよび記憶媒体
US7814543B2 (en) 2004-02-13 2010-10-12 Microsoft Corporation System and method for securing a computer system connected to a network from attacks
CN1918526B (zh) * 2004-04-30 2012-03-14 富士通半导体股份有限公司 信息管理装置以及信息管理方法
US8234705B1 (en) * 2004-09-27 2012-07-31 Radix Holdings, Llc Contagion isolation and inoculation

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108446764A (zh) * 2018-03-12 2018-08-24 清华大学 一种新型神经形态芯片架构
CN108446764B (zh) * 2018-03-12 2021-03-23 清华大学 一种新型神经形态芯片架构
CN109977702A (zh) * 2019-04-08 2019-07-05 成都靖尧通信技术有限公司 一种基于ds2432芯片的fpga设备加密认证***和方法
CN109977702B (zh) * 2019-04-08 2023-08-04 成都靖尧通信技术有限公司 一种基于ds2432芯片的fpga设备加密认证***
CN110580408A (zh) * 2019-09-19 2019-12-17 北京天融信网络安全技术有限公司 一种数据处理方法及电子设备
CN110580408B (zh) * 2019-09-19 2022-03-11 北京天融信网络安全技术有限公司 一种数据处理方法及电子设备

Also Published As

Publication number Publication date
CA2545145A1 (en) 2006-11-20
EP1724701A3 (en) 2007-06-27
US20060265486A1 (en) 2006-11-23
US8667106B2 (en) 2014-03-04
EP1724701A2 (en) 2006-11-22
JP2006331422A (ja) 2006-12-07
KR20060120496A (ko) 2006-11-27

Similar Documents

Publication Publication Date Title
CN1953449A (zh) 一种核心、用于因特网的恶意软件问题的解决方案
US11036836B2 (en) Systems and methods for providing real time security and access monitoring of a removable media device
US11652829B2 (en) System and method for providing data and device security between external and host devices
Mell et al. Guide to malware incident prevention and handling
US20080034092A1 (en) Access control system and access control server
EP2132643B1 (en) System and method for providing data and device security between external and host devices
US20070294759A1 (en) Wireless network control and protection system
US20080320561A1 (en) Method and System for Collaboration Involving Enterprise Nodes
EP1960866A2 (en) System and method for providing network security to mobile devices
Toosarvandani et al. The risk assessment and treatment approach in order to provide LAN security based on ISMS standard
Scarfone et al. Guide to enterprise telework and remote access security
KR20100067383A (ko) 서버 보안 시스템 및 서버 보안 방법
Ruha Cybersecurity of computer networks
Frantti et al. Security Controls for Smart Buildings with Shared Space
Nejad Cyber Security
Penttilä Cyber threats in maritime container terminal automation systems
Bahkali et al. How Can Organizations Prevent Cyber Attacks Using Proper Cloud Computing Security?
Tupakula et al. Trust enhanced security architecture for detecting insider threats
Flå et al. Information Security Aspects of Industrial Control Systems: An Introduction for ICS Integrators and Asset Owners, V1. 0
Weber Network Security for EIS and ECS Systems
Munir et al. Security Attacks and Countermeasures in Cloud Computing
Wagner 563.6 Monitoring and Surveillance
Blanding Secured Connections to External Networks.
Venkataiahgari et al. Secure E-commerce Protection Profile.
Ylonen et al. Security of Automated Access Management Using Secure Shell (SSH)

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20070425