JP6218859B2 - 仮想マシンの完全性保護のためのメモリイントロスペクションエンジン - Google Patents
仮想マシンの完全性保護のためのメモリイントロスペクションエンジン Download PDFInfo
- Publication number
- JP6218859B2 JP6218859B2 JP2015559213A JP2015559213A JP6218859B2 JP 6218859 B2 JP6218859 B2 JP 6218859B2 JP 2015559213 A JP2015559213 A JP 2015559213A JP 2015559213 A JP2015559213 A JP 2015559213A JP 6218859 B2 JP6218859 B2 JP 6218859B2
- Authority
- JP
- Japan
- Prior art keywords
- target software
- software object
- memory
- host system
- page
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000015654 memory Effects 0.000 title claims description 225
- 230000006870 function Effects 0.000 claims description 49
- 238000000034 method Methods 0.000 claims description 29
- 238000002360 preparation method Methods 0.000 claims description 25
- 230000008859 change Effects 0.000 claims description 10
- 230000004044 response Effects 0.000 claims description 10
- 238000013507 mapping Methods 0.000 description 9
- 230000004048 modification Effects 0.000 description 9
- 238000012986 modification Methods 0.000 description 9
- 230000007246 mechanism Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 4
- 230000000903 blocking effect Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 230000002155 anti-virotic effect Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000000737 periodic effect Effects 0.000 description 2
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000007596 consolidation process Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
- G06F12/0802—Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches
- G06F12/0877—Cache access modes
- G06F12/0882—Page mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
- G06F12/10—Address translation
- G06F12/109—Address translation for multiple virtual address spaces, e.g. segmentation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1466—Key-lock mechanism
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1491—Protection against unauthorised use of memory or access to memory by checking the subject access rights in a hierarchical protection system, e.g. privilege levels, memory rings
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45583—Memory management, e.g. access or allocation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45591—Monitoring or debugging support
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Databases & Information Systems (AREA)
- Bioethics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Description
[0006]一態様によれば、ホストシステムは、オペレーティングシステムと保護準備モジュールとを実行するように構成された少なくとも1つのプロセッサを備える。オペレーティングシステムは、ホストシステム上で実行するハイパーバイザにより公開される仮想マシンの仮想化物理メモリの一部分を、仮想マシン内で実行する対象ソフトウェアオブジェクトに割り当てるように構成される。仮想化物理メモリは、各々仮想化物理メモリとホストシステムの物理メモリとの間で個別にマッピングされるメモリの最小単位であるページに分割される。保護準備モジュールは、対象ソフトウェアオブジェクトがマルウェア保護の選択基準を満たすかどうかの判定に応答して、対象ソフトウェアオブジェクトが選択基準を満たす場合に、対象オブジェクトのメモリ割り当てを変更するように構成され、メモリ割り当てを変更することは、対象ソフトウェアオブジェクトの少なくとも一部を含むどのページも対象ソフトウェアオブジェクトのために予約されることを保証することを含む。
[0022]図1は、本発明のいくつかの実施形態に係るホストシステム10の例示的なハードウェア構成を示す。ホストシステム10は企業サーバなどの法人計算用装置、またはとりわけパーソナルコンピュータもしくはスマートフォンなどのエンドユーザ装置を表してよい。他のホストシステムには、テレビやゲーム機などの娯楽装置、またはメモリと仮想化をサポートするプロセッサとを有し、かつマルウェア保護を必要とする任意の他の装置が含まれる。図1は例示目的のコンピュータシステムを示すため、移動電話またはタブレットなどの他のクライアント装置は異なる構成を有してよい。いくつかの実施形態において、システム10は物理装置の集合を備え、すべてバス24の集合により接続されるプロセッサ12、メモリユニット14、入力装置16の集合、出力装置18の集合、記憶装置20の集合、およびネットワークアダプタ22の集合を含む。
Claims (29)
- 少なくとも1つのプロセッサを備えたホストシステムであって、前記少なくとも1つのプロセッサは、
仮想マシンの仮想化物理メモリの一部分を、前記仮想マシン内で実行する対象ソフトウェアオブジェクトに割り当てるように構成されたオペレーティングシステムであって、前記仮想マシンは、ホストシステム上で実行するハイパーバイザにより公開され、前記仮想化物理メモリは複数のページに分割され、1つのページは、前記仮想化物理メモリとホストシステムの物理メモリとの間で個別にマッピングされるメモリの最小単位である、オペレーティングシステムと、
前記対象ソフトウェアオブジェクトがマルウェア保護の選択基準を満たすかどうかの判定に応答して、前記対象ソフトウェアオブジェクトが前記選択基準を満たす場合に、前記対象ソフトウェアオブジェクトのメモリ割り当てを変更するように構成された保護準備モジュールであって、前記メモリ割り当てを変更することは、前記対象ソフトウェアオブジェクトの少なくとも一部を含むどのページも前記対象ソフトウェアオブジェクトのために予約されることを保証することを含む、保護準備モジュールと
を実行するように構成された、ホストシステム。 - 請求項1に記載のホストシステムであって、前記保護準備モジュールに接続されたメモリイントロスペクションエンジンであって、前記保護準備モジュールが前記メモリ割り当てを変更するのに応答して、前記対象ソフトウェアオブジェクトの少なくとも一部を含むすべてのページを書き込み保護するように構成されたメモリイントロスペクションエンジンをさらに備えたホストシステム。
- 請求項2に記載のホストシステムであって、前記メモリイントロスペクションエンジンは、
前記対象ソフトウェアオブジェクトが初期化されたかどうかを判定し、
それに応答して、前記対象ソフトウェアオブジェクトが初期化された場合に、前記対象ソフトウェアオブジェクトの少なくとも一部を含むすべてのページを書き込み保護する
ようにさらに構成された、ホストシステム。 - 請求項1に記載のホストシステムであって、前記選択基準は、前記対象ソフトウェアオブジェクトを前記オペレーティングシステムの種類に従って選択することを含む、ホストシステム。
- 請求項4に記載のホストシステムであって、前記対象ソフトウェアオブジェクトがマルウェア保護の前記選択基準を満たすかどうかの前記判定は、前記仮想マシンのモデル固有レジスタ(MSR)の内容に従って前記オペレーティングシステムの前記種類を識別することを含む、ホストシステム。
- 請求項4に記載のホストシステムであって、前記対象ソフトウェアオブジェクトがマルウェア保護の前記選択基準を満たすかどうかの前記判定は、前記仮想マシンのモデル固有レジスタ(MSR)により指し示されるメモリの内容に従って前記オペレーティングシステムの前記種類を識別することを含む、ホストシステム。
- 請求項1に記載のホストシステムであって、前記メモリ割り当てを変更することは、前記オペレーティングシステムのメモリ割り当て関数をフックすることを含む、ホストシステム。
- 請求項1に記載のホストシステムであって、前記メモリ割り当てを変更することは、前記オペレーティングシステムのメモリ割り当て関数に、前記対象ソフトウェアオブジェクトの少なくとも一部を含むどのページも前記対象ソフトウェアオブジェクトに排他的に割り当てるように指示することを含む、ホストシステム。
- 請求項8に記載のホストシステムであって、前記メモリ割り当て関数に指示することは、前記対象ソフトウェアオブジェクトのサイズをページサイズの整数倍に変更することを含む、ホストシステム。
- 請求項9に記載のホストシステムであって、前記メモリ割り当て関数に指示することは、前記一部分をページ境界に揃えることをさらに含む、ホストシステム。
- 請求項1に記載のホストシステムであって、前記保護準備モジュールはページの予約プールを確立するようにさらに構成され、前記プールはマルウェア保護ソフトウェアオブジェクトに割り当てるために予約され、前記メモリ割り当てを変更することはメモリページの前記予約プール内の前記一部分を割り当てることを含む、ホストシステム。
- 請求項1に記載のホストシステムであって、前記対象ソフトウェアオブジェクトがマルウェア保護の前記選択基準を満たすかどうかの前記判定は、
前記対象ソフトウェアオブジェクトがドライバオブジェクトであるかどうかを判定することと、
それに応答して、前記対象ソフトウェアオブジェクトがドライバオブジェクトである場合に、前記対象ソフトウェアオブジェクトがマルウェア保護の前記選択基準を満たすと判定することと
を含む、ホストシステム。 - 請求項1に記載のホストシステムであって、前記保護準備モジュールは前記対象ソフトウェアオブジェクトの割り当て解除を変更するようにさらに構成され、前記割り当て解除を変更することは、
前記対象ソフトウェアオブジェクトの少なくとも一部を含むページが書き込み保護されているかどうかを判定することと、
それに応答して、前記ページが書き込み保護されている場合に、前記ページの書き込み保護を解除することと
を含む、ストシステム。 - 請求項12に記載のホストシステムであって、前記割り当て解除を変更することは、前記オペレーティングシステムのメモリ割り当て解除関数をフックすることをさらに含む、ホストシステム。
- 仮想マシンの仮想化物理メモリの一部分を、前記仮想マシン内で実行する対象ソフトウェアオブジェクトに割り当てるように構成されたオペレーティングシステムを形成するために、ホストシステムの少なくとも1つのプロセッサを使用するステップであって、前記仮想マシンは、前記ホストシステム上で実行するハイパーバイザにより公開され、前記仮想化物理メモリは複数のページに分割され、1つのページは、前記仮想化物理メモリと前記ホストシステムの物理メモリとの間で個別にマッピングされるメモリの最小単位である、ステップと、
前記対象ソフトウェアオブジェクトがマルウェア保護の選択基準を満たすかどうかの判定に応答して、前記対象ソフトウェアオブジェクトが前記選択基準を満たす場合に、前記対象ソフトウェアオブジェクトのメモリ割り当てを変更するために、前記少なくとも1つのプロセッサを使用するステップであって、前記メモリ割り当てを変更することは、前記対象ソフトウェアオブジェクトの少なくとも一部を含むどのページも前記対象ソフトウェアオブジェクトのために予約されることを保証することを含む、ステップと
を含む方法。 - 請求項15に記載の方法であって、前記メモリ割り当てを変更するのに応答して、前記対象ソフトウェアオブジェクトの少なくとも一部を含むすべてのページを書き込み保護するステップをさらに含む方法。
- 請求項16に記載の方法であって、前記対象ソフトウェアオブジェクトが初期化されたかどうかを判定するステップと、
それに応答して、前記対象ソフトウェアオブジェクトが初期化された場合に、前記対象ソフトウェアオブジェクトの少なくとも一部を含むすべてのページを書き込み保護するステップと
をさらに含む方法。 - 請求項15に記載の方法であって、前記選択基準は、前記対象ソフトウェアオブジェクトを前記オペレーティングシステムの種類に従って選択するステップを含む、方法。
- 請求項18に記載の方法であって、前記対象ソフトウェアオブジェクトがマルウェア保護の前記選択基準を満たすかどうかの前記判定は、前記仮想マシンのモデル固有レジスタ(MSR)の内容に従って前記オペレーティングシステムの前記種類を識別するステップを含む、方法。
- 請求項18に記載の方法であって、前記対象ソフトウェアオブジェクトがマルウェア保護の前記選択基準を満たすかどうかの前記判定は、前記仮想マシンのモデル固有レジスタ(MSR)により指し示されるメモリの内容に従って前記オペレーティングシステムの前記種類を識別するステップを含む、方法。
- 請求項15に記載の方法であって、前記メモリ割り当てを変更するステップは、前記オペレーティングシステムのメモリ割り当て関数をフックするステップを含む、方法。
- 請求項21に記載の方法であって、前記メモリ割り当てを変更するステップは、前記オペレーティングシステムのメモリ割り当て関数に、前記対象ソフトウェアオブジェクトの少なくとも一部を含むすべてのページを前記対象ソフトウェアオブジェクトに排他的に割り当てるように指示するステップを含む、方法。
- 請求項22に記載の方法であって、前記メモリ割り当て関数に指示するステップは、前記対象ソフトウェアオブジェクトのサイズをページサイズの整数倍に変更するステップを含む、方法。
- 請求項23に記載の方法であって、前記メモリ割り当て関数に指示するステップは、前記一部分をページ境界に揃えるステップをさらに含む、方法。
- 請求項15に記載の方法であって、前記メモリ割り当てを変更するステップは、
ページの予約プールを確立するステップであって、前記プールはマルウェア保護ソフトウェアオブジェクトに割り当てるために予約される、ステップと、
メモリページの前記予約プール内の前記一部分を割り当てるステップと
を含む、方法。 - 請求項15に記載の方法であって、前記対象ソフトウェアオブジェクトがマルウェア保護の前記選択基準を満たすかどうかの前記判定は、
前記対象ソフトウェアオブジェクトがドライバオブジェクトであるかどうかを判定するステップと、
それに応答して、前記対象ソフトウェアオブジェクトがドライバオブジェクトである場合に、前記対象ソフトウェアオブジェクトがマルウェア保護の前記選択基準を満たすと判定するステップと
を含む、方法。 - 請求項15に記載の方法であって、前記対象ソフトウェアオブジェクトの割り当て解除を変更するために、前記少なくとも1つのプロセッサを使用するステップをさらに含み、前記割り当て解除を変更するステップは、
前記対象ソフトウェアオブジェクトの少なくとも一部を含むページが書き込み保護されているかどうかを判定するステップと、
それに応答して、前記ページが書き込み保護されている場合に、前記ページの書き込み保護を解除するステップと
を含む、方法。 - 請求項27に記載の方法であって、前記割り当て解除を変更するステップは、前記オペレーティングシステムのメモリ割り当て解除関数をフックするステップをさらに含む、方法。
- 命令を符号化している非一時的コンピュータ可読媒体であって、前記命令は、ホストシステムの少なくとも1つのプロセッサにより実行されたときに、前記少なくとも1つのプロセッサに、
仮想マシンの仮想化物理メモリの一部分を、前記仮想マシン内で実行する対象ソフトウェアオブジェクトに割り当てることであって、前記仮想マシンは、前記ホストシステム上で実行するハイパーバイザにより公開され、前記仮想化物理メモリは複数のページに分割され、1つのページは、前記仮想化物理メモリと前記ホストシステムの物理メモリとの間で個別にマッピングされるメモリの最小単位である、割り当てることと、
前記対象ソフトウェアオブジェクトがマルウェア保護の選択基準を満たすかどうかの判定に応答して、前記対象ソフトウェアオブジェクトが前記選択基準を満たす場合に、前記対象ソフトウェアオブジェクトのメモリ割り当てを変更することであって、前記メモリ割り当てを変更することは、前記対象ソフトウェアオブジェクトの少なくとも一部を含むどのページも前記対象ソフトウェアオブジェクトのために予約されることを保証することを含む、変更することと
を実行させる、非一時的コンピュータ可読媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/774,720 | 2013-02-22 | ||
US13/774,720 US8875295B2 (en) | 2013-02-22 | 2013-02-22 | Memory introspection engine for integrity protection of virtual machines |
PCT/RO2014/000006 WO2014129918A1 (en) | 2013-02-22 | 2014-02-04 | Memory introspection engine for integrity protection of virtual machines |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016511903A JP2016511903A (ja) | 2016-04-21 |
JP6218859B2 true JP6218859B2 (ja) | 2017-10-25 |
Family
ID=50389476
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015559213A Active JP6218859B2 (ja) | 2013-02-22 | 2014-02-04 | 仮想マシンの完全性保護のためのメモリイントロスペクションエンジン |
Country Status (13)
Country | Link |
---|---|
US (1) | US8875295B2 (ja) |
EP (1) | EP2959392B1 (ja) |
JP (1) | JP6218859B2 (ja) |
KR (1) | KR101863174B1 (ja) |
CN (1) | CN105190570B (ja) |
AU (1) | AU2014219466B2 (ja) |
CA (1) | CA2897747C (ja) |
ES (1) | ES2873229T3 (ja) |
HK (1) | HK1214663A1 (ja) |
IL (1) | IL239855B (ja) |
RU (1) | RU2640300C2 (ja) |
SG (1) | SG11201505931RA (ja) |
WO (1) | WO2014129918A1 (ja) |
Families Citing this family (108)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8989705B1 (en) | 2009-06-18 | 2015-03-24 | Sprint Communications Company L.P. | Secure placement of centralized media controller application in mobile access terminal |
US9239909B2 (en) * | 2012-01-25 | 2016-01-19 | Bromium, Inc. | Approaches for protecting sensitive data within a guest operating system |
US9027102B2 (en) | 2012-05-11 | 2015-05-05 | Sprint Communications Company L.P. | Web server bypass of backend process on near field communications and secure element chips |
US9282898B2 (en) | 2012-06-25 | 2016-03-15 | Sprint Communications Company L.P. | End-to-end trusted communications infrastructure |
US9066230B1 (en) | 2012-06-27 | 2015-06-23 | Sprint Communications Company L.P. | Trusted policy and charging enforcement function |
US8649770B1 (en) | 2012-07-02 | 2014-02-11 | Sprint Communications Company, L.P. | Extended trusted security zone radio modem |
US8667607B2 (en) | 2012-07-24 | 2014-03-04 | Sprint Communications Company L.P. | Trusted security zone access to peripheral devices |
US9183412B2 (en) | 2012-08-10 | 2015-11-10 | Sprint Communications Company L.P. | Systems and methods for provisioning and using multiple trusted security zones on an electronic device |
US9191435B2 (en) | 2012-08-23 | 2015-11-17 | TidalScale, Inc. | Selective data migration or remapping of virtual processors to provide required data accessibility to processor cores |
US8954588B1 (en) | 2012-08-25 | 2015-02-10 | Sprint Communications Company L.P. | Reservations in real-time brokering of digital content delivery |
US9215180B1 (en) | 2012-08-25 | 2015-12-15 | Sprint Communications Company L.P. | File retrieval in real-time brokering of digital content |
US9015068B1 (en) | 2012-08-25 | 2015-04-21 | Sprint Communications Company L.P. | Framework for real-time brokering of digital content delivery |
US9578664B1 (en) | 2013-02-07 | 2017-02-21 | Sprint Communications Company L.P. | Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system |
US9161227B1 (en) | 2013-02-07 | 2015-10-13 | Sprint Communications Company L.P. | Trusted signaling in long term evolution (LTE) 4G wireless communication |
US9104840B1 (en) | 2013-03-05 | 2015-08-11 | Sprint Communications Company L.P. | Trusted security zone watermark |
US9075995B2 (en) * | 2013-03-11 | 2015-07-07 | Microsoft Technology Licensing, Llc | Dynamically loaded measured environment for secure code launch |
US9335886B2 (en) * | 2013-03-13 | 2016-05-10 | Assured Information Security, Inc. | Facilitating user interaction with multiple domains while preventing cross-domain transfer of data |
US9613208B1 (en) * | 2013-03-13 | 2017-04-04 | Sprint Communications Company L.P. | Trusted security zone enhanced with trusted hardware drivers |
US9049186B1 (en) | 2013-03-14 | 2015-06-02 | Sprint Communications Company L.P. | Trusted security zone re-provisioning and re-use capability for refurbished mobile devices |
US9049013B2 (en) | 2013-03-14 | 2015-06-02 | Sprint Communications Company L.P. | Trusted security zone containers for the protection and confidentiality of trusted service manager data |
US9374363B1 (en) | 2013-03-15 | 2016-06-21 | Sprint Communications Company L.P. | Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device |
US9021585B1 (en) | 2013-03-15 | 2015-04-28 | Sprint Communications Company L.P. | JTAG fuse vulnerability determination and protection using a trusted execution environment |
US9191388B1 (en) | 2013-03-15 | 2015-11-17 | Sprint Communications Company L.P. | Trusted security zone communication addressing on an electronic device |
US8984592B1 (en) | 2013-03-15 | 2015-03-17 | Sprint Communications Company L.P. | Enablement of a trusted security zone authentication for remote mobile device management systems and methods |
US9454723B1 (en) | 2013-04-04 | 2016-09-27 | Sprint Communications Company L.P. | Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device |
US9171243B1 (en) | 2013-04-04 | 2015-10-27 | Sprint Communications Company L.P. | System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device |
US9324016B1 (en) | 2013-04-04 | 2016-04-26 | Sprint Communications Company L.P. | Digest of biographical information for an electronic device with static and dynamic portions |
US9838869B1 (en) | 2013-04-10 | 2017-12-05 | Sprint Communications Company L.P. | Delivering digital content to a mobile device via a digital rights clearing house |
US9443088B1 (en) | 2013-04-15 | 2016-09-13 | Sprint Communications Company L.P. | Protection for multimedia files pre-downloaded to a mobile device |
US9069952B1 (en) | 2013-05-20 | 2015-06-30 | Sprint Communications Company L.P. | Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory |
US9560519B1 (en) | 2013-06-06 | 2017-01-31 | Sprint Communications Company L.P. | Mobile communication device profound identity brokering framework |
US9183606B1 (en) | 2013-07-10 | 2015-11-10 | Sprint Communications Company L.P. | Trusted processing location within a graphics processing unit |
US9208339B1 (en) | 2013-08-12 | 2015-12-08 | Sprint Communications Company L.P. | Verifying Applications in Virtual Environments Using a Trusted Security Zone |
US9965310B2 (en) * | 2013-08-28 | 2018-05-08 | Empire Technology Development Llc | Virtual machine exit analyzer |
CN105683985B (zh) * | 2013-10-29 | 2018-12-21 | 慧与发展有限责任合伙企业 | 用于虚拟机内省的***、方法及非暂时性计算机可读介质 |
US9185626B1 (en) | 2013-10-29 | 2015-11-10 | Sprint Communications Company L.P. | Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning |
US9191522B1 (en) | 2013-11-08 | 2015-11-17 | Sprint Communications Company L.P. | Billing varied service based on tier |
US9161325B1 (en) | 2013-11-20 | 2015-10-13 | Sprint Communications Company L.P. | Subscriber identity module virtualization |
US9118655B1 (en) | 2014-01-24 | 2015-08-25 | Sprint Communications Company L.P. | Trusted display and transmission of digital ticket documentation |
US10078752B2 (en) | 2014-03-27 | 2018-09-18 | Barkly Protects, Inc. | Continuous malicious software identification through responsive machine learning |
US9733976B2 (en) * | 2014-03-27 | 2017-08-15 | Barkly Protects, Inc. | Method and apparatus for SYSRET monitoring of system interactions |
US9977895B2 (en) * | 2014-03-27 | 2018-05-22 | Barkly Protects, Inc. | Malicious software identification integrating behavioral analytics and hardware events |
US9226145B1 (en) | 2014-03-28 | 2015-12-29 | Sprint Communications Company L.P. | Verification of mobile device integrity during activation |
US9973531B1 (en) * | 2014-06-06 | 2018-05-15 | Fireeye, Inc. | Shellcode detection |
US9230085B1 (en) | 2014-07-29 | 2016-01-05 | Sprint Communications Company L.P. | Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services |
US20160062655A1 (en) * | 2014-08-28 | 2016-03-03 | Endgame, Inc. | System and Method for Improved Memory Allocation in a Computer System |
US9600664B1 (en) | 2014-09-03 | 2017-03-21 | Amazon Technologies, Inc. | Monitoring execution environments for approved configurations |
WO2016037650A1 (en) * | 2014-09-10 | 2016-03-17 | Irdeto B.V. | Memory privilege |
US10044675B1 (en) | 2014-09-30 | 2018-08-07 | Palo Alto Networks, Inc. | Integrating a honey network with a target network to counter IP and peer-checking evasion techniques |
US9882929B1 (en) | 2014-09-30 | 2018-01-30 | Palo Alto Networks, Inc. | Dynamic selection and generation of a virtual clone for detonation of suspicious content within a honey network |
US9860208B1 (en) | 2014-09-30 | 2018-01-02 | Palo Alto Networks, Inc. | Bridging a virtual clone of a target device in a honey network to a suspicious device in an enterprise network |
US9495188B1 (en) | 2014-09-30 | 2016-11-15 | Palo Alto Networks, Inc. | Synchronizing a honey network configuration to reflect a target network environment |
US9716727B1 (en) | 2014-09-30 | 2017-07-25 | Palo Alto Networks, Inc. | Generating a honey network configuration to emulate a target network environment |
US9921979B2 (en) | 2015-01-14 | 2018-03-20 | Red Hat Israel, Ltd. | Position dependent code in virtual machine functions |
US9779232B1 (en) | 2015-01-14 | 2017-10-03 | Sprint Communications Company L.P. | Trusted code generation and verification to prevent fraud from maleficent external devices that capture data |
US9189630B1 (en) | 2015-01-21 | 2015-11-17 | AO Kaspersky Lab | Systems and methods for active operating system kernel protection |
US9838868B1 (en) | 2015-01-26 | 2017-12-05 | Sprint Communications Company L.P. | Mated universal serial bus (USB) wireless dongles configured with destination addresses |
US9600190B2 (en) | 2015-02-27 | 2017-03-21 | Red Hat Israel, Ltd. | Virtual machine functions for multiple privileged pages |
US9473945B1 (en) | 2015-04-07 | 2016-10-18 | Sprint Communications Company L.P. | Infrastructure for secure short message transmission |
US10713334B1 (en) | 2015-06-10 | 2020-07-14 | EMC IP Holding Company LLC | Data processing system with a scalable architecture over ethernet |
US10496284B1 (en) * | 2015-06-10 | 2019-12-03 | EMC IP Holding Company LLC | Software-implemented flash translation layer policies in a data processing system |
US11010054B1 (en) | 2015-06-10 | 2021-05-18 | EMC IP Holding Company LLC | Exabyte-scale data processing system |
US10515014B1 (en) | 2015-06-10 | 2019-12-24 | EMC IP Holding Company LLC | Non-uniform memory access (NUMA) mechanism for accessing memory with cache coherence |
US10503416B1 (en) | 2015-06-10 | 2019-12-10 | EMC IP Holdings Company LLC | Flash memory complex with a replication interface to replicate data to another flash memory complex of a data processing system |
US10496626B2 (en) | 2015-06-11 | 2019-12-03 | EB Storage Systems Ltd. | Deduplication in a highly-distributed shared topology with direct-memory-access capable interconnect |
US11113086B1 (en) | 2015-06-30 | 2021-09-07 | Fireeye, Inc. | Virtual system and method for securing external network connectivity |
US10642753B1 (en) | 2015-06-30 | 2020-05-05 | Fireeye, Inc. | System and method for protecting a software component running in virtual machine using a virtualization layer |
US10395029B1 (en) * | 2015-06-30 | 2019-08-27 | Fireeye, Inc. | Virtual system and method with threat protection |
US10726127B1 (en) | 2015-06-30 | 2020-07-28 | Fireeye, Inc. | System and method for protecting a software component running in a virtual machine through virtual interrupts by the virtualization layer |
US9819679B1 (en) | 2015-09-14 | 2017-11-14 | Sprint Communications Company L.P. | Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers |
RU2609761C1 (ru) * | 2015-09-30 | 2017-02-02 | Акционерное общество "Лаборатория Касперского" | Способ выполнения кода в режиме гипервизора |
US10222632B2 (en) * | 2015-10-01 | 2019-03-05 | Verily Life Sciences Llc | Lens-to-lens communication for contact lenses |
US10281743B2 (en) | 2015-10-01 | 2019-05-07 | Verily Life Sciences Llc | Eye convergence detection with contact lenses |
KR102513961B1 (ko) * | 2015-11-11 | 2023-03-27 | 삼성전자주식회사 | 멀티 운영시스템을 지닌 전자장치 및 이의 동적 메모리 관리 방법 |
US10282719B1 (en) | 2015-11-12 | 2019-05-07 | Sprint Communications Company L.P. | Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit |
US9817992B1 (en) | 2015-11-20 | 2017-11-14 | Sprint Communications Company Lp. | System and method for secure USIM wireless network access |
US9965313B2 (en) * | 2016-01-05 | 2018-05-08 | Bitdefender IPR Management Ltd. | Systems and methods for auditing a virtual machine |
US20210026950A1 (en) * | 2016-03-07 | 2021-01-28 | Crowdstrike, Inc. | Hypervisor-based redirection of system calls and interrupt-based task offloading |
US9842084B2 (en) | 2016-04-05 | 2017-12-12 | E8 Storage Systems Ltd. | Write cache and write-hole recovery in distributed raid over shared multi-queue storage devices |
US11379385B2 (en) * | 2016-04-16 | 2022-07-05 | Vmware, Inc. | Techniques for protecting memory pages of a virtual computing instance |
US10255088B2 (en) | 2016-05-13 | 2019-04-09 | Red Hat Israel, Ltd. | Modification of write-protected memory using code patching |
US10579421B2 (en) | 2016-08-29 | 2020-03-03 | TidalScale, Inc. | Dynamic scheduling of virtual processors in a distributed system |
KR101970176B1 (ko) * | 2016-10-24 | 2019-04-17 | 주식회사 산엔지니어링 | 가상 플랫폼 기반의 통합 항해 시스템 |
US9798482B1 (en) * | 2016-12-05 | 2017-10-24 | Red Hat, Inc. | Efficient and secure memory allocation in virtualized computer systems |
US10635479B2 (en) * | 2016-12-19 | 2020-04-28 | Bitdefender IPR Management Ltd. | Event filtering for virtual machine security applications |
CN106844005B (zh) * | 2016-12-29 | 2020-04-14 | 北京瑞星网安技术股份有限公司 | 基于虚拟化环境下的数据恢复方法及*** |
US10031872B1 (en) * | 2017-01-23 | 2018-07-24 | E8 Storage Systems Ltd. | Storage in multi-queue storage devices using queue multiplexing and access control |
US10489185B2 (en) * | 2017-03-17 | 2019-11-26 | Nicira, Inc. | Hypervisor-assisted approach for locating operating system data structures based on attribute matching |
EP3379445B1 (en) | 2017-03-22 | 2024-06-12 | Diebold Nixdorf Systems GmbH | System and method to generate encryption keys based on information of peripheral devices |
US10579274B2 (en) | 2017-06-27 | 2020-03-03 | TidalScale, Inc. | Hierarchical stalling strategies for handling stalling events in a virtualized environment |
US10503904B1 (en) | 2017-06-29 | 2019-12-10 | Fireeye, Inc. | Ransomware detection and mitigation |
US10499249B1 (en) | 2017-07-11 | 2019-12-03 | Sprint Communications Company L.P. | Data link layer trust signaling in communication network |
US10742491B2 (en) | 2017-07-20 | 2020-08-11 | Vmware, Inc. | Reducing initial network launch time of container applications |
US10579439B2 (en) | 2017-08-29 | 2020-03-03 | Red Hat, Inc. | Batched storage hinting with fast guest storage allocation |
US10956216B2 (en) | 2017-08-31 | 2021-03-23 | Red Hat, Inc. | Free page hinting with multiple page sizes |
US10817347B2 (en) | 2017-08-31 | 2020-10-27 | TidalScale, Inc. | Entanglement of pages and guest threads |
US10685010B2 (en) | 2017-09-11 | 2020-06-16 | Amazon Technologies, Inc. | Shared volumes in distributed RAID over shared multi-queue storage devices |
US10565376B1 (en) | 2017-09-11 | 2020-02-18 | Palo Alto Networks, Inc. | Efficient program deobfuscation through system API instrumentation |
US10474382B2 (en) | 2017-12-01 | 2019-11-12 | Red Hat, Inc. | Fast virtual machine storage allocation with encrypted storage |
US10970390B2 (en) * | 2018-02-15 | 2021-04-06 | Intel Corporation | Mechanism to prevent software side channels |
US10922096B2 (en) * | 2018-02-28 | 2021-02-16 | Vmware, Inc. | Reducing subsequent network launch time of container applications |
US11775201B2 (en) * | 2018-08-08 | 2023-10-03 | Huawei Technologies Co., Ltd. | Apparatus and method for providing one time programmable memory features in a hypervisor of a computing device |
US11436141B2 (en) | 2019-12-13 | 2022-09-06 | Red Hat, Inc. | Free memory page hinting by virtual machines |
US11265346B2 (en) | 2019-12-19 | 2022-03-01 | Palo Alto Networks, Inc. | Large scale high-interactive honeypot farm |
US11271907B2 (en) | 2019-12-19 | 2022-03-08 | Palo Alto Networks, Inc. | Smart proxy for a large scale high-interaction honeypot farm |
KR102370848B1 (ko) * | 2020-11-17 | 2022-03-07 | 주식회사 시큐브 | 분할된 보안 모듈을 구비하는 컴퓨터 장치 및 보안 모듈 업데이트 방법 |
US20230128720A1 (en) * | 2021-10-21 | 2023-04-27 | Microsoft Technology Licensing, Llc | Securely redirecting system service routines |
WO2023069166A1 (en) * | 2021-10-21 | 2023-04-27 | Microsoft Technology Licensing, Llc | Securely redirecting system service routines |
Family Cites Families (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6851057B1 (en) * | 1999-11-30 | 2005-02-01 | Symantec Corporation | Data driven detection of viruses |
US6779099B2 (en) * | 2001-07-20 | 2004-08-17 | Chien-Tzu Hou | Operation method for controlling access attributes of a memorized page of a memory unit and its structure |
KR101044173B1 (ko) * | 2003-03-06 | 2011-06-24 | 마이크로소프트 코포레이션 | 분산형 컴퓨팅 시스템상에서 분산형 애플리케이션들을 설계, 배포 및 관리하기 위한 방법 및 장치, 자원 관리자 및 컴퓨터 판독가능 기록 매체 |
WO2006012058A1 (en) * | 2004-06-28 | 2006-02-02 | Japan Communications, Inc. | Systems and methods for mutual authentication of network |
US7277999B1 (en) | 2004-08-12 | 2007-10-02 | Vmware, Inc. | Restricting memory access to protect data when sharing a common address space |
US7836504B2 (en) * | 2005-03-01 | 2010-11-16 | Microsoft Corporation | On-access scan of memory for malware |
US7380049B2 (en) | 2005-09-06 | 2008-05-27 | Intel Corporation | Memory protection within a virtual partition |
US20070067590A1 (en) * | 2005-09-22 | 2007-03-22 | Uday Savagaonkar | Providing protected access to critical memory regions |
GB0525871D0 (en) * | 2005-12-20 | 2006-02-01 | Symbian Software Ltd | Malicious software detecting in a computing device |
US20140373144A9 (en) * | 2006-05-22 | 2014-12-18 | Alen Capalik | System and method for analyzing unauthorized intrusion into a computer network |
US7822941B2 (en) | 2006-06-05 | 2010-10-26 | Oracle America, Inc. | Function-based virtual-to-physical address translation |
US20080320594A1 (en) * | 2007-03-19 | 2008-12-25 | Xuxian Jiang | Malware Detector |
US7657695B1 (en) | 2007-05-30 | 2010-02-02 | Paravirtual Corporation | Efficient processing of memory accesses to virtual hardware using runtime code patching |
US7797748B2 (en) * | 2007-12-12 | 2010-09-14 | Vmware, Inc. | On-access anti-virus mechanism for virtual machine architecture |
US8839237B2 (en) * | 2007-12-31 | 2014-09-16 | Intel Corporation | Method and apparatus for tamper resistant communication in a virtualization enabled platform |
US8510828B1 (en) * | 2007-12-31 | 2013-08-13 | Symantec Corporation | Enforcing the execution exception to prevent packers from evading the scanning of dynamically created code |
US8104089B1 (en) * | 2007-12-31 | 2012-01-24 | Symantec Corporation | Tracking memory mapping to prevent packers from evading the scanning of dynamically created code |
JP4783392B2 (ja) * | 2008-03-31 | 2011-09-28 | 株式会社東芝 | 情報処理装置および障害回復方法 |
EP2286333A4 (en) | 2008-06-05 | 2012-08-08 | Neocleus Israel Ltd | SAFE MULTIPURPOSE COMPUTER CLIENT |
US8381288B2 (en) * | 2008-09-30 | 2013-02-19 | Intel Corporation | Restricted component access to application memory |
RU2406138C1 (ru) * | 2009-06-18 | 2010-12-10 | Корпорация "САМСУНГ ЭЛЕКТРОНИКС Ко., Лтд." | Система безопасности виртуализованной компьютерной системы |
US8397242B1 (en) * | 2009-06-30 | 2013-03-12 | Symantec Corporation | System and method for managing operations within virtual machines |
US8838913B1 (en) * | 2009-09-15 | 2014-09-16 | Symantec Corporation | System and method for locating a memory page in a guest virtual machine |
US8327059B2 (en) | 2009-09-30 | 2012-12-04 | Vmware, Inc. | System and method to enhance memory protection for programs in a virtual machine environment |
US8209510B1 (en) | 2010-01-13 | 2012-06-26 | Juniper Networks, Inc. | Secure pool memory management |
US8474039B2 (en) * | 2010-01-27 | 2013-06-25 | Mcafee, Inc. | System and method for proactive detection and repair of malware memory infection via a remote memory reputation system |
US20120240224A1 (en) * | 2010-09-14 | 2012-09-20 | Georgia Tech Research Corporation | Security systems and methods for distinguishing user-intended traffic from malicious traffic |
CN103154961A (zh) * | 2010-09-30 | 2013-06-12 | 惠普发展公司,有限责任合伙企业 | 用于病毒扫描的虚拟机 |
KR101213572B1 (ko) * | 2010-12-03 | 2012-12-18 | 한국과학기술원 | 하이퍼바이저를 활용한 사용자 어플리케이션 메모리 보호방법 |
US8490090B2 (en) * | 2011-02-17 | 2013-07-16 | International Business Machines Corporation | Multilevel support in a nested virtualization environment |
CN102859502B (zh) * | 2011-03-02 | 2016-03-23 | 松下电器(美国)知识产权公司 | 虚拟计算机***、虚拟计算机控制方法、及半导体集成电路 |
US8307169B2 (en) | 2011-03-10 | 2012-11-06 | Safenet, Inc. | Protecting guest virtual machine memory |
US20120254993A1 (en) | 2011-03-28 | 2012-10-04 | Mcafee, Inc. | System and method for virtual machine monitor based anti-malware security |
US8893124B2 (en) | 2011-03-31 | 2014-11-18 | Intel Corporation | Method, apparatus and system for limiting access to virtualization information in a memory |
US8656482B1 (en) * | 2012-08-20 | 2014-02-18 | Bitdefender IPR Management Ltd. | Secure communication using a trusted virtual machine |
US20140053272A1 (en) * | 2012-08-20 | 2014-02-20 | Sandor Lukacs | Multilevel Introspection of Nested Virtual Machines |
US9043653B2 (en) * | 2012-08-31 | 2015-05-26 | International Business Machines Corporation | Introspection of software program components and conditional generation of memory dump |
US8910238B2 (en) * | 2012-11-13 | 2014-12-09 | Bitdefender IPR Management Ltd. | Hypervisor-based enterprise endpoint protection |
US10572665B2 (en) * | 2012-12-28 | 2020-02-25 | Fireeye, Inc. | System and method to create a number of breakpoints in a virtual machine via virtual machine trapping events |
US20140259169A1 (en) * | 2013-03-11 | 2014-09-11 | Hewlett-Packard Development Company, L.P. | Virtual machines |
-
2013
- 2013-02-22 US US13/774,720 patent/US8875295B2/en active Active
-
2014
- 2014-02-04 CN CN201480009502.9A patent/CN105190570B/zh active Active
- 2014-02-04 SG SG11201505931RA patent/SG11201505931RA/en unknown
- 2014-02-04 RU RU2015135541A patent/RU2640300C2/ru active
- 2014-02-04 WO PCT/RO2014/000006 patent/WO2014129918A1/en active Application Filing
- 2014-02-04 ES ES14713274T patent/ES2873229T3/es active Active
- 2014-02-04 CA CA2897747A patent/CA2897747C/en active Active
- 2014-02-04 EP EP14713274.0A patent/EP2959392B1/en active Active
- 2014-02-04 AU AU2014219466A patent/AU2014219466B2/en active Active
- 2014-02-04 KR KR1020157022480A patent/KR101863174B1/ko active IP Right Grant
- 2014-02-04 JP JP2015559213A patent/JP6218859B2/ja active Active
-
2015
- 2015-07-09 IL IL239855A patent/IL239855B/en active IP Right Grant
-
2016
- 2016-03-03 HK HK16102460.9A patent/HK1214663A1/zh unknown
Also Published As
Publication number | Publication date |
---|---|
IL239855B (en) | 2018-07-31 |
WO2014129918A1 (en) | 2014-08-28 |
SG11201505931RA (en) | 2015-09-29 |
US20140245444A1 (en) | 2014-08-28 |
AU2014219466B2 (en) | 2018-11-22 |
CA2897747C (en) | 2019-12-31 |
US8875295B2 (en) | 2014-10-28 |
EP2959392A1 (en) | 2015-12-30 |
RU2015135541A (ru) | 2017-03-30 |
CA2897747A1 (en) | 2014-08-28 |
CN105190570B (zh) | 2018-02-13 |
AU2014219466A1 (en) | 2015-08-06 |
ES2873229T3 (es) | 2021-11-03 |
KR20150118957A (ko) | 2015-10-23 |
RU2640300C2 (ru) | 2017-12-27 |
EP2959392B1 (en) | 2021-03-31 |
KR101863174B1 (ko) | 2018-05-31 |
IL239855A0 (en) | 2015-08-31 |
HK1214663A1 (zh) | 2016-07-29 |
JP2016511903A (ja) | 2016-04-21 |
CN105190570A (zh) | 2015-12-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6218859B2 (ja) | 仮想マシンの完全性保護のためのメモリイントロスペクションエンジン | |
US10296470B2 (en) | Systems and methods for dynamically protecting a stack from below the operating system | |
JP6411494B2 (ja) | 仮想マシンにおけるページフォールトインジェクション | |
US9202046B2 (en) | Systems and methods for executing arbitrary applications in secure environments | |
US9117081B2 (en) | Strongly isolated malware scanning using secure virtual containers | |
KR102189296B1 (ko) | 가상 머신 보안 어플리케이션을 위한 이벤트 필터링 | |
JP2016526730A (ja) | 仮想マシンにおけるマルウェア検出のためのプロセス評価 | |
US10489185B2 (en) | Hypervisor-assisted approach for locating operating system data structures based on attribute matching | |
US20180267818A1 (en) | Hypervisor-assisted approach for locating operating system data structures based on notification data | |
US10620985B2 (en) | Transparent code patching using a hypervisor | |
US20150379265A1 (en) | Systems And Methods For Preventing Code Injection In Virtualized Environments | |
Li et al. | Iso-UniK: lightweight multi-process unikernel through memory protection keys | |
US20210026785A1 (en) | Enforcing code integrity using a trusted computing base | |
EP3308274B1 (en) | Executing services in containers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160825 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170731 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170828 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170926 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6218859 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |