在数据交换层上合并多个系统树技术方案

技术编号:13176419 阅读:79 留言:0更新日期:2016-05-10 20:00
在示例中,公开了用于在数据交换层上基于多个位置合并不同资源的多个系统树的方法或系统。在一个实施例中,公开了一种用于合并在一个或多个基于树的位置之内的不同类型的资产的系统。例如,端节点可在单个位置中被表示,单个消息中介可为多个位置提供服务并在多个位置中被表示。合并树之内的资产-资产关系可用于确保服务的可用性和该系统的可视化以用于管理目的。

【技术实现步骤摘要】
【国外来华专利技术】【专利说明】在数据交换层上合并多个系统树相关申请的交叉引用本申请要求2013年9月28日提交的专利技术名称为“Merging Multiple System TreesBased on Locat1n(基于位置来合并多个系统树)”的美国临时申请61/884,019的优先权,该临时申请通过引用被结合在本申请中。
本申请涉及企业安全领域,更具体涉及用于在数据交换层上合并多个系统树的系统和方法。
技术介绍
企业服务总线(ESB)是基于软件的网络架构,该网络架构在面向服务的架构上提供数据交换的媒介。在一些实施例中,ESB是客户机一服务器软件架构的特殊情况,其中客户机可通过服务器来路由消息。提供给用户的软件、二进制文件、可执行档、广告、web页、文档、宏、可执行对象以及其它数据(统称为“可执行对象”)可能包括被恶意软件利用的安全缺陷和隐私泄漏。如本申请文件通篇中所使用,恶意软件(“malware”)可包括病毒、木马、僵尸程序(zombie)、隐匿程序(rootkit)、后门(backdoor)、婦虫(worm)、间谋软件(8口7?^6)、广告软件(8(1?^6)、勒索软件(“瓜仙0111冊代”)、拨号器、有效载荷、恶意浏览器助手对象、网络跟踪器((3001^6)、记录器或相似的应用或应用的部分,这些应用或应用的部分被设计成进行可能不希望有的动作,作为非限制性示例,这些可能不想要的动作包括数据损毁、隐蔽数据收集、隐蔽通信、浏览器劫持、网络代理劫持或重定向、隐蔽跟踪、数据记录、键盘记录、过度或有意妨碍删除、联系人收集、不希望有的对优质服务的使用、以及未经授权的自传播。在一些情况下,恶意软件还可包括包含导致或使能恶意软件行为的无意安全缺陷的合法软件。“恶意软件行为”被定义为使应用合乎恶意软件或灰色软件的标准的任何行为。一些现有技术系统被配置成例如通过维持已知恶意软件的数据库来标识和阻挡恶意软件。除了可执行对象之外,计算设备可能遇到静态对象,静态对象并不意在改变计算机的操作状态。作为类,可执行对象和静态对象可被简称为“对象”。企业安全关注的问题是多个对象的恶意软件状态的分类。【附图说明】在示例中,公开了用于在数据交换层上基于多个位置合并不同资源的多个系统树的方法或系统。在一个实施例中,公开了一种用于合并在一个或多个基于树的位置之内的不同类型的资产的系统。例如,端节点可在单个位置中被表示,单个消息中介可为多个位置提供服务并在多个位置中被表示。合并树之内的资产一资产关系可用于确保服务的可用性和该系统的可视化以用于管理目的。图1是根据本说明书的一个或多个示例的具有DXL能力的上下文感知(context-aware)网络的网络图。图1A是根据本说明书的一个或多个示例的其中域主站是联合威胁情报(JTI)服务器的示例。图1B是根据本说明书的一个或多个示例的选择元件和上下文感知网络的网络图。图2是根据本说明书的一个或多个示例的公开分布式架构的网络图。图3是根据本说明书的一个或多个示例的跨越传统企业边界操作的示例DXL网络的网络图。图4是根据本说明书的一个或多个示例的上下文感知网络400的网络图。图5是根据本说明书的一个或多个示例的DXL中介的框图。图6是根据本说明书的一个或多个示例的(ΠΜ服务器的框图。图7是根据本说明书的一个或多个示例的域主站160的框图。图8是根据本说明书的一个或多个示例的客户机的框图。图9是示出根据本说明书的一个或多个示例的以分层方式来评估对象的流程图。图10是根据本说明书的一个或多个示例的由客户机120执行的方法的流程图。图10A是根据本说明书的一个或多个示例实施例的与图10的方法相关地由JTI月艮务器执行的方法的流程图。图11是根据本说明书的一个或多个示例的JTI服务器服务于声望请求的方法的流程图。图12是根据本说明书的一个或多个示例的对图10A的方法的增强的流程图。图13是根据本说明书的一个或多个示例的资产树管理器的框图。图14是根据本说明书的一个或多个示例的由资产树管理器执行的方法的框图。实施例的详细描述概览在示例中,公开了上下文感知网络和在数据交换层(DXL)上提供的服务。该DXL可在企业服务总线上被提供,且可包括诸如威胁情报之类的服务和公共信息模型。一个或多个DXL中介可提供消息收发服务,包括例如发布一订阅消息收发和请求一响应消息收发。有优势的是,DXL端点设备必须作出的有关其它DXL端点设备的假定非常少。本公开的多个示例以下公开提供许多不同的实施例或示例,用于实现本公开的不同特征。以下描述了多个部件和安排的具体示例,以简化本公开。当然,这些仅仅是示例,不是为了限制。此夕卜,本公开可在多个示例中重复参考标号和/或字母。该重复是出于简单和清楚的目的,其本身并不规定所讨论的各个实施例和/或配置之间的关系。不同实施例可具有不同的优势,没有特定优势是任何实施例必须有的。在日益异构的软件生态系统中,企业可能面临新的和增强的安全挑战和恶意软件威胁。这产生了需要在原本自治的多个网络元件之间实时交换威胁情报的情形。增加的共享可提高设备之间的安全性,这些设备原本在它们自己的安全“仓(silo)”中操作。本说明书的系统和方法通过跨越多个数据源提供标准化的数据表示、并保护由异类的多个源共享的数据的质量,来解决这样的挑战。上下文感知计算(CAC)是一种计算方式,其中使用与人、地点和事物有关的情况和环境信息来预料及时需要并主动地提供丰富的、情况感知的、以及可使用的功能和体验。上下文感知计算依赖于捕获在系统正在运行时的那个时刻时与世界有关的数据。根据本说明书的一个或多个示例,“上下文感知网络”是互连的多个服务的自适应系统(包括例如安全系统),互连的这些服务通信并共享信息以通过个体产品和/或集体作出实时、准确的决定。根据示例,网络、端点、数据库、应用和其它安全解决方案不再作为单独的“仓”而操作,而是作为一个同步的、实时的、上下文感知的和自适应的安全系统而操作。在示例中,多个网络元件经由数据交换层(DXL)彼此连接,数据交换层是一种类型的ESB,它适合在其它事物之间交换安全相关消息。如本申请中使用,“网络元件”包括用于在网络环境中交换信息的任何类型的客户机或服务器(例如视频服务器、web服务器等等)、路由器、交换机、网关、桥、负载均衡器、防火墙、内联服务节点、代理服务器、网络设备、处理器、模块或任何其它合适的设备、部件、元件或对象。更具体地,DXL端点是在DXL ESB上交互的网络元件。DXL端点可跨越顾客网络分布,并以受信任的、安全和可靠的方式“实时地”通信。这可提供增强的自动化和改进的安全服务。在示例中,DXL端点被部署在网络内的多个战略位置处,以用于截取正在进行的业务活动、检查并解释该业务活动、并最终确定它是否经过授权(例如,它是否与企业安全策略一致)。在一些情况下,网络元件必须“在带内(in-band)”作出这些决定,暂时挂起该业务活动,并“在机器实际时间”中的等待时间足够低,以避免该业务活动中的显著的用户可感知的延迟。在一些情况下,网络元件可能仅通过它们自己的独立分析和观测和经由定期的定义更新而获得对安全数据的独立访问,定期的定义更新例如可按周进行以作为更新的恶意软件定义。因为网络元件通常是异构的并且可本文档来自技高网...

【技术保护点】
一种或多种非瞬态计算机可读介质,具有存储在其上的提供资产树管理器的可执行指令,所述可执行指令用于指示处理器:接收来自第一资产库的第一资产;接收来自第二资产库的多个第二资产;从所述多个第二资产中选择最优的第二资产;以及在数据交换层(DXL)企业服务总线上提供消息,以将所述最优的第二资产通知给所述第一资产。

【技术特征摘要】
【国外来华专利技术】...

【专利技术属性】
技术研发人员:S·达斯D·R·汉森二世
申请(专利权)人:迈克菲股份有限公司
类型:发明
国别省市:美国;US

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1