一种计算机系统,包括:至少一个容宿操作系统和应用程序的受控执行空间;耦合到受控执行空间的漏洞监视代理;耦合到漏洞监视代理的一个或多个漏洞简档,其中,这些漏洞简档中的每一个漏洞简档包括应用程序标识符、操作系统标识符、漏洞规格和修补行为,漏洞规格描述应用程序标识符所指示的应用程序在被利用操作系统标识符所指示的操作系统执行时的漏洞,修补行为将在被执行时修补漏洞;其中,漏洞监视代理被配置为操作系统和应用程序在监视受控执行空间中的执行,检测执行期间与漏洞相关联的异常,基于这些漏洞简档之一来确定用于操作系统和应用程序的修补行为,并且促成该修补行为。
【技术实现步骤摘要】
【国外来华专利技术】
本专利技术一般地涉及网络数据处理应用。更具体而言,本专利技术涉及用于激活虚拟化的计算机应用的技术。
技术介绍
这部分所描述的方法可被探寻,但是不一定是之前已经设想到或探寻过的方法。因此,除非在这里以其他方式指出,否则这部分中所描述的方法对于本申请中的权利要求不是现有技术,并且不承认因为包括在这部分中而成为现有技术。 网络管理员试图保护网络设备和软件不受由有缺陷的或不怀好意的系统或应用所施加的损害。网络中的主机上被损坏的应用或操作系统(单独考虑)通常不认为是问题。然而,如果该损坏使得感染其他系统或使数据中毒,或者防止操作系统正确运行并且防止操作系统正确监管或容宿(host)应用,则被损坏的应用或操作系统变成问题。 操作系统中所嵌入的受信(trusted)软件代理可以用来扫描本地系统来查找策略违反条件,并且可以使用扫描中所获得的信息来做出有关使能通过网络的通信的决定。使用这样的方法的系统包括网络准入控制(NAC)、网络访问保护(NAP)和/或受信网络连接(TNC)。 基于网络设备在哪里连接到网络以及已经将什么软件或数据装载到该设备上,网络设备可以更受信任或不那么受信任。对于这样的设备,受信软件代理方法的安全性取决于代理中所实现的保护机制的质量。充分确定的攻击者可能能够从操作系统内颠覆这些代理的保护机制,从而损坏在运行的操作系统以及连接到该操作系统的系统。已知因特网上暴露的易受攻击的操作系统容易在越来越短的时间规模内受到攻击。 此外,应用被越来越多地绑定到操作系统的特定版本(应用在这些版本上运行)。该绑定通常包括OS和应用两者的各种版本的内核(kernel)和补丁。一些绑定影响安全性;其他绑定可能影响应用功能性,并且在一些情况中,这些绑定影响安全性和功能性两者。即使当应用和操作系统的漏洞(vulnerability)是已知的并且补丁是可用的,应用这些补丁或其他修补步骤的副作用也可能使得对于网络或服务器管理员来说,采取保护行为或执行修补还不如处理感染。 附图说明 在附图的示图中通过示例而非限制来说明本专利技术,在附图中,相似的标号指相似的元件,并且其中 图1是漏洞检测和修补系统的示例性实施例的框图; 图2是示例性漏洞简档(profile)的框图; 图3是使用网络背景触发(network context trigger)来限制虚拟化的操作系统和应用的方法的流程图; 图4是用于基于所保存的数据和网络背景触发来对虚拟化的操作系统和应用重新进行镜像的方法的流程图; 图5是图示出可以实现实施例的计算机系统的框图。 具体实施例方式 公开了基于网络背景触发来激活虚拟化的操作系统和应用的方法和设备。在以下描述中,为了说明的目的,阐述了许多具体细节以提供对本专利技术的透彻理解。然而,对于本领域技术人员显而易见的是,可以在没有这些具体细节的情况下实施本专利技术。在其他实例中,以框图的形式示出了公知的结构和装置以避免不必要地使本专利技术模糊。 在这里根据以下概要来描述实施例 1.0一般概述 2.0示例性漏洞检测和激活系统 2.1功能概述 2.2示例性主机、控制系统和漏洞简档 2.3操作示例 3.0实现机制——硬件概述 4.0扩展和替换 1.0一般概述 本专利技术实现了前述
技术介绍
中所确定的需要以及对于以下描述变得显而易见的其他需要和目的,在一个方面中,本专利技术包括一种计算机系统,该计算机系统包括至少一个容宿操作系统和应用程序的受控执行空间;耦合到受控执行空间的漏洞监视代理;耦合到漏洞监视代理的一个或多个漏洞简档,其中,这些漏洞简档中的每一个漏洞简档包括应用程序标识符、操作系统标识符、漏洞规格和一个或多个修补行为(remedialaction),漏洞规格描述应用程序标识符所指示的应用程序在被利用操作系统标识符所指示的操作系统执行时的漏洞,修补行为将在被执行时修补漏洞;其中,漏洞监视代理被配置为监视操作系统和应用程序在受控执行空间中的执行,检测执行期间与漏洞相关联的异常(anomaly),根据一个或多个基于策略的规则、基于这些漏洞简档之一来确定用于操作系统和应用程序的修补行为,并且促成该修补行为。 在一个特征中,漏洞监视代理耦合到重新镜像系统,重新镜像系统耦合到应用和操作系统的拷贝的仓库,并且漏洞监视代理还被配置为检测应用程序或操作系统被损坏,从受控执行空间中移除应用程序或操作系统,并且请求重新镜像系统利用应用程序和操作系统的新拷贝来对受控执行空间重新进行镜像。 在另一个特征中,漏洞监视代理还被配置为基于与应用程序和操作系统相关联的一个或多个组件或数据集合来生成第一数字签名,取回受信第二数字签名,并且确定第一数字签名是否与第二数字签名相匹配。 在另一特征中,漏洞监视代理耦合到共享数据仓库和重新镜像系统,重新镜像系统耦合到应用和操作系统的拷贝的仓库,并且漏洞监视代理还被配置为检测应用程序或操作系统被损坏,将与应用程序或操作系统相关联的数据(静态数据和动态运行时状态两者)存储在共享数据仓库中,从受控执行空间中移除应用程序或操作系统,并且请求重新镜像系统利用应用程序和操作系统的新拷贝来对受控执行空间重新进行镜像并且恢复所保存的数据。 在另一特征中,管理域控制器通过网络耦合到漏洞监视代理,并且管理域控制器被配置为控制对漏洞简档的访问。在另一特征中,受控执行空间包括虚拟机监视器。 在另一特征中,漏洞监视代理、受控执行空间、应用程序和操作系统在第一计算机中,并且漏洞简档在通过网络耦合到第一计算机的第二计算机中。在另一特征中,该计算机系统包括I/O栈,该I/O栈包括第二漏洞监视代理,并且第二漏洞监视代理被配置为监视应用程序或操作系统与I/O栈的一个或多个交互。在相关特征中,提供了漏洞监视代理的多个实例,这些实例中的每一个实例被容宿在处理器元件之一(例如,多核心处理器上的核心)上,并且这些实例中的每一个实例被配置为通过一个或多个仲裁出的套接字连接向其他实例传送有关检测到的漏洞的信息。在该上下文中,术语“I/O栈”是指网络I/O栈或存储I/O栈。 在另一特征中,漏洞监视代理被配置为限制网络接口中的一个或多个网络接口上的通信,限制对一个或多个网络资源的使用,限制对计算机系统的资源的使用、限制对网络带宽的使用,限制对一个或多个网络端口的使用,或者限制对某些块设备、文件系统、目录、文件和/或注册表条目的读和/或写访问。 在其他方面中,本专利技术包括一种计算机实现的方法和一种包括执行以上特征中的一个或多个特征的逻辑的计算机可读存储介质。 2.0示例性漏洞检测和激活系统 2.1功能概述 在一个实施例中,提供了一种用于控制和监视操作系统和应用的系统和方法。一个或多个操作系统(OS)和相应的应用(OS-应用)在多个受控执行空间中执行。使用监视代理来监视OS和OS-应用。该系统存储漏洞简档,这些漏洞简档指明OS和其上运行的一组OS-应用的每种组合的已知漏洞。监视代理可以检测OS和/或OS-应用内的损坏(corruption)。作为响应,系统可以基于漏洞简档来对应用激活或行为施加限制。限制可以包括禁止访问或带宽消耗,通过流量限制或端口限制来施加受限制的网络连接性或网络隔离,限制或阻止OS系统调用以及其他限制本文档来自技高网...
【技术保护点】
一种计算机系统,包括:一个或多个处理器,每个处理器所具有的一个或多个处理器核心被组织为一个或多个虚拟机;一个或多个虚拟网络接口,所述虚拟网络接口耦合到所述处理器、所述核心或所述虚拟机中的任一者,并且耦合到一个或多个网络;存储器,所述存储器耦合到所述一个或多个处理器、所述核心或所述虚拟机中的任一者,并且包括至少一个受控执行空间,所述受控执行空间容宿操作系统和应用程序;漏洞监视代理,所述漏洞监视代理耦合到所述受控执行空间;一个或多个漏洞简档,所述漏洞简档耦合到所述漏洞监视代理,其中所述漏洞简档中的每一个漏洞简档包括应用程序标识符、操作系统标识符、漏洞规格和修补行为,所述漏洞规格描述所述应用程序标识符所指示的应用程序在被利用所述操作系统标识符所指示的操作系统执行时的漏洞,所述修补行为将在被执行时将修补所述漏洞;其中,所述漏洞监视代理被配置为监视所述操作系统和所述应用程序在所述受控执行空间中的执行,检测所述执行期间与所述漏洞相关联的异常,基于所述漏洞简档之一来确定用于所述操作系统和所述应用程序的修补行为,并且促成所述修补行为。
【技术特征摘要】
【国外来华专利技术】...
【专利技术属性】
技术研发人员:保罗格莱希奥夫,马克巴克,蒂莫西库伊克,大卫汤普森,马晓雪,
申请(专利权)人:思科技术公司,
类型:发明
国别省市:US[美国]
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。