[发明专利]用于激活虚拟化的计算机应用的网络背景触发有效
申请号: | 200880010030.3 | 申请日: | 2008-03-28 |
公开(公告)号: | CN101809540A | 公开(公告)日: | 2010-08-18 |
发明(设计)人: | 保罗·格莱希奥夫;马克·巴克;蒂莫西·库伊克;大卫·汤普森;马晓雪 | 申请(专利权)人: | 思科技术公司 |
主分类号: | G06F11/00 | 分类号: | G06F11/00 |
代理公司: | 北京东方亿思知识产权代理有限责任公司 11258 | 代理人: | 宋鹤;南霆 |
地址: | 美国加利*** | 国省代码: | 美国;US |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 用于 激活 虚拟 计算机 应用 网络 背景 触发 | ||
技术领域
本发明一般地涉及网络数据处理应用。更具体而言,本发明涉及用于 激活虚拟化的计算机应用的技术。
背景技术
这部分所描述的方法可被探寻,但是不一定是之前已经设想到或探寻 过的方法。因此,除非在这里以其他方式指出,否则这部分中所描述的方 法对于本申请中的权利要求不是现有技术,并且不承认因为包括在这部分 中而成为现有技术。
网络管理员试图保护网络设备和软件不受由有缺陷的或不怀好意的系 统或应用所施加的损害。网络中的主机上被损坏的应用或操作系统(单独 考虑)通常不认为是问题。然而,如果该损坏使得感染其他系统或使数据 中毒,或者防止操作系统正确运行并且防止操作系统正确监管或容宿 (host)应用,则被损坏的应用或操作系统变成问题。
操作系统中所嵌入的受信(trusted)软件代理可以用来扫描本地系统 来查找策略违反条件,并且可以使用扫描中所获得的信息来做出有关使能 通过网络的通信的决定。使用这样的方法的系统包括网络准入控制 (NAC)、网络访问保护(NAP)和/或受信网络连接(TNC)。
基于网络设备在哪里连接到网络以及已经将什么软件或数据装载到该 设备上,网络设备可以更受信任或不那么受信任。对于这样的设备,受信 软件代理方法的安全性取决于代理中所实现的保护机制的质量。充分确定 的攻击者可能能够从操作系统内颠覆这些代理的保护机制,从而损坏在运 行的操作系统以及连接到该操作系统的系统。已知因特网上暴露的易受攻 击的操作系统容易在越来越短的时间规模内受到攻击。
此外,应用被越来越多地绑定到操作系统的特定版本(应用在这些版 本上运行)。该绑定通常包括OS和应用两者的各种版本的内核(kernel) 和补丁。一些绑定影响安全性;其他绑定可能影响应用功能性,并且在一 些情况中,这些绑定影响安全性和功能性两者。即使当应用和操作系统的 漏洞(vulnerability)是已知的并且补丁是可用的,应用这些补丁或其他修 补步骤的副作用也可能使得对于网络或服务器管理员来说,采取保护行为 或执行修补还不如处理感染。
附图说明
在附图的示图中通过示例而非限制来说明本发明,在附图中,相似的 标号指相似的元件,并且其中:
图1是漏洞检测和修补系统的示例性实施例的框图;
图2是示例性漏洞简档(profile)的框图;
图3是使用网络背景触发(network context trigger)来限制虚拟化的操 作系统和应用的方法的流程图;
图4是用于基于所保存的数据和网络背景触发来对虚拟化的操作系统 和应用重新进行镜像的方法的流程图;
图5是图示出可以实现实施例的计算机系统的框图。
具体实施方式
公开了基于网络背景触发来激活虚拟化的操作系统和应用的方法和设 备。在以下描述中,为了说明的目的,阐述了许多具体细节以提供对本发 明的透彻理解。然而,对于本领域技术人员显而易见的是,可以在没有这 些具体细节的情况下实施本发明。在其他实例中,以框图的形式示出了公 知的结构和装置以避免不必要地使本发明模糊。
在这里根据以下概要来描述实施例:
1.0一般概述
2.0示例性漏洞检测和激活系统
2.1功能概述
2.2示例性主机、控制系统和漏洞简档
2.3操作示例
3.0实现机制——硬件概述
4.0扩展和替换
1.0一般概述
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于思科技术公司,未经思科技术公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/200880010030.3/2.html,转载请声明来源钻瓜专利网。