Abstract:
PROBLEM TO BE SOLVED: To provide a computer platform for providing an anti-virus agent with an access to directly scan a memory. SOLUTION: The computer platform may comprise a platform control hub 330, which may comprise a manageability engine 340 and a virtualizer engine 350, wherein the manageability engine may allow the anti-virus agents to be downloaded to a platform hardware space that is isolated from an operating system 305. The manageability engine may authenticate the anti-virus agents and provide an access for the anti-virus agents to directly scan a memory 370 or a storage device 390 coupled to the platform hardware. COPYRIGHT: (C)2011,JPO&INPIT
Abstract:
PROBLEM TO BE SOLVED: To protect a computer platform from malware. SOLUTION: An IB agent 108 that operates from an OS kernel 106 protects a platform 100 by interaction with an OOB agent 110. The IB agent 108 operates under a distrusted OS environment. On the other hand, in cooperation with a manageability engine 140, the OOB agent 110 runs beneath the OS, e.g., in virtualized, trusted memory space that is not part of the OS memory space. A secure OOB channel includes a network interface 144 in the management engine 140 and a virtual redirect block 142. The network interface 144 provides the network interface for the service 122 to communicate with the platform, even when an OS is not active. The management engine 140 can communicate with the service 122, when a malware may have compromised the integrity of the IB channel. COPYRIGHT: (C)2011,JPO&INPIT
Abstract:
Systems and methods may provide for identifying unencrypted data including a plurality of bits, wherein the unencrypted data may be encrypted and stored in memory. In addition, a determination may be made as to whether the unencrypted data includes a random distribution of the plurality of bits. An integrity action may be implemented, for example, when the unencrypted data includes a random distribution of the plurality of bits.
Abstract:
Appareil comprenant une unité de processeur comprenant des circuits pour générer, pour un premier hôte de réseau, une demande portant sur un objet d’un deuxième hôte de réseau, la demande comprenant une adresse comprenant un ID d’hôte routable du deuxième hôte de réseau et un ID d’objet au moins partiellement crypté, l’adresse identifiant de manière unique l’objet dans un domaine informatique distribué ; et un élément de mémoire pour stocker au moins une partie de l’objet. Figure pour l’abrégé : Fig. 3
Abstract:
Ausführungsformen von Systemen, Geräten und Verfahren stellen Benutzern, zum Beispiel Computerentwicklern und Cloud-Service-Anbietern (CSPs), verbesserte Function-as-a-Service (FaaS) bereit. Ein Rechensystem, das dazu konfiguriert ist, solche verbesserte Function-as-a-Service bereitzustellen, beinhaltet ein oder mehrere Steuerarchitektursubsysteme, Software und Orchestrierungssubsysteme, Netzwerk- und Lagerungssubsysteme und Sicherheitssubsysteme. Das Rechensystem führt Funktionen als Reaktion auf Ereignisse aus, die von den Benutzern in einer Ausführungsumgebung ausgelöst werden, die von den Architektursubsystemen bereitgestellt wird, die eine Abstraktion des Ausführungsmanagements darstellen und die Benutzer von der Bürde des Managements der Ausführung abschirmen. Die Software- und Orchestrierungssubsysteme ordnen Rechenressourcen für die Funktionsausführung zu, indem sie intelligent Container für einen Funktionscode mit verringerter Instanziierungslatenz und gesteigerter Ausführungsskalierbarkeit hochlaufen und herunterlaufen lassen, während sie gesicherte Ausführung beibehalten. Außerdem ermöglicht es das Rechensystem Kunden, mit einer feinen Abrechnung bis hinunter zu Millisekunden Inkrementen, nur zu bezahlen, wenn ihr Code ausgeführt wird.
Abstract:
Technologien für einen Codeflussintegritätsschutz enthalten einen statischen Analysator, der ein potenzielles Gadget in einen Atomic-Code-Pfad eines geschützten Codes identifiziert. Eine Marker-Instruktion wird nach dem potenziellen Gadget mit einem Parameter eingefügt, der einer Adresse der Marker-Instruktion entspricht, eine Hash-Evaluator-Instruktion wird nach einem Austrittspunkt des Atomic-Code-Pfades mit einem Parameter eingefügt, der der Adresse der Marker-Instruktion entspricht, und eine Vergleichs-Evaluator-Instruktion und eine Hash-Überprüfungsinstruktion werden nach der Hash-Evaluator-Instruktion eingefügt. Eine Ziel-Computervorrichtung führt den geschützten Code aus und aktualisiert einen Pfad-Hash als eine Funktion des Parameters der Marker-Instruktion, bestimmt einen erwarteten Hash-Wert als eine Funktion des Parameters der Hash-Evaluator-Instruktion, und generiert eine Ausnahme, falls der Pfad-Hash und der erwartete Hash-Wert nicht übereinstimmen. Weitere Ausführungsformen werden beschrieben und beansprucht.
Abstract:
Method and apparatus for assigning policies which are rules that govern the use of or access to network services. Each rule defines conditions that when evaluated true trigger actions to allow or deny the service. Techniques are disclosed which provide for explicit, flexible, and centralized assignment of policy to targets which are specified network services. These techniques include explicitly associating a policy with a network resource or process, grouping policy related processes, grouping related targets, associating groups of targets with groups of policies, mapping a user name contained in a policy to an associated network address such as an Internet Protocol (IP) address, and providing dynamically mapped policy identified user and host names with associated network addresses, such as IP addresses, to client processes.
Abstract:
Das hier offenbarte Verfahren und die Vorrichtung zum gemeinsamen Nutzen eines Sicherheitsmetadaten-Speicherplatzes schlägt eine Technik vor, um zu ermöglichen, dass Metadaten durch zwei verschiedene Verschlüsselungstechniken gemeinsam genutzt werden. Ein Abschnitt eines Speichers, der unter Verwendung eines ersten Typs von Verschlüsselung verschlüsselt ist und damit assoziierte erste Sicherheitsmetadaten aufweist, wird in einen Abschnitt des Speichers gewandelt, der unter Verwendung eines zweiten Typs von Verschlüsselung verschlüsselt ist und damit assoziierte zweite Sicherheitsmetadaten aufweist. Mindestens ein Abschnitt der ersten Sicherheitsmetadaten nutzt einen Speicherplatz gemeinsam mit mindestens einem Abschnitt der zweiten Sicherheitsmetadaten für einen selben Speicherabschnitt.
Abstract:
Systeme und Verfahren zur Speicherisolierung werden bereitgestellt. Die Verfahren umfassen Empfangen einer Anforderung zum Schreiben einer Datenzeile an eine physische Speicheradresse, wobei die physische Speicheradresse eine Schlüsselkennung umfasst; Auswählen eines Verschlüsselungsschlüssels aus einer Schlüsseltabelle basierend auf der Schlüsselkennung der physischen Speicheradresse; Bestimmen, ob die Datenzeile komprimierbar ist; Komprimieren der Datenzeile zum Erzeugen einer komprimierten Zeile in Reaktion auf Bestimmen, dass die Datenzeile komprimierbar ist, wobei die komprimierte Zeile Komprimierungsmetadaten und komprimierte Daten umfasst; Hinzufügen von Verschlüsselungsmetadaten zur komprimierten Zeile, wobei die Verschlüsselungsmetadaten indikativ für den Verschlüsselungsschlüssel sind; Verschlüsseln eines Teils der komprimierten Zeile mit dem Verschlüsselungsschlüssel zum Erzeugen einer verschlüsselten Zeile in Reaktion auf Hinzufügen der Verschlüsselungsmetadaten; und Schreiben der verschlüsselten Zeile in eine Speichervorrichtung bei der physischen Speicheradresse. Andere Ausführungsformen werden beschrieben und beansprucht.