Sistemas y métodos de seguridad informática que utilizan excepciones de introspección asíncronas.

Sistema anfitrión que comprende un procesador de hardware y una memoria,

estando configurado el procesador de hardware para ejecutar una entidad objetivo, un analizador de excepciones síncronas y un analizador de excepciones asíncronas, en el que el procesador de hardware está configurado además para:

en respuesta a la detección de una manifestación de un evento provocado por una ejecución de la entidad objetivo, suspender la ejecución de la entidad objetivo, y

en respuesta a la suspensión de la ejecución de la entidad objetivo, cambiar a la ejecución del analizador de excepciones síncronas;

en donde el analizador de excepciones síncronas está configurado para:

determinar si la entidad objetivo es sospechosa de ser maliciosa según el evento,

en respuesta, cuando la entidad objetivo es sospechosa de ser maliciosa, recuperar selectivamente una firma de excepción de regla de una pluralidad de firmas de excepción de regla, recuperándose la firma de excepción de regla de acuerdo con el evento, en donde la firma de excepción de regla comprende una codificación de una primera condición y una codificación de una segunda condición,

en respuesta a la recuperación de la firma de excepción de regla, determinar si se cumple la primera condición según el evento y según la entidad objetivo,

en respuesta a la determinación de si se cumple la primera condición, cuando se cumple la primera condición, provocar que el procesador de hardware reanude la ejecución de la entidad objetivo, y

en respuesta a la determinación de si se cumple la primera condición, cuando la primera condición no se cumple, determinar que la entidad objetivo es maliciosa; y

caracterizado porque

estando configurado el analizador de excepciones asíncronas para:

en respuesta a que el procesador de hardware reanude la ejecución de la entidad objetivo, determinar si se cumple la segunda condición de acuerdo con el evento y de acuerdo con la entidad objetivo,

en respuesta a la determinación de si se cumple la segunda condición, cuando se cumple la segunda condición, determinar que la entidad objetivo no es maliciosa, y

en respuesta a la determinación de si se cumple la segunda condición, cuando la segunda condición no se cumple, determinar que la entidad objetivo es maliciosa.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/EP2016/066745.

Solicitante: Bitdefender IPR Management Ltd.

Inventor/es: LUTAS,ANDREI-VLAD, LUKACS,SANDOR, SIRB,CRISTIAN-BOGDAN.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G06F21/53 SECCION G — FISICA.G06 COMPUTO; CALCULO; CONTEO.G06F TRATAMIENTO DE DATOS DIGITALES ELECTRICOS (computadores en los que una parte del cálculo se efectúa hidráulica o neumáticamente G06D, ópticamente G06E; sistemas de computadores basados en modelos de cálculo específicos G06N). › G06F 21/00 Disposiciones de seguridad para la protección de computadores sus componentes, programas o datos contra actividades no autorizadas. › ejecutando en un entorno restringido, p. ej.: sandbox o máquina virtual seguro.
  • G06F21/54 G06F 21/00 […] › mediante la adición de rutinas de seguridad u objetos a los programas.
  • G06F21/55 G06F 21/00 […] › La detección de intrusiones locales o la aplicación de contramedidas.

PDF original: ES-2792912_T3.pdf

 

Patentes similares o relacionadas:

Método y aparato de procesamiento de servicio, del 3 de Junio de 2020, de Advanced New Technologies Co., Ltd: Un método para el procesamiento de servicios, el método que comprende: después de recibir una solicitud de procesamiento de servicios de un usuario, […]

Método y aparato para reconocer el comportamiento de riesgo, del 8 de Abril de 2020, de Alibaba Group Holding Limited: Un método para identificar comportamientos de riesgo dentro de una red informática, el método que comprende: adquirir datos de comportamiento del usuario, […]

Imagen de 'Sistemas y métodos para rastrear comportamiento malicioso a través…'Sistemas y métodos para rastrear comportamiento malicioso a través de múltiples entidades de software, del 25 de Marzo de 2020, de Bitdefender IPR Management Ltd: Un sistema de servidor que comprende al menos un procesador de hardware y una unidad de memoria, configurado el al menos un procesador de hardware para ejecutar un gestor […]

Sistema y método para proporcionar un nodo de almacenamiento seguro conectado a la red aérea, del 18 de Marzo de 2020, de THE BOEING COMPANY: Un sistema de almacenamiento conectado a la red, que comprende: al menos un medio de almacenamiento extraíble, el al menos un medio de […]

Servidor de seguridad de soporte lógico, del 19 de Febrero de 2020, de Idemia Identity & Security France: Procedimiento de verificación de ejecución de applets (AA1, AB1) desarrolladas en un lenguaje orientado objeto y compiladas en código intermedio, siendo el procedimiento […]

Método, aparato y sistema para detectar condiciones de seguridad de un terminal, del 5 de Febrero de 2020, de HUAWEI TECHNOLOGIES CO., LTD.: Un aparato para detectar un estado de seguridad del terminal, en donde el aparato está ubicado en una unión entre una red privada y una red pública, […]

Imagen de 'Detección y alerta de ataques cibernéticos a redes centradas…'Detección y alerta de ataques cibernéticos a redes centradas en recursos, del 29 de Enero de 2020, de Palantir Technologies, Inc: Un sistema informático configurado para generar una alerta relacionada con un ataque cibernético contra un recurso, comprendiendo el sistema informático: […]

Procedimiento y dispositivo para su uso en la gestión de riesgos de información de aplicación, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para la gestión de riesgos de información de aplicación en un dispositivo de red, comprendiendo el procedimiento: recibir información […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .