INTEGRATED CIRCUIT
    1.
    发明申请
    INTEGRATED CIRCUIT 审中-公开

    公开(公告)号:WO2019129704A1

    公开(公告)日:2019-07-04

    申请号:PCT/EP2018/086570

    申请日:2018-12-21

    申请人: NAGRAVISION S.A.

    IPC分类号: H04L29/06 H04L12/823 H04L9/08

    摘要: In overview, an integrated circuit in accordance with the disclosure comprises first and second network interface processors which are separate processors and which are connected by a first unidirectional interconnect. The first unidirectional interconnect allows data transfer from the first network interface processor to the second network interface processor, while preventing data transfer in the reverse direction. The first network interface processor is for communication with a first network which may be a secure network and the second network interface processor is for communication with second network which may be a public network, for example an insecure public network. In this way, the processing of data received from each of the first and second networks is performed by separate processors and data can only be sent from the first network to the second network, thereby protecting the first network from the second network.

    SYSTEMS AND METHODS FOR MALWARE LAB ISOLATION
    3.
    发明申请
    SYSTEMS AND METHODS FOR MALWARE LAB ISOLATION 审中-公开
    用于恶意软件实验室隔离的系统和方法

    公开(公告)号:WO2017096132A1

    公开(公告)日:2017-06-08

    申请号:PCT/US2016/064565

    申请日:2016-12-02

    申请人: RAYTHEON COMPANY

    IPC分类号: G06F21/56 H04L29/06

    摘要: Generally discussed herein are systems, devices, and methods for malware analysis lab isolation. A system can include a malware analysis zone LAN in which malware analysis is performed, a separation zone LAN communicatively connected to the malware analysis zone LAN, the separation zone LAN providing access control to manage communication of data between other LANs of the plurality of LANs, an analyst zone LAN communicatively connected to the separation zone LAN, and a remote access zone LAN communicatively connected to the separation zone LAN, the remote access zone LAN providing a user LAN with results from the malware analysis zone LAN and the analyst zone LAN and providing an item for malware analysis by the malware analysis zone LAN.

    摘要翻译: 这里一般讨论的是用于恶意软件分析实验室隔离的系统,设备和方法。 系统可以包括执行恶意软件分析的恶意软件分析区域LAN,通信地连接到恶意软件分析区域LAN的分离区域LAN,提供访问控制以管理多个LAN中的其他LAN之间的数据通信的分离区域LAN, 可通信地连接到分离区域LAN的分析员区域LAN以及通信地连接到分离区域LAN的远程访问区域LAN,远程访问区域LAN向用户LAN提供来自恶意软件分析区域LAN和分析员区域LAN的结果,并且提供 一个由恶意软件分析区域LAN进行恶意软件分析的项目。

    VIRTUAL MACHINE MIGRATION WITHIN A HYBRID CLOUD SYSTEM
    4.
    发明申请
    VIRTUAL MACHINE MIGRATION WITHIN A HYBRID CLOUD SYSTEM 审中-公开
    混合云系统中的虚拟机迁移

    公开(公告)号:WO2017040326A1

    公开(公告)日:2017-03-09

    申请号:PCT/US2016/049091

    申请日:2016-08-26

    申请人: VMWARE, INC.

    IPC分类号: G06F9/48

    摘要: An example method of migrating a virtualized computing instance between source and destination virtualized computing systems includes executing a first migration workflow in the source virtualized computing system, where a host computer executing the virtualized computing instance is a source host in the first migration workflow and a first mobility agent simulates a destination host in the first migration workflow. The method further includes executing a second migration workflow in the destination virtualized computing system, where a second mobility agent in the destination virtualized computing system simulates a source host in the second migration workflow and a host computer in the destination virtualized computing system is a destination host in the second migration workflow. The method further includes transferring, during execution of the first and second migration workflows, migration data including the virtualized computing instance between the first mobility agent and the second mobility agent over a network.

    摘要翻译: 在虚拟化虚拟化计算系统之间迁移虚拟化计算实例的示例方法包括执行源虚拟化计算系统中的第一迁移工作流程,其中执行虚拟化计算实例的主计算机是第一迁移工作流程中的源主机, 移动代理模拟第一个迁移工作流中的目标主机。 该方法还包括在目标虚拟化计算系统中执行第二迁移工作流,其中目标虚拟化计算系统中的第二移动代理模拟第二迁移工作流中的源主机,并且目标虚拟化计算系统中的主计算机是目的地主机 在第二个迁移工作流程中。 该方法还包括在执行第一和第二迁移工作流期间,通过网络在第一移动代理和第二移动代理之间传送包括虚拟化计算实例的迁移数据。

    TECHNOLOGIES FOR SECURE BOOTSTRAPPING OF VIRTUAL NETWORK FUNCTIONS
    6.
    发明申请
    TECHNOLOGIES FOR SECURE BOOTSTRAPPING OF VIRTUAL NETWORK FUNCTIONS 审中-公开
    用于安全虚拟网络功能的技术

    公开(公告)号:WO2016182656A1

    公开(公告)日:2016-11-17

    申请号:PCT/US2016/026888

    申请日:2016-04-11

    申请人: INTEL CORPORATION

    IPC分类号: H04L29/06 H04L29/12

    摘要: Technologies for bootstrapping virtual network functions in a network functions virtualization (NFV) network architecture include a virtual network function (VNF) bootstrap service (VBS) in secure network communication with a VBS agent of a VNF instance. The VBS agent is configured to execute a secure VNF bootstrap capture protocol in the NFV network architecture. Accordingly, the VBS agent can be configured to register with the VBS via secure communications transmitted between the VBS and the VBS agent. The secure communications include transmitting a security quote from a TEE of a platform on which the VNF instance is instantiated and a security credential request to the VBS, as well as receiving a security credential in response to validating the security quote and the security credential request. Other embodiments are described and claimed.

    摘要翻译: 在网络功能虚拟化(NFV)网络架构中引导虚拟网络功能的技术包括与VNF实例的VBS代理进行安全网络通信的虚拟网络功能(VNF)引导服务(VBS)。 VBS代理被配置为在NFV网络架构中执行安全的VNF引导捕获协议。 因此,VBS代理可以被配置为通过在VBS和VBS代理之间传输的安全通信来向VBS注册。 安全通信包括从VBS实例的平台的TEE发送安全报价以及向VBS发送安全凭证请求,以及响应于验证安全报价和安全凭证请求而接收安全凭证。 描述和要求保护其他实施例。

    VERFAHREN UND VORRICHTUNG ZUM RÜCKWIRKUNGSFREIEN ERFASSEN VON DATEN
    7.
    发明申请
    VERFAHREN UND VORRICHTUNG ZUM RÜCKWIRKUNGSFREIEN ERFASSEN VON DATEN 审中-公开
    方法和设备免费溯及既往收集数据

    公开(公告)号:WO2016096599A1

    公开(公告)日:2016-06-23

    申请号:PCT/EP2015/079245

    申请日:2015-12-10

    IPC分类号: H04L29/06

    摘要: Ein Verfahren sowie eine Vorrichtung zum rückwirkungsfreien Erfassen von Daten von mindestens einer Einrichtung (16.1, 16.2, 16.3), die in einem ersten Netzwerk (12) mit hoher Sicherheitsanforderung angeordnet ist, in einem zweiten Netzwerk (11) mit geringer Sicherheitsanforderung, enthaltend - eine Anfrageeinheit (14), die innerhalb des ersten Netzwerks (12) angeordnet und derart ausgebildet ist Daten bei der mindestens einen Einrichtung (16.1, 16.2, 16.3) entsprechend einem Anfrageprofil (17, 17'), anzufordern, - eine Mithöreinheit (21), die innerhalb des ersten Netzwerks (12) angeordnet ist und derart ausgebildet ist, Daten, die von der mindestens einen Einrichtung (16.1, 16.2, 16.3) auf die Anforderung gesendet wurden, mitzuhören und an einer Auswerteeinheit (13) zu übermitteln, - eine Auswerteeinheit (13), die in dem zweiten Netzwerk (11) angeordnet und derart ausgebildet ist, die mitgehörten Daten mit dem gemäß dem Anfrageprofil (17, 17') erwarteten Daten zu vergleichen, und - Alarmeinheit (24), die derart ausgebildet ist, ein Alarmsignal bereitzustellen, wenn die mitgehörten Daten von den gemäß dem Anfrageprofil (17, 17') erwarteten Daten abweichen.

    摘要翻译: 一种方法和用于反馈 - 自由从至少一个设备(16.1,16.2,16.3),其被布置在第一网络(12),具有高安全性的要求,在第二网络(11)具有低安全性的要求,包括获取数据的装置 - 一个 查询单元(14)设置在所述第一网络(12)和配置的数据中的所述至少一个设备(16.1,16.2,16.3)内的对应于请求轮廓(17,17“),以请求, - 一个Mithöreinheit(21) 内的所述第一网络(12)被布置和形成已经由所述至少一个设备(16.1,16.2,16.3),以拦截的请求和评估单元(13)发送的这样的数据被传输, - 评估单元 (13)布置在所述第二网络(11)和适于将与所述收听数据的预期根据该请求轮廓(17,17“)的数据,和 ND - 其适于当听数据根据该请求轮廓(17,17“)从那些不同,以提供一个报警信号的报警单元(24)预期的数据。

    METHOD AND APPARATUS FOR REMOTE ACCESS
    8.
    发明申请
    METHOD AND APPARATUS FOR REMOTE ACCESS 审中-公开
    远程访问的方法和设备

    公开(公告)号:WO2016065637A1

    公开(公告)日:2016-05-06

    申请号:PCT/CN2014/090106

    申请日:2014-10-31

    IPC分类号: H04L12/28

    摘要: The embodiments of the present invention provide a method for remote access and a server. The method includes: obtaining, by a Virtual Private Network VPN server, trust data of a user accessing a first network; determining, by the VPN server, a first trust level corresponding to the trust data according to a first correspondence, wherein the first correspondence comprises the trust data and the first trust level; determining, by the VPN server, a first access zone of the first network corresponding to the first trust level according to a second correspondence, wherein the second correspondence comprises the first trust level and the first access zone; and establishing, by the VPN server, a first VPN connection between a device used by the user and the first access zone. The technical solution provides an adaptive security mechanism for the remote access.

    摘要翻译: 本发明的实施例提供了一种用于远程访问的方法和服务器。 该方法包括:由虚拟专用网VPN服务器获取访问第一网络的用户的信任数据; 由所述VPN服务器根据第一对应关系确定与所述信任数据对应的第一信任级别,其中所述第一对应包括所述信任数据和所述第一信任级别; 根据第二对应关系,通过VPN服务器确定对应于第一信任级别的第一网络的第一接入区,其中第二对应包括第一信任级和第一接入区; 以及由所述VPN服务器建立由所述用户使用的设备与所述第一接入区域之间的第一VPN连接。 该技术解决方案为远程访问提供了自适应的安全机制。

    LABELING COMPUTING OBJECTS FOR IMPROVED THREAT DETECTION
    9.
    发明申请
    LABELING COMPUTING OBJECTS FOR IMPROVED THREAT DETECTION 审中-公开
    用于改进威胁检测的标签计算对象

    公开(公告)号:WO2016038397A1

    公开(公告)日:2016-03-17

    申请号:PCT/GB2015/052656

    申请日:2015-09-14

    申请人: SOPHOS LIMITED

    IPC分类号: H04L29/06

    摘要: PG446383WO Page 127of 127 LABELING COMPUTING OBJECTS FOR IMPROVED THREAT DETECTION ABSTRACT Threat detection instrumentation is simplified by providing and updating labels for computing objects in a context-sensitive manner. This may include simple labeling schemes to distinguish between objects, e.g., trusted/untrusted processes or corporate/private data. This may also include more granular labeling schemes such as a three-tiered scheme that identifies a category (e.g., financial, e-mail, game), static threat detection attributes (e.g., signatures, hashes, API calls), and explicit identification (e.g., what a file or process calls itself). By tracking such data for various computing objects and correlating these labels to malware occurrences, rules can be written for distribution to endpoints to facilitate threat detection based on, e.g., interactions of labeled objects, changes to object labels, and soforth. In this manner, threat detection based on complex interactions of computing objects can be characterized in a platform independent manner and pre-processed on endpoints without requiring significant communications overhead with a remote threat management facility.

    摘要翻译: PG446383WO Page 127 of 127用于改进的威胁检测的标签计算对象摘要通过以上下文相关的方式提供和更新计算对象的标签来简化威胁检测工具。 这可以包括用于区分对象的简单标签方案,例如可信/不受信任的过程或公司/私人数据。 这还可以包括更精细的标签方案,例如标识类别(例如,金融,电子邮件,游戏),静态威胁检测属性(例如签名,散列,API调用)和明确标识(例如, 例如,文件或进程称为自身)。 通过跟踪各种计算对象的这些数据并将这些标签与恶意软件发生关联,可以将规则写入用于分发到端点,以便基于例如标记对象的交互,对象标签和soforth的更改来促进威胁检测。 以这种方式,可以以平台独立的方式表征基于计算对象的复杂交互的威胁检测,并且在端点上进行预处理,而不需要与远程威胁管理设施的显着的通信开销。

    ネットワークシステム、制御装置、通信装置、通信制御方法および通信制御プログラム
    10.
    发明申请
    ネットワークシステム、制御装置、通信装置、通信制御方法および通信制御プログラム 审中-公开
    网络系统,控制装置,通信装置,通信控制方法和通信控制程序

    公开(公告)号:WO2015194604A1

    公开(公告)日:2015-12-23

    申请号:PCT/JP2015/067519

    申请日:2015-06-17

    IPC分类号: H04L12/66 H04L12/70

    摘要:  制御装置(20)は、部分情報を用いて分析して通信に異常があるか否かを判断する。そして、制御装置(20)は、通信に異常があると判断された場合には、通信が通信装置(10)から制御装置(20)へ送信されるよう、通信制御装置(12)に対して通信経路を制御する。さらに、制御装置(20)は、通信経路の制御により送信されてきた通信が悪性の通信であるか否かを判定する。この結果、制御装置(20)は、通信が悪性の通信であると判定された場合には、通信制御装置(12)に対して該悪性の通信を制限するよう制御する。

    摘要翻译: 控制装置(20)使用部分信息进行分析,并判断通信是否存在异常。 当确定通信中存在异常时,控制装置(20)控制通信控制装置(12)的通信路径,使得通信从通信装置(10)发送到控制装置(20)。 此外,控制装置(20)判定通过通信路径的控制发送的通信是否是恶性通信。 作为结果,当确定通信是恶性通信时,控制装置(20)控制通信控制装置(12),使恶性通信受到限制。