CN104272786A - 用于移动装置行为的自适应观测的系统、设备及方法 - Google Patents

用于移动装置行为的自适应观测的系统、设备及方法 Download PDF

Info

Publication number
CN104272786A
CN104272786A CN201280072995.1A CN201280072995A CN104272786A CN 104272786 A CN104272786 A CN 104272786A CN 201280072995 A CN201280072995 A CN 201280072995A CN 104272786 A CN104272786 A CN 104272786A
Authority
CN
China
Prior art keywords
behavior
mobile device
observation
processor
observed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201280072995.1A
Other languages
English (en)
Other versions
CN104272786B (zh
Inventor
拉贾什·古普塔
苏德哈·阿尼尔·加萨拉
索尔戈利·阿肖克·哈兰比
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN104272786A publication Critical patent/CN104272786A/zh
Application granted granted Critical
Publication of CN104272786B publication Critical patent/CN104272786B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1433Saving, restoring, recovering or retrying at system level during software upgrading
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3006Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3065Monitoring arrangements determined by the means or processing involved in reporting the monitored data
    • G06F11/3072Monitoring arrangements determined by the means or processing involved in reporting the monitored data where the reporting involves data filtering, e.g. pattern matching, time or event triggered, adaptive or policy-based reporting
    • G06F11/3082Monitoring arrangements determined by the means or processing involved in reporting the monitored data where the reporting involves data filtering, e.g. pattern matching, time or event triggered, adaptive or policy-based reporting the data filtering being achieved by aggregating or compressing the monitored data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/08Testing, supervising or monitoring using real traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0251Power saving arrangements in terminal devices using monitoring of local events, e.g. events related to user activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0251Power saving arrangements in terminal devices using monitoring of local events, e.g. events related to user activity
    • H04W52/0258Power saving arrangements in terminal devices using monitoring of local events, e.g. events related to user activity controlling an operation mode according to history or models of usage information, e.g. activity schedule or time of day
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3409Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • G06F11/3476Data logging
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/86Event-based monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Abstract

本发明涉及用于检测可疑的或使性能降级的移动装置行为的方法、装置及系统,其智能地、动态地及/或自适应地确定待观测的计算装置行为、待观测行为的数目,及所述移动装置行为将被观测的细节或粒度级别。各种方面有效地识别可疑或使性能降级的移动装置行为而无需过量处理、存储器或能量资源。各种方面可校正可疑或使性能降级的移动装置行为。各种方面可防止经识别的可疑或使性能降级的移动装置行为使移动装置的性能及功率利用水平随着时间而降级。各种方面可使老化移动装置恢复到其原始性能及功率利用水平。

Description

用于移动装置行为的自适应观测的系统、设备及方法
相关申请案
本申请案主张如下两个申请案的优先权利:2012年5月14日申请的名为“用于移动装置行为的自适应观测的系统、设备及方法”的美国临时专利申请案第61/646,590号;及2012年8月15日申请的名为“用于移动装置行为的自适应观测的系统、设备及方法”的美国临时申请案第61/683,274号,这两个申请案的全部内容是出于所有目的而据此以引用方式并入。
背景技术
蜂窝及无线通信技术已在过去的若干年内得到急速增长。这种增长已受到较好通信、硬件、较大网络及较可靠协议推动。无线服务提供者现在能够向其客户提供不断扩充的特征及服务阵列,且向用户提供对信息、资源及通信的空前程度的存取。为了跟上这些服务增强,移动电子装置(例如,蜂窝电话、平板计算机、膝上型计算机等等)相比于以前已变得较强大且复杂。这种复杂性已产生使恶意软件、软件冲突、硬件故障及其它相似错误或现象负面地影响移动装置的长期且持续的性能及功率利用水平的新机会。因此,鉴别及校正可负面地影响移动装置的长期且持续的性能及功率利用水平的条件及/或移动装置行为会有益于消费者。
发明内容
各种方面包含跨一时段而观测移动装置行为以识别与正常操作样式不一致的移动装置行为的方法,所述方法包含:在处理器中动态地确定哪些移动装置行为将被观测;及自适应地观测所述经确定移动装置行为以从有限观测集合鉴别可疑移动装置行为。在一方面中,所述方法可包含:控制所述自适应观测的观测粒度。在另外方面中,动态地确定哪些移动装置行为将被观测可包含:跨一时段而观测移动装置行为以识别与正常操作样式不一致的移动装置行为;及将与不一致操作相关联的有限行为集合鉴别为待观测的所述移动装置行为。
在另外方面中,动态地确定哪些移动装置行为将被观测及控制所述自适应观测的所述观测粒度的所述操作是在操作于系统内核内的观测器守护程序内实现。在另外方面中,将与不一致操作相关联的有限行为集合鉴别为待观测的所述移动装置行为可包含:在由自适应筛选器进行筛选之后从高级别应用程序、系统内核及驱动器API中的一或多者接收行为输入;接收关于移动装置的操作的上下文输入;执行所述经接收行为与所述经接收上下文的空间相关;及产生行为矢量。在另外方面中,将与不一致操作相关联的有限行为集合鉴别为待观测的所述移动装置行为可进一步包含:执行所述经接收行为与所述经接收上下文输入的时间相关,其中产生行为矢量可包含基于所述空间相关及所述时间相关的结果而产生行为矢量。在另外方面中,将与不一致操作相关联的有限行为集合鉴别为待观测行为可进一步包含:将所述经产生行为矢量存储在安全存储器中。
另外方面包含一种计算装置,其可包含:处理器;用于动态地确定哪些移动装置行为将被观测以鉴别与正常操作样式不一致的行为的装置;及用于自适应地观测所述经确定移动装置行为以从有限观测集合鉴别可疑移动装置行为的装置。在一方面中,所述计算装置可包含:用于控制所述自适应观测的观测粒度的装置。在另外方面中,用于动态地确定哪些移动装置行为将被观测的装置可包含:用于跨一时段而观测移动装置行为以识别与正常操作样式不一致的移动装置行为的装置;及用于将与不一致操作相关联的有限行为集合鉴别为待观测的所述移动装置行为的装置。
在另外方面中,所述计算装置可包含观测器守护程序装置,其中所述观测器守护程序装置可包含用于动态地确定哪些移动装置行为将被观测的装置,及用于在操作于系统内核内的观测器守护程序内控制所述自适应观测的所述观测粒度的装置。在另外方面中,用于将与不一致操作相关联的有限行为集合鉴别为待观测的所述移动装置行为的装置可包含:用于在由自适应筛选器进行筛选之后从高级别应用程序、系统内核及驱动器API中的一或多者接收行为输入的装置;用于接收关于移动装置的操作的上下文输入的装置;用于执行所述经接收行为与所述经接收上下文的空间相关的装置;及用于产生行为矢量的装置。在另外方面中,用于将与不一致操作相关联的有限行为集合鉴别为待观测的所述移动装置行为的装置可进一步包含:用于执行所述经接收行为与所述经接收上下文输入的时间相关的装置,其中用于产生行为矢量的装置可包含用于基于所述空间相关及所述时间相关的结果而产生行为矢量的装置。在另外方面中,用于将与不一致操作相关联的有限行为集合鉴别为待观测行为的装置可进一步包含:用于将所述经产生行为矢量存储在安全存储器中的装置。
另外方面包含一种计算装置,其可包含:处理器,其经配置有处理器可执行指令以执行操作,所述操作包含:动态地确定哪些移动装置行为将被观测以鉴别与正常操作样式不一致的行为;及自适应地观测所述经确定移动装置行为以从有限观测集合鉴别可疑移动装置行为。在一方面中,所述处理器经配置有处理器可执行指令以执行操作,所述操作进一步包含:控制所述自适应观测的观测粒度。
在另外方面中,所述处理器经配置有处理器可执行指令,使得动态地确定哪些移动装置行为将被观测可包含:跨一时段而观测移动装置行为以识别与正常操作样式不一致的移动装置行为;及将与不一致操作相关联的有限行为集合鉴别为待观测的所述移动装置行为。在另外方面中,所述处理器经配置有处理器可执行指令,使得动态地确定哪些移动装置行为将被观测及控制所述自适应观测的所述观测粒度的所述操作是在操作于系统内核内的观测器守护程序内实现。在另外方面中,所述处理器经配置有处理器可执行指令,使得将与不一致操作相关联的有限行为集合鉴别为待观测的所述移动装置行为可包含:在由自适应筛选器进行筛选之后从高级别应用程序、系统内核及驱动器API中的一或多者接收行为输入;接收关于移动装置的操作的上下文输入;执行所述经接收行为与所述经接收上下文的空间相关;及产生行为矢量。
在另外方面中,所述处理器经配置有处理器可执行指令,使得将与不一致操作相关联的有限行为集合鉴别为待观测的所述移动装置行为可进一步包含:执行所述经接收行为与所述经接收上下文输入的时间相关,且其中所述处理器经配置有处理器可执行指令,使得产生行为矢量可包含基于所述空间相关及所述时间相关的结果而产生行为矢量。在另外方面中,所述处理器经配置有处理器可执行指令,使得将与不一致操作相关联的有限行为集合鉴别为待观测行为可进一步包含:将所述经产生行为矢量存储在安全存储器中。
另外方面包含一种非暂时性服务器可读存储媒体,其上存储有处理器可执行指令,所述处理器可执行指令经配置以使计算装置执行操作,所述操作可包含:动态地确定哪些移动装置行为将被观测以识别与正常操作样式不一致的移动装置行为;及自适应地观测所述经确定移动装置行为以从有限观测集合鉴别可疑移动装置行为。在一方面中,所述经存储处理器可执行指令可经配置以使移动装置的处理器执行操作,所述操作进一步包含:控制所述自适应观测的观测粒度。
在另外方面中,动态地确定哪些移动装置行为将被观测可包含:跨一时段而观测移动装置行为以识别与正常操作样式不一致的移动装置行为;及将与不一致操作相关联的有限行为集合鉴别为待观测的所述移动装置行为。在另外方面中,动态地确定哪些移动装置行为将被观测及控制所述自适应观测的所述观测粒度的操作是在操作于系统内核内的观测器守护程序内实现。在另外方面中,将与不一致操作相关联的有限行为集合鉴别为待观测的所述移动装置行为可包含:在由自适应筛选器进行筛选之后从高级别应用程序、系统内核及驱动器API中的一或多者接收行为输入;接收关于所述移动装置的操作的上下文输入;执行所述经接收行为与所述经接收上下文的空间相关;及产生行为矢量。
在另外方面中,将与不一致操作相关联的有限行为集合鉴别为待观测的所述移动装置行为可进一步包含:执行所述经接收行为与所述经接收上下文输入的时间相关,其中产生行为矢量可包含基于所述空间相关及所述时间相关的结果而产生行为矢量。在另外方面中,将与不一致操作相关联的有限行为集合鉴别为待观测行为可进一步包含:将所述经产生行为矢量存储在安全存储器中。
各种方面还包含进行以下操作的方法:在移动装置处理器上执行移动装置行为的实时行为分析以产生粗略观测;从所述粗略观测鉴别可疑行为;动态地确定需要较详细地进一步观测的所述移动装置行为;动态地确定所述进一步观测所需要的细节级别;基于所述进一步观测所需要的所述经确定细节级别而执行较精细观测;及从所述较精细观测鉴别可疑行为。在一方面中,所述方法可包含:执行移动装置操作以校正所述经鉴别可疑行为。在另外方面中,所述方法可包含:执行经观测移动装置行为的空间及时间相关以检测高级别移动装置行为。
另外方面包含一种计算装置,其可包含:处理器;用于执行移动装置行为的实时行为分析以产生粗略观测的装置;用于从所述粗略观测鉴别可疑行为的装置;用于动态地确定需要较详细地进一步观测的所述移动装置行为的装置;用于动态地确定所述进一步观测所需要的细节级别的装置;用于基于所述进一步观测所需要的所述经确定细节级别而执行较精细观测的装置;及用于从所述较精细观测鉴别可疑行为的装置。在一方面中,所述计算装置可包含:用于执行移动装置操作以校正所述经鉴别可疑行为的装置。在另外方面中,所述计算装置可包含:用于执行经观测移动装置行为的空间及时间相关以检测高级别移动装置行为的装置。
另外方面包含一种计算装置,其可包含:处理器,其经配置有处理器可执行指令以执行操作,所述操作包含:执行移动装置行为的实时行为分析以产生粗略观测;从所述粗略观测鉴别可疑行为;动态地确定需要较详细地进一步观测的所述移动装置行为;动态地确定所述进一步观测所需要的细节级别;基于所述进一步观测所需要的所述经确定细节级别而执行较精细观测;及从所述较精细观测鉴别可疑行为。在一方面中,所述处理器经配置有处理器可执行指令以执行操作,所述操作进一步包含:执行移动装置操作以校正所述经鉴别可疑行为。在另外方面中,所述处理器经配置有处理器可执行指令以执行操作,所述操作进一步包含:执行经观测移动装置行为的空间及时间相关以检测高级别移动装置行为。
另外方面包含一种非暂时性服务器可读存储媒体,其上存储有处理器可执行指令,所述处理器可执行指令经配置以使计算装置执行操作,所述操作可包含:执行移动装置行为的实时行为分析以产生粗略观测;从所述粗略观测鉴别可疑行为;动态地确定需要较详细地进一步观测的所述移动装置行为;动态地确定所述进一步观测所需要的细节级别;基于所述进一步观测所需要的所述经确定细节级别而执行较精细观测;及从所述较精细观测鉴别可疑行为。在一方面中,所述经存储处理器可执行软件指令经配置以使处理器执行操作,所述操作包含:执行移动装置操作以校正所述经鉴别可疑行为。在另外方面中,所述经存储处理器可执行软件指令经配置以使处理器执行操作,所述操作包含:执行经观测移动装置行为的空间及时间相关以检测高级别移动装置行为。
附图说明
并入本文中且构成本说明书的部分的随附图式说明本发明的示范性方面,且与上文所给出的一般描述及下文所给出的详细描述一起用来解释本发明的特征。
图1为适合于实施各种方面的实例系统单芯片的体系结构图。
图2为根据各种方面的说明经配置以执行动态及自适应观测的计算系统中的实例逻辑组件及信息流的框图。
图3为根据一方面的说明经配置以执行动态及自适应观测的观测器模块中的实例逻辑组件及信息流的框图。
图4为根据一方面的说明实施观测器模块的计算系统中的逻辑组件及信息流的框图。
图5A为根据另一方面的说明实施观测器模块的计算系统中的逻辑组件及信息流的框图。
图5B为根据另一方面的说明实施观测器模块的计算系统中的逻辑组件及信息流的框图。
图6A为根据另一方面的说明实施观测器模块的计算系统中的逻辑组件及信息流的框图。
图6B为根据另一方面的说明实施观测器模块的计算系统中的逻辑组件及信息流的框图。
图7A为根据一方面的说明实施观测器守护程序的计算系统中的逻辑组件及信息流的框图。
图7B为根据另一方面的说明实施观测器守护程序的计算系统中的逻辑组件及信息流的框图。
图8A为根据另一方面的说明实施观测器守护程序的计算系统中的逻辑组件及信息流的框图。
图8B为根据另一方面的说明实施观测器守护程序的计算系统中的逻辑组件及信息流的框图。
图9为说明用于对移动装置执行自适应观测的方面方法的进程流程图。
图10为说明用于对移动装置执行自适应观测的另一方面方法的进程流程图。
图11为说明用于对移动装置执行自适应观测的另一方面方法的进程流程图。
图12为适合供一方面中使用的移动装置的组件框图。
图13为适合供一方面中使用的服务器装置的组件框图。
具体实施方式
将参看随附图式详细地描述各种方面。在任何可能之处,将贯穿所述图式而使用相同参考编号以指相同或类似部分。对特定实例及实施方案进行的参考是出于说明性目的,且不意欲限制本发明或权利要求书的范围。
词语“示范性”在本文中用以意谓“充当实例、例子或说明”。在本文中被描述为“示范性”的任何实施方案未必被解释为比其它实施方案优选或有利。
术语“移动计算装置”及“移动装置”在本文中可互换地用以指以下各者中的任一者或全部:蜂窝电话、智能电话、个人或移动多媒体播放器、个人数据助理(PDA)、膝上型计算机、平板计算机、智能本、超级本、掌上型计算机、无线电子邮件接收器、启用多媒体因特网的蜂窝电话、无线游戏控制器,及相似个人电子装置,其包含存储器、包含性能重要的可编程处理器且在电池电力下操作以使得省电方法有益。虽然各种方面特别有用于具有有限资源且依靠电池而运行的诸如智能电话的移动计算装置,但所述方面通常有用于包含处理器且执行应用程序的任何电子装置中。
供在可编程处理器上执行以用于进行各种方面的操作的计算机程序代码或“程序代码”可以诸如C、C++、C#、Smalltalk、Java、JavaScript、Visual Basic、结构化查询语言(例如,Transact-SQL)、Perl或各种其它编程语言的高级别编程语言予以撰写。存储在计算机可读存储媒体上的程序代码或程序在本文中用以指格式可由处理器理解的机器语言代码(诸如,目标代码)。
术语“使性能降级”在本文中用以指多种不良移动装置操作及特性,诸如,较长处理时间、较低电池寿命、专用数据遗失、恶意经济活动(例如,发送未经授权的获奖SMS消息)、与强占移动装置或利用电话进行间谍活动或僵尸网络活动有关的操作等等。
许多移动计算装置操作系统内核经组织成用户空间(其中运行无特权代码)及内核空间(其中运行有特权代码)。这种分离在及其它通用公共许可证(GPL)环境中特别重要,在所述环境中,为内核空间的部分的代码必须具有GPL许可证,而运行于用户空间中的代码可不具有GPL许可证。应理解,除非另有明确叙述,否则此处所论述的各种软件组件/模块可实施于内核空间或用户空间中。
术语“系统单芯片”(SOC)在本文中用以指含有整合在单一基底上的多个资源及/或处理器的单一集成电路(IC)芯片。单一SOC可含有用于数字、模拟、混合信号及射频功能的电路系统。单一SOC还可包含任何数目个通用及/或专用处理器(数字信号处理器、调制解调器处理器、视频处理器等等)、存储器块(例如,ROM、RAM、Flash等等)及资源(例如,计时器、电压调节器、振荡器等等)。SOC还可包含用于控制整合式资源及处理器以及用于控制外围装置的软件。
术语“多核心处理器”在本文中用以指含有经配置以读取及执行程序指令的两个或两个以上独立处理核心(例如,CPU核心)的单一集成电路(IC)芯片或芯片包。SOC可包含多个多核心处理器,且SOC中的每一处理器可被称作核心。术语“多处理器”在本文中用以指包含经配置以读取及执行程序指令的两个或两个以上处理单元的系统或装置。
通常,移动装置的性能及功率效率随着时间而降级。最近,防病毒公司(例如,McAfee、Symantec等等)已开始营销旨在减缓这种降级的移动防病毒、防火墙及加密产品。然而,许多这些解决方案依赖于移动装置上的计算密集型扫描引擎的周期性执行,这种情形可消耗移动装置的许多处理及电池资源、使移动装置变慢或致使移动装置无用历时延长的时段,及/或以其它方式使用户体验降级。另外,这些解决方案通常限于检测已知病毒及恶意软件,且无法解决常常组合在一起以促成移动装置随着时间的降级的多个复杂因素及/或交互(例如,当性能降级不是由病毒或恶意软件造成时)。出于这些及其它原因,现有防病毒、防火墙及加密产品未提供用于鉴别可促成移动装置随着时间的降级的众多因素、防止移动装置降级或有效地使老化移动装置恢复到其原始条件的充足解决方案。
存在用于给执行于计算装置上的进程或应用程序的行为建模的各种其它解决方案,且这些行为模型可用以区分计算装置上的恶意进程/程序与良性进程/程序。然而,这些现有建模解决方案不适合在移动装置上使用,这是因为这些解决方案通常要求执行消耗大量处理、存储器及能量资源的计算密集型进程,所有这些资源在移动装置上可能是稀少的。另外,这些解决方案通常限于评估个别应用程序或进程的行为,且未提供使性能降级的移动装置行为的准确或完整模型。出于这些及其它原因,现有建模解决方案不足以用于鉴别可促成移动装置随着时间的降级的众多因素、防止移动装置降级或有效地使老化移动装置恢复到其原始条件。
存在可促成移动装置的性能及功率利用水平随着时间的降级的多种因素,包含经不良设计的软件应用程序、恶意软件、病毒、碎片存储器、后台进程等等。然而,归因于现代移动装置的复杂性,日益难以使用户、操作系统及/或应用程序(例如,防病毒软件等等)准确地且有效地鉴别这些问题的来源及/或提供对经鉴别问题的充足矫正。结果,移动装置用户当前具有很少矫正来防止移动装置的性能及功率利用水平随着时间的降级或使老化移动装置恢复到其原始性能及功率利用水平。
各种方面提供用于有效地鉴别、防止及/或校正常常使移动装置的性能及/或功率利用水平随着时间而降级的条件及/或移动装置行为的装置、系统及方法。
如上文所提及,移动装置为具有相对有限处理、存储器及能量资源的资源约束系统。还如上文所提及,现代移动装置为复杂系统,且存在可促成移动装置随着时间的降级的大量(即,数千个)因素。归因于这些约束,常常不可行的是监视/观测可使现代移动装置的复杂又资源约束的系统的性能及/或功率利用水平降级的所有各种进程、行为或因素(或其组合)。
为了克服现有解决方案的上述限制,各种方面智能地、动态地及/或自适应地确定待观测的移动装置行为、待观测行为的数目,及移动装置行为将被观测的细节(即,粒度)级别。各种方面有效地鉴别可疑或使性能降级的移动装置行为而不消耗过量处理、存储器或能量资源。各种方面可校正可疑或使性能降级的移动装置行为。各种方面可防止经鉴别可疑或使性能降级的移动装置行为使移动装置的性能及功率利用水平随着时间而降级。各种方面可使老化移动装置恢复到其原始性能及功率利用水平。
在一方面中,移动装置处理器可经配置以观测库应用程序编程接口(API)调用、系统调用API、文件系统操作、网络连接子系统操作、针对众多传感器的驱动器API调用、状态改变及在高级别处的其它相似事件/操作中的任一者或全部,且基于这些高级别观测而执行实时行为分析操作以鉴别可促成移动装置随着时间的降级的程序/进程(例如,为主动恶意、经不良地撰写等等的程序)。移动装置处理器可经配置以智能地增加移动装置行为将被观测的细节(即,粒度)级别,直到足够信息可用于鉴别及/或校正可疑或使性能降级的移动装置行为的起因为止。
在一方面中,移动装置处理器可经配置以基于在线实时分析操作的结果及/或系统资源的可用性而动态地改变经观测行为集合(例如,通过选择新待观测行为、观测较少行为等等)。
在各种方面中,移动装置处理器可经配置以基于实时分析操作的结果及/或基于系统资源的可用性而动态地调整观测粒度(即,移动装置行为被观测的细节级别)。举例来说,在各种方面中,移动装置处理器可经配置以递归地增加一或多个观测的粒度(即,进行较精细或较详细观测),直到鉴别可疑或使性能降级的移动装置行为的来源为止、直到达到处理阈值为止,或直到移动装置处理器确定不能从观测粒度的进一步增加鉴别可疑或使性能降级的移动装置行为的来源为止。
在一方面中,移动装置处理器可经配置以基于系统资源的可用性而动态地调整观测粒度。举例来说,移动装置处理器可经配置以响应于确定移动装置资源可用或利用不足或移动件当前连接到电源而增加观测粒度,及/或响应于确定计算装置在重负载或低压电池下而缩减观测粒度。
在一方面中,移动装置的观测器进程/守护程序/模块/子系统(在本文中被共同地称作“模块”)可检测在移动装置系统的各种级别处的各种应用程序编程接口(API)、从经检测API收集信息,且基于经收集信息而产生行为矢量。观测器模块可将经产生行为矢量发送到移动装置的分析器模块(例如,经由存储器写入操作等等),所述分析器模块可基于包含在所述行为矢量中的信息及/或从各种其它移动装置子系统收集的信息而产生空间及/或时间相关。经产生空间及/或时间相关可由移动装置的各种模块(例如,由致动模块等等)用以鉴别及/或响应于经确定为具有负面地影响移动装置的性能或电池消耗水平的高可能性的行为。
各种方面可实施于包含系统单芯片(SOC)的数个单处理器及多处理器系统上。图1为说明可用于实施各种方面的计算装置中的实例系统单芯片(SOC)100体系结构的体系结构图。SOC 100可包含数个异类处理器,诸如,数字信号处理器(DSP)102、调制解调器处理器104、图形处理器106及应用程序处理器108。SOC 100还可包含连接到异类处理器102、104、106、108中的一或多者的一或多个协处理器110(例如,矢量协处理器)。每一处理器102、104、106、108、110可包含一或多个核心,且每一处理器/核心可独立于其它处理器/核心而执行操作。举例来说,SOC 100可包含执行第一类型的操作系统(例如,FreeBSD、LINIX、OS X等等)的处理器及执行第二类型的操作系统(例如,Microsoft Windows 8)的处理器。
SOC 100还可包含用于管理传感器数据、用于管理模拟到数字转换、用于管理无线数据传输且用于执行其它专用操作(诸如,处理用于游戏及电影的经编码音频信号)的模拟电路系统及定制电路系统114。SOC 100可进一步包含系统组件及资源116,诸如,电压调节器、振荡器、锁相环路、外围桥、数据控制器、存储器控制器、系统控制器、存取端口、计时器,及用以支持运行于计算装置上的处理器及客户端的其它相似组件。
系统组件116及定制电路系统114可包含用以与诸如相机、电子显示器、无线通信装置、外部存储器芯片等等的外围装置界接的电路系统。处理器102、104、106、108可经由互连/总线模块124而互连到一或多个存储器元件112、系统组件及资源116以及定制电路系统114,互连/总线模块124可包含可重新配置逻辑门阵列及/或实施总线体系结构(例如,CoreConnect、AMBA等等)。可通过诸如高性能网络单芯片(NoC)的高级互连来提供通信。
SOC 100可进一步包含用于与在所述SOC外部的资源(诸如,时钟118及电压调节器120)通信的输入/输出模块(未说明)。在SOC外部的资源(例如,时钟118、电压调节器120)可由内部SOC处理器/核心(例如,DSP 102、调制解调器处理器104、图形处理器106、应用程序处理器108等等)中的两者或两者以上共享。
除了上文所论述的SOC 100以外,各种方面还可实施于多种计算系统中,所述计算系统可包含单一处理器、多个处理器、多核心处理器,或其任何组合。
图2说明根据各种方面的经配置以执行动态及自适应观测的计算系统200中的实例逻辑组件及信息流。在图2所说明的实例中,计算系统200包含粗略观测器模块202、分析器模块204、外部上下文信息模块206及致动模块208。在各种方面中,这些模块可实施于软件、硬件或其任何组合中。在各种方面中,所述模块可实施于操作系统的部分内(例如,内核内、内核空间中、用户空间中等等)、分离程序或应用程序内、专用硬件缓冲器或处理器中,或其任何组合。在一方面中,所述模块中的一或多者可被实施为执行于移动装置的一或多个处理器上的软件指令。
观测器模块202可经配置以检测/协调在移动装置的各种级别/模块处的应用程序编程接口(API),且经由经检测API而监视/观测在各种级别/模块处的移动装置操作及事件(例如,系统事件、状态改变等等)、收集关于经观测操作/事件的信息、智能地筛选经收集信息、基于经筛选信息而产生一或多个观测、有效地将经产生观测存储在存储器中且将经产生观测发送(例如,经由存储器写入、函数调用等等)到分析器模块204。
分析器模块204可包含用于利用有限信息集合(即,粗略观测)以鉴别正促成(或很可能会促成)装置随着时间的降级或可以其它方式在装置上造成问题的行为、进程或程序的智能。举例来说,分析器模块204可经配置以分析从各种模块(例如,观测器模块202、外部上下文信息模块206等等)收集的信息(例如,呈观测的形式)、获悉移动装置的正常操作行为、产生移动装置行为的行为模型,且比较经产生模型与从观测器模块202接收的信息/观测以鉴别可疑移动装置行为。
如上文所提及,观测器模块202可监视/观测移动装置操作及事件。在各种方面中,观测移动装置操作及事件可包含收集关于应用程序框架或运行时库中的库API调用、系统调用API、文件系统及网络连接子系统操作、装置(包含传感器装置)状态改变或其它相似事件中的任一者或全部的信息。在一方面中,观测器模块202可监视文件系统活动,其可包含搜索文件名、文件存取类别(个人信息或正常数据文件)、创建或删除文件(例如,类型exe、zip等等)、文件读取/写入/寻道操作、改变文件权限等等。在一方面中,观测器模块202可监视数据网络活动,其可包含连接的类型、协议、端口号、装置被连接到的服务器/客户端、连接的数目、通信的容量或频率等等。在一方面中,观测器模块202可监视电话网络活动,其可包含监视所发出、接收或拦截的呼叫或消息(例如,SMS等等)的类型及数目(例如,所拨获奖呼叫的数目)。在一方面中,观测器模块202可监视所使用的系统资源,其可包含监视分叉的数目、存储器使用、打开文件的数目等等。在一方面中,观测器模块202可监视装置状态,其可包含监视各种因素,诸如,显示器接通还是关闭、装置被锁定还是解锁、电池剩余的电量、相机的状态等等。在一方面中,观测器模块202还可通过(例如)监视对关键服务(浏览器、合同提供者等等)的意图、进程间通信的程度、弹出窗口等等来监视进程间通信(IPC)。
为了将经监视因素的数目缩减到可管理水平,在图2所说明的操作1中,观测器模块202可通过监视/观测可促成移动装置的降级的小因素子集来执行粗略观测,且将粗略观测发送到分析器模块204。在一实施例中,可通过分析移动装置上的良性及有问题应用程序来选择初始行为集合及/或因素子集。
在操作2中,分析器模块204可从观测器模块202接收粗略观测且鉴别可潜在地促成移动装置的降级的与经接收粗略观测相关联的子系统、进程及/或应用程序。这种情形是可由(例如)分析器模块204比较经接收信息与从外部上下文信息模块206接收的上下文信息而实现。
在操作3中,分析器模块204可指示观测器模块202对经鉴别子系统、进程或应用程序执行或启用较深入记录/观测或最终记录。在操作4中,观测器模块202可对经鉴别子系统、进程或应用程序执行较深入观测。在操作5中,观测器模块202可将较深入观测的结果发送到分析器模块204以供进一步(及较深入)分析。可重复操作1到5,直到鉴别问题的来源为止,或直到确定经鉴别子系统、进程或应用程序不可能造成问题或降级为止。在操作6中,分析器模块204可将分析的结果发送到致动模块208,致动模块208可接收所述结果且执行操作以修复、修整、隔离或以其它方式修正经鉴别问题。
在一方面中,观测器模块202及分析器模块204可个别地或共同地提供计算系统行为的实时行为分析,以从有限及粗略观测鉴别可疑行为、动态地确定待较详细地观测的行为,且动态地确定观测所需要的细节级别。如此,观测器模块202使计算系统200能够有效地鉴别问题且防止问题发生于移动装置上,而在装置上无需大量处理器、存储器或电池资源。
在一方面中,观测器模块202可以空间有效且查询服务时间有效的方式存储观测以缩减对良性应用程序的性能影响。观测器模块202可向系统提供各种观测器模式以启用多级别记录(例如,精细粒度级记录及粗略粒度级记录)。观测器模块202可提供自动地且动态地在不同观测器模式之间切换的能力。观测器模块202可监视及限制可耗尽系统资源的进程/应用程序。观测器模块202可管理通信(例如,非安全到安全世界)开销,使得所述开销最小且流程控制被有效地维持/执行。
在一方面中,分析器模块204可经配置以接收及分析由各种移动装置子系统收集及/或跨各种时段而收集的信息以在多种上下文及条件下获悉移动装置的正常操作行为,且在各种上下文及条件下产生正常移动装置行为的模型。在一方面中,分析器模块204可经配置以使经接收观测与经产生行为模型相关,且基于所述相关而执行行为分析操作以确定经接收观测是否与所获悉的正常操作行为相冲突(或不匹配)。
图3说明根据一方面的经配置以执行动态及自适应观测的计算系统的观测器模块202中的实例逻辑组件及信息流。观测器模块202可包含自适应筛选器模块302、节流器模块304、观测器模式模块306、高级别行为检测模块308、行为矢量产生器310及安全缓冲器312。高级别行为检测模块308可包含空间相关模块314及时间相关模块316。
观测器模式模块306可从各种来源接收控制信息,所述来源可包含分析器单元(例如,上文参看图2所描述的分析器模块204)及/或应用程序API。观测器模式模块306可将关于各种观测器模式的控制信息发送到自适应筛选器模块302及高级别行为检测模块308。
自适应筛选器模块302可从多个来源接收数据/信息,且智能地筛选经接收信息以产生选自经接收信息的较小信息子集。这个筛选器可基于从分析器模块接收的信息或控制或经由API而通信的较高级别进程予以适配。可将经筛选信息发送到节流器模块304,节流器模块304可负责控制从筛选器流动的信息的量以确保高级别行为检测模块308不会变得被溢满或超载有请求或信息。
高级别行为检测模块308可从节流器模块304接收数据/信息、从观测器模式模块306接收控制信息且从移动装置的其它组件接收上下文信息。高级别行为检测模块308可使用经接收信息以执行空间及时间相关以检测或鉴别可造成装置在次最佳级别处执行的高级别行为。可将空间及时间相关的结果发送到行为矢量产生器310,其可接收相关信息且产生描述特定进程、应用程序或子系统的行为的行为矢量。在一方面中,行为矢量产生器310可产生行为矢量,使得特定进程、应用程序或子系统的每一高级别行为是所述行为矢量的元素。在一方面中,可将经产生行为矢量存储在安全缓冲器312中。高级别行为检测的实例可包含检测特定事件的存在、另一事件的量或频率、多个事件之间的关系、事件发生的顺序、某些事件的发生之间的时间差等等。
在各种方面中,观测器模块202可执行自适应观测且控制观测粒度。即,观测器模块202可动态地鉴别待观测的相关行为,且动态地确定经鉴别行为将被观测的细节级别。如此,观测器模块202使系统能够以各种级别(例如,多个粗略及精细级别)监视移动装置的行为。观测器模块202可使系统能够适应于正被观测的事项。观测器模块202可使系统能够基于所专注信息子集而动态地改变正被观测的因素/行为,所述子集可从多种来源获得。
如上文所论述,观测器模块202可执行自适应观测技术且基于从多种来源接收的信息而控制观测粒度。举例来说,高级别行为检测模块308可从节流器模块304接收信息、从观测器模式模块306接收信息,且接收从移动装置的其它组件(例如,传感器)接收的上下文信息。作为一实例,执行时间相关的高级别行为检测模块308可能检测到相机已被使用且移动装置正试图将图片上传到服务器。高级别行为检测模块308还可执行空间相关以确定在移动装置被放入用户的皮套且附加到用户的皮带时所述装置上的应用程序是否拍摄图片。高级别行为检测模块308可确定这种经检测高级别行为(例如,在放入皮套时相机的使用情况)是否为可接受或常见的行为,这种情形是可通过比较移动装置的当前行为与过去行为及/或存取从多个装置收集的信息(例如,从群智服务器接收的信息)而实现。因为在放入皮套时拍摄图片且将图片上传到服务器为异常行为(如在被放入皮套的上下文中可从经观测正常行为所确定),所以在这种情形中高级别行为检测模块308可将这种行为识别为潜在威胁行为且启动适当响应(例如,关闭相机、发告警声等等)。
在一方面中,观测器模块202可实施于多个部分中。
图4说明根据一方面的实施观测器模块的实例计算系统400中的逻辑组件及信息流。所说明的计算系统400包含在用户空间中的应用程序框架402、运行时库404、用户日志API 406及记录器库408。计算系统400可包含在内核空间中的内核核心410、内核驱动器412、内核日志API 414、观测器记录器424、筛选器规则模块416、节流规则模块418、环形缓冲器422及观测器守护程序420。在一方面中,环形缓冲器422可为固定大小及/或圆形缓冲器。在一方面中,用户日志API 406及内核日志API 414的组合可构成观测器记录器424。在一方面中,观测器守护程序420及观测器记录器424的组合可构成观测器模块202。
应用程序框架402及运行时库404可为移动装置的预先存在的软件代码/组件,其中的每一者可包括逻辑以监视活动且将信息发送到用户空间中的用户日志API 406。用户日志API 406可提供API,从而使用户空间应用程序能够经由内核日志API 414而与内核通信。
在一方面中,只要调用特定事件、动作或API(例如,在API列表中被鉴别为特别重要的API),就可自动地调用观测器记录器414,且可将对应信息存储在环形缓冲器422中。存储在环形缓冲器422中的信息可包含(例如)用于鉴别调用者的信息、用于鉴别正被调用的确切函数的信息、已传递到函数调用的参数,及其它类似信息。在一方面中,这个信息可以原始格式存储在环形缓冲器422中。替代地,环形缓冲器422可用以在日志已被处理之后存储信息。
观测器记录器424可受到筛选器规则416及节流规则418的集合的控制。筛选器规则416可指定是否将记录特定API。节流规则418可指定在何等条件下系统将终止特定API的记录/监视以防止超载。
筛选器规则416及节流规则418可由观测器守护程序420创建、更新及/或维护。举例来说,如果在观测移动装置历时十分钟之后,观测器守护程序428决定特定API不再被关注(例如,其未向系统提供有用信息),那么观测器守护程序420可更新筛选器规则416,使得关于那个特定API的事件不再被监视/记录。
图5A说明根据另一方面的实施观测器模块202的计算系统500中的逻辑组件及信息流。图5A所说明的计算系统500包含上文参看图4所描述的所有组件,只是筛选器规则416施行于装置上的用户空间及/或内核空间中的用户日志API 406上除外。因此,代替每一调用到达观测器记录器424且观测器记录器424决定所述调用是否应被记录(如参看图4所描述),筛选器规则416可实施于检测设备(例如,用户日志API等等)内,使得所述调用自身将基于筛选器规则416而不到达所述记录器。实施图5A所说明的配置可进一步改善移动装置效率,这是因为无需对内核内部的记录器进行函数调用。
图5B说明根据又一方面的实施观测器模块的计算系统550中的逻辑组件及信息流。图5B所说明的计算系统550包含上文参看图5A所描述的所有组件,只是观测器守护程序420位于用户空间中除外。在一方面中,观测器守护程序420、筛选器规则416、节流规则418及观测器记录器424可为同一组件的部分。实施图5B所说明的配置可进一步改善移动装置效率,这是因为观测器守护程序420可更新筛选器规则而无进入内核空间的函数调用。
在任何给定时间,若干应用程序及若干内核线程可正尝试将信息存储/写入在环形缓冲器中,这种情形可造成妨碍扩展性的争用问题。在一方面中,可经由包含多个环形缓冲器而改善系统的扩展性,如图6A至6B所说明。图6A所说明的计算系统600包含上文参看图5A所描述的所有组件,但包含多个环形缓冲器430。计算系统600可包含用于正受到系统监视的每一应用程序、节流器及内核线程的环形缓冲器。举例来说,计算系统600可包含用于正受到系统监视的内核线程的环形缓冲器,及用于正受到系统监视的每一应用程序及/或节流器的一或多个环形缓冲器。替代地,计算系统600可包含用于正受到系统监视的应用程序群、节流器群及/或内核线程群的环形缓冲器。包含多个环形缓冲器会使计算系统600能够避免出现争用问题且缩减瓶颈。
图6B所说明的计算系统650包含上文参看图6A所描述的所有组件,只是观测器守护程序420位于用户空间中除外。实施图6B所说明的配置可进一步改善移动装置效率,这是因为观测器守护程序420可更新筛选器规则而无进入内核空间的函数调用。
图7A说明实施方面观测器守护程序420的计算系统700中的逻辑组件及信息流。计算系统700可包含分析器组件(例如,图2所说明的分析器模块204)、筛选器规则416组件、节流规则418组件、多个环形缓冲器430、数据库702、安全缓冲器704及观测器守护程序420。观测器守护程序420可包含环形缓冲器API 706、系统运行状况监视器708、行为检测器712、数据库引擎714、规则管理器710、安全缓冲器管理器716、查询处理器720、查询API 718、数据库API 722。记录器(未说明)可将信息存储在环形缓冲器430中。观测器守护程序420可经由环形缓冲器API 706而从环形缓冲器430提取信息。行为检测器712可从环形缓冲器API 706接收信息,且对经接收数据执行相关及格式化操作以产生行为矢量。
可将经产生行为矢量发送到数据库引擎714以供存储在数据库702中。数据库引擎714可管理数据库实施方案的所有特定性(例如,所实施的数据结构的种类、包含在所述数据结构中的信息的类型等等)。
规则管理器710可经配置以从不同组件(例如,系统运行状况监视器、行为检测单元、分析器等等)接收输入,且基于经接收输入而更新筛选器规则416及节流器规则418。举例来说,规则管理器710可从行为检测器712接收日志统计且基于日志统计而更新筛选器规则416及节流器规则418。
系统运行状况监视器708可经配置以监视系统资源,且向规则管理器710通知系统运行状况。举例来说,系统运行状况监视器708可向规则管理器710通知保持存储在电池中的能量的量、存储器可用的量、是否存在足够资源以执行详细观测等等。规则管理器710可使用从系统运行状况监视器708接收的通知以更新规则。举例来说,如果系统运行状况监视器708指示装置电池状态低于某一阈值,那么规则管理器710可更新筛选器规则416,使得系统执行较粗略观测以便缩减电力消耗。
查询处理器720可经配置以执行各种API之间的转换,诸如,从查询API 718到数据库特定API 722。
安全缓冲器704可使内核空间组件(例如,在未受信任区中)能够与用户空间组件(例如,在受信任区中)通信。
安全缓冲器管理器716可经配置以控制经由安全缓冲器704而发生的通信。
数据库引擎714可经配置以存储对安全缓冲器管理器716的数据库响应,安全缓冲器管理器716可执行流程控制操作且将信息存储在安全缓冲器704中。
由观测器守护程序420产生的信息可由分析器204利用,分析器204可实施于内核空间中、实施于用户空间中或实施于系统单芯片(SOC)的受信任计算库中。
图7B说明实施另一方面观测器守护程序420的计算系统750中的逻辑组件及信息流。计算系统750可包含分析器204组件、筛选器规则416组件、节流规则418组件、多个环形缓冲器430、安全缓冲器704、安全缓冲器管理器716及观测器守护程序420。观测器守护程序420可包含环形缓冲器API 706、系统运行状况监视器708、行为检测器712、数据库引擎714及规则管理器710。记录器(未说明)可将信息存储在环形缓冲器430中。计算系统750可执行与图7A所说明的计算系统700的操作相同的操作,只是安全缓冲器管理器716位于内核空间中且可控制发送到用户空间中的分析器204的数据除外。
图8A说明实施另一方面观测器守护程序的计算系统800中的逻辑组件及信息流。图8A所说明的计算系统800包含上文参看图7A所描述的所有组件,只是查询处理器除外,这是因为这个方面中的数据库被包含为安全缓冲器的部分。在这个配置中,只要分析器发出查询,查询就可直接地来自数据库引擎。相似地,对查询的响应可从安全缓冲器直接地发送到分析器。
图8B说明实施又一方面观测器守护程序的计算系统800中的逻辑组件及信息流。在图8B所说明的实例中,观测器守护程序包含在用户空间中的行为检测器712及数据库引擎714,及在内核空间中的安全缓冲器管理器716、规则管理器710及系统运行状况监视器708。
各种方面提供涵盖webkit、SDK、NDK、内核、驱动器及硬件的对移动装置的跨层观测,以便表征系统行为。可实时地进行行为观测。
各种方面的重要特征为:观测器模块可执行自适应观测技术且控制观测粒度。如上文所论述,存在可促成移动装置的降级的大量(即,数千个)因素,且监视/观测可促成装置性能降级的所有不同因素可能并不可行。为了克服这种情形,各种方面动态地鉴别待观测的相关行为,且动态地确定经鉴别行为将被观测的细节级别。
图9说明根据一方面的用于执行动态及自适应观测的实例方法900。在块902中,移动装置处理器可通过监视/观测可促成移动装置的降级的大量因素/行为的子集来执行粗略观测。在块903中,移动装置处理器可基于粗略观测而产生表征粗略观测及/或移动装置行为的行为矢量。在块904中,移动装置处理器可鉴别可潜在地促成移动装置的降级的与粗略观测相关联的子系统、进程及/或应用程序。这种情形可(例如)通过比较从多个来源接收的信息与从移动装置的传感器接收的上下文信息而实现。在块906中,移动装置处理器可基于粗略观测而执行行为分析操作。在确定块908中,移动装置处理器可确定是否可基于行为分析的结果而鉴别及校正可疑行为或潜在问题。当移动装置处理器确定可基于行为分析的结果而鉴别及校正可疑行为或潜在问题(即,确定块908=“是”)时,在块918中,所述处理器可启动用以校正所述行为的进程且返回到块902以执行额外粗略观测。
当移动装置处理器确定不能基于行为分析的结果而鉴别及/或校正可疑行为或潜在问题(即,确定块908=“否”)时,在确定块909中,移动装置处理器可确定是否存在问题的可能性。在一实施例中,移动装置处理器可通过计算移动装置遭遇潜在问题及/或参与可疑行为的概率且确定经计算概率是否大于预定阈值而确定存在问题的可能性。当移动装置处理器确定经计算概率不大于预定阈值及/或不存在可疑行为或潜在问题存在及/或可被检测的可能性(即,确定块909=“否”)时,所述处理器可返回到块902以执行额外粗略观测。
当移动装置处理器确定存在可疑行为或潜在问题存在及/或可被检测的可能性(即,确定块909=“是”)时,在块910中,移动装置处理器可对经鉴别子系统、进程或应用程序执行较深入记录/观测或最终记录。在块912中,移动装置处理器可对经鉴别子系统、进程或应用程序执行较深入及较详细观测。在块914中,移动装置处理器可基于较深入及较详细观测而执行进一步及/或较深入行为分析。在确定块908中,移动装置处理器可再次确定是否可基于较深入行为分析的结果而鉴别及校正可疑行为或潜在问题。当移动装置处理器确定不能基于较深入行为分析的结果而鉴别及校正可疑行为或潜在问题(即,确定块908=“否”)时,所述处理器可重复块910到914中的操作,直到细节级别足够精细以鉴别问题为止,或直到确定不能以额外细节鉴别所述问题或不存在问题为止。
当移动装置处理器确定可基于较深入行为分析的结果而鉴别及校正可疑行为或潜在问题(即,确定块908=“是”)时,在块918中,移动装置处理器可执行操作以校正问题/行为,且所述处理器可返回到块902以执行额外操作。
在一方面中,作为方法900的块902到918的部分,移动装置处理器可执行系统行为的实时行为分析,以从有限及粗略观测鉴别可疑行为、动态地确定待较详细地观测的行为,且动态地确定观测所需要的精确细节级别。这种情形使移动装置处理器能够有效地鉴别问题且防止发生问题,而无需在装置上使用大量处理器、存储器或电池资源。
图10说明根据一方面的用于在移动装置处理器上执行动态及自适应观测的实例观测器方法1000。观测器方法1000可被实施为移动装置的内核空间、用户空间或其组合中的观测器模块的部分。在块1002中,操作于处理器上的观测器模块可从各种来源接收数据、控制及/或上下文信息,所述来源可包含分析器单元(例如,图2所描述的分析器模块204)、应用程序API、驱动器API、内核线程、用户线程、进程、程序、移动装置传感器等等。在块1004中,操作于处理器上的观测器模块可自适应地且智能地筛选经接收信息以产生经接收信息的较小子集。在块1006中,操作于处理器上的观测器模块可节流控制经筛选信息以控制/防止溢满或超载。在块1008中,操作于处理器上的观测器模块可执行空间及时间相关以检测/鉴别可造成装置在次最佳级别处执行的高级别行为。在块1010中,操作于处理器上的观测器模块可产生描述特定进程、应用程序或子系统的行为的行为矢量。在块1012中,操作于处理器上的观测器模块可将经产生行为矢量存储在安全缓冲器中。
图11说明根据另一方面的用于由移动装置处理器执行动态及自适应观测的另一实例方法1100。在块1102中,移动装置处理器可动态地鉴别待在移动装置上观测的相关行为。在块1104中,移动装置处理器可动态地确定经鉴别行为将被观测的细节级别。在可选块1106中,移动装置处理器可动态地适应于正被观测的事项。在可选块1108中,移动装置处理器可动态地改变或更新待观测的参数、因素、行为、进程、应用程序及/或子系统。可连续地或在必要时重复块1102到1108的操作以改善移动装置性能(例如,电池电力消耗、处理速度、网络通信速度等等)。
各种方面可实施于多种移动计算装置上,图12中以智能电话的形式说明所述移动计算装置的实例。智能电话1200可包含耦合到内部存储器1202、显示器1203及扬声器的处理器1201。另外,智能电话1200可包含用于发送及接收电磁辐射的天线1204,天线1204可连接到无线数据链路及/或蜂窝电话收发器1205,其耦合到处理器1201。智能电话1200通常还包含用于接收用户输入的菜单选择按钮或摇臂开关1206。
典型智能电话1200还包含声音编码/解码(CODEC)电路1212,声音CODEC电路1212将从麦克风接收的声音数字化成适合于无线传输的数据包且解码经接收声音数据包以产生提供到扬声器以产生声音的模拟信号。同样地,处理器1201、无线收发器1205及CODEC 1212中的一或多者可包含数字信号处理器(DSP)电路(未分离地图示)。
方面方法的部分可在客户端-服务器体系结构中实现,其中一些处理发生于服务器中,诸如,维护正常操作行为的数据库,所述数据库可由移动装置处理器在执行方面方法的同时存取。这些方面可实施于多种市售服务器装置中的任一者上,诸如,图13所说明的服务器1300。此类服务器1300通常包含耦合到易失性存储器1302及大容量非易失性存储器(诸如,磁盘驱动器1303)的处理器1301。服务器1300还可包含耦合到处理器1301的软盘驱动器、压缩光盘(CD)或DVD光盘驱动器13011。服务器1300还可包含耦合到处理器1301以用于与网络1305(诸如,耦合到其它广播系统计算机及服务器的局域网)建立数据连接的网络存取端口1304。
处理器1201、1301可为任何可编程微处理器、微计算机或多处理器芯片,其可由软件指令(应用程序)配置以执行多种功能,包含下文所描述的各种方面的功能。在一些移动装置中,可提供多个处理器1201,诸如,专用于无线通信功能的一个处理器,及专用于运行其它应用程序的一个处理器。通常,软件应用程序可在被存取及加载到处理器1201、1301中之前存储在内部存储器1202、1302、1303中。处理器1201、1301可包含足以存储应用程序软件指令的内部存储器。
前述方法描述及进程流程图是仅仅作为说明性实例被提供且不意欲要求或暗示必须以所呈现顺序执行各种方面的步骤。所属领域的技术人员应了解,可以任何顺序执行前述方面中的步骤顺序。诸如“此后”、“接着”、“紧接着”等等的词语不意欲限制步骤顺序;这些词语仅仅用以指导读者阅读所述方法的描述。另外,对呈单数形式的权利要求书元件的任何参考(例如,使用数词“一”或“所述”)不应被解释为将元件限于单数形式。
结合本文所揭示的方面而描述的各种说明性逻辑块、模块、电路及算法步骤可被实施为电子硬件、计算机软件或这两者的组合。为了清楚地说明硬件与软件的这种可互换性,上文已大体上在功能性方面描述各种说明性组件、块、模块、电路及步骤。此类功能性被实施为硬件还是软件取决于特定应用及强加于整个系统上的设计约束。所属领域的技术人员可针对每一特定应用而以变化方式实施所描述功能性,但不应将这些实施决策解释为导致脱离本发明的范围。
可运用经设计成执行本文所描述的功能的通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑装置、离散门或晶体管逻辑、离散硬件组件或其任何组合来实施或执行用以实施结合本文所揭示的方面而描述的各种说明性逻辑、逻辑块、模块及电路的硬件。通用处理器可为多处理器,但在替代例中,所述处理器可为任何习知处理器、控制器、微控制器或状态机。处理器还可被实施为计算装置的组合,例如,DSP与多处理器的组合、多个多处理器、结合DSP核心的一或多个多处理器,或任何其它此类配置。替代地,一些步骤或方法可由特定于给定功能的电路系统执行。
在一或多个示范性方面中,所描述功能可实施于硬件、软件、固件或其任何组合中。如果实施于软件中,那么所述功能可作为一或多个指令或代码而存储在非暂时性计算机可读媒体或非暂时性处理器可读媒体上。本文所揭示的方法或算法的步骤可具体化在可驻留于非暂时性计算机可读或处理器可读存储媒体上的处理器可执行软件模块中。非暂时性计算机可读或处理器可读存储媒体可为可由计算机或处理器存取的任何存储媒体。作为实例而非限制,这些非暂时性计算机可读或处理器可读媒体可包含RAM、ROM、EEPROM、FLASH存储器、CD-ROM或其它光盘存储装置、磁盘存储装置或其它磁性存储装置,或可用以存储呈指令或数据结构的形式的所要程序代码且可由计算机存取的任何其它媒体。如本文所使用,磁盘及光盘包含压缩光盘(CD)、激光光盘、光学光盘、数字多功能光盘(DVD)、软盘及蓝光光盘,其中磁盘通常以磁性方式重现数据,而光盘通过激光以光学方式重现数据。以上各者的组合也包含在非暂时性计算机可读及处理器可读媒体的范围内。另外,方法或算法的操作可作为代码及/或指令中的一者或其任何组合或集合而驻留于非暂时性处理器可读媒体及/或计算机可读媒体上,所述非暂时性处理器可读媒体及/或计算机可读媒体可并入到计算机程序产品中。
提供所揭示方面的前述描述以使任何所属领域的技术人员能够进行或使用本发明。对这些方面的各种修改对于所属领域的技术人员将易于显而易见,且可在不脱离本发明的精神或范围的情况下将本文所定义的一般原理应用于其它方面。因此,本发明不意欲限于本文所展示的方面,而应符合与所附权利要求书以及本文所揭示的原理及新颖特征相一致的最广范围。

Claims (40)

1.一种用于跨一时段而观测移动装置行为以识别与正常操作样式不一致的移动装置行为的方法,所述方法包括:
在处理器中动态地确定哪些移动装置行为将被观测;以及
自适应地观测所述经确定移动装置行为以从有限观测集合鉴别可疑移动装置行为。
2.根据权利要求1所述的方法,其进一步包括:
控制所述自适应观测的观测粒度。
3.根据权利要求2所述的方法,其中动态地确定哪些移动装置行为将被观测包括:
跨所述时段而观测移动装置行为;以及
将与不一致操作相关联的有限行为集合鉴别为待观测的所述移动装置行为。
4.根据权利要求3所述的方法,其中动态地确定哪些移动装置行为将被观测及控制所述自适应观测的所述观测粒度的操作是在操作于系统内核内的观测器守护程序内实现。
5.根据权利要求3所述的方法,其中将与不一致操作相关联的有限行为集合鉴别为待观测的所述移动装置行为包括:
在由自适应筛选器进行筛选之后从高级别应用程序、系统内核及驱动器API中的一或多者接收行为输入;
接收关于所述移动装置的操作的上下文输入;
执行所述经接收行为输入与所述经接收上下文输入的空间相关;以及
产生行为矢量。
6.根据权利要求5所述的方法,其中将与不一致操作相关联的有限行为集合鉴别为待观测的所述移动装置行为进一步包括:
执行所述经接收行为输入与所述经接收上下文输入的时间相关,其中产生行为矢量包括基于所述空间相关及所述时间相关的结果而产生行为矢量。
7.根据权利要求5所述的方法,其中将与不一致操作相关联的有限行为集合鉴别为待观测行为进一步包括:
将所述经产生行为矢量存储在安全存储器中。
8.一种计算装置,其包括:
处理器;
用于动态地确定哪些移动装置行为将被观测以鉴别与正常操作样式不一致的行为的装置;以及
用于自适应地观测所述经确定移动装置行为以从有限观测集合鉴别可疑移动装置行为的装置。
9.根据权利要求8所述的计算装置,其进一步包括:
用于控制所述自适应观测的观测粒度的装置。
10.根据权利要求9所述的计算装置,其中用于动态地确定哪些移动装置行为将被观测的装置包括:
用于跨一时段而观测移动装置行为以鉴别与正常操作样式不一致的移动装置行为的装置;以及
用于将与不一致操作相关联的有限行为集合鉴别为待观测的所述移动装置行为的装置。
11.根据权利要求10所述的计算装置,其进一步包括观测器守护程序装置,其中所述观测器守护程序装置包含用于动态地确定哪些移动装置行为将被观测的装置,及用于在操作于系统内核内的观测器守护程序内控制所述自适应观测的所述观测粒度的装置。
12.根据权利要求10所述的计算装置,其中用于将与不一致操作相关联的有限行为集合鉴别为待观测的所述移动装置行为的装置包括:
用于在由自适应筛选器进行筛选之后从高级别应用程序、系统内核及驱动器API中的一或多者接收行为输入的装置;
用于接收关于所述移动装置的操作的上下文输入的装置;
用于执行所述经接收行为输入与所述经接收上下文输入的空间相关的装置;以及
用于产生行为矢量的装置。
13.根据权利要求12所述的计算装置,其中用于将与不一致操作相关联的有限行为集合鉴别为待观测的所述移动装置行为的装置进一步包括:
用于执行所述经接收行为输入与所述经接收上下文输入的时间相关的装置,其中用于产生行为矢量的装置包括用于基于所述空间相关及所述时间相关的结果而产生行为矢量的装置。
14.根据权利要求12所述的计算装置,其中用于将与不一致操作相关联的有限行为集合鉴别为待观测行为的装置进一步包括:
用于将所述经产生行为矢量存储在安全存储器中的装置。
15.一种计算装置,其包括:
处理器,其经配置有处理器可执行指令以执行操作,所述操作包括:
动态地确定哪些移动装置行为将被观测以鉴别与正常操作样式不一致的行为;
以及
自适应地观测所述经确定移动装置行为以从有限观测集合鉴别可疑移动装置行为。
16.根据权利要求15所述的计算装置,其中所述处理器经配置有处理器可执行指令以执行操作,所述操作进一步包括:
控制所述自适应观测的观测粒度。
17.根据权利要求16所述的计算装置,其中所述处理器经配置有处理器可执行指令,使得动态地确定哪些移动装置行为将被观测包括:
跨一时段而观测移动装置行为以识别与正常操作样式不一致的移动装置行为;以及
将与不一致操作相关联的有限行为集合鉴别为待观测的所述移动装置行为。
18.根据权利要求17所述的计算装置,其中所述处理器经配置有处理器可执行指令,使得动态地确定哪些移动装置行为将被观测及控制所述自适应观测的所述观测粒度的所述操作是在操作于系统内核内的观测器守护程序内实现。
19.根据权利要求17所述的计算装置,其中所述处理器经配置有处理器可执行指令,使得将与不一致操作相关联的有限行为集合鉴别为待观测的所述移动装置行为包括:
在由自适应筛选器进行筛选之后从高级别应用程序、系统内核及驱动器API中的一或多者接收行为输入;
接收关于所述移动装置的操作的上下文输入;
执行所述经接收行为输入与所述经接收上下文输入的空间相关;以及
产生行为矢量。
20.根据权利要求19所述的计算装置,其中所述处理器经配置有处理器可执行指令,使得将与不一致操作相关联的有限行为集合鉴别为待观测的所述移动装置行为进一步包括:
执行所述经接收行为输入与所述经接收上下文输入的时间相关,且其中所述处理器经配置有处理器可执行指令,使得产生行为矢量包括基于所述空间相关及所述时间相关的结果而产生行为矢量。
21.根据权利要求19所述的计算装置,其中所述处理器经配置有处理器可执行指令,使得将与不一致操作相关联的有限行为集合鉴别为待观测行为进一步包括:
将所述经产生行为矢量存储在安全存储器中。
22.一种非暂时性计算机可读存储媒体,其上存储有处理器可执行软件指令,所述处理器可执行软件指令经配置以使移动装置的处理器执行操作,所述操作包括:
动态地确定哪些移动装置行为将被观测以识别与正常操作样式不一致的移动装置行为;以及
自适应地观测所述经确定移动装置行为以从有限观测集合鉴别可疑移动装置行为。
23.根据权利要求22所述的非暂时性计算机可读存储媒体,其中所述经存储处理器可执行指令经配置以使移动装置的处理器执行操作,所述操作进一步包括:
控制所述自适应观测的观测粒度。
24.根据权利要求23所述的非暂时性计算机可读存储媒体,其中所述经存储处理器可执行指令经配置以使移动装置的处理器执行操作,使得动态地确定哪些移动装置行为将被观测包括:
跨一时段而观测移动装置行为以识别与正常操作样式不一致的移动装置行为;以及
将与不一致操作相关联的有限行为集合鉴别为待观测的所述移动装置行为。
25.根据权利要求24所述的非暂时性计算机可读存储媒体,其中动态地确定哪些移动装置行为将被观测及控制所述自适应观测的所述观测粒度的操作是在操作于系统内核内的观测器守护程序内实现。
26.根据权利要求24所述的非暂时性计算机可读存储媒体,其中将与不一致操作相关联的有限行为集合鉴别为待观测的所述移动装置行为包括:
在由自适应筛选器进行筛选之后从高级别应用程序、系统内核及驱动器API中的一或多者接收行为输入;
接收关于所述移动装置的操作的上下文输入;
执行所述经接收行为输入与所述经接收上下文输入的空间相关;以及
产生行为矢量。
27.根据权利要求26所述的非暂时性计算机可读存储媒体,其中将与不一致操作相关联的有限行为集合鉴别为待观测的所述移动装置行为进一步包括:
执行所述经接收行为输入与所述经接收上下文输入的时间相关,其中产生行为矢量包括基于所述空间相关及所述时间相关的结果而产生行为矢量。
28.根据权利要求26所述的非暂时性计算机可读存储媒体,其中将与不一致操作相关联的有限行为集合鉴别为待观测行为进一步包括:
将所述经产生行为矢量存储在安全存储器中。
29.一种改善移动装置上的效能的方法,其包括:
在移动装置处理器上执行移动装置行为的实时行为分析以产生粗略观测;
从所述粗略观测鉴别可疑行为;
动态地确定需要较详细地进一步观测的所述移动装置行为;
动态地确定所述进一步观测所需要的细节级别;
基于所述进一步观测所需要的所述经确定细节级别而执行较精细观测;以及
从所述较精细观测鉴别可疑行为。
30.根据权利要求29所述的方法,其进一步包括:
执行移动装置操作以校正所述经鉴别可疑行为。
31.根据权利要求29所述的方法,其进一步包括:
执行经观测移动装置行为的空间及时间相关以检测高级别移动装置行为。
32.一种计算装置,其包括:
处理器;
用于执行移动装置行为的实时行为分析以产生粗略观测的装置;
用于从所述粗略观测鉴别可疑行为的装置;
用于动态地确定需要较详细地进一步观测的所述移动装置行为的装置;
用于动态地确定所述进一步观测所需要的细节级别的装置;
用于基于所述进一步观测所需要的所述经确定细节级别而执行较精细观测的装置;以及
用于从所述较精细观测鉴别可疑行为的装置。
33.根据权利要求32所述的计算装置,其进一步包括:
用于执行移动装置操作以校正所述经鉴别可疑行为的装置。
34.根据权利要求32所述的计算装置,其进一步包括:
用于执行经观测移动装置行为的空间及时间相关以检测高级别移动装置行为的装置。
35.一种计算装置,其包括:
处理器,其经配置有处理器可执行指令以执行操作,所述操作包括:
执行移动装置行为的实时行为分析以产生粗略观测;
从所述粗略观测鉴别可疑行为;
动态地确定需要较详细地进一步观测的所述移动装置行为;
动态地确定所述进一步观测所需要的细节级别;
基于所述进一步观测所需要的所述经确定细节级别而执行较精细观测;以及
从所述较精细观测鉴别可疑行为。
36.根据权利要求35所述的计算装置,其中所述处理器经配置有处理器可执行指令以执行操作,所述操作进一步包括:
执行移动装置操作以校正所述经鉴别可疑行为。
37.根据权利要求35所述的计算装置,其中所述处理器经配置有处理器可执行指令以执行操作,所述操作进一步包括:
执行经观测移动装置行为的空间及时间相关以检测高级别移动装置行为。
38.一种非暂时性计算机可读存储媒体,其上存储有处理器可执行软件指令,所述处理器可执行软件指令经配置以使处理器执行操作,所述操作包括:
执行移动装置行为的实时行为分析以产生粗略观测;
从所述粗略观测鉴别可疑行为;
动态地确定需要较详细地进一步观测的所述移动装置行为;
动态地确定所述进一步观测所需要的细节级别;
基于所述进一步观测所需要的所述经确定细节级别而执行较精细观测;以及
从所述较精细观测鉴别可疑行为。
39.根据权利要求38所述的非暂时性计算机可读存储媒体,其中所述经存储处理器可执行软件指令经配置以使处理器执行操作,所述操作包括:
执行移动装置操作以校正所述经鉴别可疑行为。
40.根据权利要求38所述的非暂时性计算机可读存储媒体,其中所述经存储处理器可执行软件指令经配置以使处理器执行操作,所述操作包括:
执行经观测移动装置行为的空间及时间相关以检测高级别移动装置行为。
CN201280072995.1A 2012-05-14 2012-12-04 用于移动装置行为的自适应观测的系统、设备及方法 Active CN104272786B (zh)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201261646590P 2012-05-14 2012-05-14
US61/646,590 2012-05-14
US201261683274P 2012-08-15 2012-08-15
US61/683,274 2012-08-15
US13/627,401 2012-09-26
US13/627,401 US9202047B2 (en) 2012-05-14 2012-09-26 System, apparatus, and method for adaptive observation of mobile device behavior
PCT/US2012/067726 WO2013172865A1 (en) 2012-05-14 2012-12-04 System, apparatus, and method for adaptive observation of mobile device behavior

Publications (2)

Publication Number Publication Date
CN104272786A true CN104272786A (zh) 2015-01-07
CN104272786B CN104272786B (zh) 2018-06-12

Family

ID=49548974

Family Applications (4)

Application Number Title Priority Date Filing Date
CN201280072995.1A Active CN104272786B (zh) 2012-05-14 2012-12-04 用于移动装置行为的自适应观测的系统、设备及方法
CN201380023620.0A Expired - Fee Related CN104272787B (zh) 2012-05-14 2013-01-25 用于自主还原到行为检查点的技术
CN201380023666.2A Expired - Fee Related CN104303538B (zh) 2012-05-14 2013-01-29 使用签名高速缓冲存储器来最小化行为分析的时延
CN201380024849.6A Active CN104303156B (zh) 2012-05-14 2013-04-10 监测移动多处理器平台中的行为特征

Family Applications After (3)

Application Number Title Priority Date Filing Date
CN201380023620.0A Expired - Fee Related CN104272787B (zh) 2012-05-14 2013-01-25 用于自主还原到行为检查点的技术
CN201380023666.2A Expired - Fee Related CN104303538B (zh) 2012-05-14 2013-01-29 使用签名高速缓冲存储器来最小化行为分析的时延
CN201380024849.6A Active CN104303156B (zh) 2012-05-14 2013-04-10 监测移动多处理器平台中的行为特征

Country Status (8)

Country Link
US (6) US9202047B2 (zh)
EP (3) EP2850864B1 (zh)
JP (1) JP6110482B2 (zh)
KR (2) KR101626243B1 (zh)
CN (4) CN104272786B (zh)
IN (2) IN2014MN02172A (zh)
TW (1) TW201407406A (zh)
WO (4) WO2013172865A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104956715A (zh) * 2013-01-25 2015-09-30 高通股份有限公司 对移动设备上的行为特征的自适应观察
CN105049592A (zh) * 2015-05-27 2015-11-11 中国科学院信息工程研究所 移动智能终端语音安全防护方法及系统
CN107408178A (zh) * 2015-03-24 2017-11-28 高通股份有限公司 用于通过云与客户端行为的差异来识别恶意软件的方法及系统
WO2017206894A1 (zh) * 2016-05-31 2017-12-07 广东欧珀移动通信有限公司 应用程序行为同步方法、装置、终端及存储介质
CN109471655A (zh) * 2017-12-25 2019-03-15 北京安天网络安全技术有限公司 一种基于封闭式壁垒模型的业务应用更新方法及系统
CN110287023A (zh) * 2019-06-11 2019-09-27 广州海格通信集团股份有限公司 消息处理方法、装置、计算机设备和可读存储介质

Families Citing this family (134)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013006553A1 (en) * 2011-07-01 2013-01-10 Fiberlink Communications Corporation Rules based actions for mobile device management
US9916192B2 (en) * 2012-01-12 2018-03-13 International Business Machines Corporation Thread based dynamic data collection
US8973137B1 (en) * 2012-02-29 2015-03-03 Symantec Corporation Systems and methods for detecting illegitimate out-of-band authentication attempts
US9324034B2 (en) 2012-05-14 2016-04-26 Qualcomm Incorporated On-device real-time behavior analyzer
US9298494B2 (en) 2012-05-14 2016-03-29 Qualcomm Incorporated Collaborative learning for efficient behavioral analysis in networked mobile device
US9202047B2 (en) 2012-05-14 2015-12-01 Qualcomm Incorporated System, apparatus, and method for adaptive observation of mobile device behavior
US9690635B2 (en) 2012-05-14 2017-06-27 Qualcomm Incorporated Communicating behavior information in a mobile computing device
US9609456B2 (en) 2012-05-14 2017-03-28 Qualcomm Incorporated Methods, devices, and systems for communicating behavioral analysis information
US9407443B2 (en) 2012-06-05 2016-08-02 Lookout, Inc. Component analysis of software applications on computing devices
US9589129B2 (en) 2012-06-05 2017-03-07 Lookout, Inc. Determining source of side-loaded software
US9319897B2 (en) 2012-08-15 2016-04-19 Qualcomm Incorporated Secure behavior analysis over trusted execution environment
US9495537B2 (en) 2012-08-15 2016-11-15 Qualcomm Incorporated Adaptive observation of behavioral features on a mobile device
US9330257B2 (en) 2012-08-15 2016-05-03 Qualcomm Incorporated Adaptive observation of behavioral features on a mobile device
US9747440B2 (en) 2012-08-15 2017-08-29 Qualcomm Incorporated On-line behavioral analysis engine in mobile device with multiple analyzer model providers
US10162693B1 (en) * 2012-10-18 2018-12-25 Sprint Communications Company L.P. Evaluation of mobile device state and performance metrics for diagnosis and troubleshooting of performance issues
WO2014063124A1 (en) * 2012-10-19 2014-04-24 Mcafee, Inc. Mobile application management
US9208215B2 (en) 2012-12-27 2015-12-08 Lookout, Inc. User classification based on data gathered from a computing device
US9659085B2 (en) * 2012-12-28 2017-05-23 Microsoft Technology Licensing, Llc Detecting anomalies in behavioral network with contextual side information
US10089582B2 (en) 2013-01-02 2018-10-02 Qualcomm Incorporated Using normalized confidence values for classifying mobile device behaviors
US9686023B2 (en) 2013-01-02 2017-06-20 Qualcomm Incorporated Methods and systems of dynamically generating and using device-specific and device-state-specific classifier models for the efficient classification of mobile device behaviors
US9684870B2 (en) 2013-01-02 2017-06-20 Qualcomm Incorporated Methods and systems of using boosted decision stumps and joint feature selection and culling algorithms for the efficient classification of mobile device behaviors
US9742559B2 (en) 2013-01-22 2017-08-22 Qualcomm Incorporated Inter-module authentication for securing application execution integrity within a computing device
US20160110551A1 (en) * 2013-02-14 2016-04-21 The United States Of America As Represented By The Secretary Of The Navy Computer System Anomaly Detection Using Human Responses to Ambient Representations of Hidden Computing System and Process Metadata
US9491187B2 (en) 2013-02-15 2016-11-08 Qualcomm Incorporated APIs for obtaining device-specific behavior classifier models from the cloud
US9542650B2 (en) 2013-03-01 2017-01-10 RedOwl Analytics, Inc. Analyzing behavior in light of social time
GB2526501A (en) 2013-03-01 2015-11-25 Redowl Analytics Inc Modeling social behavior
US20140292998A1 (en) * 2013-04-02 2014-10-02 James Toga Managing Use of Resources in Mobile Devices
US9307374B2 (en) * 2013-06-19 2016-04-05 Globalfoundries Inc. Transferring information on a first mobile computing device to a peer mobile computing device
US9231921B2 (en) 2013-08-20 2016-01-05 Janus Technologies, Inc. System and architecture for secure computer devices
US9740875B2 (en) * 2013-09-30 2017-08-22 Elwha Llc Mobile device sharing facilitation methods and systems featuring exclusive data presentation
US9805208B2 (en) * 2013-09-30 2017-10-31 Elwha Llc Mobile device sharing facilitation methods and systems with recipient-dependent inclusion of a data selection
US9838536B2 (en) 2013-09-30 2017-12-05 Elwha, Llc Mobile device sharing facilitation methods and systems
US9774728B2 (en) 2013-09-30 2017-09-26 Elwha Llc Mobile device sharing facilitation methods and systems in a context of plural communication records
US20150095477A1 (en) * 2013-09-30 2015-04-02 Elwha LLC, a limited liability company of the State of Delaware Mobile device sharing facilitation methods and systems featuring party identifier inclusions that are conditional
US9826439B2 (en) 2013-09-30 2017-11-21 Elwha Llc Mobile device sharing facilitation methods and systems operable in network equipment
TWI533159B (zh) * 2013-10-18 2016-05-11 國立臺灣科技大學 用於電腦的持續性身分驗證方法
DE102013224702A1 (de) * 2013-12-03 2015-06-03 Robert Bosch Gmbh Steuergerät für ein Kraftfahrzeug
US9652362B2 (en) 2013-12-06 2017-05-16 Qualcomm Incorporated Methods and systems of using application-specific and application-type-specific models for the efficient classification of mobile device behaviors
US9813992B2 (en) 2013-12-06 2017-11-07 Mcp Llc Tracking systems and methods for remotely tracking a location of a person on a map of a monitored premise
WO2015094271A1 (en) * 2013-12-19 2015-06-25 Intel Corporation Protection system including machine learning snapshot evaluation
CN103699208B (zh) * 2013-12-31 2016-11-23 贝壳网际(北京)安全技术有限公司 一种移动终端的硬件设置方法、移动终端及服务器
US9501346B2 (en) * 2014-01-21 2016-11-22 Oracle International Corporation Fine and coarse granularity logging handler
EP3097675B1 (en) * 2014-01-23 2021-08-04 Koninklijke KPN N.V. Crash recovery for smart objects
WO2015112760A1 (en) * 2014-01-23 2015-07-30 Qualcomm Incorporated Adaptive observation of determined behavioral features on a mobile device
US10176428B2 (en) 2014-03-13 2019-01-08 Qualcomm Incorporated Behavioral analysis for securing peripheral devices
US9684787B2 (en) 2014-04-08 2017-06-20 Qualcomm Incorporated Method and system for inferring application states by performing behavioral analysis operations in a mobile device
US9559918B2 (en) * 2014-05-15 2017-01-31 Cisco Technology, Inc. Ground truth evaluation for voting optimization
US9672263B1 (en) 2014-06-23 2017-06-06 The United States Of America As Represented By The Secretary Of The Navy Reliability engineering data integration
US9357397B2 (en) 2014-07-23 2016-05-31 Qualcomm Incorporated Methods and systems for detecting malware and attacks that target behavioral security mechanisms of a mobile device
US10228751B2 (en) 2014-08-06 2019-03-12 Apple Inc. Low power mode
US9647489B2 (en) 2014-08-26 2017-05-09 Apple Inc. Brownout avoidance
US20170285722A1 (en) * 2014-08-27 2017-10-05 Samsung Electronics Co., Ltd. Method for reducing battery consumption in electronic device
FR3025627B1 (fr) * 2014-09-10 2018-03-23 Bull Sas Mecanisme haute performance pour generation d'informations de journalisation d'un processus informatique
US9710752B2 (en) * 2014-09-11 2017-07-18 Qualcomm Incorporated Methods and systems for aggregated multi-application behavioral analysis of mobile device behaviors
US20160078362A1 (en) * 2014-09-15 2016-03-17 Qualcomm Incorporated Methods and Systems of Dynamically Determining Feature Sets for the Efficient Classification of Mobile Device Behaviors
US20160125094A1 (en) * 2014-11-05 2016-05-05 Nec Laboratories America, Inc. Method and system for behavior query construction in temporal graphs using discriminative sub-trace mining
US9411363B2 (en) * 2014-12-10 2016-08-09 Intel Corporation Synchronization in a computing device
US10200866B1 (en) 2014-12-12 2019-02-05 Aeris Communications, Inc. Method and system for detecting and minimizing harmful network device and application behavior on cellular networks
US10275341B2 (en) * 2015-01-21 2019-04-30 Somo Innovations Ltd Mobile application usability testing
US10685142B2 (en) 2015-02-02 2020-06-16 Indiana University Research And Technology Corporation External resource control of mobile devices
US20160232353A1 (en) * 2015-02-09 2016-08-11 Qualcomm Incorporated Determining Model Protection Level On-Device based on Malware Detection in Similar Devices
US9910984B2 (en) * 2015-02-27 2018-03-06 Qualcomm Incorporated Methods and systems for on-device high-granularity classification of device behaviors using multi-label models
US10659479B2 (en) * 2015-03-27 2020-05-19 Mcafee, Llc Determination of sensor usage
WO2016178816A1 (en) 2015-05-01 2016-11-10 Lookout, Inc. Determining source of side-loaded software
US10104107B2 (en) * 2015-05-11 2018-10-16 Qualcomm Incorporated Methods and systems for behavior-specific actuation for real-time whitelisting
KR102446325B1 (ko) * 2015-06-24 2022-09-22 삼성전자주식회사 어플리케이션 프로그램 운용 방법 및 이를 지원하는 전자 장치
US9954873B2 (en) 2015-09-30 2018-04-24 The Mitre Corporation Mobile device-based intrusion prevention system
CN105426296B (zh) * 2015-11-24 2018-04-10 无锡江南计算技术研究所 基于插装标签的核间协同多线程pmu事件监测方法
CN105653903B (zh) * 2015-12-18 2019-10-08 小米科技有限责任公司 应用程序权限的管理方法及装置
US10064139B2 (en) * 2015-12-26 2018-08-28 Intel IP Corporation Context-assisted thermal management scheme in a portable device
US10133639B2 (en) 2016-02-10 2018-11-20 International Business Machines Corporation Privacy protection of media files for automatic cloud backup systems
US10552615B2 (en) 2016-02-18 2020-02-04 Swimlane Llc Threat response systems and methods
US10893059B1 (en) 2016-03-31 2021-01-12 Fireeye, Inc. Verification and enhancement using detection systems located at the network periphery and endpoint devices
US10157134B2 (en) * 2016-04-11 2018-12-18 International Business Machines Corporation Decreasing the data handoff interval for a reserved cache line based on an early indication of a systemwide coherence response
CN106709342B (zh) * 2016-07-01 2018-11-09 腾讯科技(深圳)有限公司 恶意程序检测方法及装置
US10678921B2 (en) 2016-09-30 2020-06-09 AVAST Software s.r.o. Detecting malware with hash-based fingerprints
US10318723B1 (en) 2016-11-29 2019-06-11 Sprint Communications Company L.P. Hardware-trusted network-on-chip (NOC) and system-on-chip (SOC) network function virtualization (NFV) data communications
US10708282B2 (en) * 2017-03-27 2020-07-07 International Business Machines Corporation Unauthorized data access detection based on cyber security images
EP3619629A4 (en) 2017-05-10 2020-12-09 Embee Mobile, Inc. SYSTEM AND METHOD FOR DETECTING MOBILE BEHAVIOR, USE OR CONTENT EXPOSURE
US11888859B2 (en) 2017-05-15 2024-01-30 Forcepoint Llc Associating a security risk persona with a phase of a cyber kill chain
US10447718B2 (en) 2017-05-15 2019-10-15 Forcepoint Llc User profile definition and management
US10943019B2 (en) 2017-05-15 2021-03-09 Forcepoint, LLC Adaptive trust profile endpoint
US9882918B1 (en) 2017-05-15 2018-01-30 Forcepoint, LLC User behavior profile in a blockchain
US10999297B2 (en) 2017-05-15 2021-05-04 Forcepoint, LLC Using expected behavior of an entity when prepopulating an adaptive trust profile
US10917423B2 (en) 2017-05-15 2021-02-09 Forcepoint, LLC Intelligently differentiating between different types of states and attributes when using an adaptive trust profile
US10862927B2 (en) 2017-05-15 2020-12-08 Forcepoint, LLC Dividing events into sessions during adaptive trust profile operations
US10999296B2 (en) 2017-05-15 2021-05-04 Forcepoint, LLC Generating adaptive trust profiles using information derived from similarly situated organizations
US10129269B1 (en) 2017-05-15 2018-11-13 Forcepoint, LLC Managing blockchain access to user profile information
JP6767924B2 (ja) 2017-05-19 2020-10-14 東芝映像ソリューション株式会社 システム、方法及びプログラム
JP6767926B2 (ja) 2017-05-23 2020-10-14 東芝映像ソリューション株式会社 電子装置、方法及びプログラム
US10218697B2 (en) 2017-06-09 2019-02-26 Lookout, Inc. Use of device risk evaluation to manage access to services
US10305923B2 (en) 2017-06-30 2019-05-28 SparkCognition, Inc. Server-supported malware detection and protection
US10318729B2 (en) 2017-07-26 2019-06-11 Forcepoint, LLC Privacy protection during insider threat monitoring
US20190141068A1 (en) * 2017-09-21 2019-05-09 Camp Mobile Corporation Online service abuser detection
US20190102543A1 (en) 2017-09-29 2019-04-04 AVAST Software s.r.o. Observation and classification of device events
US20190104141A1 (en) * 2017-10-02 2019-04-04 Zuk Avraham System and Method for Providing and Facilitating an Information Security Marketplace
US10803178B2 (en) 2017-10-31 2020-10-13 Forcepoint Llc Genericized data model to perform a security analytics operation
US10817307B1 (en) * 2017-12-20 2020-10-27 Apple Inc. API behavior modification based on power source health
US10599199B1 (en) 2017-12-20 2020-03-24 Apple Inc. Systems and methods for power management at device shutdown
US11363133B1 (en) 2017-12-20 2022-06-14 Apple Inc. Battery health-based power management
US10311404B1 (en) 2018-01-05 2019-06-04 Accenture Global Solutions Limited Software product development defect and issue prediction and diagnosis
US11314787B2 (en) 2018-04-18 2022-04-26 Forcepoint, LLC Temporal resolution of an entity
US11810012B2 (en) 2018-07-12 2023-11-07 Forcepoint Llc Identifying event distributions using interrelated events
US11755584B2 (en) 2018-07-12 2023-09-12 Forcepoint Llc Constructing distributions of interrelated event features
US10949428B2 (en) 2018-07-12 2021-03-16 Forcepoint, LLC Constructing event distributions via a streaming scoring operation
US11436512B2 (en) 2018-07-12 2022-09-06 Forcepoint, LLC Generating extracted features from an event
US10776208B2 (en) * 2018-07-18 2020-09-15 EMC IP Holding Company LLC Distributed memory checkpointing using storage class memory systems
US11025638B2 (en) 2018-07-19 2021-06-01 Forcepoint, LLC System and method providing security friction for atypical resource access requests
US11811799B2 (en) 2018-08-31 2023-11-07 Forcepoint Llc Identifying security risks using distributions of characteristic features extracted from a plurality of events
US10248527B1 (en) * 2018-09-19 2019-04-02 Amplero, Inc Automated device-specific dynamic operation modifications
US10740656B2 (en) * 2018-09-19 2020-08-11 Hughes Network Systems, Llc Machine learning clustering models for determining the condition of a communication system
US11916953B2 (en) * 2018-09-24 2024-02-27 Cybereason, Inc. Method and mechanism for detection of pass-the-hash attacks
US11025659B2 (en) 2018-10-23 2021-06-01 Forcepoint, LLC Security system using pseudonyms to anonymously identify entities and corresponding security risk related behaviors
CN109302402A (zh) * 2018-10-26 2019-02-01 北京芯盾时代科技有限公司 一种行为检测方法及装置
US11171980B2 (en) 2018-11-02 2021-11-09 Forcepoint Llc Contagion risk detection, analysis and protection
CN111309402B (zh) * 2018-12-11 2023-06-27 阿里巴巴集团控股有限公司 数据监测及针对应用程序的处理方法、装置及设备
US10853496B2 (en) 2019-04-26 2020-12-01 Forcepoint, LLC Adaptive trust profile behavioral fingerprint
US11256802B1 (en) * 2019-05-10 2022-02-22 Ca, Inc. Application behavioral fingerprints
CN110990829B (zh) * 2019-11-21 2021-09-28 支付宝(杭州)信息技术有限公司 在可信执行环境中训练gbdt模型的方法、装置及设备
CN111258824B (zh) * 2020-01-18 2024-02-27 重庆宏帆动能科技有限公司 一种云计算中基于人工势场的增量检查点容错方法
US11489862B2 (en) 2020-01-22 2022-11-01 Forcepoint Llc Anticipating future behavior using kill chains
US11630901B2 (en) 2020-02-03 2023-04-18 Forcepoint Llc External trigger induced behavioral analyses
US11080109B1 (en) 2020-02-27 2021-08-03 Forcepoint Llc Dynamically reweighting distributions of event observations
US11429697B2 (en) 2020-03-02 2022-08-30 Forcepoint, LLC Eventually consistent entity resolution
US11836265B2 (en) 2020-03-02 2023-12-05 Forcepoint Llc Type-dependent event deduplication
JP7280849B2 (ja) * 2020-03-19 2023-05-24 株式会社日立製作所 ログ統合装置、ログ統合システムおよびログ統合方法
US11080032B1 (en) 2020-03-31 2021-08-03 Forcepoint Llc Containerized infrastructure for deployment of microservices
US11568136B2 (en) 2020-04-15 2023-01-31 Forcepoint Llc Automatically constructing lexicons from unlabeled datasets
US20210329441A1 (en) * 2020-04-15 2021-10-21 Randy Alan Andrews Covert spying device detector
US11516206B2 (en) 2020-05-01 2022-11-29 Forcepoint Llc Cybersecurity system having digital certificate reputation system
US11544390B2 (en) 2020-05-05 2023-01-03 Forcepoint Llc Method, system, and apparatus for probabilistic identification of encrypted files
US11895158B2 (en) 2020-05-19 2024-02-06 Forcepoint Llc Cybersecurity system having security policy visualization
US11704387B2 (en) 2020-08-28 2023-07-18 Forcepoint Llc Method and system for fuzzy matching and alias matching for streaming data sets
US11190589B1 (en) 2020-10-27 2021-11-30 Forcepoint, LLC System and method for efficient fingerprinting in cloud multitenant data loss prevention

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101291509A (zh) * 2007-04-19 2008-10-22 株式会社Ntt都科摩 移动终端装置、移动终端装置的诊断方法
US20110060948A1 (en) * 2009-09-09 2011-03-10 Beebe Simon Diagnostics methods for a communications device
US20120051228A1 (en) * 2010-08-27 2012-03-01 Qualcomm Incorporated Adaptive automatic detail diagnostic log collection in a wireless communication system

Family Cites Families (206)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870735A (en) 1996-05-01 1999-02-09 International Business Machines Corporation Method and system for generating a decision-tree classifier in parallel in a multi-processor system
US9195784B2 (en) 1998-08-31 2015-11-24 Cadence Design Systems, Inc. Common shared memory in a verification system
US6532541B1 (en) 1999-01-22 2003-03-11 The Trustees Of Columbia University In The City Of New York Method and apparatus for image authentication
US6647260B2 (en) 1999-04-09 2003-11-11 Openwave Systems Inc. Method and system facilitating web based provisioning of two-way mobile communications devices
US6681331B1 (en) 1999-05-11 2004-01-20 Cylant, Inc. Dynamic software system intrusion detection
US6643802B1 (en) 2000-04-27 2003-11-04 Ncr Corporation Coordinated multinode dump collection in response to a fault
JP2002033798A (ja) * 2000-07-14 2002-01-31 Shinji Aoyama 携帯型電話機のデータバックアップシステム及び携帯型電話機のデータバックアップ方法
EP1182552A3 (en) 2000-08-21 2003-10-01 Texas Instruments France Dynamic hardware configuration for energy management systems using task attributes
US7234126B2 (en) 2000-08-23 2007-06-19 Interuniversitair Microelektronica Centrum Task concurrency management design method
US7600014B2 (en) 2000-11-16 2009-10-06 Symantec Corporation Method and system for monitoring the performance of a distributed application
US20040068721A1 (en) 2000-11-17 2004-04-08 O'neill Patrick Network for updating firmware and / or software in wireless communication devices
US20030037237A1 (en) 2001-04-09 2003-02-20 Jean-Paul Abgrall Systems and methods for computer device authentication
US7051327B1 (en) 2001-05-08 2006-05-23 Gateway Inc. System for providing data backup and restore with updated version by creating data package based upon configuration data application data and user response to suggestion
US7849360B2 (en) 2001-05-21 2010-12-07 Vir2Us, Inc. Computer system and method of controlling communication port to prevent computer contamination by virus or malicious code
US7401359B2 (en) 2001-12-21 2008-07-15 Mcafee, Inc. Generating malware definition data for mobile computing devices
US7290282B1 (en) 2002-04-08 2007-10-30 Symantec Corporation Reducing false positive computer virus detections
US7694139B2 (en) 2002-10-24 2010-04-06 Symantec Corporation Securing executable content using a trusted computing platform
US7103772B2 (en) 2003-05-02 2006-09-05 Giritech A/S Pervasive, user-centric network security enabled by dynamic datagram switch and an on-demand authentication and encryption scheme through mobile intelligent data carriers
US8201249B2 (en) 2003-05-14 2012-06-12 Northrop Grumman Systems Corporation Steady state computer intrusion and misuse detection
US8458805B2 (en) 2003-06-23 2013-06-04 Architecture Technology Corporation Digital forensic analysis using empirical privilege profiling (EPP) for filtering collected data
WO2005060396A2 (en) 2003-08-18 2005-07-07 The General Hospital Corporation Nanotopographic compositions and methods for cellular organization in tissue engineered structures
KR100623552B1 (ko) 2003-12-29 2006-09-18 한국정보보호진흥원 자동침입대응시스템에서의 위험수준 분석 방법
US7694150B1 (en) 2004-06-22 2010-04-06 Cisco Technology, Inc System and methods for integration of behavioral and signature based security
JP4567733B2 (ja) 2004-07-20 2010-10-20 クゥアルコム・インコーポレイテッド 動きベクトル処理のための方法及び装置
US7793262B2 (en) 2004-07-29 2010-09-07 International Business Machines Corporation Method and apparatus for facilitating software testing and report generation with interactive graphical user interface
US7559053B2 (en) 2004-08-24 2009-07-07 Microsoft Corporation Program and system performance data correlation
US7877621B2 (en) 2004-09-03 2011-01-25 Virginia Tech Intellectual Properties, Inc. Detecting software attacks by monitoring electric power consumption patterns
KR100645735B1 (ko) * 2004-10-14 2006-11-15 주식회사 팬택 모바일 플랫폼의 컨텐츠 오동작 통신 검출 장치 및 방법
US8108929B2 (en) 2004-10-19 2012-01-31 Reflex Systems, LLC Method and system for detecting intrusive anomalous use of a software system using multiple detection algorithms
US7561877B2 (en) 2005-03-18 2009-07-14 Qualcomm Incorporated Apparatus and methods for managing malfunctions on a wireless device
US7881291B2 (en) 2005-05-26 2011-02-01 Alcatel Lucent Packet classification acceleration using spectral analysis
US20060288209A1 (en) 2005-06-20 2006-12-21 Vogler Dean H Method and apparatus for secure inter-processor communications
US20070006304A1 (en) 2005-06-30 2007-01-04 Microsoft Corporation Optimizing malware recovery
US8161548B1 (en) 2005-08-15 2012-04-17 Trend Micro, Inc. Malware detection using pattern classification
US8045958B2 (en) 2005-11-21 2011-10-25 Research In Motion Limited System and method for application program operation on a wireless device
US7809670B2 (en) 2005-12-09 2010-10-05 Microsoft Corporation Classification of malware using clustering that orders events in accordance with the time of occurance
US8381297B2 (en) 2005-12-13 2013-02-19 Yoggie Security Systems Ltd. System and method for providing network security to mobile devices
EP1977334A4 (en) 2006-01-25 2011-01-12 Greystripe Inc SYSTEM AND METHOD FOR MANAGING CONTENT IN PRE-EXISTING MOBILE APPLICATIONS
US8490194B2 (en) 2006-01-31 2013-07-16 Robert Moskovitch Method and system for detecting malicious behavioral patterns in a computer, using machine learning
IL181041A0 (en) 2007-01-29 2007-07-04 Deutsche Telekom Ag Improved method and system for detecting malicious behavioral patterns in a computer, using machine learning
US7831237B2 (en) * 2006-02-03 2010-11-09 Broadcom Corporation Authenticating mobile network provider equipment
KR100791290B1 (ko) 2006-02-10 2008-01-04 삼성전자주식회사 디바이스 간에 악성 어플리케이션의 행위 정보를 사용하는장치 및 방법
US20070220327A1 (en) 2006-02-23 2007-09-20 Evergrid, Inc., A Delaware Corporation Dynamically Controlled Checkpoint Timing
US8443446B2 (en) 2006-03-27 2013-05-14 Telecom Italia S.P.A. Method and system for identifying malicious messages in mobile communication networks, related network and computer program product therefor
US8312545B2 (en) 2006-04-06 2012-11-13 Juniper Networks, Inc. Non-signature malware detection system and method for mobile platforms
US20070283170A1 (en) 2006-06-05 2007-12-06 Kabushiki Kaisha Toshiba System and method for secure inter-process data communication
KR101225374B1 (ko) 2006-06-09 2013-01-22 삼성전자주식회사 이동 통신 단말에 대한 디바이스 관리 장치 및 방법
US20080016339A1 (en) 2006-06-29 2008-01-17 Jayant Shukla Application Sandbox to Detect, Remove, and Prevent Malware
US20080047009A1 (en) 2006-07-20 2008-02-21 Kevin Overcash System and method of securing networks against applications threats
US8788829B2 (en) 2006-08-17 2014-07-22 Aol Inc. System and method for interapplication communications
US7774599B2 (en) 2006-09-15 2010-08-10 Panasonic Corporation Methodologies to secure inter-process communication based on trust
US8201244B2 (en) 2006-09-19 2012-06-12 Microsoft Corporation Automated malware signature generation
US9069957B2 (en) 2006-10-06 2015-06-30 Juniper Networks, Inc. System and method of reporting and visualizing malware on mobile networks
US7747575B2 (en) 2006-11-07 2010-06-29 Magix Ag Application-specific intelligent backup and restore system
US8087085B2 (en) 2006-11-27 2011-12-27 Juniper Networks, Inc. Wireless intrusion prevention system and method
US8225093B2 (en) 2006-12-05 2012-07-17 Qualcomm Incorporated Providing secure inter-application communication for a mobile operating environment
US7650317B2 (en) 2006-12-06 2010-01-19 Microsoft Corporation Active learning framework for automatic field extraction from network traffic
US7778792B2 (en) 2006-12-08 2010-08-17 Chumby Industries, Inc. Systems and methods for location, motion, and contact detection and tracking in a networked audiovisual device
JP4805116B2 (ja) 2006-12-11 2011-11-02 株式会社日立製作所 情報処理システム、情報処理システムの制御方法、サービス利用装置及びサービス提供装置
US7945955B2 (en) 2006-12-18 2011-05-17 Quick Heal Technologies Private Limited Virus detection in mobile devices having insufficient resources to execute virus detection software
US8769099B2 (en) 2006-12-28 2014-07-01 Yahoo! Inc. Methods and systems for pre-caching information on a mobile computing device
US9021605B2 (en) 2007-01-03 2015-04-28 International Business Machines Corporation Method and system for protecting sensitive data in a program
US7996005B2 (en) * 2007-01-17 2011-08-09 Eagency, Inc. Mobile communication device monitoring systems and methods
CN101675423B (zh) 2007-03-05 2012-07-18 约吉安全系统公司 在外部设备与主机设备间提供数据和设备安全的系统和方法
JP4618263B2 (ja) 2007-03-23 2011-01-26 株式会社豊田中央研究所 ソフトウェア挙動監視装置及びソフトウェア挙動監視システム
US8331987B2 (en) * 2007-04-19 2012-12-11 Apple Inc. Personal area network systems and devices and methods for use thereof
US20080301796A1 (en) 2007-05-31 2008-12-04 Microsoft Corporation Adjusting the Levels of Anti-Malware Protection
JP4956292B2 (ja) 2007-06-25 2012-06-20 パナソニック株式会社 情報セキュリティ装置およびカウンタ制御方法
US8239505B2 (en) 2007-06-29 2012-08-07 Microsoft Corporation Progressively implementing declarative models in distributed systems
US8245295B2 (en) 2007-07-10 2012-08-14 Samsung Electronics Co., Ltd. Apparatus and method for detection of malicious program using program behavior
US8713680B2 (en) 2007-07-10 2014-04-29 Samsung Electronics Co., Ltd. Method and apparatus for modeling computer program behaviour for behavioural detection of malicious program
US7890443B2 (en) 2007-07-13 2011-02-15 Microsoft Corporation Learning classifiers using combined boosting and weight trimming
US20100199264A1 (en) * 2007-08-02 2010-08-05 Naoto Maeda Pattern inspection system, pattern inspection device, method and pattern inspection program
CN101350054B (zh) 2007-10-15 2011-05-25 北京瑞星信息技术有限公司 计算机有害程序自动防护方法及装置
EP2243083A2 (en) 2008-01-02 2010-10-27 SanDisk IL Ltd. Storage device having direct user access
US8160975B2 (en) 2008-01-25 2012-04-17 Mcafee, Inc. Granular support vector machine with random granularity
US8719936B2 (en) 2008-02-01 2014-05-06 Northeastern University VMM-based intrusion detection system
US8595834B2 (en) 2008-02-04 2013-11-26 Samsung Electronics Co., Ltd Detecting unauthorized use of computing devices based on behavioral patterns
US7676573B2 (en) 2008-02-08 2010-03-09 Microsoft Corporation Node monitor client cache synchronization for mobile device management
US8320329B2 (en) 2008-03-24 2012-11-27 Cisco Technology, Inc. Policy for a roaming terminal based on a home internet protocol (IP) address
US20090288080A1 (en) 2008-05-13 2009-11-19 Partridge Lucas W Method of Delivering Software Over a Network
US8108323B2 (en) 2008-05-19 2012-01-31 Yahoo! Inc. Distributed spam filtering utilizing a plurality of global classifiers and a local classifier
US20090293121A1 (en) 2008-05-21 2009-11-26 Bigus Joseph P Deviation detection of usage patterns of computer resources
IL191744A0 (en) 2008-05-27 2009-02-11 Yuval Elovici Unknown malcode detection using classifiers with optimal training sets
US20090327168A1 (en) 2008-06-26 2009-12-31 Yahoo! Inc. Playful incentive for labeling content
JP2010016443A (ja) 2008-07-01 2010-01-21 Toshiba Corp 状況認識装置、状況認識方法、及び無線端末装置
JP4710933B2 (ja) 2008-07-09 2011-06-29 ソニー株式会社 学習装置、学習方法、およびプログラム
GB2461870B (en) 2008-07-14 2012-02-29 F Secure Oyj Malware detection
US8069128B2 (en) 2008-08-08 2011-11-29 Yahoo! Inc. Real-time ad-hoc spam filtering of email
US8775333B1 (en) 2008-08-20 2014-07-08 Symantec Corporation Systems and methods for generating a threat classifier to determine a malicious process
US8095964B1 (en) 2008-08-29 2012-01-10 Symantec Corporation Peer computer based threat detection
US8245315B2 (en) 2008-09-10 2012-08-14 Qualcomm Incorporated Remote diagnosis of unauthorized hardware change
US8504504B2 (en) 2008-09-26 2013-08-06 Oracle America, Inc. System and method for distributed denial of service identification and prevention
US8490188B2 (en) 2008-10-16 2013-07-16 Qualys, Inc. Systems and methods for assessing the compliance of a computer across a network
US8533844B2 (en) 2008-10-21 2013-09-10 Lookout, Inc. System and method for security data collection and analysis
US8087067B2 (en) 2008-10-21 2011-12-27 Lookout, Inc. Secure mobile platform system
US9235704B2 (en) 2008-10-21 2016-01-12 Lookout, Inc. System and method for a scanning API
US8347386B2 (en) 2008-10-21 2013-01-01 Lookout, Inc. System and method for server-coupled malware prevention
US8984628B2 (en) 2008-10-21 2015-03-17 Lookout, Inc. System and method for adverse mobile application identification
US9537613B2 (en) 2008-10-24 2017-01-03 Qualcomm Incorporated Acknowledgment based on short cell radio network temporary identifier
US20100107257A1 (en) 2008-10-29 2010-04-29 International Business Machines Corporation System, method and program product for detecting presence of malicious software running on a computer system
IL195081A0 (en) 2008-11-03 2011-08-01 Deutche Telekom Ag Acquisition of malicious code using active learning
JP4576452B2 (ja) * 2008-11-06 2010-11-10 イーソル株式会社 オペレーティングシステムおよび情報処理装置
DE102008043954A1 (de) 2008-11-21 2010-05-27 Robert Bosch Gmbh Sensornetzwerksystem, Übertragunsprotokoll, Verfahren zum Wiedererkennen eines Objekts sowie Computerprogramm
US8549625B2 (en) 2008-12-12 2013-10-01 International Business Machines Corporation Classification of unwanted or malicious software through the identification of encrypted data communication
US20100153371A1 (en) 2008-12-16 2010-06-17 Yahoo! Inc. Method and apparatus for blending search results
CN101770453A (zh) 2008-12-31 2010-07-07 华建机器翻译有限公司 基于领域本体结合机器学习模型的汉语文本共指消解方法
US20100192222A1 (en) 2009-01-23 2010-07-29 Microsoft Corporation Malware detection using multiple classifiers
US8793758B2 (en) 2009-01-28 2014-07-29 Headwater Partners I Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
WO2010088550A2 (en) 2009-01-29 2010-08-05 Breach Security, Inc. A method and apparatus for excessive access rate detection
EP2222048A1 (en) * 2009-02-24 2010-08-25 BRITISH TELECOMMUNICATIONS public limited company Detecting malicious behaviour on a computer network
US8266698B1 (en) 2009-03-09 2012-09-11 Symantec Corporation Using machine infection characteristics for behavior-based detection of malware
AU2010223925A1 (en) 2009-03-13 2011-11-03 Rutgers, The State University Of New Jersey Systems and methods for the detection of malware
US8490187B2 (en) 2009-03-20 2013-07-16 Microsoft Corporation Controlling malicious activity detection using behavioral models
US8683554B2 (en) 2009-03-27 2014-03-25 Wavemarket, Inc. System and method for managing third party application program access to user information via a native application program interface (API)
US8161130B2 (en) 2009-04-10 2012-04-17 Microsoft Corporation Bottom-up analysis of network sites
JP5244686B2 (ja) 2009-04-24 2013-07-24 株式会社東芝 監視装置およびサーバー
JP2012525626A (ja) 2009-04-30 2012-10-22 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ユーザ端末の逸脱する挙動
US8356001B2 (en) 2009-05-19 2013-01-15 Xybersecure, Inc. Systems and methods for application-level security
US8694624B2 (en) 2009-05-19 2014-04-08 Symbol Technologies, Inc. Systems and methods for concurrent wireless local area network access and sensing
WO2010141826A2 (en) 2009-06-05 2010-12-09 The Regents Of The University Of Michigan System and method for detecting energy consumption anomalies and mobile malware variants
US9074897B2 (en) 2009-06-15 2015-07-07 Qualcomm Incorporated Real-time data with post-processing
US8701192B1 (en) 2009-06-30 2014-04-15 Symantec Corporation Behavior based signatures
US20110013528A1 (en) 2009-07-16 2011-01-20 Chen Byron H Method for providing presence and location information of mobiles in a wireless network
US8776218B2 (en) * 2009-07-21 2014-07-08 Sophos Limited Behavioral-based host intrusion prevention system
US8311956B2 (en) 2009-08-11 2012-11-13 At&T Intellectual Property I, L.P. Scalable traffic classifier and classifier training system
EP2474130B1 (en) * 2009-09-01 2017-01-25 NEC Corporation Method for monitoring a network and network including a monitoring functionality
US8509755B2 (en) 2009-10-30 2013-08-13 Research In Motion Limited System and method for activating a component on an electronic device
US8397301B2 (en) 2009-11-18 2013-03-12 Lookout, Inc. System and method for identifying and assessing vulnerabilities on a mobile communication device
EP2326057A1 (en) 2009-11-20 2011-05-25 British Telecommunications public limited company Detecting malicious behaviour on a network
US20110161452A1 (en) 2009-12-24 2011-06-30 Rajesh Poornachandran Collaborative malware detection and prevention on mobile devices
JP2011138219A (ja) * 2009-12-25 2011-07-14 Toshiba Corp 並列プログラム解析結果表示装置および並列プログラム解析結果表示方法
US8806620B2 (en) 2009-12-26 2014-08-12 Intel Corporation Method and device for managing security events
US20120254333A1 (en) 2010-01-07 2012-10-04 Rajarathnam Chandramouli Automated detection of deception in short and multilingual electronic messages
US8458809B2 (en) 2010-01-20 2013-06-04 Research In Motion Limited Apparatus, and an associated method, for facilitating secure operations of a wireless device
US20120331137A1 (en) 2010-03-01 2012-12-27 Nokia Corporation Method and apparatus for estimating user characteristics based on user interaction data
US20110219449A1 (en) * 2010-03-04 2011-09-08 St Neitzel Michael Malware detection method, system and computer program product
KR101051641B1 (ko) 2010-03-30 2011-07-26 주식회사 안철수연구소 이동통신 단말 및 이를 이용한 행위기반 악성 코드 진단 방법
US8694744B1 (en) 2010-03-31 2014-04-08 Emc Corporation Mobile device snapshot backup
WO2011129805A1 (en) 2010-04-12 2011-10-20 Siemens Aktiengesellschaft Method for computer-aided closed-loop and/or open-loop control of a technical system
EP3242465B1 (en) 2010-04-26 2020-01-01 BlackBerry Limited Mobile wireless communications device providing enhanced file transfer management features and related methods
US8570993B2 (en) 2010-05-20 2013-10-29 At&T Mobility Ii Llc Wi-Fi intelligent selection engine
DE102010021825A1 (de) 2010-05-28 2011-12-01 Christmann Informationstechnik + Medien Gmbh & Co. Kg Mehrprozessor-Computersystem
US9449175B2 (en) 2010-06-03 2016-09-20 Nokia Technologies Oy Method and apparatus for analyzing and detecting malicious software
CN101882000B (zh) 2010-06-18 2012-08-22 华南理工大学 一种基于加速度传感器的手势识别方法
US20120180126A1 (en) 2010-07-13 2012-07-12 Lei Liu Probable Computing Attack Detector
US20120016633A1 (en) 2010-07-16 2012-01-19 Andreas Wittenstein System and method for automatic detection of anomalous recurrent behavior
US8424093B2 (en) 2010-11-01 2013-04-16 Kaspersky Lab Zao System and method for updating antivirus cache
US8683591B2 (en) 2010-11-18 2014-03-25 Nant Holdings Ip, Llc Vector-based anomaly detection
US9100425B2 (en) 2010-12-01 2015-08-04 Cisco Technology, Inc. Method and apparatus for detecting malicious software using generic signatures
US20120151479A1 (en) 2010-12-10 2012-06-14 Salesforce.Com, Inc. Horizontal splitting of tasks within a homogenous pool of virtual machines
US9710645B2 (en) 2010-12-23 2017-07-18 Ebay Inc. Systems and methods to detect and neutralize malware infected electronic communications
US20120167218A1 (en) 2010-12-23 2012-06-28 Rajesh Poornachandran Signature-independent, system behavior-based malware detection
US8640245B2 (en) 2010-12-24 2014-01-28 Kaspersky Lab, Zao Optimization of anti-malware processing by automated correction of detection rules
US8762298B1 (en) 2011-01-05 2014-06-24 Narus, Inc. Machine learning based botnet detection using real-time connectivity graph based traffic features
CN102591696A (zh) 2011-01-14 2012-07-18 中国科学院软件研究所 一种手机软件行为数据提取方法及系统
US9326698B2 (en) 2011-02-18 2016-05-03 The Trustees Of The University Of Pennsylvania Method for automatic, unsupervised classification of high-frequency oscillations in physiological recordings
US8695095B2 (en) 2011-03-11 2014-04-08 At&T Intellectual Property I, L.P. Mobile malicious software mitigation
US8554912B1 (en) * 2011-03-14 2013-10-08 Sprint Communications Company L.P. Access management for wireless communication devices failing authentication for a communication network
JP5665188B2 (ja) * 2011-03-31 2015-02-04 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation ソフトウエア更新を適用した情報処理装置を検査するシステム
US8533857B2 (en) 2011-04-12 2013-09-10 Teletech Holdings, Inc. Methods for providing cross-vendor support services
KR101906410B1 (ko) 2011-04-19 2018-10-11 삼성전자주식회사 푸쉬 서비스 관리 방법 및 장치와 그 방법에 대한 프로그램 소스를 저장한 기록 매체
RU2454705C1 (ru) 2011-04-19 2012-06-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ защиты компьютерного устройства от вредоносных объектов, использующих сложные схемы заражения
CN102790758B (zh) 2011-05-18 2017-08-18 海尔集团公司 防火墙系统及其处理方法
US9323928B2 (en) 2011-06-01 2016-04-26 Mcafee, Inc. System and method for non-signature based detection of malicious processes
US8819471B2 (en) 2011-06-03 2014-08-26 Apple Inc. Methods and apparatus for power state based backup
US20120317306A1 (en) 2011-06-10 2012-12-13 Microsoft Corporation Statistical Network Traffic Signature Analyzer
US9286182B2 (en) 2011-06-17 2016-03-15 Microsoft Technology Licensing, Llc Virtual machine snapshotting and analysis
US9152882B2 (en) 2011-06-17 2015-10-06 Microsoft Technology Licensing, Llc. Location-aided recognition
CN102202102B (zh) * 2011-07-05 2014-08-13 施昊 基于云计算架构的网络服务聚合系统及其聚合方法
US9239800B2 (en) 2011-07-27 2016-01-19 Seven Networks, Llc Automatic generation and distribution of policy information regarding malicious mobile traffic in a wireless network
US20130203440A1 (en) 2011-07-27 2013-08-08 Qualcomm Labs, Inc. Selectively performing a positioning procedure at an access terminal based on a behavior model
US8782412B2 (en) 2011-08-31 2014-07-15 AstherPal Inc. Secured privileged access to an embedded client on a mobile device
CN102369514B (zh) * 2011-08-31 2013-09-11 华为技术有限公司 一种建立检查点的方法和系统
US20130066815A1 (en) 2011-09-13 2013-03-14 Research In Motion Limited System and method for mobile context determination
ES2755780T3 (es) 2011-09-16 2020-04-23 Veracode Inc Análisis estático y de comportamiento automatizado mediante la utilización de un espacio aislado instrumentado y clasificación de aprendizaje automático para seguridad móvil
US8793593B2 (en) 2011-09-21 2014-07-29 Facebook, Inc. Integrating structured objects and actions generated on external systems into a social networking system
US9529996B2 (en) 2011-10-11 2016-12-27 Citrix Systems, Inc. Controlling mobile device access to enterprise resources
CN104205114B (zh) 2011-11-29 2018-08-07 索尼移动通信公司 用于提供安全的进程间通信的系统和方法
US9413538B2 (en) 2011-12-12 2016-08-09 Microsoft Technology Licensing, Llc Cryptographic certification of secure hosted execution environments
US9071636B2 (en) 2011-12-21 2015-06-30 Verizon Patent And Licensing Inc. Predictive scoring management system for application behavior
EP2801050A4 (en) 2012-01-06 2015-06-03 Optio Labs Llc SYSTEMS AND METHODS FOR APPLYING SECURITY IN MOBILE COMPUTING
US8943204B2 (en) 2012-01-23 2015-01-27 Cellco Partnership Method and system for conserving network resources when sending information to mobile devices
US9832211B2 (en) 2012-03-19 2017-11-28 Qualcomm, Incorporated Computing device to detect malware
US9439077B2 (en) 2012-04-10 2016-09-06 Qualcomm Incorporated Method for malicious activity detection in a mobile station
US9324034B2 (en) 2012-05-14 2016-04-26 Qualcomm Incorporated On-device real-time behavior analyzer
US9298494B2 (en) 2012-05-14 2016-03-29 Qualcomm Incorporated Collaborative learning for efficient behavioral analysis in networked mobile device
US9202047B2 (en) 2012-05-14 2015-12-01 Qualcomm Incorporated System, apparatus, and method for adaptive observation of mobile device behavior
US20130304677A1 (en) 2012-05-14 2013-11-14 Qualcomm Incorporated Architecture for Client-Cloud Behavior Analyzer
US9690635B2 (en) 2012-05-14 2017-06-27 Qualcomm Incorporated Communicating behavior information in a mobile computing device
US9609456B2 (en) 2012-05-14 2017-03-28 Qualcomm Incorporated Methods, devices, and systems for communicating behavioral analysis information
EP2680182B1 (en) 2012-06-29 2016-03-16 GSMK Gesellschaft für sichere Mobile Kommunikation mbH Mobile device and method to monitor a baseband processor in relation to the actions on an application processor
US20140032358A1 (en) 2012-07-25 2014-01-30 Aro, Inc. Sharing Recommendation Agents
US20140150100A1 (en) 2012-08-15 2014-05-29 Qualcomm Incorporated Adaptive Observation of Driver and Hardware Level Behavioral Features on a Mobile Device
US9747440B2 (en) 2012-08-15 2017-08-29 Qualcomm Incorporated On-line behavioral analysis engine in mobile device with multiple analyzer model providers
US9495537B2 (en) 2012-08-15 2016-11-15 Qualcomm Incorporated Adaptive observation of behavioral features on a mobile device
US9319897B2 (en) 2012-08-15 2016-04-19 Qualcomm Incorporated Secure behavior analysis over trusted execution environment
US9330257B2 (en) * 2012-08-15 2016-05-03 Qualcomm Incorporated Adaptive observation of behavioral features on a mobile device
US20140096246A1 (en) 2012-10-01 2014-04-03 Google Inc. Protecting users from undesirable content
US9684870B2 (en) 2013-01-02 2017-06-20 Qualcomm Incorporated Methods and systems of using boosted decision stumps and joint feature selection and culling algorithms for the efficient classification of mobile device behaviors
US10089582B2 (en) 2013-01-02 2018-10-02 Qualcomm Incorporated Using normalized confidence values for classifying mobile device behaviors
US9686023B2 (en) 2013-01-02 2017-06-20 Qualcomm Incorporated Methods and systems of dynamically generating and using device-specific and device-state-specific classifier models for the efficient classification of mobile device behaviors
US9742559B2 (en) 2013-01-22 2017-08-22 Qualcomm Incorporated Inter-module authentication for securing application execution integrity within a computing device
US9491187B2 (en) 2013-02-15 2016-11-08 Qualcomm Incorporated APIs for obtaining device-specific behavior classifier models from the cloud
US9432361B2 (en) 2013-03-13 2016-08-30 Lookout, Inc. System and method for changing security behavior of a device based on proximity to another device
US20140279745A1 (en) 2013-03-14 2014-09-18 Sm4rt Predictive Systems Classification based on prediction of accuracy of multiple data models

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101291509A (zh) * 2007-04-19 2008-10-22 株式会社Ntt都科摩 移动终端装置、移动终端装置的诊断方法
US20110060948A1 (en) * 2009-09-09 2011-03-10 Beebe Simon Diagnostics methods for a communications device
US20120051228A1 (en) * 2010-08-27 2012-03-01 Qualcomm Incorporated Adaptive automatic detail diagnostic log collection in a wireless communication system

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104956715A (zh) * 2013-01-25 2015-09-30 高通股份有限公司 对移动设备上的行为特征的自适应观察
CN104956715B (zh) * 2013-01-25 2021-10-19 高通股份有限公司 对移动设备上的行为特征的自适应观察
CN107408178A (zh) * 2015-03-24 2017-11-28 高通股份有限公司 用于通过云与客户端行为的差异来识别恶意软件的方法及系统
CN105049592A (zh) * 2015-05-27 2015-11-11 中国科学院信息工程研究所 移动智能终端语音安全防护方法及系统
WO2017206894A1 (zh) * 2016-05-31 2017-12-07 广东欧珀移动通信有限公司 应用程序行为同步方法、装置、终端及存储介质
US10642662B2 (en) 2016-05-31 2020-05-05 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Method for application action synchronization, terminal device, and storage medium
US10649817B2 (en) 2016-05-31 2020-05-12 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Method for application action synchronization, terminal device, and storage medium
CN109471655A (zh) * 2017-12-25 2019-03-15 北京安天网络安全技术有限公司 一种基于封闭式壁垒模型的业务应用更新方法及系统
CN109471655B (zh) * 2017-12-25 2021-08-13 北京安天网络安全技术有限公司 一种基于封闭式壁垒模型的业务应用更新方法及系统
CN110287023A (zh) * 2019-06-11 2019-09-27 广州海格通信集团股份有限公司 消息处理方法、装置、计算机设备和可读存储介质

Also Published As

Publication number Publication date
KR20150013298A (ko) 2015-02-04
EP2850524B1 (en) 2019-10-02
CN104272787A (zh) 2015-01-07
WO2013172877A1 (en) 2013-11-21
JP6110482B2 (ja) 2017-04-05
IN2014MN02172A (zh) 2015-08-28
EP2850524A1 (en) 2015-03-25
WO2013172881A1 (en) 2013-11-21
US20130303154A1 (en) 2013-11-14
EP2850864B1 (en) 2017-09-13
US9292685B2 (en) 2016-03-22
WO2013172865A1 (en) 2013-11-21
CN104272787B (zh) 2018-08-24
US9202047B2 (en) 2015-12-01
US9349001B2 (en) 2016-05-24
US20140245306A1 (en) 2014-08-28
US20130305359A1 (en) 2013-11-14
US9898602B2 (en) 2018-02-20
US20150148109A1 (en) 2015-05-28
US20130305358A1 (en) 2013-11-14
EP2850864A1 (en) 2015-03-25
KR101626243B1 (ko) 2016-05-31
CN104303156B (zh) 2017-03-01
CN104303156A (zh) 2015-01-21
US9152787B2 (en) 2015-10-06
US9189624B2 (en) 2015-11-17
IN2014MN02026A (zh) 2015-08-14
TW201407406A (zh) 2014-02-16
EP2850865B1 (en) 2018-09-19
KR102103613B1 (ko) 2020-04-22
US20130305101A1 (en) 2013-11-14
WO2013173001A1 (en) 2013-11-21
CN104303538A (zh) 2015-01-21
JP2015520452A (ja) 2015-07-16
CN104272786B (zh) 2018-06-12
CN104303538B (zh) 2018-06-15
KR20150008493A (ko) 2015-01-22
EP2850865A1 (en) 2015-03-25

Similar Documents

Publication Publication Date Title
CN104272786A (zh) 用于移动装置行为的自适应观测的系统、设备及方法
EP3485415B1 (en) Devices and methods for classifying an execution session
US9607146B2 (en) Data flow based behavioral analysis on mobile devices
EP3191960B1 (en) Methods and systems for aggregated multi-application behavioral analysis of mobile device behaviors
US9495537B2 (en) Adaptive observation of behavioral features on a mobile device
KR101789962B1 (ko) 이동 디바이스에서 거동 분석 동작들을 수행함으로써 애플리케이션 상태들을 추론하기 위한 방법 및 시스템
EP2949144B1 (en) Adaptive observation of behavioral features on a mobile device
US20170024660A1 (en) Methods and Systems for Using an Expectation-Maximization (EM) Machine Learning Framework for Behavior-Based Analysis of Device Behaviors
WO2016209528A1 (en) Methods and systems for automatic extraction of behavioral features from mobile applications
KR20170108019A (ko) 메모리 모니터링을 통한 데이터 흐름 추적

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant