CN104272787A - 用于自主还原到行为检查点的技术 - Google Patents

用于自主还原到行为检查点的技术 Download PDF

Info

Publication number
CN104272787A
CN104272787A CN201380023620.0A CN201380023620A CN104272787A CN 104272787 A CN104272787 A CN 104272787A CN 201380023620 A CN201380023620 A CN 201380023620A CN 104272787 A CN104272787 A CN 104272787A
Authority
CN
China
Prior art keywords
mobile device
checkpoint
processor
storing
upload
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201380023620.0A
Other languages
English (en)
Other versions
CN104272787B (zh
Inventor
拉贾什·古普塔
纳伊姆·伊斯兰
萨乌米特拉·达斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN104272787A publication Critical patent/CN104272787A/zh
Application granted granted Critical
Publication of CN104272787B publication Critical patent/CN104272787B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3006Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1433Saving, restoring, recovering or retrying at system level during software upgrading
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3065Monitoring arrangements determined by the means or processing involved in reporting the monitored data
    • G06F11/3072Monitoring arrangements determined by the means or processing involved in reporting the monitored data where the reporting involves data filtering, e.g. pattern matching, time or event triggered, adaptive or policy-based reporting
    • G06F11/3082Monitoring arrangements determined by the means or processing involved in reporting the monitored data where the reporting involves data filtering, e.g. pattern matching, time or event triggered, adaptive or policy-based reporting the data filtering being achieved by aggregating or compressing the monitored data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/08Testing, supervising or monitoring using real traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0251Power saving arrangements in terminal devices using monitoring of local events, e.g. events related to user activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0251Power saving arrangements in terminal devices using monitoring of local events, e.g. events related to user activity
    • H04W52/0258Power saving arrangements in terminal devices using monitoring of local events, e.g. events related to user activity controlling an operation mode according to history or models of usage information, e.g. activity schedule or time of day
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3409Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • G06F11/3476Data logging
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/86Event-based monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Abstract

本发明方面的方法、系统及装置可经配置以创建/捕获检查点而不显著地影响移动装置的性能、电力消耗或响应性。所述移动装置的观测器模块可装备或协调在移动装置系统的各种级别处的各种应用程序编程接口API,且不断地监视所述移动装置(经由低功率进程、后台进程等等),以鉴别所述移动装置的正常操作样式及/或鉴别与先前计算的正常操作样式不一致的行为。当移动装置确定所述移动装置行为与正常操作样式一致时,所述移动装置可将移动装置状态信息存储在存储器中作为经存储检查点,且当所述移动装置确定所述移动装置行为与正常操作样式不一致时,所述移动装置可将先前经存储检查点上传到备份存储系统。

Description

用于自主还原到行为检查点的技术
相关申请案
本申请案主张如下两个申请案的优先权利:2012年5月14日申请的名为“用于移动装置行为的自适应观测的系统、设备及方法”的美国临时专利申请案第61/646,590号;及2012年8月15日申请的名为“用于移动装置行为的自适应观测的系统、设备及方法”的美国临时申请案第61/683,274号,这两个申请案的全部内容是出于所有目的而据此以引用方式并入。
背景技术
蜂窝及无线通信技术已在过去的若干年内得到急速增长。这种增长已受到较好通信、硬件、较大网络及较可靠协议推动。无线服务提供者现在能够向其客户提供不断扩充的特征及服务阵列,且向用户提供对信息、资源及通信的空前程度的存取。为了跟上这些服务增强,移动电子装置(例如,蜂窝电话、平板计算机、膝上型计算机等等)相比于以前已变得较强大且复杂。这种复杂性已产生使恶意软件、软件冲突、硬件故障及其它相似错误或现象负面地影响移动装置的长期且持续的性能及功率利用水平的新机会。因此,校正可负面地影响移动装置的长期且持续的性能及功率利用水平的条件及/或移动装置行为会有益于消费者。
发明内容
各种方面包含在移动装置中进行检查点操作的方法,其包含:在一段时间中观测移动装置行为以识别与正常操作样式不一致的移动装置行为;当确定所述移动装置行为与正常操作样式一致时将移动装置状态信息存储在存储器中作为经存储检查点;及响应于确定所述移动装置行为与正常操作样式不一致而将所述经存储检查点上传到备份存储系统。在一方面中,将移动装置状态信息存储在存储器中作为经存储检查点可包含存储用于恢复所述移动装置的状态信息作为所述经存储检查点。在另外方面中,将移动装置状态信息存储在存储器中作为经存储检查点可包含存储用于恢复特定软件应用程序的状态信息作为所述经存储检查点。在另外方面中,所述方法可包含:确定软件应用程序与签名是否相关联;及响应于确定所述软件应用程序与签名不相关联而产生检查点触发。在另外方面中,响应于确定所述移动装置行为与正常操作样式不一致而将所述经存储检查点上传到备份存储系统可包含响应于检测响应于将软件应用程序更新安装在所述移动装置上而产生的触发来上传所述经存储检查点。在另外方面中,将所述经存储检查点上传到备份存储系统可包含将所述经存储检查点上传到云服务提供者网络中的服务器。在另外方面中,所述方法可包含:确定所述移动装置与WiFi接入点是否相关联,其中将所述经存储检查点上传到备份存储系统可包含响应于确定所述移动装置与WiFi接入点相关联而将所述经存储检查点上传到网络服务器。在另外方面中,所述方法可包含:确定所述移动装置是否连接到外部电源,其中将所述经存储检查点上传到备份存储系统可包含响应于确定所述移动装置连接到外部电源而将所述经存储检查点上传到网络服务器。
另外方面包含一种计算装置,其可包含:用于在一段时间中观测移动装置行为以识别与正常操作样式不一致的移动装置行为的装置;用于当确定所述移动装置行为与正常操作样式一致时将移动装置状态信息存储在存储器中作为经存储检查点的装置;及用于响应于确定所述移动装置行为与正常操作样式不一致而将所述经存储检查点上传到备份存储系统的装置。在一方面中,用于将移动装置状态信息存储在存储器中作为经存储检查点的装置可包含用于存储用于恢复所述移动计算装置的状态信息作为所述经存储检查点的装置。在另外方面中,用于将移动装置状态信息存储在存储器中作为经存储检查点的装置可包含用于存储用于恢复特定软件应用程序的状态信息作为所述经存储检查点的装置。在另外方面中,所述计算装置可包含:用于确定软件应用程序与签名是否相关联的装置;及用于响应于确定所述软件应用程序与签名不相关联而产生检查点触发的装置。在另外方面中,用于响应于确定所述移动装置行为与正常操作样式不一致而将所述经存储检查点上传到备份存储系统的装置可包含:用于响应于检测响应于将软件应用程序更新安装在所述移动计算装置上而产生的触发来上传所述经存储检查点的装置。在另外方面中,用于将所述经存储检查点上传到备份存储系统的装置可包含用于将所述经存储检查点上传到云服务提供者网络中的服务器的装置。在另外方面中,所述计算装置可包含:用于确定所述移动计算装置与WiFi接入点是否相关联的装置,其中用于将所述经存储检查点上传到备份存储系统的装置可包含用于响应于确定所述移动计算装置与WiFi接入点相关联而将所述经存储检查点上传到网络服务器的装置。在另外方面中,所述计算装置可包含:用于确定所述移动计算装置是否连接到外部电源的装置,其中用于将所述经存储检查点上传到备份存储系统的装置可包含用于响应于确定所述移动计算装置连接到外部电源而将所述经存储检查点上传到网络服务器的装置。
另外方面包含一种移动计算装置,其可包含处理器,所述处理器经配置有处理器可执行指令以执行操作,所述操作可包含:在一段时间中观测移动装置行为以识别与正常操作样式不一致的移动装置行为;当确定所述移动装置行为与正常操作样式一致时将移动装置状态信息存储在存储器中作为经存储检查点;及响应于确定所述移动装置行为与正常操作样式不一致而将所述经存储检查点上传到备份存储系统。在一方面中,所述处理器可经配置有处理器可执行指令以执行操作,使得将移动装置状态信息存储在存储器中作为经存储检查点可包含存储用于恢复所述移动计算装置的状态信息作为所述经存储检查点。在另外方面中,所述处理器可经配置有处理器可执行指令以执行操作,使得将移动装置状态信息存储在存储器中作为经存储检查点可包含存储用于恢复特定软件应用程序的状态信息作为所述经存储检查点。在另外方面中,所述处理器可经配置有处理器可执行指令以执行操作,所述操作进一步包含:确定软件应用程序与签名是否相关联;及响应于确定所述软件应用程序与签名不相关联而产生检查点触发。在另外方面中,所述处理器可经配置有处理器可执行指令以执行操作,使得响应于确定所述移动装置行为与正常操作样式不一致而将所述经存储检查点上传到备份存储系统可包含响应于检测响应于将软件应用程序更新安装在所述移动计算装置而产生的触发来上传所述经存储检查点。在另外方面中,所述处理器可经配置有处理器可执行指令以执行操作,使得将所述经存储检查点上传到备份存储系统可包含将所述经存储检查点上传到云服务提供者网络中的服务器。在另外方面中,所述处理器可经配置有处理器可执行指令以执行操作,所述操作进一步包含确定所述移动计算装置与WiFi接入点是否相关联;且所述处理器可经配置有处理器可执行指令以执行操作,使得将所述经存储检查点上传到备份存储系统可包含响应于确定所述移动计算装置与WiFi接入点相关联而将所述经存储检查点上传到网络服务器。在另外方面中,所述处理器可经配置有处理器可执行指令以执行操作,所述操作进一步包含确定所述移动计算装置是否连接到外部电源;且所述处理器可经配置有处理器可执行指令以执行操作,使得将所述经存储检查点上传到备份存储系统可包含响应于确定所述移动计算装置连接到外部电源而将所述经存储检查点上传到网络服务器。
另外方面包含一种非暂时性服务器可读存储媒体,其上存储有处理器可执行指令,所述处理器可执行指令经配置以使移动计算装置执行操作,所述操作可包含:在一段时间中观测移动装置行为以识别与正常操作样式不一致的移动装置行为;当确定所述移动装置行为与正常操作样式一致时将移动装置状态信息存储在存储器中作为经存储检查点;及响应于确定所述移动装置行为与正常操作样式不一致而将所述经存储检查点上传到备份存储系统。在一方面中,所述经存储处理器可执行软件指令可经配置以使处理器执行操作,使得将移动装置状态信息存储在存储器中作为经存储检查点可包含存储用于恢复所述移动装置的状态信息作为所述经存储检查点。在另外方面中,所述经存储处理器可执行软件指令可经配置以使处理器执行操作,使得将移动装置状态信息存储在存储器中作为经存储检查点可包含存储用于恢复特定软件应用程序的状态信息作为所述经存储检查点。在另外方面中,所述经存储处理器可执行软件指令可经配置以使处理器执行操作,所述操作包含:确定软件应用程序与签名是否相关联;及响应于确定所述软件应用程序与签名不相关联而产生检查点触发。在另外方面中,所述经存储处理器可执行软件指令可经配置以使处理器执行操作,使得响应于确定所述移动装置行为与正常操作样式不一致而将所述经存储检查点上传到备份存储系统可包含响应于检测响应于将软件应用程序更新安装在所述移动装置上而产生的触发来上传所述经存储检查点。在另外方面中,所述经存储处理器可执行软件指令可经配置以使处理器执行操作,使得将所述经存储检查点上传到备份存储系统可包含将所述经存储检查点上传到云服务提供者网络中的服务器。在另外方面中,所述经存储处理器可执行软件指令可经配置以使处理器执行操作,所述操作包含:确定所述移动装置与WiFi接入点是否相关联,其中将所述经存储检查点上传到备份存储系统可包含响应于确定所述移动装置与WiFi接入点相关联而将所述经存储检查点上传到网络服务器。在另外方面中,所述经存储处理器可执行软件指令可经配置以使处理器执行操作,所述操作包含:确定所述移动装置是否连接到外部电源,其中将所述经存储检查点上传到备份存储系统可包含响应于确定所述移动装置连接到外部电源而将所述经存储检查点上传到网络服务器。
附图说明
并入本文中且构成本说明书的部分的随附图式说明本发明的示范性方面,且与上文所给出的一般描述及下文所给出的详细描述一起用来解释本发明的特征。
图1为说明适合于供各种方面中使用的实例电信系统的网络组件的通信系统框图。
图2为说明经配置以确定特定移动装置行为、软件应用程序或进程是造成性能降级、可疑还是良性的方面移动装置中的实例逻辑组件及信息流的框图。
图3A为说明自动地产生及还原到检查点的方面移动装置方法的进程流程图。
图3B为说明响应于检测事件或触发的发生而将移动装置状态信息存储在存储器中作为经存储检查点的方面移动装置方法的进程流程图。
图3C为说明响应于检测组件、资源或条件的存在而将经存储检查点上传到备份存储系统(例如,网络服务器或云服务提供者网络)的方面移动装置方法的进程流程图。
图4为根据一方面的说明经配置以执行动态及自适应观测以产生适合于用来产生检查点的信息的观测器模块中的实例逻辑组件及信息流的框图。
图5为根据一方面的说明实施观测器守护程序的计算系统中的逻辑组件及信息流的框图。
图6为说明用于对移动装置执行自适应观测的本发明方面的方法的进程流程图。
图7为适合于供一方面中使用的移动装置的组件框图。
图8为适合于供一方面中使用的服务器装置的组件框图。
具体实施方式
将参看随附图式详细地描述各种方面。在任何可能之处,将贯穿所述图式而使用相同参考编号以指相同或类似部分。对特定实例及实施方案进行的参考是出于说明性目的,且不意欲限制本发明或权利要求书的范围。
词语“示范性”在本文中用以意谓“充当实例、例子或说明”。在本文中被描述为“示范性”的任何实施方案未必被解释为比其它实施方案优选或有利。
术语“移动计算装置”及“移动装置”在本文中可互换地用以指以下各者中的任一者或全部:蜂窝电话、智能电话、个人或移动多媒体播放器、个人数据助理(PDA)、膝上型计算机、平板计算机、智能本、超级本、掌上型计算机、无线电子邮件接收器、启用多媒体因特网的蜂窝电话、无线游戏控制器,及相似个人电子装置,其包含存储器、包含性能重要的可编程处理器且在电池电力下操作以使得省电方法有益。虽然各种方面特别有用于具有有限资源且依靠电池电力而运行的例如智能电话的移动计算装置,但所述方面通常有用于包含处理器且执行应用程序的任何电子装置中。
各种方面包含经配置以创建/捕获检查点而不消耗移动装置的显著量或数目的处理或电池资源且不影响移动装置的性能或响应性的方法、系统及装置。
存在用于捕获及记录呈可用以使移动装置恢复到先前操作状态或条件的格式的移动装置状态信的各种备份及恢复解决方案。举例来说,“检查点操作”为众所周知的容错技术,其通常包含拍摄计算系统的当前状态的快照及存储所述快照以供以后在故障状况下使用。检查点可包含移动装置的软件图像,以及适合于在必要时(例如,在硬件故障、数据破坏、病毒等等的事件中)使移动装置恢复到先前操作状态或条件的其它状态信息。每一检查点可包含:完整备份图像,其包含在所述检查点被创建时在移动装置上可得到的所有数据及状态信息;或部分或增量备份图像,其仅包含自先前检查点被捕获或创建以来已改变的数据及状态信息。
用于创建或捕获检查点的现有解决方案通常要求在移动装置中执行功率及计算密集型进程。这种习知处理可消耗移动装置的许多处理及电池资源、使移动装置变慢或致使移动装置无用历时延长的时段,且以其它方式使用户体验降级。
通常,移动装置的性能及功率效率随着时间而降级。最近,防病毒公司(例如,McAfee、Symantec等等)已开始营销旨在减缓这种降级的移动防病毒、防火墙及加密产品。然而,许多这些解决方案依赖于移动装置上的计算密集型扫描引擎的周期性执行,这种情形可消耗移动装置的许多处理及电池资源、使移动装置变慢或致使移动装置无用历时延长的时段,及/或以其它方式使用户体验降级。另外,这些解决方案通常限于检测已知病毒及恶意软件,且未处理常常组合以促成移动装置随着时间的降级的多个复杂因素及/或交互(例如,当性能降级未由病毒或恶意软件造成时)。术语“性能降级”在本文中用以指多种不良移动装置操作及特性,例如,较长处理时间、较低电池寿命、专用数据遗失、恶意经济活动(例如,发送未经授权的获奖SMS消息)、与强占移动装置或利用电话进行间谍活动或僵尸网络活动有关的操作等等。出于这些及其它原因,现有防病毒、防火墙及加密产品未提供用于鉴别可促成移动装置随着时间的降级的众多因素、防止移动装置降级或有效地使老化移动装置恢复到其原始条件的充足解决方案。
移动装置为具有相对有限处理、存储器及能量资源的资源约束系统。现代移动装置也为复杂系统,且可存在可需要分析以适当地鉴别移动装置降级的起因或来源的数千个特征/因素及亿万个数据点。归因于这些约束,常常不可行的是评估可促成现代移动装置的复杂又资源约束的系统的性能及/或功率利用水平的降级的所有因素。同样地归因于这些约束,通常不可行的是收集大量检查点或频繁地捕获检查点,这是因为每一检查点的收集及存储可消耗显著量或数目的处理及电力资源。
另外,存在可促成移动装置的性能及功率利用水平随着时间的降级的多种因素,包含经不良设计的软件应用程序、恶意软件、病毒、碎片存储器、后台进程等等。归因于这些因素的数目、种类及复杂性,现有备份及恢复解决方案不能适当地或智能地确定检查点应被捕获、存储或上传到网络服务器的时间或频率。
出于这些及其它原因,许多现有解决方案仅支持将移动装置配置成手动地捕获检查点(例如,响应于用户手动地启动检查点操作进程)或周期性地(例如,每星期三的1:00AM等等)自动地捕获检查点。周期性检查点是任意的,这是因为时间推移并非始终为已在装置上发生的改变量的良好指示符,且手动检查点操作易于发生错误及用户疲劳,这是因为人们可能厌烦(或忘记)捕获检查点以备份其移动装置。
各种方面通过提供经配置以进行如下操作的方法、系统及装置来克服现有解决方案的这些及其它限制:连续地或近乎连续地捕获检查点,而不显著地影响移动装置的响应性、性能或电力消耗;智能地确定在每一检查点中应包含哪些因素或特征;及/或智能地确定何时应将检查点存储或上传到网络服务器。作为实施于移动装置中的综合行为分析解决方案的一部分,各种方面可捕获及上传检查点。
各种方面可包含用于有效地鉴别、分类、建模、防止及/或校正常常使移动装置的性能及/或功率利用水平随着时间降级的条件及/或移动装置行为的网络服务器、移动装置、系统及方法。
在一方面中,移动装置的观测器进程、守护程序、模块或子系统(在本文中被共同地称为“模块”)可装备或协调在移动装置系统的各种级别处的各种应用程序编程接口(API),且从经装备API收集行为信息。观测器模块可不断地监视移动装置(经由低功率进程、后台进程等等),以鉴别移动装置的正常操作样式及/或鉴别与先前计算的正常操作样式不一致的行为。观测器模块可将经收集行为信息传达(例如,经由存储器写入操作、函数调用等等)到移动装置的分析器模块(例如,经由存储器写入操作等等),分析器模块可分析及/或分类经收集行为信息、产生行为矢量、基于行为矢量及从各种其它移动装置子系统收集的信息而产生空间及/或时间相关,且确定特定移动装置行为、软件应用程序或进程是良性、可疑还是恶意/造成性能降级。
在一方面中,移动装置可经配置以使用上述行为分析技术的结果来智能地且自治地执行检查点操作。如此,根据一方面而配置的移动装置可拍摄及存储系统状态的快照以在经检测装置行为是标称时产生检查点,但响应于确定移动装置行为与正常操作样式不一致而仅将经存储检查点上传到备份存储系统。举例来说,移动装置可经配置以产生包含由观测器模块在识别移动装置的正常操作样式时收集的信息的检查点。通过使用由观测器模块先前收集的信息来产生检查点,可使移动装置免于与检查点操作相关联的显著数目个额外处理器或电池密集型操作。如此,各种方面可频繁地捕获检查点而不消耗移动装置的任何或显著数目个处理或电池资源。
在一方面中,移动装置可经配置以在操作行为样式是标称时连续地或频繁地捕获检查点,且将每一检查点存储在本地存储器或高速缓冲存储器中,例如,通过改写先前存储在本地存储器或高速缓冲存储器中的检查点。只要移动装置行为由观测器模块确定为在正常操作样式内,这种进程或更新本地经存储检查点就可继续。移动装置可经进一步配置以在分析器模块确定移动装置行为、软件应用程序或进程正以可疑或恶意的方式操作或展现性能降级行为时自动地且立即将最新的本地经存储检查点上传到备份存储存储库、网络服务器,或云计算网络中的服务器。
通过只要移动装置行为在正常操作样式内就连续地(或频繁地)捕获检查点,各种方面可确保移动装置始终维持包含在检测任何可疑或恶意行为之前收集的最新或最当前信息的经更新检查点。另外,通过仅在移动装置确定特定移动装置行为、软件应用程序或进程潜在地恶意或造成性能降级时才将本地经存储检查点上传到备份存储存储库,各种方面可缩减或最小化检查点上传的数目,且因此缩减或最小化经由网络而传到到网络服务器的信息的量。最小化检查点上传还会节省装置资源(例如,电池电力、通信带宽及处理器可用性),由此改善用户体验,甚至同时提供稳健的备份能力。
在一方面中,移动装置可经配置以响应于检测事件或触发的发生而自动地捕获检查点。在一方面中,移动装置可经配置以响应于检测事件或触发的发生而自动地上传存储在本地存储器或高速缓冲存储器中的检查点。在一方面中,分析器模块可经配置以在分析器模块确定特定移动装置行为、软件应用程序或进程可疑或恶意/造成性能降级时自动地产生或启动检查点操作触发。
在各种方面中,移动装置可经配置以在移动装置与WiFi接入点相关联时、在移动装置连接到电源时或在其它适宜时间/情形时将经高速缓冲存储检查点上传到网络服务器(例如,云计算网络中的服务器、份存储存储库等等)。
在一方面中,移动装置可经配置以从网络服务器(例如,云计算网络中的服务器、备份存储存储库等等)自动地下载最新或最当前检查点,且使用经下载检查点以使移动装置恢复到移动装置被知道已根据正常操作样式而操作的先前状态或条件。在一方面中,移动装置可经配置以在移动装置确定不能校正或防止恶意或造成性能降级的移动装置行为时从网络服务器自动地下载最近或最新检查点。
在各种方面中,移动装置可经配置以产生包含关于(或适合于恢复)整个移动装置、系统、子系统、模块、特定软件应用程序、进程等等的信息的检查点。举例来说,移动装置可经配置以捕获包含特定软件应用程序的图像(与硬盘驱动器或整个移动装置的图像相对)的所专注检查点,及/或仅恢复关于那个特定软件应用程序或用于使那个应用程序恢复到其先前状态(例如,在安装针对所述软件应用程序的最近软件更新之前、在打开所述应用程序中的文件之前等等的状态)的软件或模块。
各种方面可实施于例如图1所说明的实例通信系统100的多种通信系统内。典型的蜂窝电话网络104包含耦合到网络操作中心108的多个蜂窝基站106,网络操作中心108操作以(例如)经由电话陆线(例如,未图示的POTS网络)及因特网110而在移动装置102(例如,蜂窝电话、膝上型计算机、平板计算机等等)与其它网络目的地之间连接语音呼叫及数据。移动装置102与电话网络104之间的通信可经由例如4G、3G、CDMA、TDMA、LTE及/或其它蜂窝电话通信技术的双向无线通信链路112而实现。电话网络104还可包含耦合到网络操作中心108或耦合在网络操作中心108内的一或多个服务器114,其提供对因特网110的连接。
通信系统100可进一步包含连接到电话网络104及因特网110的网络服务器116。网络服务器116与电话网络104之间的连接可经由因特网110或经由专用网络(如虚线箭头所说明)。网络服务器116还可被实施为云服务提供者网络118的网络基础结构内的服务器。网络服务器116与移动装置102之间的通信可经由电话网络104、因特网110、专用网络(未说明)或其任何组合而实现。
移动装置102可经配置以产生检查点且将经产生检查点发送到网络服务器116(例如,经由电话网络104)以供分析及/或存储。同样地,网络服务器116可经配置以将经存储检查点发送到移动装置102,移动装置102可接收及使用所述检查点以使所述移动装置恢复到先前状态或条件。
图2说明经配置以确定特定移动装置行为、软件应用程序或进程是恶意/造成性能降级、可疑还是良性的方面移动装置102中的实例逻辑组件及信息流。在图2所说明的实例中,移动装置102包含行为观测器模块202、行为分析器模块204、外部上下文信息模块206、致动器模块208及检查点产生器模块210。在一方面中,检查点产生器模块210可被包含为致动器模块208的部分。
模块202到210中的每一者可实施于软件、硬件或其任何组合中。在各种方面中,模块202到210可实施于操作系统的部分内(例如,内核内、内核空间中、用户空间中等等)、分离程序或应用程序内、专用硬件缓冲器或处理器中,或其任何组合。在一方面中,模块202到210中的一或多者可被实施为执行于移动装置102的一或多个处理器上的软件指令。
行为观测器模块202可经配置以装备或协调在移动装置的各种级别/模块处的应用程序编程接口(API),且经由经装备API而监视/观测在各种级别/模块处的移动装置操作及事件(例如,系统事件、状态改变等等)、收集关于经观测操作/事件的信息、智能地筛选经收集信息、基于经筛选信息而产生一或多个观测,且将经产生观测存储在存储器中(例如,日志文件等等中),及/或将经产生观测发送(例如,经由存储器写入、函数调用等等)到行为分析器模块204。
行为观测器模块202可通过收集关于应用程序框架或运行时间库中的库应用程序编程接口(API)调用、系统调用API、文件系统及网络连接子系统操作、装置(包含传感器装置)状态改变及其它相似事件的信息来监视/观测移动装置操作及事件。行为观测器模块202还可监视文件系统活动,其可包含搜索文件名、文件存取类别(个人信息或正常数据文件)、创建或删除文件(例如,类型exe、zip等等)、文件读取/写入/寻道操作、改变文件权限等等。
行为观测器模块202还可监视数据网络活动,其可包含连接的类型、协议、端口号、装置被连接到的服务器/客户端、连接的数目、通信的容量或频率等等。行为观测器模块202可监视电话网络活动,其可包含监视所发出、接收或拦截的呼叫或消息(例如,SMS等等)的类型及数目(例如,所拨获奖呼叫的数目)。
行为观测器模块202还可监视系统资源使用情况,其可包含监视分叉的数目、存储器存取操作、打开文件的数目等等。行为观测器模块202可监视移动装置的状态,其可包含监视各种因素,例如,显示器接通还是关闭、装置被锁定还是解锁、电池剩余的电量、相机的状态等等。行为观测器模块202还可通过(例如)监视对关键服务(浏览器、合同提供者等等)的意图、进程间通信的程度、弹出窗口等等来监视进程间通信(IPC)。
为了将经监视因素的数目缩减到可管理水平,在一方面中,行为观测器模块202可通过监视/观测初始行为或因素集合来执行粗略观测,初始行为或因素集合为可促成移动装置的降级的所有因素的小子集。在一方面中,行为观测器模块202可从网络服务器116及/或云服务提供者网络118中的组件接收初始行为及/或因素集合。在一方面中,初始行为/因素集合可被指定在从网络服务器116或云服务提供者网络118接收的数据/行为模型中。
行为分析器模块204可从行为观测器模块202接收观测、比较经接收信息(即,观测)与从外部上下文信息模块206接收的上下文信息,且鉴别正促成(或很可能会促成)装置随着时间的降级或可以其它方式在装置上造成问题的与经接收观测相关联的子系统、进程及/或应用程序。
在一方面中,行为分析器模块204可包含用于利用有限信息集合(即,粗略观测)以鉴别正促成(或很可能会促成)装置随着时间的降级或可以其它方式在装置上造成问题的行为、进程或程序的智能。举例来说,行为分析器模块204可经配置以分析从各种模块(例如,行为观测器模块202、外部上下文信息模块206等等)收集的信息(例如,呈观测的形式)、获悉移动装置的正常操作行为、基于比较的结果而产生一或多个行为矢量,且比较经产生行为矢量与其它行为模块以确定特定移动装置行为、软件应用程序或进程是造成性能降级/恶意、良性还是可疑。
当行为分析器模块204确定行为、软件应用程序或进程可疑、恶意或造成性能降级时,行为分析器模块204可通知致动器模块208及/或检查点产生器模块210。致动器模块208可执行各种动作或操作以校正被确定为恶意或造成性能降级的移动装置行为,及/或执行操作以修复、处置、隔离或以其它方式修正经鉴别问题。
在一方面中,行为观测器模块202及行为分析器模块204可个别地或共同地提供近连续实时行为监视及分析,以从有限及粗略观测鉴别可疑行为、动态地确定待较详细地观测的行为,且动态地确定观测所需要的细节级别。如此,移动装置102可有效地鉴别问题且防止问题发生于移动装置上,而在装置上无需大量处理器、存储器或电池资源。另外,通过进行近连续实时行为监视及分析,行为观测器模块202及/或行为分析器模块204可确定移动装置行为何时与正常样式一致。
在一方面中,行为分析器模块204可设置旗标或以其它方式指示移动装置行为当前在正常样式内。这个信息可由检查点产生器模块210用以确定其可产生经更新检查点且将新检查点存储在本地存储器或高速缓冲存储器中。由检查点产生器模块210产生检查点可基于时钟或其它间隔确定机制,使得相对频繁地产生检查点,同时可使用来自行为分析器模块204的正常行为样式的旗标或其它指示作为用于启动经存储检查点的周期性更新的权限。
在一方面中,当行为分析器模块204确定行为、软件应用程序或进程可疑、恶意或造成性能降级时,行为分析器模块204可发送触发警报消息以使检查点产生器模块210将存储在本地存储器或高速缓冲存储器中的最近/最新检查点发送到网络服务器116或云服务提供者网络118(例如,经由因特网110)。
在各种方面中,行为分析器模块204可经配置以响应于在移动装置102上下载、安装或更新软件应用程序而发送触发警报消息。在一方面中,行为分析器模块204可经配置以在应用程序的来源(例如,应用程序商店)未知时发送触发警报消息。在一方面中,行为分析器模块204可经配置以响应于执行或下载未签名的应用程序或应用程序更新而发送触发警报消息。
在一方面中,行为分析器模块204可经配置以在移动装置被确定为物理上位于高熵位置(即,用户通常并不经常访问的位置)时发送触发警报消息。在一方面中,行为分析器模块204可经配置以响应于确定用户已尝试且未能登录到系统达“x”次数或当行为分析器模块204以其它方式确定某人正试图黑客进攻或窃取电话时发送触发警报消息。
在一方面中,行为分析器模块204可经配置以在移动装置行为、电力消耗及/或应用程序调用与正常操作样式不一致(这种情形可根据移动装置的历史操作信息来确定)时发送触发警报消息。
在一方面中,行为分析器模块204可经配置以响应于检测到特定软件应用程序或软件应用程序类型的使用或执行而发送触发警报消息。举例来说,行为分析器模块204可经配置以响应于检测到文档创建应用程序(例如,Evernote、Quickoffice等等)的使用或执行而发送触发警报消息。
图3A说明自动地产生及还原到检查点的方面移动装置方法300。在块302中,移动装置处理器可在一段时间中观测移动装置行为,且收集适合于用来鉴别与正常操作样式不一致的移动装置行为的行为信息。在确定块304中,移动装置处理器可通过将数据/行为模型应用于经收集行为信息以确定移动装置行为是可疑还是恶意/造成性能降级而确定经观测行为与正常操作样式是否不一致。
当移动装置处理器确定经观测行为与正常操作样式一致(即,确定块304=“否”)时,在块306中,移动装置处理器可将移动装置状态信息存储在本地存储器中作为经存储检查点。在各种方面中,移动装置状态信息可包含用于使移动装置及/或移动装置的一或多个软件应用程序恢复到其当前操作状态或条件的信息。在存储检查点之后,处理器可返回到在块302中观测移动装置行为,且只要经观测行为与正常操作样式一致(即,确定块304=“否”),进程就可继续。
当移动装置处理器确定经观测行为与正常操作样式不一致(即,确定块304=“是”)时,在块308中,移动装置处理器可迅速地将经存储检查点上传到备份存储系统,例如,网络服务器或云服务提供者网络。
在块310中,移动装置处理器可鉴别负责造成不一致移动装置行为的进程、应用程序及/或子系统。在确定块312中,移动装置处理器可确定经鉴别进程、应用程序及/或子系统是否恶意及/或潜在造成性能降级。当移动装置处理器确定经鉴别进程、应用程序及/或子系统不是恶意或潜在造成性能降级(即,确定块312=“否”)时,移动装置处理器可返回到在块302中观测移动装置行为。另一方面,如果移动装置处理器确定经鉴别进程、应用程序及/或子系统恶意或潜在造成性能降级(即,确定块312=“是”),那么在块314中,移动装置处理器可执行各种动作或操作以尝试校正被确定为恶意或造成性能降级的移动装置行为。这种情形可包含执行操作以修复、处置、隔离或以其它方式修正经鉴别问题。
在确定块316中,移动装置处理器可确定被确定为恶意或造成性能降级的移动装置行为是否已被解决,及/或经鉴别问题是否已被以其它方式修正或处置。当移动装置处理器确定经鉴别问题已被解决(即,确定块316=“是”)时,移动装置处理器可返回到在块302中观测移动装置行为。如果移动装置处理器确定经鉴别问题尚未被修正(即,确定块316=“否”),那么在块318中,移动装置处理器可从网络备份存储系统下载最近经上传检查点,且执行操作以用于基于包含在下载检查点中的信息而恢复移动装置或软件应用程序。
图3B说明用于响应于检测事件或触发的发生而将经存储检查点上传到备份存储系统的实例移动装置方法340。在块342中,执行于移动装置处理器中的第一进程可在一段时间中观测移动装置行为,且收集适合于用来鉴别与正常操作样式不一致的移动装置行为的行为信息。在块344中,移动装置处理器可检测或确定新软件应用程序已开始执行于移动装置处理器中。
在定块346中,移动装置处理器可确定软件应用程序与存储在移动装置的存储器中的签名是否相关联。当移动装置处理器确定软件应用程序与签名相关联(即,确定块346=“是”)时,移动装置处理器可继续以在块342中观测移动装置行为。如果移动装置处理器确定软件应用程序与签名不相关联(即,确定块346=“否”),那么在块348中,移动装置处理器可产生适合于使计算装置的一或多个模块将经存储检查点上传到备份存储系统的检查点触发。
在块350中,执行于移动装置处理器中的第二进程可检测检查点触发。在块350中,第二进程可存取本地存储在移动装置内的经存储检查点,且启动所述检查点到备份存储系统的上传。
图3C说明响应于检测组件、资源或条件的存在而将经存储检查点上传到备份存储系统(例如,网络服务器或云服务提供者网络)的方面移动装置方法360。在块362中,移动装置处理器可在一段时间中观测移动装置行为,且收集适合于用来鉴别与正常操作样式不一致的移动装置行为的行为信息。在块364中,移动装置处理器可检测外部组件(例如,WiFi接入点)的存在,或确定可得到新资源(例如,外部电源)。举例来说,在块364中,移动装置处理器可确定经由WiFi接入点可得到高带宽及/或低成本网络连接,或移动装置已连接到电源插座(即,可得到新资源)。在块366中,移动装置处理器可立即将经存储检查点上传到备份存储系统,例如,网络服务器或云服务提供者网络。
图4说明根据一方面的经配置以执行动态及自适应观测的计算系统的行为观测器模块202中的实例逻辑组件及信息流。行为观测器模块202可包含自适应筛选器模块402、节流器模块404、观测器模式模块406、高级别行为检测模块408、行为矢量产生器410及安全缓冲器412。高级别行为检测模块408可包含空间相关模块414及时间相关模块416。
观测器模式模块406可从各种来源接收控制信息,所述来源可包含分析器单元(例如,上文参看图2所描述的行为分析器模块204)及/或应用程序API。观测器模式模块406可将关于各种观测器模式的控制信息发送到自适应筛选器模块402及高级别行为检测模块408。
自适应筛选器模块402可从多个来源接收数据/信息,且智能地筛选经接收信息以产生选自经接收信息的较小信息子集。这个筛选器可基于从分析器模块接收的信息或控制或经由API而通信的较高级别进程予以适配。可将经筛选信息发送到节流器模块404,节流器模块404可负责控制从筛选器流动的信息的量以确保高级别行为检测模块408不会变得被溢满或超载有请求或信息。
高级别行为检测模块408可从节流器模块404接收数据/信息、从观测器模式模块406接收控制信息且从移动装置的其它组件接收上下文信息。高级别行为检测模块408可使用经接收信息以执行空间及时间相关以检测或鉴别可造成装置在次最佳级别处执行的高级别行为。可将空间及时间相关的结果发送到行为矢量产生器410,其可接收相关信息且产生描述特定进程、应用程序或子系统的行为的行为矢量。在一方面中,行为矢量产生器410可产生行为矢量,使得特定进程、应用程序或子系统的每一高级别行为是所述行为矢量的元素。在一方面中,可将经产生行为矢量存储在安全缓冲器412。高级别行为检测的实例可包含检测特定事件的存在、另一事件的量或频率、多个事件之间的关系、事件发生的顺序、某些事件的发生之间的时间差等等。
在各种方面中,行为观测器模块202可执行自适应观测且控制观测粒度。即,行为观测器模块202可动态地鉴别待观测的相关行为,且动态地确定经鉴别行为将被观测的细节级别。如此,行为观测器模块202使系统能够在各种级别(例如,多个粗略及精细级别)处监视移动装置的行为。行为观测器模块202可使系统能够适应于正被观测的事项。行为观测器模块202可使系统能够基于所专注信息子集而动态地改变正被观测的因素/行为,所述子集是可从多种来源获得。
如上文所论述,行为观测器模块202可执行自适应观测技术且基于从多种来源接收的信息而控制观测粒度。举例来说,高级别行为检测模块408可从节流器模块404接收信息、从观测器模式模块406接收信息,且接收从移动装置的其它组件(例如,传感器)接收的上下文信息。作为一实例,执行时间相关的高级别行为检测模块408可能检测到相机已被使用且移动装置正试图将图片上传到服务器。高级别行为检测模块408还可执行空间相关以确定在移动装置被放入用户的皮套且附加到用户的皮带时所述装置上的应用程序是否拍摄图片。高级别行为检测模块408可确定这种经检测高级别行为(例如,在放入皮套时相机的使用情况)是否为可接受或常见的行为,这种情形是可通过比较移动装置的当前行为与过去行为及/或存取从多个装置收集的信息(例如,从群智服务器接收的信息)而实现。因为在放入皮套时拍摄图片且将图片上传到服务器为异常行为(如在被放入皮套的上下文中可从经观测正常行为所确定),所以在这种情形中高级别行为检测模块408可将这种行为识别为潜在威胁行为且启动适当响应(例如,关闭相机、发告警声等等)。
在一方面中,行为观测器模块202可实施于多个部分中。
图5说明实施方面观测器守护程序的计算系统500中的逻辑组件及信息流。在图5所说明的实例中,计算系统500包含在用户空间中的行为检测器502模块、数据库引擎504模块及行为分析器模块204,以及在内核空间中的环形缓冲器514、筛选器规则516模块、节流规则518模块、安全缓冲器管理器520及安全缓冲器522。计算系统500可进一步包含观测器守护程序,观测器守护程序包含在用户空间中的行为检测器502及数据库引擎504,以及在内核空间中的安全缓冲器管理器520、规则管理器510及系统运行状况监视器508。计算系统500可进一步包含用于将存储在环形缓冲器514中的信息传达到行为检测器502模块的环形缓冲器API 506。
各种方面可提供对包涵webkit、SDK、NDK、内核、驱动器及硬件的移动装置的交叉层观测,以便表征系统行为。可实时地进行行为观测。
观测器模块可执行自适应观测技术且控制观测粒度。如上文所论述,存在可促成移动装置的降级的大量(即,数千个)因素,且可能不可行的是监视/观测可促成装置性能的降级的所有不同因素。为了克服这种情形,各种方面动态地鉴别待观测的相关行为,且动态地确定经鉴别行为将被观测的细节级别。
图6说明根据一方面的用于执行动态及自适应观测的实例方法600。在块602中,移动装置处理器可通过监视/观测可促成移动装置的降级的大量因素/行为的子集来执行粗略观测。在块603中,移动装置处理器可基于粗略观测而产生表征粗略观测及/或移动装置行为的行为矢量。在块604中,移动装置处理器可鉴别可潜在地促成移动装置的降级的与粗略观测相关联的子系统、进程及/或应用程序。这种情形是可(例如)通过比较从多个来源接收的信息与从移动装置的传感器接收的上下文信息而实现。在块606中,移动装置处理器可基于粗略观测而执行行为分析操作。在一方面中,作为块603及604的部分,移动装置处理器可执行上文参看图3所论述的操作中的一或多者。
在确定块608中,移动装置处理器可确定是否可基于行为分析的结果而鉴别及校正可疑行为或潜在问题。当移动装置处理器确定可基于行为分析的结果而鉴别及校正可疑行为或潜在问题(即,确定块608=“是”)时,在块618中,所述处理器可启动用以校正所述行为的进程且返回到块602以执行额外粗略观测。
当移动装置处理器确定不能基于行为分析的结果而鉴别及/或校正可疑行为或潜在问题(即,确定块608=“否”)时,在确定块609中,移动装置处理器可确定是否存在问题的可能性。在一方面中,移动装置处理器可通过计算移动装置遭遇潜在问题及/或参与可疑行为的概率且确定经计算概率是否大于预定阈值而确定存在问题的可能性。当移动装置处理器确定经计算概率不大于预定阈值及/或不存在可疑行为或潜在问题存在及/或可被检测的可能性(即,确定块609=“否”)时,所述处理器可返回到块602以执行额外粗略观测。
当移动装置处理器确定存在可疑行为或潜在问题存在及/或可被检测的可能性(即,确定块609=“是”)时,在块610中,移动装置处理器可对经鉴别子系统、进程或应用程序执行较深入记录/观测或最终记录。在块612中,移动装置处理器可对经鉴别子系统、进程或应用程序执行较深入及较详细观测。在块614中,移动装置处理器可基于较深入及较详细观测而执行进一步及/或较深入行为分析。在确定块608中,移动装置处理器可再次确定是否可基于较深入行为分析的结果而鉴别及校正可疑行为或潜在问题。当移动装置处理器确定不能基于较深入行为分析的结果而鉴别及校正可疑行为或潜在问题(即,确定块608=“否”)时,所述处理器可重复块610到614中的操作,直到细节级别足够精细以鉴别问题为止,或直到确定不能以额外细节鉴别所述问题或不存在问题为止。
当移动装置处理器确定可基于较深入行为分析的结果而鉴别及校正可疑行为或潜在问题(即,确定块608=“是”)时,在块618中,移动装置处理器可执行操作以校正问题/行为,且所述处理器可返回到块602以执行额外操作。
在一方面中,作为方法600的块602到618的部分,移动装置处理器可执行系统行为的实时行为分析,以从有限及粗略观测鉴别可疑行为、动态地确定待较详细地观测的行为,且动态地确定观测所需要的精确细节级别。这种情形使移动装置处理器能够有效地鉴别问题且防止发生问题,而无需在装置上使用大量处理器、存储器或电池资源。
各种方面可实施于多种移动计算装置上,图7中以智能电话的形式说明所述移动计算装置的实例。智能电话700可包含耦合到内部存储器702、显示器703及扬声器的处理器701。另外,智能电话700可包含可连接到无线数据链路的用于发送及接收电磁辐射的天线704及/或耦合到处理器701的蜂窝电话收发器705。智能电话700通常还包含用于接收用户输入的菜单选择按钮或摇臂开关706。
典型智能电话700还包含声音编码/解码(CODEC)电路712,声音CODEC电路712将从麦克风接收的声音数字化成适合于无线传输的数据包且解码经接收声音数据包以产生提供到扬声器以产生声音的模拟信号。同样地,处理器701、无线收发器705及CODEC 712中的一或多者可包含数字信号处理器(DSP)电路(未分离地图示)。
本发明方面的方法的部分可在客户端-服务器体系结构中实现,其中一些处理发生于服务器中,例如,维护正常操作行为的数据库,所述数据库可由移动装置处理器在执行本发明方面的方法时存取。这些方面可实施于多种市售服务器装置中的任一者上,例如,图8所说明的服务器800。此类服务器800通常包含耦合到易失性存储器802及大容量非易失性存储器(例如,磁盘驱动器803)的处理器801。服务器800还可包含耦合到处理器801的软盘驱动器、压缩光盘(CD)或DVD光盘驱动器804。服务器800还可包含耦合到处理器801以用于与网络805(例如,耦合到其它广播系统计算机及服务器的局域网)建立数据连接的网络存取端口806。
处理器701、801可为任何可编程微处理器、微计算机或多处理器芯片,其可由软件指令(应用程序)配置以执行多种功能,包含下文所描述的各种方面的功能。在一些移动装置中,可提供多个处理器701,例如,专用于无线通信功能的一个处理器,及专用于运行其它应用程序的一或多个处理器。通常,软件应用程序可在被存取及加载到处理器701、801中之前存储在内部存储器702、802、803中。处理器701、801可包含足以存储应用程序软件指令的内部存储器。
前述方法描述及进程流程图是仅仅作为说明性实例被提供且不意欲要求或暗示必须以所呈现顺序执行各种方面的步骤。所属领域的技术人员应了解,可以任何顺序执行前述方面中的步骤顺序。例如“此后”、“接着”、“紧接着”等等的词语不意欲限制步骤顺序;这些词语仅仅用以指导读者阅读所述方法的描述。另外,对呈单数形式的权利要求书元件的任何参考(例如,使用数词“一”或“所述”)不应被解释为将元件限于单数形式。
结合本文所揭露的方面而描述的各种说明性逻辑块、模块、电路及算法步骤可被实施为电子硬件、计算机软件或这两者的组合。为了清楚地说明硬件与软件的这种可互换性,上文已大体上在功能性方面描述各种说明性组件、块、模块、电路及步骤。此类功能性被实施为硬件还是软件取决于特定应用及强加于整个系统上的设计约束。所属领域的技术人员可针对每一特定应用而以变化方式实施所描述功能性,但不应将这些实施决策解释为导致脱离本发明的范围。
许多移动计算装置操作系统内核经组织成用户空间(其中运行无特权代码)及内核空间(其中运行有特权代码)。这种分离在及其它通用公共许可证(GPL)环境中特别重要,在所述环境中,为内核空间的部分的代码必须具有GPL许可证,而运行于用户空间中的代码可不具有GPL许可证。应理解,除非另有明确叙述,否则此处所论述的各种软件组件/模块可实施于内核空间或用户空间中。
可运用经设计成执行本文所描述的功能的通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑装置、离散门或晶体管逻辑、离散硬件组件或其任何组合来实施或执行用以实施结合本文所揭露的方面而描述的各种说明性逻辑、逻辑块、模块及电路的硬件。通用处理器可为多处理器,但在替代例中,所述处理器可为任何习知处理器、控制器、微控制器或状态机。处理器还可被实施为计算装置的组合,例如,DSP与多处理器的组合、多个多处理器、结合DSP核心的一或多个多处理器,或任何其它此类配置。替代地,一些步骤或方法可由特定于给定功能的电路系统执行。
在一或多个示范性方面中,所描述功能可实施于硬件、软件、固件或其任何组合中。如果实施于软件中,那么所述功能可作为一或多个指令或代码而存储在非暂时性计算机可读媒体或非暂时性处理器可读媒体上。本文所揭露的方法或算法的步骤可具体化在可驻留于非暂时性计算机可读或处理器可读存储媒体上的处理器可执行软件模块中。非暂时性计算机可读或处理器可读存储媒体可为可由计算机或处理器存取的任何存储媒体。作为实例而非限制,这些非暂时性计算机可读或处理器可读媒体可包含RAM、ROM、EEPROM、FLASH存储器、CD-ROM或其它光盘存储装置、磁盘存储装置或其它磁性存储装置,或可用以存储呈指令或数据结构的形式的所要程序代码且可由计算机存取的任何其它媒体。如本文所使用,磁盘及光盘包含压缩光盘(CD)、激光光盘、光学光盘、数字多功能光盘(DVD)、软盘及蓝光光盘,其中磁盘通常以磁性方式重现数据,而光盘通过激光以光学方式重现数据。以上各者的组合也包含在非暂时性计算机可读及处理器可读媒体的范围内。另外,方法或算法的操作可作为代码及/或指令中的一者或其任何组合或集合而驻留于非暂时性处理器可读媒体及/或计算机可读媒体上,所述非暂时性处理器可读媒体及/或计算机可读媒体可并入到计算机程序产品中。
提供所揭露方面的前述描述以使任何所属领域的技术人员能够进行或使用本发明。对这些方面的各种修改对于所属领域的技术人员将易于显而易见,且可在不脱离本发明的精神或范围的情况下将本文所定义的一般原理应用于其它方面。因此,本发明不意欲限于本文所展示的方面,而应符合与所附权利要求书以及本文所揭露的原理及新颖特征相一致的最广范围。

Claims (32)

1.一种在移动装置中进行检查点操作的方法,其包括:
在一段时间中观测移动装置行为以识别与正常操作样式不一致的移动装置行为;
当确定所述移动装置行为与正常操作样式一致时,将移动装置状态信息存储在存储器中作为经存储检查点;以及
响应于确定所述移动装置行为与正常操作样式不一致而将所述经存储检查点上传到备份存储系统。
2.根据权利要求1所述的方法,其中将移动装置状态信息存储在存储器中作为经存储检查点包括存储用于恢复所述移动装置的状态信息作为所述经存储检查点。
3.根据权利要求1所述的方法,其中将移动装置状态信息存储在存储器中作为经存储检查点包括存储用于恢复特定软件应用程序的状态信息作为所述经存储检查点。
4.根据权利要求1所述的方法,其进一步包括:
确定软件应用程序与签名是否相关联;以及
响应于确定所述软件应用程序与签名不相关联而产生检查点触发。
5.根据权利要求1所述的方法,其中响应于确定所述移动装置行为与正常操作样式不一致而将所述经存储检查点上传到备份存储系统包括:响应于检测到响应于将软件应用程序更新安装在所述移动装置上而产生的触发来上传所述经存储检查点。
6.根据权利要求1所述的方法,其中将所述经存储检查点上传到备份存储系统包括将所述经存储检查点上传到云服务提供者网络中的服务器。
7.根据权利要求1所述的方法,其进一步包括:
确定所述移动装置与WiFi接入点是否相关联,
其中将所述经存储检查点上传到备份存储系统包括响应于确定所述移动装置与WiFi接入点相关联而将所述经存储检查点上传到网络服务器。
8.根据权利要求1所述的方法,其进一步包括:
确定所述移动装置是否连接到外部电源,
其中将所述经存储检查点上传到备份存储系统包括响应于确定所述移动装置连接到外部电源而将所述经存储检查点上传到网络服务器。
9.一种移动计算装置,其包括:
用于在一段时间中观测移动装置行为以识别与正常操作样式不一致的移动装置行为的装置;
用于当确定所述移动装置行为与正常操作样式一致时将移动装置状态信息存储在存储器中作为经存储检查点的装置;以及
用于响应于确定所述移动装置行为与正常操作样式不一致而将所述经存储检查点上传到备份存储系统的装置。
10.根据权利要求9所述的移动计算装置,其中用于将移动装置状态信息存储在存储器中作为经存储检查点的装置包括用于存储用于恢复所述移动计算装置的状态信息作为所述经存储检查点的装置。
11.根据权利要求9所述的移动计算装置,其中用于将移动装置状态信息存储在存储器中作为经存储检查点的装置包括用于存储用于恢复特定软件应用程序的状态信息作为所述经存储检查点的装置。
12.根据权利要求9所述的移动计算装置,其进一步包括:
用于确定软件应用程序与签名是否相关联的装置;以及
用于响应于确定所述软件应用程序与签名不相关联而产生检查点触发的装置。
13.根据权利要求9所述的移动计算装置,其中用于响应于确定所述移动装置行为与正常操作样式不一致而将所述经存储检查点上传到备份存储系统的装置包括:
用于响应于检测到响应于将软件应用程序更新安装在所述移动计算装置上而产生的触发来上传所述经存储检查点的装置。
14.根据权利要求9所述的移动计算装置,其中用于将所述经存储检查点上传到备份存储系统的装置包括用于将所述经存储检查点上传到云服务提供者网络中的服务器的装置。
15.根据权利要求9所述的移动计算装置,其进一步包括:
用于确定所述移动计算装置与WiFi接入点是否相关联的装置,
其中用于将所述经存储检查点上传到备份存储系统的装置包括用于响应于确定所述移动计算装置与WiFi接入点相关联而将所述经存储检查点上传到网络服务器的装置。
16.根据权利要求9所述的移动计算装置,其进一步包括:
用于确定所述移动计算装置是否连接到外部电源的装置,
其中用于将所述经存储检查点上传到备份存储系统的装置包括用于响应于确定所述移动计算装置连接到外部电源而将所述经存储检查点上传到网络服务器的装置。
17.一种移动计算装置,其包括:
处理器,其经配置有处理器可执行指令以执行操作,所述操作包括:
在一段时间中观测移动装置行为以识别与正常操作样式不一致的移动装置行为;
当确定所述移动装置行为与正常操作样式一致时将移动装置状态信息存储在存储器中作为经存储检查点;以及
响应于确定所述移动装置行为与正常操作样式不一致而将所述经存储检查点上传到备份存储系统。
18.根据权利要求17所述的移动计算装置,其中所述处理器经配置有处理器可执行指令以执行操作,使得将移动装置状态信息存储在存储器中作为经存储检查点包括存储用于恢复所述移动计算装置的状态信息作为所述经存储检查点。
19.根据权利要求17所述的移动计算装置,其中所述处理器经配置有处理器可执行指令以执行操作,使得将移动装置状态信息存储在存储器中作为经存储检查点包括存储用于恢复特定软件应用程序的状态信息作为所述经存储检查点。
20.根据权利要求17所述的移动计算装置,其中所述处理器经配置有处理器可执行指令以执行操作,所述操作进一步包括:
确定软件应用程序与签名是否相关联;以及
响应于确定所述软件应用程序与签名不相关联而产生检查点触发。
21.根据权利要求17所述的移动计算装置,其中所述处理器经配置有处理器可执行指令以执行操作,使得响应于确定所述移动装置行为与正常操作样式不一致而将所述经存储检查点上传到备份存储系统包括:响应于检测到响应于将软件应用程序更新安装在所述移动计算装置而产生的触发来上传所述经存储检查点。
22.根据权利要求17所述的移动计算装置,其中所述处理器经配置有处理器可执行指令以执行操作,使得将所述经存储检查点上传到备份存储系统包括将所述经存储检查点上传到云服务提供者网络中的服务器。
23.根据权利要求17所述的移动计算装置,其中:
所述处理器经配置有处理器可执行指令以执行操作,所述操作进一步包括确定所述移动计算装置与WiFi接入点是否相关联;且
所述处理器经配置有处理器可执行指令以执行操作,使得将所述经存储检查点上传到备份存储系统包括响应于确定所述移动计算装置与WiFi接入点相关联而将所述经存储检查点上传到网络服务器。
24.根据权利要求17所述的移动计算装置,其中:
所述处理器经配置有处理器可执行指令以执行操作,所述操作进一步包括确定所述移动计算装置是否连接到外部电源;且
所述处理器经配置有处理器可执行指令以执行操作,使得将所述经存储检查点上传到备份存储系统包括响应于确定所述移动计算装置连接到外部电源而将所述经存储检查点上传到网络服务器。
25.一种非暂时性计算机可读存储媒体,其上存储有处理器可执行软件指令,所述处理器可执行软件指令经配置以使处理器执行用于在移动装置中进行检查点操作的操作,所述操作包括:
在一段时间中观测移动装置行为以识别与正常操作样式不一致的移动装置行为;
当确定所述移动装置行为与正常操作样式一致时将移动装置状态信息存储在存储器中作为经存储检查点;以及
响应于确定所述移动装置行为与正常操作样式不一致而将所述经存储检查点上传到备份存储系统。
26.根据权利要求25所述的非暂时性计算机可读存储媒体,其中所述经存储处理器可执行软件指令经配置以使处理器执行操作,使得将移动装置状态信息存储在存储器中作为经存储检查点包括存储用于恢复所述移动装置的状态信息作为所述经存储检查点。
27.根据权利要求25所述的非暂时性计算机可读存储媒体,其中所述经存储处理器可执行软件指令经配置以使处理器执行操作,使得将移动装置状态信息存储在存储器中作为经存储检查点包括存储用于恢复特定软件应用程序的状态信息作为所述经存储检查点。
28.根据权利要求25所述的非暂时性计算机可读存储媒体,其中所述经存储处理器可执行软件指令经配置以使处理器执行操作,所述操作进一步包括:
确定软件应用程序与签名是否相关联;以及
响应于确定所述软件应用程序与签名不相关联而产生检查点触发。
29.根据权利要求25所述的非暂时性计算机可读存储媒体,其中所述经存储处理器可执行软件指令经配置以使处理器执行操作,使得响应于确定所述移动装置行为与正常操作样式不一致而将所述经存储检查点上传到备份存储系统包括:响应于检测到响应于将软件应用程序更新安装在所述移动装置上而产生的触发来上传所述经存储检查点。
30.根据权利要求25所述的非暂时性计算机可读存储媒体,其中所述经存储处理器可执行软件指令经配置以使处理器执行操作,使得将所述经存储检查点上传到备份存储系统包括将所述经存储检查点上传到云服务提供者网络中的服务器。
31.根据权利要求25所述的非暂时性计算机可读存储媒体,其中所述经存储处理器可执行软件指令经配置以使处理器执行操作,所述操作进一步包括:
确定所述移动装置与WiFi接入点是否相关联,
其中将所述经存储检查点上传到备份存储系统包括响应于确定所述移动装置与WiFi接入点相关联而将所述经存储检查点上传到网络服务器。
32.根据权利要求25所述的非暂时性计算机可读存储媒体,其中所述经存储处理器可执行软件指令经配置以使处理器执行操作,所述操作进一步包括:
确定所述移动装置是否连接到外部电源,
其中将所述经存储检查点上传到备份存储系统包括响应于确定所述移动装置连接到外部电源而将所述经存储检查点上传到网络服务器。
CN201380023620.0A 2012-05-14 2013-01-25 用于自主还原到行为检查点的技术 Expired - Fee Related CN104272787B (zh)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201261646590P 2012-05-14 2012-05-14
US61/646,590 2012-05-14
US201261683274P 2012-08-15 2012-08-15
US61/683,274 2012-08-15
US13/747,115 US9292685B2 (en) 2012-05-14 2013-01-22 Techniques for autonomic reverting to behavioral checkpoints
US13/747,115 2013-01-22
PCT/US2013/023246 WO2013172877A1 (en) 2012-05-14 2013-01-25 Techniques for autonomic reverting to behavioral checkpoints

Publications (2)

Publication Number Publication Date
CN104272787A true CN104272787A (zh) 2015-01-07
CN104272787B CN104272787B (zh) 2018-08-24

Family

ID=49548974

Family Applications (4)

Application Number Title Priority Date Filing Date
CN201280072995.1A Active CN104272786B (zh) 2012-05-14 2012-12-04 用于移动装置行为的自适应观测的系统、设备及方法
CN201380023620.0A Expired - Fee Related CN104272787B (zh) 2012-05-14 2013-01-25 用于自主还原到行为检查点的技术
CN201380023666.2A Expired - Fee Related CN104303538B (zh) 2012-05-14 2013-01-29 使用签名高速缓冲存储器来最小化行为分析的时延
CN201380024849.6A Active CN104303156B (zh) 2012-05-14 2013-04-10 监测移动多处理器平台中的行为特征

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201280072995.1A Active CN104272786B (zh) 2012-05-14 2012-12-04 用于移动装置行为的自适应观测的系统、设备及方法

Family Applications After (2)

Application Number Title Priority Date Filing Date
CN201380023666.2A Expired - Fee Related CN104303538B (zh) 2012-05-14 2013-01-29 使用签名高速缓冲存储器来最小化行为分析的时延
CN201380024849.6A Active CN104303156B (zh) 2012-05-14 2013-04-10 监测移动多处理器平台中的行为特征

Country Status (8)

Country Link
US (6) US9202047B2 (zh)
EP (3) EP2850864B1 (zh)
JP (1) JP6110482B2 (zh)
KR (2) KR101626243B1 (zh)
CN (4) CN104272786B (zh)
IN (2) IN2014MN02172A (zh)
TW (1) TW201407406A (zh)
WO (4) WO2013172865A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111258824A (zh) * 2020-01-18 2020-06-09 重庆邮电大学 一种云计算中基于人工势场的增量检查点容错方法

Families Citing this family (139)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013006553A1 (en) * 2011-07-01 2013-01-10 Fiberlink Communications Corporation Rules based actions for mobile device management
US9916192B2 (en) * 2012-01-12 2018-03-13 International Business Machines Corporation Thread based dynamic data collection
US8973137B1 (en) * 2012-02-29 2015-03-03 Symantec Corporation Systems and methods for detecting illegitimate out-of-band authentication attempts
US9324034B2 (en) 2012-05-14 2016-04-26 Qualcomm Incorporated On-device real-time behavior analyzer
US9298494B2 (en) 2012-05-14 2016-03-29 Qualcomm Incorporated Collaborative learning for efficient behavioral analysis in networked mobile device
US9202047B2 (en) 2012-05-14 2015-12-01 Qualcomm Incorporated System, apparatus, and method for adaptive observation of mobile device behavior
US9690635B2 (en) 2012-05-14 2017-06-27 Qualcomm Incorporated Communicating behavior information in a mobile computing device
US9609456B2 (en) 2012-05-14 2017-03-28 Qualcomm Incorporated Methods, devices, and systems for communicating behavioral analysis information
US9407443B2 (en) 2012-06-05 2016-08-02 Lookout, Inc. Component analysis of software applications on computing devices
US9589129B2 (en) 2012-06-05 2017-03-07 Lookout, Inc. Determining source of side-loaded software
US9319897B2 (en) 2012-08-15 2016-04-19 Qualcomm Incorporated Secure behavior analysis over trusted execution environment
US9495537B2 (en) 2012-08-15 2016-11-15 Qualcomm Incorporated Adaptive observation of behavioral features on a mobile device
US9330257B2 (en) 2012-08-15 2016-05-03 Qualcomm Incorporated Adaptive observation of behavioral features on a mobile device
US9747440B2 (en) 2012-08-15 2017-08-29 Qualcomm Incorporated On-line behavioral analysis engine in mobile device with multiple analyzer model providers
US10162693B1 (en) * 2012-10-18 2018-12-25 Sprint Communications Company L.P. Evaluation of mobile device state and performance metrics for diagnosis and troubleshooting of performance issues
WO2014063124A1 (en) * 2012-10-19 2014-04-24 Mcafee, Inc. Mobile application management
US9208215B2 (en) 2012-12-27 2015-12-08 Lookout, Inc. User classification based on data gathered from a computing device
US9659085B2 (en) * 2012-12-28 2017-05-23 Microsoft Technology Licensing, Llc Detecting anomalies in behavioral network with contextual side information
US10089582B2 (en) 2013-01-02 2018-10-02 Qualcomm Incorporated Using normalized confidence values for classifying mobile device behaviors
US9686023B2 (en) 2013-01-02 2017-06-20 Qualcomm Incorporated Methods and systems of dynamically generating and using device-specific and device-state-specific classifier models for the efficient classification of mobile device behaviors
US9684870B2 (en) 2013-01-02 2017-06-20 Qualcomm Incorporated Methods and systems of using boosted decision stumps and joint feature selection and culling algorithms for the efficient classification of mobile device behaviors
US9742559B2 (en) 2013-01-22 2017-08-22 Qualcomm Incorporated Inter-module authentication for securing application execution integrity within a computing device
KR101829114B1 (ko) * 2013-01-25 2018-03-29 퀄컴 인코포레이티드 모바일 디바이스에 대한 거동 특징들의 적응적 관찰
US20160110551A1 (en) * 2013-02-14 2016-04-21 The United States Of America As Represented By The Secretary Of The Navy Computer System Anomaly Detection Using Human Responses to Ambient Representations of Hidden Computing System and Process Metadata
US9491187B2 (en) 2013-02-15 2016-11-08 Qualcomm Incorporated APIs for obtaining device-specific behavior classifier models from the cloud
US9542650B2 (en) 2013-03-01 2017-01-10 RedOwl Analytics, Inc. Analyzing behavior in light of social time
GB2526501A (en) 2013-03-01 2015-11-25 Redowl Analytics Inc Modeling social behavior
US20140292998A1 (en) * 2013-04-02 2014-10-02 James Toga Managing Use of Resources in Mobile Devices
US9307374B2 (en) * 2013-06-19 2016-04-05 Globalfoundries Inc. Transferring information on a first mobile computing device to a peer mobile computing device
US9231921B2 (en) 2013-08-20 2016-01-05 Janus Technologies, Inc. System and architecture for secure computer devices
US9740875B2 (en) * 2013-09-30 2017-08-22 Elwha Llc Mobile device sharing facilitation methods and systems featuring exclusive data presentation
US9805208B2 (en) * 2013-09-30 2017-10-31 Elwha Llc Mobile device sharing facilitation methods and systems with recipient-dependent inclusion of a data selection
US9838536B2 (en) 2013-09-30 2017-12-05 Elwha, Llc Mobile device sharing facilitation methods and systems
US9774728B2 (en) 2013-09-30 2017-09-26 Elwha Llc Mobile device sharing facilitation methods and systems in a context of plural communication records
US20150095477A1 (en) * 2013-09-30 2015-04-02 Elwha LLC, a limited liability company of the State of Delaware Mobile device sharing facilitation methods and systems featuring party identifier inclusions that are conditional
US9826439B2 (en) 2013-09-30 2017-11-21 Elwha Llc Mobile device sharing facilitation methods and systems operable in network equipment
TWI533159B (zh) * 2013-10-18 2016-05-11 國立臺灣科技大學 用於電腦的持續性身分驗證方法
DE102013224702A1 (de) * 2013-12-03 2015-06-03 Robert Bosch Gmbh Steuergerät für ein Kraftfahrzeug
US9652362B2 (en) 2013-12-06 2017-05-16 Qualcomm Incorporated Methods and systems of using application-specific and application-type-specific models for the efficient classification of mobile device behaviors
US9813992B2 (en) 2013-12-06 2017-11-07 Mcp Llc Tracking systems and methods for remotely tracking a location of a person on a map of a monitored premise
WO2015094271A1 (en) * 2013-12-19 2015-06-25 Intel Corporation Protection system including machine learning snapshot evaluation
CN103699208B (zh) * 2013-12-31 2016-11-23 贝壳网际(北京)安全技术有限公司 一种移动终端的硬件设置方法、移动终端及服务器
US9501346B2 (en) * 2014-01-21 2016-11-22 Oracle International Corporation Fine and coarse granularity logging handler
EP3097675B1 (en) * 2014-01-23 2021-08-04 Koninklijke KPN N.V. Crash recovery for smart objects
WO2015112760A1 (en) * 2014-01-23 2015-07-30 Qualcomm Incorporated Adaptive observation of determined behavioral features on a mobile device
US10176428B2 (en) 2014-03-13 2019-01-08 Qualcomm Incorporated Behavioral analysis for securing peripheral devices
US9684787B2 (en) 2014-04-08 2017-06-20 Qualcomm Incorporated Method and system for inferring application states by performing behavioral analysis operations in a mobile device
US9559918B2 (en) * 2014-05-15 2017-01-31 Cisco Technology, Inc. Ground truth evaluation for voting optimization
US9672263B1 (en) 2014-06-23 2017-06-06 The United States Of America As Represented By The Secretary Of The Navy Reliability engineering data integration
US9357397B2 (en) 2014-07-23 2016-05-31 Qualcomm Incorporated Methods and systems for detecting malware and attacks that target behavioral security mechanisms of a mobile device
US10228751B2 (en) 2014-08-06 2019-03-12 Apple Inc. Low power mode
US9647489B2 (en) 2014-08-26 2017-05-09 Apple Inc. Brownout avoidance
US20170285722A1 (en) * 2014-08-27 2017-10-05 Samsung Electronics Co., Ltd. Method for reducing battery consumption in electronic device
FR3025627B1 (fr) * 2014-09-10 2018-03-23 Bull Sas Mecanisme haute performance pour generation d'informations de journalisation d'un processus informatique
US9710752B2 (en) * 2014-09-11 2017-07-18 Qualcomm Incorporated Methods and systems for aggregated multi-application behavioral analysis of mobile device behaviors
US20160078362A1 (en) * 2014-09-15 2016-03-17 Qualcomm Incorporated Methods and Systems of Dynamically Determining Feature Sets for the Efficient Classification of Mobile Device Behaviors
US20160125094A1 (en) * 2014-11-05 2016-05-05 Nec Laboratories America, Inc. Method and system for behavior query construction in temporal graphs using discriminative sub-trace mining
US9411363B2 (en) * 2014-12-10 2016-08-09 Intel Corporation Synchronization in a computing device
US10200866B1 (en) 2014-12-12 2019-02-05 Aeris Communications, Inc. Method and system for detecting and minimizing harmful network device and application behavior on cellular networks
US10275341B2 (en) * 2015-01-21 2019-04-30 Somo Innovations Ltd Mobile application usability testing
US10685142B2 (en) 2015-02-02 2020-06-16 Indiana University Research And Technology Corporation External resource control of mobile devices
US20160232353A1 (en) * 2015-02-09 2016-08-11 Qualcomm Incorporated Determining Model Protection Level On-Device based on Malware Detection in Similar Devices
US9910984B2 (en) * 2015-02-27 2018-03-06 Qualcomm Incorporated Methods and systems for on-device high-granularity classification of device behaviors using multi-label models
US9787695B2 (en) * 2015-03-24 2017-10-10 Qualcomm Incorporated Methods and systems for identifying malware through differences in cloud vs. client behavior
US10659479B2 (en) * 2015-03-27 2020-05-19 Mcafee, Llc Determination of sensor usage
WO2016178816A1 (en) 2015-05-01 2016-11-10 Lookout, Inc. Determining source of side-loaded software
US10104107B2 (en) * 2015-05-11 2018-10-16 Qualcomm Incorporated Methods and systems for behavior-specific actuation for real-time whitelisting
CN105049592B (zh) * 2015-05-27 2020-02-14 中国科学院信息工程研究所 移动智能终端语音安全防护方法及系统
KR102446325B1 (ko) * 2015-06-24 2022-09-22 삼성전자주식회사 어플리케이션 프로그램 운용 방법 및 이를 지원하는 전자 장치
US9954873B2 (en) 2015-09-30 2018-04-24 The Mitre Corporation Mobile device-based intrusion prevention system
CN105426296B (zh) * 2015-11-24 2018-04-10 无锡江南计算技术研究所 基于插装标签的核间协同多线程pmu事件监测方法
CN105653903B (zh) * 2015-12-18 2019-10-08 小米科技有限责任公司 应用程序权限的管理方法及装置
US10064139B2 (en) * 2015-12-26 2018-08-28 Intel IP Corporation Context-assisted thermal management scheme in a portable device
US10133639B2 (en) 2016-02-10 2018-11-20 International Business Machines Corporation Privacy protection of media files for automatic cloud backup systems
US10552615B2 (en) 2016-02-18 2020-02-04 Swimlane Llc Threat response systems and methods
US10893059B1 (en) 2016-03-31 2021-01-12 Fireeye, Inc. Verification and enhancement using detection systems located at the network periphery and endpoint devices
US10157134B2 (en) * 2016-04-11 2018-12-18 International Business Machines Corporation Decreasing the data handoff interval for a reserved cache line based on an early indication of a systemwide coherence response
CN106095593B (zh) 2016-05-31 2019-04-16 Oppo广东移动通信有限公司 一种前、后景应用程序行为同步方法及装置
CN106709342B (zh) * 2016-07-01 2018-11-09 腾讯科技(深圳)有限公司 恶意程序检测方法及装置
US10678921B2 (en) 2016-09-30 2020-06-09 AVAST Software s.r.o. Detecting malware with hash-based fingerprints
US10318723B1 (en) 2016-11-29 2019-06-11 Sprint Communications Company L.P. Hardware-trusted network-on-chip (NOC) and system-on-chip (SOC) network function virtualization (NFV) data communications
US10708282B2 (en) * 2017-03-27 2020-07-07 International Business Machines Corporation Unauthorized data access detection based on cyber security images
EP3619629A4 (en) 2017-05-10 2020-12-09 Embee Mobile, Inc. SYSTEM AND METHOD FOR DETECTING MOBILE BEHAVIOR, USE OR CONTENT EXPOSURE
US11888859B2 (en) 2017-05-15 2024-01-30 Forcepoint Llc Associating a security risk persona with a phase of a cyber kill chain
US10447718B2 (en) 2017-05-15 2019-10-15 Forcepoint Llc User profile definition and management
US10943019B2 (en) 2017-05-15 2021-03-09 Forcepoint, LLC Adaptive trust profile endpoint
US9882918B1 (en) 2017-05-15 2018-01-30 Forcepoint, LLC User behavior profile in a blockchain
US10999297B2 (en) 2017-05-15 2021-05-04 Forcepoint, LLC Using expected behavior of an entity when prepopulating an adaptive trust profile
US10917423B2 (en) 2017-05-15 2021-02-09 Forcepoint, LLC Intelligently differentiating between different types of states and attributes when using an adaptive trust profile
US10862927B2 (en) 2017-05-15 2020-12-08 Forcepoint, LLC Dividing events into sessions during adaptive trust profile operations
US10999296B2 (en) 2017-05-15 2021-05-04 Forcepoint, LLC Generating adaptive trust profiles using information derived from similarly situated organizations
US10129269B1 (en) 2017-05-15 2018-11-13 Forcepoint, LLC Managing blockchain access to user profile information
JP6767924B2 (ja) 2017-05-19 2020-10-14 東芝映像ソリューション株式会社 システム、方法及びプログラム
JP6767926B2 (ja) 2017-05-23 2020-10-14 東芝映像ソリューション株式会社 電子装置、方法及びプログラム
US10218697B2 (en) 2017-06-09 2019-02-26 Lookout, Inc. Use of device risk evaluation to manage access to services
US10305923B2 (en) 2017-06-30 2019-05-28 SparkCognition, Inc. Server-supported malware detection and protection
US10318729B2 (en) 2017-07-26 2019-06-11 Forcepoint, LLC Privacy protection during insider threat monitoring
US20190141068A1 (en) * 2017-09-21 2019-05-09 Camp Mobile Corporation Online service abuser detection
US20190102543A1 (en) 2017-09-29 2019-04-04 AVAST Software s.r.o. Observation and classification of device events
US20190104141A1 (en) * 2017-10-02 2019-04-04 Zuk Avraham System and Method for Providing and Facilitating an Information Security Marketplace
US10803178B2 (en) 2017-10-31 2020-10-13 Forcepoint Llc Genericized data model to perform a security analytics operation
US10817307B1 (en) * 2017-12-20 2020-10-27 Apple Inc. API behavior modification based on power source health
US10599199B1 (en) 2017-12-20 2020-03-24 Apple Inc. Systems and methods for power management at device shutdown
US11363133B1 (en) 2017-12-20 2022-06-14 Apple Inc. Battery health-based power management
CN109471655B (zh) * 2017-12-25 2021-08-13 北京安天网络安全技术有限公司 一种基于封闭式壁垒模型的业务应用更新方法及系统
US10311404B1 (en) 2018-01-05 2019-06-04 Accenture Global Solutions Limited Software product development defect and issue prediction and diagnosis
US11314787B2 (en) 2018-04-18 2022-04-26 Forcepoint, LLC Temporal resolution of an entity
US11810012B2 (en) 2018-07-12 2023-11-07 Forcepoint Llc Identifying event distributions using interrelated events
US11755584B2 (en) 2018-07-12 2023-09-12 Forcepoint Llc Constructing distributions of interrelated event features
US10949428B2 (en) 2018-07-12 2021-03-16 Forcepoint, LLC Constructing event distributions via a streaming scoring operation
US11436512B2 (en) 2018-07-12 2022-09-06 Forcepoint, LLC Generating extracted features from an event
US10776208B2 (en) * 2018-07-18 2020-09-15 EMC IP Holding Company LLC Distributed memory checkpointing using storage class memory systems
US11025638B2 (en) 2018-07-19 2021-06-01 Forcepoint, LLC System and method providing security friction for atypical resource access requests
US11811799B2 (en) 2018-08-31 2023-11-07 Forcepoint Llc Identifying security risks using distributions of characteristic features extracted from a plurality of events
US10248527B1 (en) * 2018-09-19 2019-04-02 Amplero, Inc Automated device-specific dynamic operation modifications
US10740656B2 (en) * 2018-09-19 2020-08-11 Hughes Network Systems, Llc Machine learning clustering models for determining the condition of a communication system
US11916953B2 (en) * 2018-09-24 2024-02-27 Cybereason, Inc. Method and mechanism for detection of pass-the-hash attacks
US11025659B2 (en) 2018-10-23 2021-06-01 Forcepoint, LLC Security system using pseudonyms to anonymously identify entities and corresponding security risk related behaviors
CN109302402A (zh) * 2018-10-26 2019-02-01 北京芯盾时代科技有限公司 一种行为检测方法及装置
US11171980B2 (en) 2018-11-02 2021-11-09 Forcepoint Llc Contagion risk detection, analysis and protection
CN111309402B (zh) * 2018-12-11 2023-06-27 阿里巴巴集团控股有限公司 数据监测及针对应用程序的处理方法、装置及设备
US10853496B2 (en) 2019-04-26 2020-12-01 Forcepoint, LLC Adaptive trust profile behavioral fingerprint
US11256802B1 (en) * 2019-05-10 2022-02-22 Ca, Inc. Application behavioral fingerprints
CN110287023B (zh) * 2019-06-11 2021-12-10 广州海格通信集团股份有限公司 消息处理方法、装置、计算机设备和可读存储介质
CN110990829B (zh) * 2019-11-21 2021-09-28 支付宝(杭州)信息技术有限公司 在可信执行环境中训练gbdt模型的方法、装置及设备
US11489862B2 (en) 2020-01-22 2022-11-01 Forcepoint Llc Anticipating future behavior using kill chains
US11630901B2 (en) 2020-02-03 2023-04-18 Forcepoint Llc External trigger induced behavioral analyses
US11080109B1 (en) 2020-02-27 2021-08-03 Forcepoint Llc Dynamically reweighting distributions of event observations
US11429697B2 (en) 2020-03-02 2022-08-30 Forcepoint, LLC Eventually consistent entity resolution
US11836265B2 (en) 2020-03-02 2023-12-05 Forcepoint Llc Type-dependent event deduplication
JP7280849B2 (ja) * 2020-03-19 2023-05-24 株式会社日立製作所 ログ統合装置、ログ統合システムおよびログ統合方法
US11080032B1 (en) 2020-03-31 2021-08-03 Forcepoint Llc Containerized infrastructure for deployment of microservices
US11568136B2 (en) 2020-04-15 2023-01-31 Forcepoint Llc Automatically constructing lexicons from unlabeled datasets
US20210329441A1 (en) * 2020-04-15 2021-10-21 Randy Alan Andrews Covert spying device detector
US11516206B2 (en) 2020-05-01 2022-11-29 Forcepoint Llc Cybersecurity system having digital certificate reputation system
US11544390B2 (en) 2020-05-05 2023-01-03 Forcepoint Llc Method, system, and apparatus for probabilistic identification of encrypted files
US11895158B2 (en) 2020-05-19 2024-02-06 Forcepoint Llc Cybersecurity system having security policy visualization
US11704387B2 (en) 2020-08-28 2023-07-18 Forcepoint Llc Method and system for fuzzy matching and alias matching for streaming data sets
US11190589B1 (en) 2020-10-27 2021-11-30 Forcepoint, LLC System and method for efficient fingerprinting in cloud multitenant data loss prevention

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040068721A1 (en) * 2000-11-17 2004-04-08 O'neill Patrick Network for updating firmware and / or software in wireless communication devices
US20070220327A1 (en) * 2006-02-23 2007-09-20 Evergrid, Inc., A Delaware Corporation Dynamically Controlled Checkpoint Timing
US20080109495A1 (en) * 2006-11-07 2008-05-08 Magix Ag Application-specific intelligent backup and restore system
US20110060948A1 (en) * 2009-09-09 2011-03-10 Beebe Simon Diagnostics methods for a communications device
US20110264764A1 (en) * 2010-04-26 2011-10-27 the Province of Ontario, Canada) Mobile wireless communications device providing enhanced file transfer management features and related methods
CN102369514A (zh) * 2011-08-31 2012-03-07 华为技术有限公司 一种建立检查点的方法和系统

Family Cites Families (203)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870735A (en) 1996-05-01 1999-02-09 International Business Machines Corporation Method and system for generating a decision-tree classifier in parallel in a multi-processor system
US9195784B2 (en) 1998-08-31 2015-11-24 Cadence Design Systems, Inc. Common shared memory in a verification system
US6532541B1 (en) 1999-01-22 2003-03-11 The Trustees Of Columbia University In The City Of New York Method and apparatus for image authentication
US6647260B2 (en) 1999-04-09 2003-11-11 Openwave Systems Inc. Method and system facilitating web based provisioning of two-way mobile communications devices
US6681331B1 (en) 1999-05-11 2004-01-20 Cylant, Inc. Dynamic software system intrusion detection
US6643802B1 (en) 2000-04-27 2003-11-04 Ncr Corporation Coordinated multinode dump collection in response to a fault
JP2002033798A (ja) * 2000-07-14 2002-01-31 Shinji Aoyama 携帯型電話機のデータバックアップシステム及び携帯型電話機のデータバックアップ方法
EP1182552A3 (en) 2000-08-21 2003-10-01 Texas Instruments France Dynamic hardware configuration for energy management systems using task attributes
US7234126B2 (en) 2000-08-23 2007-06-19 Interuniversitair Microelektronica Centrum Task concurrency management design method
US7600014B2 (en) 2000-11-16 2009-10-06 Symantec Corporation Method and system for monitoring the performance of a distributed application
US20030037237A1 (en) 2001-04-09 2003-02-20 Jean-Paul Abgrall Systems and methods for computer device authentication
US7051327B1 (en) 2001-05-08 2006-05-23 Gateway Inc. System for providing data backup and restore with updated version by creating data package based upon configuration data application data and user response to suggestion
US7849360B2 (en) 2001-05-21 2010-12-07 Vir2Us, Inc. Computer system and method of controlling communication port to prevent computer contamination by virus or malicious code
US7401359B2 (en) 2001-12-21 2008-07-15 Mcafee, Inc. Generating malware definition data for mobile computing devices
US7290282B1 (en) 2002-04-08 2007-10-30 Symantec Corporation Reducing false positive computer virus detections
US7694139B2 (en) 2002-10-24 2010-04-06 Symantec Corporation Securing executable content using a trusted computing platform
US7103772B2 (en) 2003-05-02 2006-09-05 Giritech A/S Pervasive, user-centric network security enabled by dynamic datagram switch and an on-demand authentication and encryption scheme through mobile intelligent data carriers
US8201249B2 (en) 2003-05-14 2012-06-12 Northrop Grumman Systems Corporation Steady state computer intrusion and misuse detection
US8458805B2 (en) 2003-06-23 2013-06-04 Architecture Technology Corporation Digital forensic analysis using empirical privilege profiling (EPP) for filtering collected data
WO2005060396A2 (en) 2003-08-18 2005-07-07 The General Hospital Corporation Nanotopographic compositions and methods for cellular organization in tissue engineered structures
KR100623552B1 (ko) 2003-12-29 2006-09-18 한국정보보호진흥원 자동침입대응시스템에서의 위험수준 분석 방법
US7694150B1 (en) 2004-06-22 2010-04-06 Cisco Technology, Inc System and methods for integration of behavioral and signature based security
JP4567733B2 (ja) 2004-07-20 2010-10-20 クゥアルコム・インコーポレイテッド 動きベクトル処理のための方法及び装置
US7793262B2 (en) 2004-07-29 2010-09-07 International Business Machines Corporation Method and apparatus for facilitating software testing and report generation with interactive graphical user interface
US7559053B2 (en) 2004-08-24 2009-07-07 Microsoft Corporation Program and system performance data correlation
US7877621B2 (en) 2004-09-03 2011-01-25 Virginia Tech Intellectual Properties, Inc. Detecting software attacks by monitoring electric power consumption patterns
KR100645735B1 (ko) * 2004-10-14 2006-11-15 주식회사 팬택 모바일 플랫폼의 컨텐츠 오동작 통신 검출 장치 및 방법
US8108929B2 (en) 2004-10-19 2012-01-31 Reflex Systems, LLC Method and system for detecting intrusive anomalous use of a software system using multiple detection algorithms
US7561877B2 (en) 2005-03-18 2009-07-14 Qualcomm Incorporated Apparatus and methods for managing malfunctions on a wireless device
US7881291B2 (en) 2005-05-26 2011-02-01 Alcatel Lucent Packet classification acceleration using spectral analysis
US20060288209A1 (en) 2005-06-20 2006-12-21 Vogler Dean H Method and apparatus for secure inter-processor communications
US20070006304A1 (en) 2005-06-30 2007-01-04 Microsoft Corporation Optimizing malware recovery
US8161548B1 (en) 2005-08-15 2012-04-17 Trend Micro, Inc. Malware detection using pattern classification
US8045958B2 (en) 2005-11-21 2011-10-25 Research In Motion Limited System and method for application program operation on a wireless device
US7809670B2 (en) 2005-12-09 2010-10-05 Microsoft Corporation Classification of malware using clustering that orders events in accordance with the time of occurance
US8381297B2 (en) 2005-12-13 2013-02-19 Yoggie Security Systems Ltd. System and method for providing network security to mobile devices
EP1977334A4 (en) 2006-01-25 2011-01-12 Greystripe Inc SYSTEM AND METHOD FOR MANAGING CONTENT IN PRE-EXISTING MOBILE APPLICATIONS
US8490194B2 (en) 2006-01-31 2013-07-16 Robert Moskovitch Method and system for detecting malicious behavioral patterns in a computer, using machine learning
IL181041A0 (en) 2007-01-29 2007-07-04 Deutsche Telekom Ag Improved method and system for detecting malicious behavioral patterns in a computer, using machine learning
US7831237B2 (en) * 2006-02-03 2010-11-09 Broadcom Corporation Authenticating mobile network provider equipment
KR100791290B1 (ko) 2006-02-10 2008-01-04 삼성전자주식회사 디바이스 간에 악성 어플리케이션의 행위 정보를 사용하는장치 및 방법
US8443446B2 (en) 2006-03-27 2013-05-14 Telecom Italia S.P.A. Method and system for identifying malicious messages in mobile communication networks, related network and computer program product therefor
US8312545B2 (en) 2006-04-06 2012-11-13 Juniper Networks, Inc. Non-signature malware detection system and method for mobile platforms
US20070283170A1 (en) 2006-06-05 2007-12-06 Kabushiki Kaisha Toshiba System and method for secure inter-process data communication
KR101225374B1 (ko) 2006-06-09 2013-01-22 삼성전자주식회사 이동 통신 단말에 대한 디바이스 관리 장치 및 방법
US20080016339A1 (en) 2006-06-29 2008-01-17 Jayant Shukla Application Sandbox to Detect, Remove, and Prevent Malware
US20080047009A1 (en) 2006-07-20 2008-02-21 Kevin Overcash System and method of securing networks against applications threats
US8788829B2 (en) 2006-08-17 2014-07-22 Aol Inc. System and method for interapplication communications
US7774599B2 (en) 2006-09-15 2010-08-10 Panasonic Corporation Methodologies to secure inter-process communication based on trust
US8201244B2 (en) 2006-09-19 2012-06-12 Microsoft Corporation Automated malware signature generation
US9069957B2 (en) 2006-10-06 2015-06-30 Juniper Networks, Inc. System and method of reporting and visualizing malware on mobile networks
US8087085B2 (en) 2006-11-27 2011-12-27 Juniper Networks, Inc. Wireless intrusion prevention system and method
US8225093B2 (en) 2006-12-05 2012-07-17 Qualcomm Incorporated Providing secure inter-application communication for a mobile operating environment
US7650317B2 (en) 2006-12-06 2010-01-19 Microsoft Corporation Active learning framework for automatic field extraction from network traffic
US7778792B2 (en) 2006-12-08 2010-08-17 Chumby Industries, Inc. Systems and methods for location, motion, and contact detection and tracking in a networked audiovisual device
JP4805116B2 (ja) 2006-12-11 2011-11-02 株式会社日立製作所 情報処理システム、情報処理システムの制御方法、サービス利用装置及びサービス提供装置
US7945955B2 (en) 2006-12-18 2011-05-17 Quick Heal Technologies Private Limited Virus detection in mobile devices having insufficient resources to execute virus detection software
US8769099B2 (en) 2006-12-28 2014-07-01 Yahoo! Inc. Methods and systems for pre-caching information on a mobile computing device
US9021605B2 (en) 2007-01-03 2015-04-28 International Business Machines Corporation Method and system for protecting sensitive data in a program
US7996005B2 (en) * 2007-01-17 2011-08-09 Eagency, Inc. Mobile communication device monitoring systems and methods
CN101675423B (zh) 2007-03-05 2012-07-18 约吉安全系统公司 在外部设备与主机设备间提供数据和设备安全的系统和方法
JP4618263B2 (ja) 2007-03-23 2011-01-26 株式会社豊田中央研究所 ソフトウェア挙動監視装置及びソフトウェア挙動監視システム
JP2008271126A (ja) 2007-04-19 2008-11-06 Ntt Docomo Inc 移動端末装置、移動端末装置の診断方法
US8331987B2 (en) * 2007-04-19 2012-12-11 Apple Inc. Personal area network systems and devices and methods for use thereof
US20080301796A1 (en) 2007-05-31 2008-12-04 Microsoft Corporation Adjusting the Levels of Anti-Malware Protection
JP4956292B2 (ja) 2007-06-25 2012-06-20 パナソニック株式会社 情報セキュリティ装置およびカウンタ制御方法
US8239505B2 (en) 2007-06-29 2012-08-07 Microsoft Corporation Progressively implementing declarative models in distributed systems
US8245295B2 (en) 2007-07-10 2012-08-14 Samsung Electronics Co., Ltd. Apparatus and method for detection of malicious program using program behavior
US8713680B2 (en) 2007-07-10 2014-04-29 Samsung Electronics Co., Ltd. Method and apparatus for modeling computer program behaviour for behavioural detection of malicious program
US7890443B2 (en) 2007-07-13 2011-02-15 Microsoft Corporation Learning classifiers using combined boosting and weight trimming
US20100199264A1 (en) * 2007-08-02 2010-08-05 Naoto Maeda Pattern inspection system, pattern inspection device, method and pattern inspection program
CN101350054B (zh) 2007-10-15 2011-05-25 北京瑞星信息技术有限公司 计算机有害程序自动防护方法及装置
EP2243083A2 (en) 2008-01-02 2010-10-27 SanDisk IL Ltd. Storage device having direct user access
US8160975B2 (en) 2008-01-25 2012-04-17 Mcafee, Inc. Granular support vector machine with random granularity
US8719936B2 (en) 2008-02-01 2014-05-06 Northeastern University VMM-based intrusion detection system
US8595834B2 (en) 2008-02-04 2013-11-26 Samsung Electronics Co., Ltd Detecting unauthorized use of computing devices based on behavioral patterns
US7676573B2 (en) 2008-02-08 2010-03-09 Microsoft Corporation Node monitor client cache synchronization for mobile device management
US8320329B2 (en) 2008-03-24 2012-11-27 Cisco Technology, Inc. Policy for a roaming terminal based on a home internet protocol (IP) address
US20090288080A1 (en) 2008-05-13 2009-11-19 Partridge Lucas W Method of Delivering Software Over a Network
US8108323B2 (en) 2008-05-19 2012-01-31 Yahoo! Inc. Distributed spam filtering utilizing a plurality of global classifiers and a local classifier
US20090293121A1 (en) 2008-05-21 2009-11-26 Bigus Joseph P Deviation detection of usage patterns of computer resources
IL191744A0 (en) 2008-05-27 2009-02-11 Yuval Elovici Unknown malcode detection using classifiers with optimal training sets
US20090327168A1 (en) 2008-06-26 2009-12-31 Yahoo! Inc. Playful incentive for labeling content
JP2010016443A (ja) 2008-07-01 2010-01-21 Toshiba Corp 状況認識装置、状況認識方法、及び無線端末装置
JP4710933B2 (ja) 2008-07-09 2011-06-29 ソニー株式会社 学習装置、学習方法、およびプログラム
GB2461870B (en) 2008-07-14 2012-02-29 F Secure Oyj Malware detection
US8069128B2 (en) 2008-08-08 2011-11-29 Yahoo! Inc. Real-time ad-hoc spam filtering of email
US8775333B1 (en) 2008-08-20 2014-07-08 Symantec Corporation Systems and methods for generating a threat classifier to determine a malicious process
US8095964B1 (en) 2008-08-29 2012-01-10 Symantec Corporation Peer computer based threat detection
US8245315B2 (en) 2008-09-10 2012-08-14 Qualcomm Incorporated Remote diagnosis of unauthorized hardware change
US8504504B2 (en) 2008-09-26 2013-08-06 Oracle America, Inc. System and method for distributed denial of service identification and prevention
US8490188B2 (en) 2008-10-16 2013-07-16 Qualys, Inc. Systems and methods for assessing the compliance of a computer across a network
US8533844B2 (en) 2008-10-21 2013-09-10 Lookout, Inc. System and method for security data collection and analysis
US8087067B2 (en) 2008-10-21 2011-12-27 Lookout, Inc. Secure mobile platform system
US9235704B2 (en) 2008-10-21 2016-01-12 Lookout, Inc. System and method for a scanning API
US8347386B2 (en) 2008-10-21 2013-01-01 Lookout, Inc. System and method for server-coupled malware prevention
US8984628B2 (en) 2008-10-21 2015-03-17 Lookout, Inc. System and method for adverse mobile application identification
US9537613B2 (en) 2008-10-24 2017-01-03 Qualcomm Incorporated Acknowledgment based on short cell radio network temporary identifier
US20100107257A1 (en) 2008-10-29 2010-04-29 International Business Machines Corporation System, method and program product for detecting presence of malicious software running on a computer system
IL195081A0 (en) 2008-11-03 2011-08-01 Deutche Telekom Ag Acquisition of malicious code using active learning
JP4576452B2 (ja) * 2008-11-06 2010-11-10 イーソル株式会社 オペレーティングシステムおよび情報処理装置
DE102008043954A1 (de) 2008-11-21 2010-05-27 Robert Bosch Gmbh Sensornetzwerksystem, Übertragunsprotokoll, Verfahren zum Wiedererkennen eines Objekts sowie Computerprogramm
US8549625B2 (en) 2008-12-12 2013-10-01 International Business Machines Corporation Classification of unwanted or malicious software through the identification of encrypted data communication
US20100153371A1 (en) 2008-12-16 2010-06-17 Yahoo! Inc. Method and apparatus for blending search results
CN101770453A (zh) 2008-12-31 2010-07-07 华建机器翻译有限公司 基于领域本体结合机器学习模型的汉语文本共指消解方法
US20100192222A1 (en) 2009-01-23 2010-07-29 Microsoft Corporation Malware detection using multiple classifiers
US8793758B2 (en) 2009-01-28 2014-07-29 Headwater Partners I Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
WO2010088550A2 (en) 2009-01-29 2010-08-05 Breach Security, Inc. A method and apparatus for excessive access rate detection
EP2222048A1 (en) * 2009-02-24 2010-08-25 BRITISH TELECOMMUNICATIONS public limited company Detecting malicious behaviour on a computer network
US8266698B1 (en) 2009-03-09 2012-09-11 Symantec Corporation Using machine infection characteristics for behavior-based detection of malware
AU2010223925A1 (en) 2009-03-13 2011-11-03 Rutgers, The State University Of New Jersey Systems and methods for the detection of malware
US8490187B2 (en) 2009-03-20 2013-07-16 Microsoft Corporation Controlling malicious activity detection using behavioral models
US8683554B2 (en) 2009-03-27 2014-03-25 Wavemarket, Inc. System and method for managing third party application program access to user information via a native application program interface (API)
US8161130B2 (en) 2009-04-10 2012-04-17 Microsoft Corporation Bottom-up analysis of network sites
JP5244686B2 (ja) 2009-04-24 2013-07-24 株式会社東芝 監視装置およびサーバー
JP2012525626A (ja) 2009-04-30 2012-10-22 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ユーザ端末の逸脱する挙動
US8356001B2 (en) 2009-05-19 2013-01-15 Xybersecure, Inc. Systems and methods for application-level security
US8694624B2 (en) 2009-05-19 2014-04-08 Symbol Technologies, Inc. Systems and methods for concurrent wireless local area network access and sensing
WO2010141826A2 (en) 2009-06-05 2010-12-09 The Regents Of The University Of Michigan System and method for detecting energy consumption anomalies and mobile malware variants
US9074897B2 (en) 2009-06-15 2015-07-07 Qualcomm Incorporated Real-time data with post-processing
US8701192B1 (en) 2009-06-30 2014-04-15 Symantec Corporation Behavior based signatures
US20110013528A1 (en) 2009-07-16 2011-01-20 Chen Byron H Method for providing presence and location information of mobiles in a wireless network
US8776218B2 (en) * 2009-07-21 2014-07-08 Sophos Limited Behavioral-based host intrusion prevention system
US8311956B2 (en) 2009-08-11 2012-11-13 At&T Intellectual Property I, L.P. Scalable traffic classifier and classifier training system
EP2474130B1 (en) * 2009-09-01 2017-01-25 NEC Corporation Method for monitoring a network and network including a monitoring functionality
US8509755B2 (en) 2009-10-30 2013-08-13 Research In Motion Limited System and method for activating a component on an electronic device
US8397301B2 (en) 2009-11-18 2013-03-12 Lookout, Inc. System and method for identifying and assessing vulnerabilities on a mobile communication device
EP2326057A1 (en) 2009-11-20 2011-05-25 British Telecommunications public limited company Detecting malicious behaviour on a network
US20110161452A1 (en) 2009-12-24 2011-06-30 Rajesh Poornachandran Collaborative malware detection and prevention on mobile devices
JP2011138219A (ja) * 2009-12-25 2011-07-14 Toshiba Corp 並列プログラム解析結果表示装置および並列プログラム解析結果表示方法
US8806620B2 (en) 2009-12-26 2014-08-12 Intel Corporation Method and device for managing security events
US20120254333A1 (en) 2010-01-07 2012-10-04 Rajarathnam Chandramouli Automated detection of deception in short and multilingual electronic messages
US8458809B2 (en) 2010-01-20 2013-06-04 Research In Motion Limited Apparatus, and an associated method, for facilitating secure operations of a wireless device
US20120331137A1 (en) 2010-03-01 2012-12-27 Nokia Corporation Method and apparatus for estimating user characteristics based on user interaction data
US20110219449A1 (en) * 2010-03-04 2011-09-08 St Neitzel Michael Malware detection method, system and computer program product
KR101051641B1 (ko) 2010-03-30 2011-07-26 주식회사 안철수연구소 이동통신 단말 및 이를 이용한 행위기반 악성 코드 진단 방법
US8694744B1 (en) 2010-03-31 2014-04-08 Emc Corporation Mobile device snapshot backup
WO2011129805A1 (en) 2010-04-12 2011-10-20 Siemens Aktiengesellschaft Method for computer-aided closed-loop and/or open-loop control of a technical system
US8570993B2 (en) 2010-05-20 2013-10-29 At&T Mobility Ii Llc Wi-Fi intelligent selection engine
DE102010021825A1 (de) 2010-05-28 2011-12-01 Christmann Informationstechnik + Medien Gmbh & Co. Kg Mehrprozessor-Computersystem
US9449175B2 (en) 2010-06-03 2016-09-20 Nokia Technologies Oy Method and apparatus for analyzing and detecting malicious software
CN101882000B (zh) 2010-06-18 2012-08-22 华南理工大学 一种基于加速度传感器的手势识别方法
US20120180126A1 (en) 2010-07-13 2012-07-12 Lei Liu Probable Computing Attack Detector
US20120016633A1 (en) 2010-07-16 2012-01-19 Andreas Wittenstein System and method for automatic detection of anomalous recurrent behavior
US9294946B2 (en) 2010-08-27 2016-03-22 Qualcomm Incorporated Adaptive automatic detail diagnostic log collection in a wireless communication system
US8424093B2 (en) 2010-11-01 2013-04-16 Kaspersky Lab Zao System and method for updating antivirus cache
US8683591B2 (en) 2010-11-18 2014-03-25 Nant Holdings Ip, Llc Vector-based anomaly detection
US9100425B2 (en) 2010-12-01 2015-08-04 Cisco Technology, Inc. Method and apparatus for detecting malicious software using generic signatures
US20120151479A1 (en) 2010-12-10 2012-06-14 Salesforce.Com, Inc. Horizontal splitting of tasks within a homogenous pool of virtual machines
US9710645B2 (en) 2010-12-23 2017-07-18 Ebay Inc. Systems and methods to detect and neutralize malware infected electronic communications
US20120167218A1 (en) 2010-12-23 2012-06-28 Rajesh Poornachandran Signature-independent, system behavior-based malware detection
US8640245B2 (en) 2010-12-24 2014-01-28 Kaspersky Lab, Zao Optimization of anti-malware processing by automated correction of detection rules
US8762298B1 (en) 2011-01-05 2014-06-24 Narus, Inc. Machine learning based botnet detection using real-time connectivity graph based traffic features
CN102591696A (zh) 2011-01-14 2012-07-18 中国科学院软件研究所 一种手机软件行为数据提取方法及系统
US9326698B2 (en) 2011-02-18 2016-05-03 The Trustees Of The University Of Pennsylvania Method for automatic, unsupervised classification of high-frequency oscillations in physiological recordings
US8695095B2 (en) 2011-03-11 2014-04-08 At&T Intellectual Property I, L.P. Mobile malicious software mitigation
US8554912B1 (en) * 2011-03-14 2013-10-08 Sprint Communications Company L.P. Access management for wireless communication devices failing authentication for a communication network
JP5665188B2 (ja) * 2011-03-31 2015-02-04 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation ソフトウエア更新を適用した情報処理装置を検査するシステム
US8533857B2 (en) 2011-04-12 2013-09-10 Teletech Holdings, Inc. Methods for providing cross-vendor support services
KR101906410B1 (ko) 2011-04-19 2018-10-11 삼성전자주식회사 푸쉬 서비스 관리 방법 및 장치와 그 방법에 대한 프로그램 소스를 저장한 기록 매체
RU2454705C1 (ru) 2011-04-19 2012-06-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ защиты компьютерного устройства от вредоносных объектов, использующих сложные схемы заражения
CN102790758B (zh) 2011-05-18 2017-08-18 海尔集团公司 防火墙系统及其处理方法
US9323928B2 (en) 2011-06-01 2016-04-26 Mcafee, Inc. System and method for non-signature based detection of malicious processes
US8819471B2 (en) 2011-06-03 2014-08-26 Apple Inc. Methods and apparatus for power state based backup
US20120317306A1 (en) 2011-06-10 2012-12-13 Microsoft Corporation Statistical Network Traffic Signature Analyzer
US9286182B2 (en) 2011-06-17 2016-03-15 Microsoft Technology Licensing, Llc Virtual machine snapshotting and analysis
US9152882B2 (en) 2011-06-17 2015-10-06 Microsoft Technology Licensing, Llc. Location-aided recognition
CN102202102B (zh) * 2011-07-05 2014-08-13 施昊 基于云计算架构的网络服务聚合系统及其聚合方法
US9239800B2 (en) 2011-07-27 2016-01-19 Seven Networks, Llc Automatic generation and distribution of policy information regarding malicious mobile traffic in a wireless network
US20130203440A1 (en) 2011-07-27 2013-08-08 Qualcomm Labs, Inc. Selectively performing a positioning procedure at an access terminal based on a behavior model
US8782412B2 (en) 2011-08-31 2014-07-15 AstherPal Inc. Secured privileged access to an embedded client on a mobile device
US20130066815A1 (en) 2011-09-13 2013-03-14 Research In Motion Limited System and method for mobile context determination
ES2755780T3 (es) 2011-09-16 2020-04-23 Veracode Inc Análisis estático y de comportamiento automatizado mediante la utilización de un espacio aislado instrumentado y clasificación de aprendizaje automático para seguridad móvil
US8793593B2 (en) 2011-09-21 2014-07-29 Facebook, Inc. Integrating structured objects and actions generated on external systems into a social networking system
US9529996B2 (en) 2011-10-11 2016-12-27 Citrix Systems, Inc. Controlling mobile device access to enterprise resources
CN104205114B (zh) 2011-11-29 2018-08-07 索尼移动通信公司 用于提供安全的进程间通信的系统和方法
US9413538B2 (en) 2011-12-12 2016-08-09 Microsoft Technology Licensing, Llc Cryptographic certification of secure hosted execution environments
US9071636B2 (en) 2011-12-21 2015-06-30 Verizon Patent And Licensing Inc. Predictive scoring management system for application behavior
EP2801050A4 (en) 2012-01-06 2015-06-03 Optio Labs Llc SYSTEMS AND METHODS FOR APPLYING SECURITY IN MOBILE COMPUTING
US8943204B2 (en) 2012-01-23 2015-01-27 Cellco Partnership Method and system for conserving network resources when sending information to mobile devices
US9832211B2 (en) 2012-03-19 2017-11-28 Qualcomm, Incorporated Computing device to detect malware
US9439077B2 (en) 2012-04-10 2016-09-06 Qualcomm Incorporated Method for malicious activity detection in a mobile station
US9324034B2 (en) 2012-05-14 2016-04-26 Qualcomm Incorporated On-device real-time behavior analyzer
US9298494B2 (en) 2012-05-14 2016-03-29 Qualcomm Incorporated Collaborative learning for efficient behavioral analysis in networked mobile device
US9202047B2 (en) 2012-05-14 2015-12-01 Qualcomm Incorporated System, apparatus, and method for adaptive observation of mobile device behavior
US20130304677A1 (en) 2012-05-14 2013-11-14 Qualcomm Incorporated Architecture for Client-Cloud Behavior Analyzer
US9690635B2 (en) 2012-05-14 2017-06-27 Qualcomm Incorporated Communicating behavior information in a mobile computing device
US9609456B2 (en) 2012-05-14 2017-03-28 Qualcomm Incorporated Methods, devices, and systems for communicating behavioral analysis information
EP2680182B1 (en) 2012-06-29 2016-03-16 GSMK Gesellschaft für sichere Mobile Kommunikation mbH Mobile device and method to monitor a baseband processor in relation to the actions on an application processor
US20140032358A1 (en) 2012-07-25 2014-01-30 Aro, Inc. Sharing Recommendation Agents
US20140150100A1 (en) 2012-08-15 2014-05-29 Qualcomm Incorporated Adaptive Observation of Driver and Hardware Level Behavioral Features on a Mobile Device
US9747440B2 (en) 2012-08-15 2017-08-29 Qualcomm Incorporated On-line behavioral analysis engine in mobile device with multiple analyzer model providers
US9495537B2 (en) 2012-08-15 2016-11-15 Qualcomm Incorporated Adaptive observation of behavioral features on a mobile device
US9319897B2 (en) 2012-08-15 2016-04-19 Qualcomm Incorporated Secure behavior analysis over trusted execution environment
US9330257B2 (en) * 2012-08-15 2016-05-03 Qualcomm Incorporated Adaptive observation of behavioral features on a mobile device
US20140096246A1 (en) 2012-10-01 2014-04-03 Google Inc. Protecting users from undesirable content
US9684870B2 (en) 2013-01-02 2017-06-20 Qualcomm Incorporated Methods and systems of using boosted decision stumps and joint feature selection and culling algorithms for the efficient classification of mobile device behaviors
US10089582B2 (en) 2013-01-02 2018-10-02 Qualcomm Incorporated Using normalized confidence values for classifying mobile device behaviors
US9686023B2 (en) 2013-01-02 2017-06-20 Qualcomm Incorporated Methods and systems of dynamically generating and using device-specific and device-state-specific classifier models for the efficient classification of mobile device behaviors
US9742559B2 (en) 2013-01-22 2017-08-22 Qualcomm Incorporated Inter-module authentication for securing application execution integrity within a computing device
US9491187B2 (en) 2013-02-15 2016-11-08 Qualcomm Incorporated APIs for obtaining device-specific behavior classifier models from the cloud
US9432361B2 (en) 2013-03-13 2016-08-30 Lookout, Inc. System and method for changing security behavior of a device based on proximity to another device
US20140279745A1 (en) 2013-03-14 2014-09-18 Sm4rt Predictive Systems Classification based on prediction of accuracy of multiple data models

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040068721A1 (en) * 2000-11-17 2004-04-08 O'neill Patrick Network for updating firmware and / or software in wireless communication devices
US20070220327A1 (en) * 2006-02-23 2007-09-20 Evergrid, Inc., A Delaware Corporation Dynamically Controlled Checkpoint Timing
US20080109495A1 (en) * 2006-11-07 2008-05-08 Magix Ag Application-specific intelligent backup and restore system
US20110060948A1 (en) * 2009-09-09 2011-03-10 Beebe Simon Diagnostics methods for a communications device
US20110264764A1 (en) * 2010-04-26 2011-10-27 the Province of Ontario, Canada) Mobile wireless communications device providing enhanced file transfer management features and related methods
CN102369514A (zh) * 2011-08-31 2012-03-07 华为技术有限公司 一种建立检查点的方法和系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111258824A (zh) * 2020-01-18 2020-06-09 重庆邮电大学 一种云计算中基于人工势场的增量检查点容错方法
CN111258824B (zh) * 2020-01-18 2024-02-27 重庆宏帆动能科技有限公司 一种云计算中基于人工势场的增量检查点容错方法

Also Published As

Publication number Publication date
KR20150013298A (ko) 2015-02-04
EP2850524B1 (en) 2019-10-02
WO2013172877A1 (en) 2013-11-21
JP6110482B2 (ja) 2017-04-05
IN2014MN02172A (zh) 2015-08-28
EP2850524A1 (en) 2015-03-25
WO2013172881A1 (en) 2013-11-21
US20130303154A1 (en) 2013-11-14
EP2850864B1 (en) 2017-09-13
US9292685B2 (en) 2016-03-22
WO2013172865A1 (en) 2013-11-21
CN104272787B (zh) 2018-08-24
US9202047B2 (en) 2015-12-01
US9349001B2 (en) 2016-05-24
US20140245306A1 (en) 2014-08-28
US20130305359A1 (en) 2013-11-14
CN104272786A (zh) 2015-01-07
US9898602B2 (en) 2018-02-20
US20150148109A1 (en) 2015-05-28
US20130305358A1 (en) 2013-11-14
EP2850864A1 (en) 2015-03-25
KR101626243B1 (ko) 2016-05-31
CN104303156B (zh) 2017-03-01
CN104303156A (zh) 2015-01-21
US9152787B2 (en) 2015-10-06
US9189624B2 (en) 2015-11-17
IN2014MN02026A (zh) 2015-08-14
TW201407406A (zh) 2014-02-16
EP2850865B1 (en) 2018-09-19
KR102103613B1 (ko) 2020-04-22
US20130305101A1 (en) 2013-11-14
WO2013173001A1 (en) 2013-11-21
CN104303538A (zh) 2015-01-21
JP2015520452A (ja) 2015-07-16
CN104272786B (zh) 2018-06-12
CN104303538B (zh) 2018-06-15
KR20150008493A (ko) 2015-01-22
EP2850865A1 (en) 2015-03-25

Similar Documents

Publication Publication Date Title
CN104272787A (zh) 用于自主还原到行为检查点的技术
EP2949144B1 (en) Adaptive observation of behavioral features on a mobile device
US9607146B2 (en) Data flow based behavioral analysis on mobile devices
EP3485415B1 (en) Devices and methods for classifying an execution session
US9495537B2 (en) Adaptive observation of behavioral features on a mobile device
KR101789962B1 (ko) 이동 디바이스에서 거동 분석 동작들을 수행함으로써 애플리케이션 상태들을 추론하기 위한 방법 및 시스템
US9357397B2 (en) Methods and systems for detecting malware and attacks that target behavioral security mechanisms of a mobile device
US9330257B2 (en) Adaptive observation of behavioral features on a mobile device
CN105830080B (zh) 使用特定于应用和特定于应用类型的模型进行移动设备行为的高效分类的方法和系统
CN104541293B (zh) 用于客户端‑云行为分析器的架构
CN104272788A (zh) 在移动计算装置中传达行为信息
US20140150100A1 (en) Adaptive Observation of Driver and Hardware Level Behavioral Features on a Mobile Device
CN105637833A (zh) 基于配置通道来预先识别可能的恶意行为
WO2015112760A1 (en) Adaptive observation of determined behavioral features on a mobile device

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20180824

Termination date: 20220125

CF01 Termination of patent right due to non-payment of annual fee