CN104303156A - 监测移动多处理器平台中的行为特征 - Google Patents

监测移动多处理器平台中的行为特征 Download PDF

Info

Publication number
CN104303156A
CN104303156A CN201380024849.6A CN201380024849A CN104303156A CN 104303156 A CN104303156 A CN 104303156A CN 201380024849 A CN201380024849 A CN 201380024849A CN 104303156 A CN104303156 A CN 104303156A
Authority
CN
China
Prior art keywords
behavior
processor
kernel
mobile device
process kernel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201380024849.6A
Other languages
English (en)
Other versions
CN104303156B (zh
Inventor
A·加塔拉
R·古普塔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN104303156A publication Critical patent/CN104303156A/zh
Application granted granted Critical
Publication of CN104303156B publication Critical patent/CN104303156B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3006Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1433Saving, restoring, recovering or retrying at system level during software upgrading
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3065Monitoring arrangements determined by the means or processing involved in reporting the monitored data
    • G06F11/3072Monitoring arrangements determined by the means or processing involved in reporting the monitored data where the reporting involves data filtering, e.g. pattern matching, time or event triggered, adaptive or policy-based reporting
    • G06F11/3082Monitoring arrangements determined by the means or processing involved in reporting the monitored data where the reporting involves data filtering, e.g. pattern matching, time or event triggered, adaptive or policy-based reporting the data filtering being achieved by aggregating or compressing the monitored data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/08Testing, supervising or monitoring using real traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0251Power saving arrangements in terminal devices using monitoring of local events, e.g. events related to user activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0251Power saving arrangements in terminal devices using monitoring of local events, e.g. events related to user activity
    • H04W52/0258Power saving arrangements in terminal devices using monitoring of local events, e.g. events related to user activity controlling an operation mode according to history or models of usage information, e.g. activity schedule or time of day
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3409Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • G06F11/3476Data logging
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/86Event-based monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Abstract

用于监测移动计算设备的行为的方法、设备和系统包括:在非主处理内核中观测移动设备行为中与该非主处理内核有关的一部分;生成描述所观测到的移动设备行为的一部分的行为标签;以及将所生成的行为标签发送给主处理内核。该主处理内核将从非主处理内核接收的两个或更多个行为标签进行组合以生成全局行为向量,该全局行为向量可以由分析器模块使用以确定分布式软件应用是良性的还是非良性的。

Description

监测移动多处理器平台中的行为特征
相关申请
本申请要求享受于2012年5月14日提交的、题目为“System,Apparatusand Method for Adaptive Observation of Mobile Device Behavior”的美国临时专利申请No.61/646,590以及于2012年8月15日提交的、题目为“System,Apparatus and Method for Adaptive Observation of Mobile Device Behavior”的美国临时专利申请61/683,274的优先权的权益,故出于所有的目的以引用方式将这两个临时申请的全部内容并入本申请。
背景技术
在过去的若干年里,蜂窝和无线通信技术已爆炸性增长。这种增长由更好的通信、硬件、更大的网络、以及更可靠的协议来推动。无线服务提供商现在能够向其客户提供不断扩展的一系列特征和服务,并向用户提供对信息、资源以及通信的前所未有的接入水平。为了与这些服务增强俱进,移动电子设备(例如,蜂窝电话、平板电脑、膝上型电脑等)已经变得比以往更强大和复杂,并且现在通常包括多个处理器、片上系统(SoC)、以及允许移动设备用户在其移动设备上执行复杂和功率密集型软件应用(例如,视频流传送、视频处理等)的其它资源。该复杂性已经为恶意软件、软件冲突、硬件错误、以及其它类似的错误或现象不利地影响移动设备的长期以及持续的性能和功率利用水平创造了新的机会。因此,用于对可能不利地影响移动设备的长期以及持续的性能和功率利用水平的条件和/或移动设备行为进行识别和校正的新的及改进的解决方案对用户而言将是有益的。
发明内容
各个方面包括一种通过以下操作来监测移动计算设备的行为的方法:在非主处理内核中观测移动设备行为中与该非主处理内核有关的一部分;在所述非主处理内核中生成对所观测到的所述移动设备行为的一部分进行描述的行为标签;将所生成的行为标签发送给主处理内核;在所述主处理内核中将从非主处理内核接收的两个或更多个行为标签进行组合以生成全局行为向量;以及将所述全局行为向量提供给分析器模块以进行处理。
在一方面,由分析器模块进行的处理可以包括基于所生成的行为向量来确定软件应用良性还是非良性。在另外的方面,该方法可以包括在所述主内核中生成任务图,并且在所述主处理内核中将两个或更多个行为标签进行组合以生成全局行为向量可以包括基于所生成的任务图将所述两个或更多个行为标签进行组合。在另外的方面,该方法可以包括在所述主处理内核中监测单个应用的子任务到一个或多个非主内核的分配。在另外的方面,监测子任务的所述分配可以包括监测对所述移动设备的传输层的调用。
另外的方面可以包括一种计算设备,其具有存储器、主处理器以及耦合到所述存储器的一个或多个非主处理器。所述一个或多个非主处理器中的每一个配置具有用以执行操作的处理器可执行指令,所述操作可以包括:在非主处理内核中观测移动设备行为中与该非主处理内核有关的一部分;在所述非主处理内核中生成对所观测到的所述移动设备行为的一部分进行描述的行为标签;以及将所生成的行为标签发送给主处理器。所述主处理器可以配置具有用于执行操作的处理器可执行指令,所述操作可以包括:在所述主处理内核中将从非主处理内核接收的两个或更多个行为标签进行组合以生成全局行为向量;以及将所述全局行为向量提供给分析器模块以进行处理。
在一方面,所述主处理器可以配置具有用以执行还包括以下操作的处理器可执行指令:基于在所述分析器模块中所生成的行为向量来确定软件应用良性的还是非良性的。在另外的方面,所述主处理器可以配置具有用于执行还包括生成任务图的操作的处理器可执行指令,并且所述主处理器可以配置具有处理器可执行指令,使得将两个或更多个行为标签进行组合以生成全局行为向量包括基于所生成的任务图将两个或更多个行为标签进行组合的处理器可执行指令。
在另外的方面,所述主处理器可以配置具有用于执行还包括以下操作的处理器可执行指令:监测单个应用的子任务到所述非主处理器的分配。在另外的方面,所述主处理器可以配置具有使得监测子任务的所述分配可以包括监测对所述移动设备的传输层的调用的处理器可执行指令。
另外的方面可以包括一种计算设备,该计算设备具有多个异构内核、以及用于在非主处理内核中观测移动设备行为中与所述非主处理内核有关的一部分的单元;用于在所述非主处理内核中生成对所观测到的所述移动设备行为的一部分进行描述的行为标签的单元;用于将所生成的行为标签发送给主处理内核的单元;用于在所述主处理内核中将从非主处理内核接收的两个或更多个行为标签进行组合以生成全局行为向量的单元;以及用于将所述全局行为向量提供给分析器模块以进行处理的单元。在一方面,用于在所述分析器模块中基于所生成的行为向量来确定软件应用良性还是非良性的单元。
在另外的方面,所述计算设备可以包括用于在所述主处理内核中生成任务图的单元,并且用于在所述主处理内核中将两个或更多个行为标签进行组合以生成全局行为向量的单元包括用于基于所生成的任务图将所述两个或更多个行为标签进行组合的单元。在另外的方面,所述计算设备可以包括用于在所述主处理内核中监测单个应用的子任务到一个或多个非主内核的分配的单元。在另外的方面,用于监测子任务的所述分配的单元可以包括用于监测对所述移动设备的传输层的调用的单元。
另外的方面包括一种非暂时性服务器可读存储介质,其具有存储在其上的处理器可执行指令,所述指令配置成使(例如,移动计算设备的)异构多处理器系统执行各种操作,所述操作包括:在非主处理器中观测移动设备行为中与所述非主处理器有关的一部分;在所述非主处理内核中生成对所观测到的所述移动设备行为的一部分进行描述的行为标签;将所生成的行为标签发送给主处理内核;在所述主处理内核中将从非主处理内核接收的两个或更多个行为标签进行组合以生成全局行为向量;以及将所述全局行为向量提供给分析器模块以进行处理。在一方面,所存储的处理器可执行软件指令可以配置成使处理器执行还包括以下操作:由所述分析器模块对所述全局行为向量进行处理,以基于所生成的行为向量来确定软件应用良性还是非良性。
在另外的方面,所存储的处理器可执行软件指令可以配置成使处理器执行包括在主内核中生成任务图的操作,并且其中所存储的处理器可执行软件指令可以配置成使处理器执行操作,以使得在所述主处理内核中将两个或更多个行为标签进行组合以生成全局行为向量可以包括基于所生成的任务图将两个或更多个行为标签进行组合。在另外的方面,所存储的处理器可执行软件指令可以配置成使处理器执行操作包括:在所述主处理内核中监测单个应用的子任务到一个或多个非主内核的分配。在另外的方面,所存储的处理器可执行软件指令可以配置成使处理器执行使得监测子任务的所述分配可以包括监测对所述移动设备的传输层的调用的操作。
附图说明
附图示出了本发明的示例性方面,其被并入本申请中并构成该说明书的一部分,且其与上文给出的一般性描述以及下文给出的详细描述一起用于解释本发明的特征。
图1是适合于实现各个方面的示例性片上系统的架构图。
图2是适合于实现各个方面的示例性多核处理器的架构图。
图3是根据各个方面示出了配置成在异构平台中执行动态及自适应观测的计算系统中的示例性逻辑组件和信息流的框图。
图3是根据各个方面示出了配置成在异构平台中执行动态及自适应观测的计算系统中的示例性逻辑组件和信息流的框图。
图4是根据各个方面,表征分布在多个异构处理内核的软件应用的行为并且适合于在组合局部行为标签时使用的应用任务图的图示。
图5是根据各个方面,表征分布在多个异构处理内核的软件应用的完整行为并且适合于在组合局部行为标签时使用的应用任务图的另一图示。
图6是示出在一个方面的具有主内核和两个辅内核的异构多处理器系统中的示例性逻辑组件和信息流的框图。
图7是根据一个方面示出了配置成执行动态和自适应观测的计算系统的观测器模块中的示例性逻辑组件和信息流的框图。
图8是示出了在实现一方面的观测器守护进程的计算系统中的逻辑组件和信息流的框图。
图9是示出了用于在移动设备上执行自适应观测的方法的一方面的过程流图。
图10是示出了用于在具有多个异构处理内核的移动设备上执行自适应观测的方法的一方面的过程流图。
图11是示出了用于在移动设备上执行自适应观测的方法的另一方面的过程流图。
图12是适合于与各个方面一起使用的移动设备的组件框图。
图13是适合于与各个方面一起使用的示例性移动设备的图示。
图14是适合于与各个方面一起使用的示例性服务器计算机的图示。
具体实施方式
下面将参照附图详细描述各个方面。只要有可能,贯穿这些附图,将使用相同的附图标记来表示相同的或类似的部件。对特定示例和实现的引用是为了说明的目的的,其不意在现在本发明或权利要求书的保护范围。
在本申请中使用词语“示例性的”来指“充当示例、实例或例证”。本申请中被描述为“示例性的”任何实现不一定被解释为比其它的实现优选的或更优的。
在本申请中使用词语“移动计算设备”和“移动设备”来指蜂窝电话、智能电话、个人或移动多媒体播放器、个人数据助理(PDA)、膝上型计算机、平板计算机、智能本、超级本、掌上计算机、无线电子邮件接收机、具有多媒体因特网功能的蜂窝电话、无线游戏控制器、以及包含存储器、对于其而言性能是重要的的可编程处理器、以及在电池电源下工作使得节能方法是有益的的类似的个人电子设备中的任何一个或全部。虽然各个方面对于诸如智能电话之类的、具有有限处理功率和电池寿命的移动计算设备尤其有用,但是这些方面在包含适合执行应用程序的多个异构处理器/内核的任何计算设备中一般都有用。
概述地,各个方面包括用于在具有多个分布的或异构的计算单元(例如,处理器、内核等)的移动设备中执行行为检测和分析操作方法以及配置成执行这些方面的多处理器计算系统,以有效地识别、阻止、和/或校正潜在地对移动设备的性能和功率利用水平随着时间降低起作用的条件和移动设备行为。行为分析操作可以包括识别其操作在多个异构内核之间分布的单个软件应用的总体行为。这可以通过观测或监测在多个异构内核的每一个中的局部移动设备行为并在主处理器/内核(例如,CPU、应用处理器等)中使用任务图来重新组合所观测的局部的移动设备行为来生成适合在确定软件应用或移动设备的总体行为是否与该移动设备的正常操作模式一致中使用的行为向量。局部的移动设备行为可以是与监测内核相关的移动设备行为的一部分,例如与处理内核使用相同的存储器和处理资源的部分、由处理内核执行的部分、调用在处理内核上的功能/操作的部分等。
在本申请中使用术语“片上系统”(SOC)是指包含在单个基板上集成的多个资源、计算单元、处理器和/或内核的单个集成电路(IC)芯片。单个SOC可以包含用于数字、模拟、混合信号和射频功能的电路、以及任意数量的通用和/或专用处理器(数字信号处理器、调制解调器处理器、视频处理器等)、存储块(例如,ROM、RAM、闪存等)、以及资源(例如,定时器、电压调节器、振荡器等)。SOC还可以包含用于控制所集成的资源和处理器以及用于控制外围设备的软件。
在本申请中使用“系统级封装”(SIP)是指在两个或更多IC芯片或基板上包含多个资源、计算单元、内核和/或处理器的单个模块或封装。例如,SIP可以包含单个基板,在该单个基板上,以垂直配置来堆叠多个IC芯片或半导体晶粒。类似地,该SIP可以包含一个或多个多芯片模块(MCM),在该MCM上,多个IC或半导体晶粒被封装成统一的基板。SIP还可以包含诸如在单个主办上或在单个移动计算设备中经由高速通信电路耦合在一起且封装在附近的多个独立的SOC。这些SOC的接近性有助于高速通信和对存储器及资源的共享,以及这些SOC中的组件之间的更协调的合作和同步。
在本申请中使用术语“多处理器”和“多处理器计算系统”是指包括配置成读取并执行程序指令的两个或更多个计算或处理单元的系统或设备。在本申请中使用术语“多核处理器”是指包含配置成读取并执行程序指令的两个或更多个独立的计算或处理单元(例如,CPU内核、IP内核等)的单个集成电路(IC)芯片或芯片封装。SOC可以包含多个多核处理器,并且可以将SOC中的每个处理器称为一个内核。
在本申请中使用“上下文信息”是指对在主操作系统(例如,Android、Windows 8、LINUX等)中运行的线程或进程可用的任何信息,并且可以包含标识操作系统服务、库、文件系统、以及线程/进程可以访问的其它资源的操作状态数据和许可和/或访问限制。这样的操作状态数据可以包括进程的地址空间、栈空间、虚拟地址空间、寄存器组映像(例如,程序计数器、栈指针、指令寄存器、程序状态字等)、计帐信息、许可、访问限制、以及状态信息。
通常,移动设备的性能和功率效率随着时间而降级。近来,反病毒公司(例如,McAfee、Symantec等)已经开始销售旨在减慢这种降级的移动反病毒、防火墙、和加密产品。然而,这些解决方案中的许多依赖于计算密集型扫描引擎在移动设备上的周期性执行,这可能消耗了移动设备许多的处理和电池资源,使移动设备减慢或无用达延长的时间段,和/或以其它方式降低了用户体验。此外,这些解决方案典型地受限于检测已知的病毒和恶意软件,并且不能解决常常结合起来而导致移动设备随着时间的降级的多种复杂因素和/或交互(例如,当性能降级不是由病毒或恶意软件导致的时)。对于这些以及其它原因,现有的反病毒、防火墙、和加密产品未提供足够的解决方案用于识别可能导致移动设备随着时间的性能降级的移动设备行为。
存在用于对在计算设备上执行的进程或应用程序的行为进行建模的各种其它解决方案,并且这些行为模型可以用于在计算设备上的恶意和良性进程/程序之间进行区分。然而,这些现有的建模解决方案不适合在移动设备上使用,这是因为这些解决方案通常需要执行计算密集型进程,这些进程消耗大量的处理、存储器和能量资源,而所有这些资源在移动设备上都是匮乏的。此外,这些解决方案通常受限于评估单个应用程序或进程的行为和/或针对单个处理器或内核(本文中统称处理内核),并且不提供对可能分布在多个异构处理内核的复杂移动设备行为的准确或完整的模型。对于这些或其它原因,现有的建模解决方案不适合在包括多个异构处理内核的移动设备中使用。
移动设备是具有相对有限的处理、存储及能量资源的资源受限系统。现代的移动设备还是复杂系统,并且存在可能导致移动设备随着时间在性能和功率利用水平上的降级的各种各样的因素,其中包括设计不当的软件应用、恶意软件、病毒、零散的存储、后台处理等。由于这些因素的数量、种类以及复杂性,对可能导致现代移动设备的复杂而资源受限系统在性能和/或功率利用水平上的降级的所有因素进行评估常常是不可行的。
各个方面包括多处理器移动设备、系统、和方法,其用于从有限的(粗糙的)行为观测集合中有效地识别、分析、分类、建模、阻止、和/或校正常常使移动设备的性能和/或功率利用水平随着时间而降级的条件和/或移动设备行为。通过减少在每个处理内核中观测或监测到的因素的数量,以及通过减少在异构处理内核之间传送的信息量,各个方面改善了移动设备的效率和性能以及功耗特征。
在异构平台(例如,SIP、SOC、多处理器设备等)上,单个软件应用可以被分解为若干子任务,这些子任务中的每一个可以被调度到不同的处理内核上(或在不同的处理内核中执行)。也就是说,软件应用的不同部分可以在不同的单个处理内核上执行操作(例如,API调用),并且应用的行为可以散布(或分布)在不同的异构处理内核。由于此原因,在处理内核之间没有繁琐的或消耗性通信或协调的情况下,获得应用在多个异构处理内核的行为的完整图像常常是困难的/有挑战性的。通过在每个处理内核中生成局部的、不完整的、轻量的、或简洁的行为标签来从每一单个处理内核的角度(或在每一单个处理内核的上下文中)描述应用的一部分,以及通过经由所生成的行为标签跨越多个异构处理内核/在多个异构处理内核之中/在多个异构处理内核之间高效地传送行为信息,各个方面可以在不消耗过量的移动设备的电池或处理资源的情况下,对具有高潜在性来负面影响移动设备的移动设备行为和条件进行识别、分析和/或响应。
在单处理器系统和多处理器系统两者中,共享、利用和/或在相同的上下文中操作的进程和线程(在本申请中统称为进程)可以通过相对快速的存储器读/写操作来通信。在另一方面,在不共享上下文的独立进程之间的通信经常通过相对较慢且昂贵的(例如,在性能成本、能量消耗、存储器访问时间等方面)函数调用、方法调用、过程调用、消息交换、域套接字、以及其它形式的进程间通信(IPC)来完成。远程过程调用(RPC)和远程方法调用(RMI)是允许调用进程使得子例程、过程、进程、或服务在另一地址空间中(通常是在另一处理器、芯片或计算设备上)执行的进程间通信(IPC)。
在异构平台上,对不同的处理内核可用的存储器和资源经常位于单独的域(例如,保护域、物理域等)。此外,每一个处理内核可以配置具有不同的操作系统和/或实现不同的硬件描述语言(HDL)或指令集架构(ISA)。在这样的系统中,RPC/RMI机制可以提供允许在第一处理内核上的调用进程以使操作、服务、或进程在第二处理内核中执行,并且使第二处理内核将执行的结果发送回第一处理内核的接口。经常地,为了解释该结果,第一处理内核需要访问对不与在第二处理内核上执行的操作、服务、或进程共享相同上下文的进程而言不易获得的信息。在这样的情形下,现有的RPC/RMI解决方案需要第二处理内核要由所调用的服务使用的所有上下文信息(即,状态信息、许可等)包含在该结果中。
通过现有的RPC/RMI机制在第一和第二处理内核之间传送如此大量的信息(例如,程序、过程、或服务执行等的结果)通常消耗过量的功率、存储器和处理资源。此外,处理内核可能具有不同的操作系统和/或实现不同的硬件描述语言,在这种情况下,第一处理内核可能需要执行复杂的和功率密集型操作,以在其能够解释从第二处理内核接收的执行结果之前,重建第二处理内核的上下文。重建上下文可能还需要对第一处理内核的核心或主操作系统的修改,这可能需要执行另外的复杂且功率密集型操作和/或需要对移动设备架构的显著修改。由于这些和其它原因,使用标准的RMI/RPC解决方案在异构内核之间传送行为信息可能降级或降低移动设备的性能和功耗特性,并降级用户体验。
当在异构平台上执行行为观测和分析操作时,可能需要每个处理内核收集大量的行为信息,并将所收集的所有行为信息和上下文信息发送至另一处理内核以进行分析。然而,在处理内核之间传送如此大量的信息低效地利用了移动设备资源,并且可能降级或降低移动设备的性能和功耗特性。
移动设备是具有相对有限的处理、存储和能量资源的资源受限系统。因此,协调多处理内核的操作以便观测或监测软件应用或行为的繁琐或消耗性方式(或方法)不适合于在移动设备中使用。例如,从从属或辅处理内核向主导或主处理内核(即,主要应用处理器内核或CPU)传送API日志(例如,经由存储器读/写操作),能够导致过高的开销,尤其对于电池驱动的移动设备。
出于所有前述原因,现有的解决方案不适合在包含多个异构处理内核的移动设备中使用。
各个方面通过提供具有一个或多个辅处理内核的移动设备来克服现有解决方案的限制,该一个或多个辅处理内核配置成观测移动设备行为的一部分并生成从进行监测的辅处理内核的角度来标识所观测的移动设备行为的最相关的特征的行为标签。每一辅处理内核可以向移动设备的主处理内核发送所生成的行为标签,该主处理内核可以智能地组合从辅处理内核接收的行为标签(例如,经由任务图),并生成标识分布式软件应用的完整行为或完整的移动设备行为的全局行为向量。然后,移动设备可以使用所生成的行为向量来对具有高潜在性负面影响移动设备的条件和行为进行识别、分类、建模、阻止、和/或校正。
在一方面,移动设备的主处理内核的主观测器进程、守护进程、模块、或子系统(在本申请中统称为“模块”)可以装备或协调各种级别的移动设备系统处的各种应用程序接口(API),并从所装备的API收集行为信息。在一方面,主观测器模块可以接收在辅处理内核的从属观测器模块中生成的局部的/不完整的行为标签。每一局部的/不完整的行为标签可以以一个值或向量数据结构(例如,以数字串、状态机等的形式)简洁地描述在辅处理内核中(例如,通过装备的API)所观测到的移动设备或软件应用的总体行为的一部分。每一局部的/不完整的行为标签还可以从辅处理内核的角度或在辅处理内核的上下文中描述移动设备或软件应用的总体行为。例如,局部的/不完整的行为标签可以描述由辅处理内核执行的或访问对辅处理内核可用的存储器或处理资源的软件应用的一部分。
主处理内核中的主观测器模块可以使用任务图来重新组合从辅处理内核接收的局部的/不完整的行为标签,以生成适合在确定软件应用或移动设备的总体行为是否与移动设备的正常操作模式一致时使用的行为向量。每一行为向量可以以一个值或向量数据结构(例如,以数字串、状态机等的形式)简洁地描述移动设备或特定软件应用的总体行为。
主观测器模块可以所生成的行为向量发送给移动设备的分析器模块(例如,经由存储器写操作等),该分析器模块可以基于在行为向量中包含的信息和/或从各种其它移动设备子系统收集的信息来生成空间和/或时间相关性。所生成的空间和/或时间相关性可以由移动设备的各种模块(例如,由驱动模块等)使用,以识别和/或响应被确定为具有很高可能性负面地影响移动设备的性能或电池消耗水平的行为。
在一方面,移动设备的主处理内核可以与辅处理内核位于相同的芯片或基板上。在一方面,辅处理内核中的一个或多个可以与主处理内核位于不同的芯片或基板上。在一方面,主或辅处理内核均可以配置具有不同的操作系统和/或实现不同的硬件描述语言或指令集架构。在各个方面,主处理内核和辅处理内核可以位于相同的SIP、SOC、芯片、基板、电路、或微处理器中。
可以在多个不同的移动设备中实现各个方面,其中包括单处理器和多处理器系统以及片上系统(SOC)。图1是示出可以在实现各个方面的计算设备中使用的示例性片上系统(SOC)100架构的架构图。SOC 100可以包括多个异构处理器,诸如数字信号处理器(DSP)101、调制解调器处理器104、图形处理器106、以及应用处理器108。SOC 100还可以包括连接到异构处理器101、104、106、108中的一个或多个的一个或多个协处理器110(例如,向量协处理器)。
每个处理器101、104、106、108、110可以包括一个或多个内核,并且每个处理器/内核可以独立于其它处理器/内核来执行操作。例如,SOC 100可以包括执行第一类型操作系统(例如,FreeBSD、LINUX、OS X等)的处理器,以及执行第二类型操作系统(例如,Microsoft Windows 8)的处理器。在各个方面,处理器101、104、106、108、110中的每一个可以是主或主要处理内核,并且其它处理器101、104、106、108、110中的每一个可以是非主或辅处理内核。
SOC 100还可以包括模拟电路和定制电路114,其用于管理传感器数据、模数转换、无线数据传输、以及用于执行诸如处理针对游戏和电影的编码音频信号之类的其它专门操作。SOC 100还可以包括系统组件和资源116,诸如电压调节器、振荡器、锁相环、外围桥接、数据控制器、存储器控制器、系统控制器、接入端口、定时器、以及用于支持在计算设备上运行的处理器和客户端的其它类似的组件。
资源/系统组件116和定制电路114可以包括用于与诸如照相机、电子显示器、无线通信设备、外部存储器芯片等之类的外围设备对接的电路。处理器101、104、106、108可以经由互连/总线模块124与一个或多个存储器单元112、系统组件、以及资源116和定制电路114互连,互连/总线模块124可以包括可重配置的逻辑门阵列和/或实现总线架构(例如,CoreConnect、AMBA等)。可以通过诸如高性能片上网络(NoC)之类的高级连接器提供通信。
SOC 100还可以包括用于与诸如时钟118和电压调节器120之类的位于SOC外部的资源进行通信的输入/输出模块(未示出)。位于SOC外部的资源(例如,时钟118、电压调节器120)可以由两个或更多个内部SOC处理器/内核(例如,DSP 101、调制解调器处理器104、图形处理器106、应用处理器108等)共享。
SOC 100还可以包括适合用于从包括扬声器、用户接口单元(例如,输入按钮、触摸屏显示器等)、麦克风阵列的传感器、用于监测物理条件(例如,位置、方向、运动、方位、振动、压力等)的传感器、照相机、指南针、全球定位系统(GPS)接收机、通信电路(例如,WLAN、WiFi等)、以及现代电子设备的其它公知组件(例如,加速计等)收集传感器数据的硬件和/或软件组件。
在一方面,应用处理器108可以是主处理内核,而其它处理器101、104、106、110可以是非主处理内核。在一方面,应用处理器108可以是主处理器,而其它处理器101、104、106、110可以移动设备的多个是非主处理内核或多个非主处理器。在一方面,主处理器可以配置成监测单个应用的子任务到多个非主处理器的分配。在一方面,每个非主处理器可以配置成观测移动设备行为中与该非主处理器相关的一部分,并基于该观测来生成行为标签。在一方面,主处理器可以配置成在该主处理器中将从两个或更多个非主处理器接收的两个或更多个行为标签进行组合,以生成描述整个或完整的移动设备行为或应用的全局行为向量,并且可以将其提供给分析器模块以进行处理。在一方面,主处理器可以包括用于在分析器模块中处理全局行为向量以确定软件应用良性还是非良性的单元。
除了上文讨论SOC 100之外,还可以在各种各样的多处理器和多核处理器系统中实现各个方面。图2示出了可以用于实现各个方面的示例性多核处理器架构。多核处理器202可以包括非常靠近(例如,在单个基板、晶粒、集成芯片等上)的两个或更多个独立处理内核204、206、230、232。处理内核204、206、230、232的靠近允许存储器以比信号要去往芯片外的情况下所可能的频率/时钟速率高得多的频率/时钟速率操作。此外,内核204、206、230、232的靠近允许对片上存储器和资源(例如,电压轨)的共享,以及允许内核之间更协调的协作和同步。
在各个方面,处理内核204、206、230、232可以是彼此相同、异构、和/或实现不同的专门功能。从而,处理内核204、206、230、232无需是对称的,无论是从操作系统的角度(例如,可以执行不同的操作系统)来看还是从硬件的角度(例如,可以实现不同的指令集/架构)来看。此外,每个处理内核204、206、230、232可以对一些资源具有互斥控制并与其它内核共享其它资源。
处理内核204、206、230、232可以经由总线/互连接口218、对共享存储器的直接存储器读/写操作、函数调用、方法调用、过程调用、消息交换、域套接字(例如,Unix域套接字)、以及其它形式的进程间通信(IPC)来彼此通信。
在各方面,多核处理器202可以是主处理内核(例如,应用处理器108、CPU等)或非主处理内核。在一方面,一个处理内核204可以是主处理内核,而其它处理内核206、230、232可以是非主处理内核。
在图2中示出的示例中,多核处理器202包括多级高速缓存,其中包括多个级别1(L1)高速缓冲器212、214、238、240和级别2(L2)高速缓存器216、226、242。多核处理器202还包括总线/互连接口218、主存储器220、以及输入/输出模块222。L2高速缓存器216、226、242可以比L1高速缓存器212、214、238、240更大(但更慢),但是比主存储器220单元更小(但基本上更快)。每个处理内核204、206、230、232可以包括具有对L1高速缓存器212、214、238、240私有访问的处理单元208、210、234、236。处理内核204、206、230、232可以共享对L2高速缓存器(例如,L2高速缓存器242)的访问或可以具有对独立L2高速缓存器(例如,L2高速缓存器216、226)的访问。
L1和L2高速缓存器可以用于存储由处理单元频繁访问的数据,而主存储器220可以用于存储由处理内核204、206、230、232访问的较大的文件和数据单元。多核处理器202可以配置成使处理内核204、206、230、232按照先查询L1高速缓存器然后是L2高速缓存器,且如果信息未存储在高速缓存器中则再查询主存储器的顺序来从存储器中寻找数据。如果信息未存储在高速缓存器或主存储器220中,则多核处理器202可以从外部存储器和/或硬盘存储器224寻找信息。
诸如参考图1和2所讨论的那些多处理器硬件设计可以在相同的封装内、经常是在同一硅片上包括具有不同能力的多个处理内核。对称的多处理硬件包括由单个操作系统控制的、连接到单个共享的主存储器的两个或更多个相同的处理器。不对称的或“松散耦合的”多处理硬件可以包括两个或更多个异构的处理器/内核,该两个或更多个异构的处理器/内核均可以由独立的操作系统控制并连接到一个或多个共享的存储器/资源。各个方面可以包括或利用对称和不对称多处理硬件系统的任何组合。
图3示出了异构多处理器系统300的一方面的处理内核301中的示例性逻辑组件和信息流,其中异构多处理器系统300配置成识别、阻止、和/或校正具有高潜在性导致移动设备的性能和功率利用水平随着时间降级的条件和移动设备行为。在一方面,处理内核301可以是主或主要处理内核。
在图3中示出的示例中,处理内核301包括行为观测器模块302、行为分析器模块306、外部上下文信息模块304、以及执行器模块308。处理内核301可以配置成从一个或多个从属行为观测器模块303接收行为标签及其它通信。
可以在软件、硬件或其任何组合中实现模块302-308中的每一个。在各方面,可以在操作系统的一部分内(例如,在内核内、在内核空间中、在用户空间中等)、在单独的程序或应用内、在专用硬件缓冲器或处理器、或其任何组合中实现模块302-308。在一方面,模块302-308中的一个或多个可以被实现为在移动设备的一个或多个处理内核上执行的软件指令。
行为观测器模块302、303中的任何一个可以配置成装备或协调移动设备的各个级别/模块处的应用程序接口(API),以及经由所装备的API监测/观测各个级别/模块处的移动设备操作和事件(例如,系统事件、状态变化等),收集与所观测到的操作/事件有关的信息,智能地对所收集的信息进行过滤,基于经过滤的信息生成一个或多个观测,生成行为标签,将所生成的观测和/或行为标签存储在存储器中(例如,在日志文件、高速缓存存储器等中)和/或将所生成的标签或观测发送给主/主要处理内核或行为分析器模块306(例如,经由存储器写、函数调用等)。
通过在每个处理内核中生成局部的、不完整的、轻型的、或简洁的行为标签来从每一单个的处理内核的角度(或在每一单个的处理内核的上下文中)描述应用的一部分,行为观测器模块302、303可以根据观测(且从而操作)的减少的集合来生成更容易与从其它处理内核收集的其它观测/行为信息组合的行为信息,以识别、分析和/或响应具有高潜在性负面地影响移动设备的完整的移动设备行为或条件。此外,该行为标签允许有效地且在不负面地影响移动设备的情况下跨多个异构处理内核/在多个异构处理内核之中/之间传送行为信息。
行为观测器模块302、303中的任何一个可以通过收集与在应用框架或运行时库中的库应用程序接口(API)调用、系统调用API、文件系统和联网子系统操作、设备(包括传感器设备)状态变化、以及其它类似的事件有关的信息来监测/观测移动设备操作和事件。行为观测器模块302、303还可以监测文件系统活动,该文件系统活动可以包括搜索文件名、文件访问的类别(个人信息或正常数据文件)、创建或删除文件(例如,exe、zip等类型)、文件读/写/查找操作、改变文件权限等。
行为观测器模块302、303还可以监测/观测数据网络活动,其可以包括连接类型、协议、端口号、设备所连接到的服务器/客户端、连接的数目、通信的体量或频率等。行为观测器模块302、303可以监测电话网络活动,这可以包括监测所发出的、接收到的、或拦截的电话或消息(例如,SMS等)的类型和数目(例如,所拨打的高价电话的数目)。
行为观测器模块302、303还可以监测/观测系统资源使用,这可以包括监测分叉(fork)数目、存储器访问操作、打开的文件数目等。行为观测器模块302、303可以监测移动设备的状态,这可以包括监测各种因素,诸如显示器是打开的还是关闭的、设备是锁定的还是未锁定的、剩余的电池量、照相机的状态等。行为观测器模块302、303还可以通过例如监测关键服务(浏览器、合约提供方等)的意图、进程间通信的程度、弹出窗口等来监测进程间通信(IPC)。
行为观测器模块302、303还可以监测/观测一个或多个硬件组件的驱动器统计和/或状态,该一个或多个硬件组件可以包括照相机、传感器、电子显示器、WiFi通信组件、数据控制器、存储器控制器、系统控制器、访问端口、定时器、外围设备、无线通信组件、外部存储器芯片、电压调节器、振荡器、锁相环、外围桥路、以及用于支持移动计算机设备上的处理器和客户端的其它类似组件。
行为观测器模块302、303还可以监测/观测表示移动计算设备和/或移动设备子系统的状态或状况的一个或多个硬件计数器。硬件计数器可以包括处理器/内核的专用寄存器,其配置成存储在移动计算设备中发生的与硬件相关的活动或事件的计数或状态。
行为观测器模块302、303还可以监测/观测软件应用的动作或操作、从应用下载服务器(例如,App商店服务器)的软件下载、软件应用所使用的移动设备信息、呼叫信息、文本消息传送信息(例如,SendSMS、BlockSMS、ReadSMS等)、媒体消息传送信息(例如,ReceiveMMS)、用户账户信息、位置信息、照相机信息、加速计信息、浏览器信息、基于浏览器的通信的内容、基于语音的通信的内容、短距离无线通信(例如,蓝牙、WiFi等)、基于文本的通信的内容、录制的音频文件的内容、电话簿或联系人信息、联系人列表等。
行为观测器模块302、303可以监测/观测移动设备的传输或通信,包括包含语音邮件(VoiceMailComm)、设备标识符(DeviceIDComm)、用户账户信息(UserAccountComm)、日历信息(CalendarComm)、位置信息(LocationComm)、录制的音频信息(RecordAudioComm)、加速计信息(AccelerometerComm)等的通信。
行为观测器模块302、303可以监测/观测对指南针信息、移动设备设置、电池寿命、陀螺仪信息、压力传感器、磁传感器、屏幕活动等的使用和更新/改变。行为观测器模块302、303可以监测/观测传送给软件应用传送及来自软件应用的通知(AppNotification)、应用更新等。行为观测器模块302、303可以监测/观测与请求对第二软件应用的下载和/或安装的第一软件应用相关的条件或事件。行为观测器模块302、303可以监测/观测与诸如密码的输入等之类的用户认证相关的条件或事件。
行为观测器模块302、303可以监测/观测在移动设备的多个级别处的条件或事件,其中包括应用级别、无线电级别和传感器级别。
应用级别观测可以包括经由面部识别软件观测用户、观测社交流、观测用户输入的备注、观测与PassBook/Google Wallet/Paypal等的使用有关的事件。应用级别观测还可以包括观测与虚拟私有网络(VPN)的使用有关的事件以及与同步、语音搜索、语音控制(例如,通过说一个词锁定/解锁电话)、语音翻译器、用于计算的数据卸载、视频流传送、在没有用户活动的情况下的照相机使用、在没有用户活动的情况下的麦克风使用等相关的事件。
无线电级别观测可以包括确定以下各项中的任何一个或多个的出现、存在性或数量:在建立无线通信链路或发送信息之前与移动设备的用户交互、双/多SIM卡、因特网无线电、移动电话系留、卸载用于计算的数据、设备状态传送、作为游戏控制器或家庭控制器使用、车辆通信、移动设备同步等。无线电级别观测还可以包括监测用于定位、对等(p2p)通信、同步、车辆对车辆通信、和/或机器对机器(m2m)的无线电(WiFi、WiMax、蓝牙等)的使用。无线电级别观测还可以包括监测网络业务使用、统计或简档。
传感器级别观测可以包括监测磁传感器或其它传感器以确定移动设备的使用和/或外部环境。例如,移动设备处理器可以配置成确定电话是在皮套中(例如,经由配置成感测皮套中的磁铁的磁传感器)还是在用户的口袋中(例如,经由通过照相机或光传感器检测到的光的量)。检测移动设备在皮套中可能与识别可疑行为有关,例如,这是因为在移动设备在皮套中时发生与用户的活动使用(例如,照相或录像、发送消息、进行语音电话、录音等)有关的活动和功能可能是在该设备上执行的恶意进程(例如,跟踪或监视用户)的标志。与使用或外部环境有关的传感器级别观测的其它示例包括检测近场通信(NFC)、从信用卡扫描仪、条形码扫描仪、或移动标签阅读器收集信息、检测USB充电源的存在、检测键盘或辅助设备已经耦合到移动设备、检测移动设备已经耦合到计算设备(例如,经由USB等)、确定LED、闪光灯、手电筒、或光源是否已经被修改或禁用(例如,恶意地禁用紧急信号应用等)、检测扬声器或麦克风已经被打开或上电、检测充电或电源事件、检测移动设备被用作游戏控制器等。传感器级别观测还可以包括从医疗或保健传感器或从扫描用户的身体收集信息、从插入到USB/音频插座的外部传感器收集信息、从触觉或触感传感器收集信息(例如,经由振动器接口等)、收集与移动设备的热状态相关的信息等。
为了将所监测的因素的数量减少到可管理的级别,在一方面,行为观测器模块302、303可以通过监测/观测行为或因素的初始集来执行粗观测,该行为或因素的初始集是可能导致移动设备的降级的所有因素的较小子集。在一方面,可以通过分析移动设备上的良性的和有问题的应用来选择行为的初始集和/或因素的子集。在各个方面,行为观测器模块302、303可以从另一处理内核(例如,主处理内核等)、网络服务器、或云服务提供商网络中的组件接收行为和/或因素的初始集。
行为分析器模块306可以从行为观测器模块302接收行为向量,并将其与一个或多个行为模块进行比较,以确定特定的移动设备行为、软件应用、或进程是否是性能降级的/恶意的、良性的、或可疑的。行为分析器模块306还可以将所接收的信息(例如,观测结果)与从外部上下文信息模块304接收的上下文的信息进行比较,以识别导致(或很有可能导致)设备随时间的降级或可能以其它方式在移动设备上造成问题的子系统、进程和/或应用。
在一方面,行为分析器模块306可以包括用于利用有限的信息集(例如,粗观测结果)来识别导致(或很有可能导致)设备随时间的降级或可能以其它方式在设备上造成问题的行为、进程、或程序的智能。例如,行为分析器模块306可以配置成分析从各种处理内核和模块(例如,行为观测器模块302、外部上下文信息模块304等)收集的信息(例如,以观测结果的形式)、学习移动设备的正常操作行为、以及基于比较的结果生成或更新一个或多个行为向量。在一方面,行为分析器模块306可以将所生成的行为向量发送给执行器模块308,执行器模块308可以执行各种动作或操作以校正被确定为是恶意的或使性能降级的移动设备行为和/或执行操作以修复、矫正、隔离、或以其它方式解决所识别的问题。
在一方面,如果行为分析器模块306确定一行为、软件应用、或进程是可疑的,则行为分析器模块306可以通知行为观测器模块302,行为观测器模块302可以调整其观测的粒度(即,观测移动设备行为的详细级别)和/或基于从行为分析器模块306接收的信息改变所观测的行为(例如,实时分析操作的结果)、生成或收集新的或另外的行为信息、并将新/另外的信息发送给行为分析器模块306以进行进一步分析/分类。在行为观测器模块302与行为分析器模块306之间的这样的反馈通信使移动设备能够递归地增加观测的粒度(即,进行更细微或更详细的观测)或改变所观测的特征/行为,直到识别出可疑的或使移动设备性能降级的行为的来源为止、直到达到处理或电池消耗阈值为止、或直到移动设备处理器确定无法从进一步增加观测粒度来识别可疑的或使移动设备的性能降级的行为的来源为止。
图4是根据各个方面的应用任务图的图示,该应用任务图表征分布在多个异构处理内核的软件应用的完整行为,并且适合在组合局部行为标签时使用。通常,一个任务可以是可以在应用任务图402中被表示并且标识软件应用的完整的或统一的行为的任何模块、执行框、逻辑、或代码单元。一个任务可以包括多个子任务404,每个子任务可以是任务中充分独立于可以被映射到或移动到不同处理内核的其它子任务/执行框的最小执行框、模块、逻辑、或代码单元。例如,子任务404可以是包括任何数量的(例如,成千上万的)操作或代码行、并且充分独立和自包含使得其可以被转移到另一内核的单元。在一方面,子任务404可以是具有定义清楚的输入和输出并且可以被移动、映射、或转移到另一处理内核的任何模块、逻辑、或代码单元。
在异构平台上,可以将软件应用分解成若干子任务,可以将子任务中的每一个调度到不同的内核上。即,软件应用的不同部分可以在不同的单个内核上执行操作(例如,API调用),且应用的行为可以散布在不同的内核。由于该原因,获得跨多个异构内核/处理单元的应用的行为的完整图像经常是困难的/挑战性的。
在一方面,移动设备可以配置成生成任务图,该任务图将分布在多个异构处理内核的软件应用的完整行为表征为参数、API调用、参数值、和时间戳的函数。在一方面,任务图可以用于获得跨多个异构处理内核的应用行为的完整图像。
图5是根据各个方面的应用任务图的另一图示,该任务图表征分布在多个异构处理内核的软件应用的完整行为,且其适合在组合局部行为标签中使用。特别地,图5示出了应用任务图402、且从而软件应用的总体或完整的行为、可以等于在多个异构处理内核(内核1-3)中的每一个中包含的子任务的和。
由于在异构内核(内核1-3)之间的硬件、软件、和/或架构的不同,在内核之间传送信息可能是很昂贵的,或其可能降低移动设备的性能和功耗。即,移动设备是具有相对有限的处理、存储器和能源资源的资源受限的系统。从而,协调多个内核之间的操作以观测或监测软件应用或行为的繁琐或消耗的方式不适合在移动设备中使用。例如,从各个从属内核向主内核传送API日志可能导致过高的开销,尤其是针对电池驱动的移动设备。即,向主内核传送或发送在辅处理内核中生成的API日志以进行分析可能是很昂贵的。
通过在辅内核中生成行为标签并在内核之间传送行为标签(而不是API日志),各个方面可以减少或避免协调多核操作的繁琐或消耗的方式。主处理内核可以以有意义的方式(即,经由任务图、基于时间、使用动作序列号等)来接收和组合局部特征以获得软件应用的总体行为。
图6示出了在包括主核602以及两个辅核604、606的异构多处理器系统600的一方面中的示例性逻辑组件和信息流。在各个方面,辅内核604、606可以与主处理内核602位于相同的或不同的芯片上。利用异构传输协议620模块(例如,总线、IPC、片上网络、织物等)便于实现处理内核之间的通信。
在图6中示出的示例中,主内核602包括主行为观测器模块302,该主行为观测器模块302包括全局行为检测单元610模块、本地行为检测单元612模块、任务图614模块、工作分配监测器616模块、以及本地观测618模块。辅内核604、606中的每一个可以包括从属行为观测器模块303,从属行为观测器模块303包括本地行为检测单元612模块以及本地观测618模块。本地行为检测单元612模块可以配置成在其相应的内核中解释本地观测并针对所监测的每一软件应用向全局行为检测单元610模块提供行为标签。
每一从属行为观测器模块303可以在其相应的辅内核604、606中监测一个或多个活动(例如,重要的API),生成所监测的活动的特征,该特征描述了软件应用针对特定内核604、606的行为(且其从而是应用的局部行为的特征)。可以从由从属行为观测器模块303收集的行为信息生成该行为标签,且该行为标签以一值或向量数据结构(例如,以数字串的形式等)简洁地描述了移动设备行为的部分。在一方面,行为标签可以充当使主处理内核迅速识别并确定子任务及其在应用任务图402中的位置而不执行任何另外的、繁琐的、或功率密集型分析或认证操作的标识符和/或证明。
从属行为观测器模块303可以向主行为观测器模块302发送所生成的特征,主行为观测器模块302可以使用应用任务图402来组合局部的/不完整的行为标签,以获得/识别软件应用的完整行为。
工作分配监测器616可以配置成跟踪单个应用中的操作/工作(例如,子任务)如何被分配到各个辅内核604、606,这可以通过监测对传输层、异构传输协议620模块、或对全局行为检测单元610模块的调用来实现。工作分配模块616还可以生成和维护应用任务402(即,并发执行模式)以由全局行为检测单元使用,其可以结合任务图402使用从辅内核604、606接收的本地行为标签来生成描述软件应用的总体行为的行为向量。然后,该行为向量可以被发送至行为分析器模块306并用于识别具有负面地影响移动设备的性能或电池消耗级别的高可能性的行为。
图7示出了在配置成根据一方面执行动态且自适应的观测的计算系统的行为观测器模块302中的示例性逻辑组件和信息。行为观测器模块302可以包括自适应过滤器模块702、抑制模块704、观测器模式模块706、高级别行为检测模块708、行为向量生成器710、以及安全缓冲器712。高级别行为检测模块708可以包括空间相关模块714和时间相关模块716。
观测器模式模块706可以从各个源接收控制信息,其可以包括分析器单元(例如,上文参考图3描述的行为分析器模块306)和/或应用API。观测器模式模块706可以向自适应过滤器模块702和高级别行为检测模块708发送与各种观测器模式相关的控制信息。
自适应过滤器模块702可以从多个源接收数据/信息,并对所接收的信息进行智能地过滤以生成从所接收的信息选择的信息的较小子集。可以基于从分析器模块、或通过API通信的高级别进程接收的信息或控制来调整该过滤器。可以向抑制模块704发送经过滤的信息,抑制模块704可以负责控制从过滤器流出的信息量,以确保高级别行为检测模块708不会变得被请求或信息淹没或过载。
高级别行为检测模块708可以从抑制模块704接收数据/信息,控制来自观测器模式模块706的信息以及来自移动设备的其它组件的上下文信息。高级别行为检测模块708可以使用所接收的信息来执行空间的或时间的相关以检测或识别可能导致设备以次优的级别执行的高级别行为。可以向行为向量生成器710发送空间和时间相关的结果,该行为向量生成器710接收该相关信息并生成描述特定进程、应用、或子系统的行为的行为向量。在一方面,行为向量生成器710可以生成行为向量,使得特定进程、应用、或子系统的每一高级别行为是行为向量的一个元素。在一方面,所生成的行为向量可以存储在安全的缓冲器712中。高级别行为检测的示例可以包括检测特定事件的存在、另一事件的数量或频率、多个事件之间的关系、事件发生的顺序、特定时间的发生之间的时间差等。
行为观测器模块302可以基于从各种源接收的信息执行自适应观测技术并控制观测粒度。例如,高级别行为检测模块708可以从抑制模块704、观测器模式模块706接收信息,以及从移动设备的其它组件(例如,传感器)接收上下文信息。作为示例,执行时间相关的高级别行为检测模块708可能检测到已经使用了照相机以及移动设备正试图将照片上载到服务器。高级别行为检测模块708还可以执行空间相关以确定移动设备上的应用是否在该设备在皮套中并被附接到用户的腰带时拍了该照片。高级别行为检测模块708可以确定该所检测的高级别行为(例如,在位于皮套中时使用照相机)是否为可接受的或常见的行为,这可以通过将当前行为与该移动设备的过去的行为进行比较和/或访问从多个设备收集的信息(例如,从众包服务器接收的信息)来实现。由于当在皮套中时拍照并将照片上载到服务器是不寻常的行为(如在装在皮套中的背景下观测到的正常行为所可以确定的),在该情形下高级别行为检测模块708可以将此事被为潜在的威胁行为并发起适当的响应(例如,关闭照相机、发出警报等)。
在一方面,行为观测器模块302可以在多个部分中实现。
图8示出了在实现一方面的观测器守护进程的计算系统800中的逻辑组件和信息。在图8中示出的示例中,计算系统800包括行为检测器802模块、数据库引擎804模块、以及在用户空间中的行为分析器模块306、以及环形缓冲器814、过滤器规则816模块、抑制规则818模块、以及在内核空间中的安全缓冲器820。计算系统800还可以包括观测器守护进程,该观测器守护进程包括在用户空间中的行为检测器802以及数据库引擎804,以及在内核空间中的安全缓冲器管理器806、规则管理器808、以及系统健康监测器810。
各个方面可以提供围绕webkit,、SDK、NDK、内核、驱动器以及硬件在移动设备上的跨层观测,以便表征系统行为。可以实时进行上述行为观测。
观测器模块可以执行自适应观测技术并控制观测粒度。如上文所讨论的,存在对移动设备的退化起作用的大量的(即,成千上万的)因素,并且对可能对设备的性能退化起作用的所有不同因素进行监测/观测时不可行的。为了克服这点,各个方面动态地识别要观测的有关行为,并动态地确定要以哪一详细级别来观测所识别的行为。
图9示出了用于根据一方面执行动态和自适应观测的示例性方法900。在框902,移动设备处理器可以通过监测/观测可能对移动设备的退化起作用的大量因素/行为的子集来执行粗观测。在框903中,移动设备处理器可以生成表征粗观测和/或基于粗观测的移动设备行为的行为向量。在框904中,移动设备处理器可以识别与对移动设备的退化潜在起作用的粗观测相关联的子系统、进程、和/或应用。例如,这可以通过将从多个源接收的信息与从移动设备的传感器接收的上下文的信息进行比较来实现。在框906中,移动设备处理器可以基于粗观测执行行为分析操作。在确定框908中,移动设备处理器可以基于行为分析的结果来确定可疑的行为或潜在的问题是否可以被识别和校正。当移动设备处理器基于行为分析的结果确定可疑的行为或潜在的问题可以被识别和较正(即,确定框908=“是”)时,在框918中,处理器可以发起用于校正行为的进程,并返回框902以执行另外的粗观测。
当移动设备处理器基于行为分析的结果确定可疑的行为或潜在的问题不能被识别和/或较正(即,确定框908=“否”)时,在确定框909中,移动设备处理器可以确定是否存在有问题的可能性。在一实施例中,移动设备处理器可以通过计算移动设备遭遇潜在问题和/或进行可疑行为的概率以及确定所计算的概率是否大于预定的阈值来确定存在问题的可能性。当移动设备处理器确定所计算的概率不大于预定的阈值和/或没有存在可疑行为或潜在问题的可能性和/或没有可疑行为或潜在问题可检测的可能性(即,确定框909=“否”)时,处理器可以返回框902以执行另外的粗观测。
当移动设备处理器确定有存在可疑行为或潜在问题的可能性和/或有可疑行为或潜在问题可检测的可能性(即,确定框909=“是”)时,在框910中,移动设备处理器可以对所识别的子系统、进程或应用执行更深的记录/观测或最后的记录。在框912中,移动设备处理器可以对所识别的子系统、进程或应用执行更深入且更详细的观测。在框914中,移动设备处理器可以基于上述更深人且更详细的观测执行进一步的和/或更深的行为分析。在确定框908中,移动设备处理器可以基于上述更深入的行为分析的结果再次确定是否可以识别可疑行为或潜在问题。当移动设备处理器基于上述更输入行为分析的结果确定不能识别可疑行为或潜在问题(即,确定框908=“否”)时,处理器可以重复在框910-914中的操作直到详细的级别细微地足够识别问题为止或直到确定利用另外的细节无法识别问题或不存在问题为止。
当移动设备处理器基于上述更深入的行为分析的结果确定可以识别并校正可疑行为或潜在的问题(即,确定框908=“是”)时,在框918中,移动设备处理器可以执行操作以校正问题/行为,且处理器可以返回框902以执行另外的操作。
在一方面,作为方法900的框902-918的一部分,移动设备处理器可以执行系统行为的实时行为分析,以从有限且粗的观测中识别可疑行为,以动态地确定要更详细观测的行为,以及动态地确定观测所需的精确的详细级别。这使得移动设备处理器有效地识别及避免问题发生,而无需使用设备上的大量处理器、存储器、或电池资源。
图10根据一方面示出了用于对移动设备处理器执行观测的示例性主观测器方法1000。在框1002-1018中,在从属或辅处理内核(内核1、内核2、内核n)中的每一个中的从属观测器模块可以在其相应的内核中反复地监测移动设备活动,基于所监测的活动生成行为标签,并向主处理内核(主内核)发送所生成的标签。
在框1020中,主或主要处理内核的主观测器模块可以监测对传输层的调用并生成任务图。在框1022中,主观测器模块可以从从属/辅处理内核(内核1、内核2、内核n)接收行为标签。在框1024中,主观测器模块可以将所接收的行为标签与在主内核上收集的行为信息组合以生成全局行为向量。在框1026中,主观测器模块可以向分析器模块发送所生成的全局行为向量以进行进一步分析。
图11根据另一方面示出了用于利用移动设备处理器执行动态且自适应观测的另一示例性方法1100。在框1102中,移动设备处理器可以动态地识别要在移动设备上观测的有关行为。在框1104中,移动设备处理器可以动态地确定要观测所识别的行为的详细级别。在可选的框1106中,移动设备处理器可以动态地适应正被观测到的。在可选的框1108中,移动设备处理器可以动态地改变或更新要被观测的参数、因素、行为、进程、应用、和/或子系统。可以连续地重复或尽可能地重复框1102-1108的操作以改进移动设备性能(例如,电池功耗、处理速度、网络通信速度等)。
在图12中示出了这样的移动设备的示例性的、非限制性的方面的示例性组件和模块。移动计算设备102可以包括电子组件的电路板1202,上述电子组件的一些或全部可以被集成到片上系统中,该电路板1202包括耦合到存储器1204的控制处理器1201。控制处理器1201还可以被耦合到数字信号处理器1206和/或模拟信号处理器1208,数字信号处理器1206和模拟信号处理器1208也可以耦合到一起。在一些实施例中,控制处理器1201和数字信号处理器1206可以是相同的组件或可以被集成到相同的处理器芯片中。显示器控制器1210和触摸屏控制器1212可以耦合到控制处理器1201以及耦合到位于移动计算设备102内或连接到移动计算设备102的显示器/触摸屏1214。
控制处理器1201还可以耦合到可移动存储器1216(例如,在移动计算设备的情况下为SD存储器或SIM卡)和/或外部存储器1218,例如一个或多个硬盘驱动器、CD驱动器、以及DVD驱动器。控制处理器1201也可以耦合到通用串行总线(USB)控制器1220,该通用串行总线(USB)控制器1220耦合到USB端口1222。在各个方面,电源1221可以通过USB控制器1220或通过不同的电气连接耦合到电路板1202,以向各种电子组件提供电源(例如,DC电源)。
控制处理器1201也可以耦合到视频编码器1224,例如相位交替行(PAL)编码器、顺序与存储电视系统(SECAM)编码器、或国家电视系统委员会(NTSC)编码器。此外,视频编码器1224可以耦合到视频放大器1226,该视频放大器1226可以耦合到视频编码器1224和显示器/触摸屏1214。此外,视频端口1228可以耦合到视频放大器1226以使得能够将移动计算设备102连接到外部监测器、电视或其它显示器(未示出)。
控制处理器1201可以耦合到射频(RF)收发机1230,例如经由模拟信号处理器1208。RF收发机1230可以耦合到RF天线1218以发送和接收RF信号。RF收发机1230可以配置成发送和接收一个或多个不同无线通信协议的通信信号,上述无线通信协议包括例如蜂窝电话(例如,G-3、UMTS、CDMA、等)、WiFi、WiMax、以及蓝牙。
控制处理器1201还可以耦合到网卡1232,该网卡1232可以耦合到网络连接器1231和/或RF收发机1230且其配置成使得能够经由外部网络(例如,局域网、因特网、企业内部网、WiFi网络、蓝牙网络、个域网(PAN)等)实现通信。网卡1232可以是单独的芯片或卡的形式,或其可以作为完整解决方案通信芯片被实现为控制处理器1201或RF收发机1230(或两者)的一部分。
诸如键板1234之类的多个模拟设备可以通过模拟信号处理器1208耦合到控制处理器1201。在其它实现中,键板或键盘可以包括其自身的处理器,使得与控制处理器1201的接口可以是经由直接连接(未示出)、经由网络连接(例如,经由网卡)、或经由USB端口1222。
在一些实现中,数字照相机1236可以耦合到控制处理器1201。在一示例性的方面,数字照相机1236可以是电荷耦合器件(CCD)照相机或互补金属氧化物半导体(CMOS)照相机。数字照相机1236可以被嵌入到移动计算设备102中或通过外部线缆耦合到设备。
在一些实现中,音频编解码器1238(例如,立体声编解码器)可以耦合到模拟信号处理器1208并配置成经由音频放大器1242向一个或多个扬声器1240发送声音信号。音频编解码器1238也可以耦合到麦克风放大器1244,该麦克风放大器1244可以耦合到麦克风246(例如,经由麦克风插座)。耳机插座1248也可以耦合到音频编解码器1238以向耳机输出音频。
在一些实现中,移动计算设备102可以包括单独的RF接收机电路1250,该RF接收机电路1250耦合到天线1252以接收广播无线通信信号。接收机电路1250可以配置成接收广播电视信号(例如,EBMS广播),并向DSP 1206提供所接收的信号以进行处理。在一些实现中,接收机电路1250可以配置成接收FM无线电信号,在该情况下,所接收的信号可以被传递至音频编解码器1238以进行处理。
在一方面,用于完成上文所描述的一个或多个方法操作的处理器可执行指令可以存储在内部存储器1204、可移动存储器1216和/或非易失性存储器1218中(例如,当在硬盘驱动器、CD驱动器、或经由网络可访问的其它存储器上时)。这样的处理器可执行指令可以由控制处理器1201执行以执行本申请中描述的方法。
各个方面可以在各种移动计算设备上实现,在图13中以智能电话的形式示出了其一示例。智能电话1300可以包括耦合到内部存储器1302、显示器1303、以及耦合到扬声器的处理器1301。另外,智能电话1300可以包括用于发送和接收电磁辐射的天线1304,天线1304可以连接到无线数据链路和/或耦合到处理器1301的蜂窝电话收发机1305。智能电话1300典型地还包括用于接收用户输入的菜单选择按钮或摇臂开关1306。
典型的智能电话1300还包括声音编码/解码(编解码器)电路1312,其将从麦克风接收的声音数字化成适合无线传输的数据分组并将所接收的声音数据分组解码以生成提供给扬声器以生成声音的模拟信号。此外,处理器1301、无线收发机1305和编解码器1312中的一个或多个可以包括数字信号处理器(DSP)电路(未分别示出)。
可以以客户端-服务器架构来实现一方面方法的一部分,其中一些处理发生在服务器中,例如维护正常操作行为的数据库,该数据库可以由移动设备处理器在执行本方面的方法时访问。这样的方面可以在各种市售的服务器设备中的任何一个上实现,例如在图14中示出的服务器1400。这样的服务器1400典型地包括处理器1401,其耦合到易失性存储器1402和诸如磁盘驱动器1403之类的大容量非易失性存储器。服务器1400还可以包括耦合到处理器1401的软盘驱动器、压缩盘(CD)或DVD光盘驱动器1411。服务器1400还可以包括用于与网络1405建立数据连接的、耦合到处理器1401的网络访问端口1404,网络1405例如为耦合到其它广播系统计算机和服务器的局域网。
处理器1301、1401可以是可以由软件指令(应用)配置成执行各种功能的任何可编程微处理器、微计算机或多处理器芯片,上述各种功能包括下文所描述的各个方面的功能。在一些移动设备中,可以提供多个处理器1301,例如一个处理器专用于无线通信功能的以及一个处理器专用于运行其它应用。典型地,软件应用可以在其被访问并装载到处理器1301、1401中之前存储在内部存储器1302、1402、1403中。处理器1301、1401可以包括足够存储应用软件指令的内部存储器。
许多移动计算设备操作系统内核被组织到用户空间(非特权代码在其中运行)以及内核空间(特权代码在其中运行)中。该分离在以及其它的通用公共授权(GPL)环境中是尤其重要的,在GPL环境中是内核空间的一部分的代码必需是GPL授权的,而在用户空间运行的代码可以不是GPL受气多。应该理解的是,除非明确表明,否则,在此讨论的各种软件组件/模块可以在内核空间或用户空间中实现。
如在本申请中所使用的,术语“组件”、“模块”、“系统”、“服务”、“引擎”、“监听器”、“管理器”等意在包括计算机相关的实体,例如但不限于硬件、固件、硬件和软件的组合、软件、执行的软件,其配置成执行特定的操作或功能。例如,组件可以是但不限于在处理器上运行的进程、处理器、对象、可执行程序、执行的线程、程序、和/或计算机。通过说明的方式,在计算设备上运行的应用和计算设备可以被称为组件。一个或多个组件可以位于进程和/或执行的线程内,且组件可以位于一个处理器或内核上,和/或在两个或更多个处理器或内核之间分布。此外,这些组件可以从其上存储有各种指令和/或数据结构的各种非暂时性计算机可读介质执行。组件可以通过本地和/或远程进程、函数或过程调用、电子信号、数字分组、存储器读/写、以及其它已知的计算机、处理器、和/或与进程相关的通信方法来进行通信。
仅提供前述的方法描述和过程流图作为说明性示例,且其不意在需要或隐含必需按照所呈现的顺序来执行各个方面的步骤。如将由本另一的技术人员明白的,在前述方面中的步骤的顺序可以以任何顺序来执行。诸如“其后”、“然后”、“接下来”等之类的词不意在限制步骤的顺序;这些词仅用于指导读者浏览方法的描述。此外,任何对权利要求元素的单数引用,例如,使用冠词“一”、“一个”或“该”,不被解释为将该元素限制为单数。
结合本申请中所公开的方面描述的各种示例性的逻辑框、模块、电路和算法步骤均可以实现成电子硬件、计算机软件或其组合。为了清楚地表示硬件和软件之间的可交换性,上面对各种示例性的部件、框、模块、电路和步骤均围绕其功能进行了总体描述。至于这种功能是实现成硬件还是实现成软件,取决于特定的应用和对整个系统所施加的设计约束条件。熟练的技术人员可以针对每个特定应用,以变通的方式实现所描述的功能,但是,这种实现决策不应解释为背离本发明的保护范围。
用于执行本申请所述功能的通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件或者其任意组合,可以实现或执行用于实现结合本申请中公开的方面所描述的各种示例性的逻辑、逻辑框图、模块和电路的硬件。通用处理器可以是微处理器,或者,该处理器也可以是任何常规的处理器、控制器、微控制器或者状态机。处理器也可能实现为计算设备的组合,例如,DSP和微处理器的组合、多个微处理器、一个或多个微处理器与DSP内核的结合,或者任何其它此种结构。或者,一些步骤或方法可以由特定于给定功能的电路来执行。
在一个或多个示例性的方面,所描述的功能可以用硬件、软件、固件或其任意组合的方式来实现。如果使用软件实现,则可以将这些功能存储在非暂时性计算机可读存储介质、非暂时性计算机可读介质或非暂时性处理器可读介质上作为一个或多个指令或代码。本申请中公开的方法或算法的步骤可以包含在位于非暂时性计算机可读或处理器可读存储介质上的处理器可执行软件模块中。非暂时性计算机可读或处理器可读存储介质可以是可以由计算机或处理器存取的任何存储介质。通过示例的方式而不是限制的方式,这种非暂时性计算机可读或处理器可读介质可以包括RAM、ROM、EEPROM、闪速存储器、CD-ROM或其它光盘存储、磁盘存储介质或其它磁存储设备、或者能够用于存储具有指令或数据结构形式的期望的程序代码并可以由计算机进行存取的任何其它介质。如本申请中所使用的,磁盘和光盘包括压缩盘(CD)、激光盘、光盘、数字多功能光盘(DVD)、软盘和蓝光盘,其中磁盘通常磁性地复制数据,而光盘则用激光来光学地复制数据。上面的组合也包括在非暂时性计算机可读和处理器可读介质的保护范围之内。或者,方法或算法的操作可以位于非暂时性处理器可读介质和/或计算机可读介质上作为代码和/或指令中的一个或其任何组合或一组代码和/或指令,其可以并入到计算机程序产品中。
为使本领域中的任何技术人员能够实现或者使用本发明,提供了对所公开的方面的上述描述。对于本领域技术人员来说,对这些方面的各种修改都是显而易见的,并且,本申请定义的总体原理也可以在不脱离本发明的精神或保护范围的基础上适用于其它方面。因此,本发明并不限于本申请中示出的方面,而是与随后的权利要求书以及本申请公开的原理和新颖性特征的最广范围相一致。

Claims (20)

1.一种监测移动计算设备的行为的方法,包括:
在所述移动计算设备的非主处理内核中观测移动设备行为中与所述非主处理内核有关的一部分;
在所述非主处理内核中生成对所观测到的所述移动设备行为的一部分进行描述的行为标签;
将所生成的行为标签发送给所述移动计算设备的主处理内核;
在所述主处理内核中将从非主处理内核接收的两个或更多个行为标签进行组合以生成全局行为向量;以及
将所述全局行为向量提供给分析器模块以进行处理。
2.根据权利要求1所述的方法,还包括:
由所述分析器模块对所述全局行为向量进行处理,以基于所述全局行为向量来确定软件应用是良性的还是非良性的。
3.根据权利要求1所述的方法,还包括:
在所述主处理内核中生成任务图,其中,在所述主处理内核中将两个或更多个行为标签进行组合以生成所述全局行为向量包括基于所生成的任务图将所述两个或更多个行为标签进行组合。
4.根据权利要求1所述的方法,还包括:
在所述主处理内核中监测单个应用的子任务到所述移动计算设备的多个非主处理内核的分配。
5.根据权利要求4所述的方法,其中,监测子任务的所述分配包括监测对所述移动设备的传输层的调用。
6.一种移动计算设备,包括:
存储器;
主处理器;以及
耦合到所述存储器和所述主处理器的一个或多个非主处理器,
其中,所述一个或多个非主处理器中的每一个配置具有用以执行以下操作的处理器可执行指令:
观测移动设备行为中与所述非主处理器有关的一部分;
生成对所观测到的所述移动设备行为的一部分进行描述的行为标签;以及
将所生成的行为标签发送给所述主处理器;并且
其中,所述主处理器配置具有用于执行以下操作的处理器可执行指令:
将从所述一个或多个非主处理器接收的两个或更多个行为标签进行组合以生成全局行为向量;以及
将所述全局行为向量提供给分析器模块以进行处理。
7.根据权利要求6所述的移动计算设备,其中,所述主处理器还配置具有用以执行还包括以下操作的处理器可执行指令:
由所述分析器模块对所述全局行为向量进行处理,以基于所述分析器模块中的所述全局行为向量来确定软件应用是良性的还是非良性的。
8.根据权利要求6所述的移动计算设备,其中,所述主处理器配置具有用于执行还包括生成任务图的操作的处理器可执行指令,并且其中,所述主处理器配置具有用于执行操作,以使得将两个或更多个行为标签进行组合以生成所述全局行为向量包括基于所生成的任务图将两个或更多个行为标签进行组合的处理器可执行指令。
9.根据权利要求6所述的移动计算设备,其中,所述主处理器还配置具有用于执行还包括以下操作的处理器可执行指令:
监测单个应用的子任务到所述一个或多个非主处理器的分配。
10.根据权利要求9所述的移动计算设备,其中,所述主处理器还配置具有用于执行操作,以使得监测子任务的所述分配包括监测对所述移动计算设备的传输层的调用的处理器可执行指令。
11.一种具有多个异构内核的移动计算设备,包括:
用于在非主处理内核中观测移动设备行为中与所述非主处理内核有关的一部分的单元;
用于在所述非主处理内核中生成对所观测到的所述移动设备行为的一部分进行描述的行为标签的单元;
用于将所生成的行为标签发送给主处理内核的单元;
用于在所述主处理内核中将从非主处理内核接收的两个或更多个行为标签进行组合以生成全局行为向量的单元;以及
用于将所述全局行为向量提供给分析器模块以进行处理的单元。
12.根据权利要求11所述的移动计算设备,还包括:
用于由所述分析器模块对所述全局行为向量进行处理,以基于所述全局行为向量来确定软件应用是良性的还是非良性的单元。
13.根据权利要求11所述的移动计算设备,还包括:
用于在所述主处理内核中生成任务图的单元,其中,用于在所述主处理内核中将两个或更多个行为标签进行组合以生成所述全局行为向量的单元包括用于基于所生成的任务图将所述两个或更多个行为标签进行组合的单元。
14.根据权利要求11所述的移动计算设备,还包括:
用于在所述主处理内核中监测单个应用的子任务到一个或多个非主处理内核的分配的单元。
15.根据权利要求14所述的移动计算设备,其中,用于监测子任务的所述分配的单元包括用于监测对所述移动计算设备的传输层的调用的单元。
16.一种非暂时性计算机可读存储介质,其具有存储在其上的处理器可执行软件指令,所述处理器可执行软件指令配置成使多处理器计算系统执行以下操作:
在非主处理器中观测移动设备行为中与所述非主处理器有关的一部分;
在所述非主处理器中生成对所观测到的所述移动设备行为的一部分进行描述的行为标签;
将所生成的行为标签发送给主处理器;
在所述主处理器中将从两个或更多个非主处理器接收的两个或更多个行为标签进行组合以生成全局行为向量;以及
将所述全局行为向量提供给分析器模块以进行处理。
17.根据权利要求16所述的非暂时性计算机可读存储介质,其中,所存储的处理器可执行软件指令配置成使所述多处理器计算系统执行的操作还包括:
由所述分析器模块对所述全局行为向量进行处理,以基于所述全局行为向量来确定软件应用是良性的还是非良性的。
18.根据权利要求16所述的非暂时性计算机可读存储介质,其中:
所存储的处理器可执行软件指令配置成使所述多处理器计算系统执行的操作还包括:在所述主处理器中生成任务图,并且
所存储的处理器可执行软件指令配置成使所述多处理器计算系统执行操作,以使得在所述主处理器中将两个或更多个行为标签进行组合以生成所述全局行为向量包括基于所生成的任务图来将所述两个或更多个行为标签进行组合。
19.根据权利要求16所述的非暂时性计算机可读存储介质,其中,所存储的处理器可执行软件指令配置成使所述多处理器计算系统执行的操作还包括:
在所述主处理器中监测单个应用的子任务到一个或多个非主处理内核的分配。
20.根据权利要求19所述的非暂时性计算机可读存储介质,其中,所存储的处理器可执行软件指令配置成使所述多处理器计算系统执行操作,以使得监测子任务的所述分配包括监测对移动设备的传输层的调用。
CN201380024849.6A 2012-05-14 2013-04-10 监测移动多处理器平台中的行为特征 Active CN104303156B (zh)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201261646590P 2012-05-14 2012-05-14
US61/646,590 2012-05-14
US201261683274P 2012-08-15 2012-08-15
US61/683,274 2012-08-15
US13/773,877 2013-02-22
US13/773,877 US9152787B2 (en) 2012-05-14 2013-02-22 Adaptive observation of behavioral features on a heterogeneous platform
PCT/US2013/035952 WO2013173001A1 (en) 2012-05-14 2013-04-10 Monitoring behavioral features in a mobile multiprocessor platform

Publications (2)

Publication Number Publication Date
CN104303156A true CN104303156A (zh) 2015-01-21
CN104303156B CN104303156B (zh) 2017-03-01

Family

ID=49548974

Family Applications (4)

Application Number Title Priority Date Filing Date
CN201280072995.1A Active CN104272786B (zh) 2012-05-14 2012-12-04 用于移动装置行为的自适应观测的系统、设备及方法
CN201380023620.0A Expired - Fee Related CN104272787B (zh) 2012-05-14 2013-01-25 用于自主还原到行为检查点的技术
CN201380023666.2A Expired - Fee Related CN104303538B (zh) 2012-05-14 2013-01-29 使用签名高速缓冲存储器来最小化行为分析的时延
CN201380024849.6A Active CN104303156B (zh) 2012-05-14 2013-04-10 监测移动多处理器平台中的行为特征

Family Applications Before (3)

Application Number Title Priority Date Filing Date
CN201280072995.1A Active CN104272786B (zh) 2012-05-14 2012-12-04 用于移动装置行为的自适应观测的系统、设备及方法
CN201380023620.0A Expired - Fee Related CN104272787B (zh) 2012-05-14 2013-01-25 用于自主还原到行为检查点的技术
CN201380023666.2A Expired - Fee Related CN104303538B (zh) 2012-05-14 2013-01-29 使用签名高速缓冲存储器来最小化行为分析的时延

Country Status (8)

Country Link
US (6) US9202047B2 (zh)
EP (3) EP2850864B1 (zh)
JP (1) JP6110482B2 (zh)
KR (2) KR101626243B1 (zh)
CN (4) CN104272786B (zh)
IN (2) IN2014MN02172A (zh)
TW (1) TW201407406A (zh)
WO (4) WO2013172865A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105426296A (zh) * 2015-11-24 2016-03-23 无锡江南计算技术研究所 基于插装标签的核间协同多线程pmu事件监测方法
CN111309402A (zh) * 2018-12-11 2020-06-19 阿里巴巴集团控股有限公司 数据监测及针对应用程序的处理方法、装置及设备

Families Citing this family (138)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9071518B2 (en) * 2011-07-01 2015-06-30 Fiberlink Communications Corporation Rules based actions for mobile device management
US9916192B2 (en) * 2012-01-12 2018-03-13 International Business Machines Corporation Thread based dynamic data collection
US8973137B1 (en) * 2012-02-29 2015-03-03 Symantec Corporation Systems and methods for detecting illegitimate out-of-band authentication attempts
US9690635B2 (en) 2012-05-14 2017-06-27 Qualcomm Incorporated Communicating behavior information in a mobile computing device
US9609456B2 (en) 2012-05-14 2017-03-28 Qualcomm Incorporated Methods, devices, and systems for communicating behavioral analysis information
US9298494B2 (en) 2012-05-14 2016-03-29 Qualcomm Incorporated Collaborative learning for efficient behavioral analysis in networked mobile device
US9324034B2 (en) 2012-05-14 2016-04-26 Qualcomm Incorporated On-device real-time behavior analyzer
US9202047B2 (en) 2012-05-14 2015-12-01 Qualcomm Incorporated System, apparatus, and method for adaptive observation of mobile device behavior
US9407443B2 (en) * 2012-06-05 2016-08-02 Lookout, Inc. Component analysis of software applications on computing devices
US9589129B2 (en) 2012-06-05 2017-03-07 Lookout, Inc. Determining source of side-loaded software
US9747440B2 (en) 2012-08-15 2017-08-29 Qualcomm Incorporated On-line behavioral analysis engine in mobile device with multiple analyzer model providers
US9330257B2 (en) 2012-08-15 2016-05-03 Qualcomm Incorporated Adaptive observation of behavioral features on a mobile device
US9319897B2 (en) 2012-08-15 2016-04-19 Qualcomm Incorporated Secure behavior analysis over trusted execution environment
US9495537B2 (en) 2012-08-15 2016-11-15 Qualcomm Incorporated Adaptive observation of behavioral features on a mobile device
US10162693B1 (en) * 2012-10-18 2018-12-25 Sprint Communications Company L.P. Evaluation of mobile device state and performance metrics for diagnosis and troubleshooting of performance issues
JP6013613B2 (ja) * 2012-10-19 2016-10-25 マカフィー, インコーポレイテッド モバイル・アプリケーション管理
US9208215B2 (en) 2012-12-27 2015-12-08 Lookout, Inc. User classification based on data gathered from a computing device
US9659085B2 (en) * 2012-12-28 2017-05-23 Microsoft Technology Licensing, Llc Detecting anomalies in behavioral network with contextual side information
US9686023B2 (en) 2013-01-02 2017-06-20 Qualcomm Incorporated Methods and systems of dynamically generating and using device-specific and device-state-specific classifier models for the efficient classification of mobile device behaviors
US9684870B2 (en) 2013-01-02 2017-06-20 Qualcomm Incorporated Methods and systems of using boosted decision stumps and joint feature selection and culling algorithms for the efficient classification of mobile device behaviors
US10089582B2 (en) 2013-01-02 2018-10-02 Qualcomm Incorporated Using normalized confidence values for classifying mobile device behaviors
US9742559B2 (en) 2013-01-22 2017-08-22 Qualcomm Incorporated Inter-module authentication for securing application execution integrity within a computing device
CN113935025A (zh) * 2013-01-25 2022-01-14 高通股份有限公司 对移动设备上的行为特征的自适应观察
US20160110551A1 (en) * 2013-02-14 2016-04-21 The United States Of America As Represented By The Secretary Of The Navy Computer System Anomaly Detection Using Human Responses to Ambient Representations of Hidden Computing System and Process Metadata
US9491187B2 (en) 2013-02-15 2016-11-08 Qualcomm Incorporated APIs for obtaining device-specific behavior classifier models from the cloud
WO2014134630A1 (en) 2013-03-01 2014-09-04 RedOwl Analytics, Inc. Modeling social behavior
US9542650B2 (en) 2013-03-01 2017-01-10 RedOwl Analytics, Inc. Analyzing behavior in light of social time
US20140292998A1 (en) * 2013-04-02 2014-10-02 James Toga Managing Use of Resources in Mobile Devices
US9307374B2 (en) * 2013-06-19 2016-04-05 Globalfoundries Inc. Transferring information on a first mobile computing device to a peer mobile computing device
US9231921B2 (en) 2013-08-20 2016-01-05 Janus Technologies, Inc. System and architecture for secure computer devices
US9838536B2 (en) 2013-09-30 2017-12-05 Elwha, Llc Mobile device sharing facilitation methods and systems
US9774728B2 (en) 2013-09-30 2017-09-26 Elwha Llc Mobile device sharing facilitation methods and systems in a context of plural communication records
US9740875B2 (en) * 2013-09-30 2017-08-22 Elwha Llc Mobile device sharing facilitation methods and systems featuring exclusive data presentation
US9805208B2 (en) * 2013-09-30 2017-10-31 Elwha Llc Mobile device sharing facilitation methods and systems with recipient-dependent inclusion of a data selection
US9826439B2 (en) 2013-09-30 2017-11-21 Elwha Llc Mobile device sharing facilitation methods and systems operable in network equipment
US20150095477A1 (en) * 2013-09-30 2015-04-02 Elwha LLC, a limited liability company of the State of Delaware Mobile device sharing facilitation methods and systems featuring party identifier inclusions that are conditional
TWI533159B (zh) * 2013-10-18 2016-05-11 國立臺灣科技大學 用於電腦的持續性身分驗證方法
DE102013224702A1 (de) * 2013-12-03 2015-06-03 Robert Bosch Gmbh Steuergerät für ein Kraftfahrzeug
US9813992B2 (en) 2013-12-06 2017-11-07 Mcp Llc Tracking systems and methods for remotely tracking a location of a person on a map of a monitored premise
US9652362B2 (en) 2013-12-06 2017-05-16 Qualcomm Incorporated Methods and systems of using application-specific and application-type-specific models for the efficient classification of mobile device behaviors
WO2015094271A1 (en) * 2013-12-19 2015-06-25 Intel Corporation Protection system including machine learning snapshot evaluation
CN103699208B (zh) * 2013-12-31 2016-11-23 贝壳网际(北京)安全技术有限公司 一种移动终端的硬件设置方法、移动终端及服务器
US9501346B2 (en) * 2014-01-21 2016-11-22 Oracle International Corporation Fine and coarse granularity logging handler
EP3097675B1 (en) * 2014-01-23 2021-08-04 Koninklijke KPN N.V. Crash recovery for smart objects
WO2015112760A1 (en) * 2014-01-23 2015-07-30 Qualcomm Incorporated Adaptive observation of determined behavioral features on a mobile device
US10176428B2 (en) 2014-03-13 2019-01-08 Qualcomm Incorporated Behavioral analysis for securing peripheral devices
US9684787B2 (en) * 2014-04-08 2017-06-20 Qualcomm Incorporated Method and system for inferring application states by performing behavioral analysis operations in a mobile device
US9559918B2 (en) * 2014-05-15 2017-01-31 Cisco Technology, Inc. Ground truth evaluation for voting optimization
US9672263B1 (en) 2014-06-23 2017-06-06 The United States Of America As Represented By The Secretary Of The Navy Reliability engineering data integration
US9357397B2 (en) 2014-07-23 2016-05-31 Qualcomm Incorporated Methods and systems for detecting malware and attacks that target behavioral security mechanisms of a mobile device
US10228751B2 (en) 2014-08-06 2019-03-12 Apple Inc. Low power mode
US9647489B2 (en) 2014-08-26 2017-05-09 Apple Inc. Brownout avoidance
US20170285722A1 (en) * 2014-08-27 2017-10-05 Samsung Electronics Co., Ltd. Method for reducing battery consumption in electronic device
FR3025627B1 (fr) * 2014-09-10 2018-03-23 Bull Sas Mecanisme haute performance pour generation d'informations de journalisation d'un processus informatique
US9710752B2 (en) * 2014-09-11 2017-07-18 Qualcomm Incorporated Methods and systems for aggregated multi-application behavioral analysis of mobile device behaviors
US20160078362A1 (en) * 2014-09-15 2016-03-17 Qualcomm Incorporated Methods and Systems of Dynamically Determining Feature Sets for the Efficient Classification of Mobile Device Behaviors
US20160125094A1 (en) * 2014-11-05 2016-05-05 Nec Laboratories America, Inc. Method and system for behavior query construction in temporal graphs using discriminative sub-trace mining
US9411363B2 (en) * 2014-12-10 2016-08-09 Intel Corporation Synchronization in a computing device
US10200866B1 (en) 2014-12-12 2019-02-05 Aeris Communications, Inc. Method and system for detecting and minimizing harmful network device and application behavior on cellular networks
US10275341B2 (en) * 2015-01-21 2019-04-30 Somo Innovations Ltd Mobile application usability testing
WO2016126668A1 (en) * 2015-02-02 2016-08-11 Indiana University Research And Technology Corporation External resource control of mobile devices
US20160232353A1 (en) * 2015-02-09 2016-08-11 Qualcomm Incorporated Determining Model Protection Level On-Device based on Malware Detection in Similar Devices
US9910984B2 (en) * 2015-02-27 2018-03-06 Qualcomm Incorporated Methods and systems for on-device high-granularity classification of device behaviors using multi-label models
US9787695B2 (en) * 2015-03-24 2017-10-10 Qualcomm Incorporated Methods and systems for identifying malware through differences in cloud vs. client behavior
US10659479B2 (en) * 2015-03-27 2020-05-19 Mcafee, Llc Determination of sensor usage
CA2982463C (en) 2015-05-01 2019-03-05 Lookout, Inc. Determining source of side-loaded software
US10104107B2 (en) * 2015-05-11 2018-10-16 Qualcomm Incorporated Methods and systems for behavior-specific actuation for real-time whitelisting
CN105049592B (zh) * 2015-05-27 2020-02-14 中国科学院信息工程研究所 移动智能终端语音安全防护方法及系统
KR102446325B1 (ko) * 2015-06-24 2022-09-22 삼성전자주식회사 어플리케이션 프로그램 운용 방법 및 이를 지원하는 전자 장치
US9954873B2 (en) 2015-09-30 2018-04-24 The Mitre Corporation Mobile device-based intrusion prevention system
CN105653903B (zh) * 2015-12-18 2019-10-08 小米科技有限责任公司 应用程序权限的管理方法及装置
US10064139B2 (en) * 2015-12-26 2018-08-28 Intel IP Corporation Context-assisted thermal management scheme in a portable device
US10133639B2 (en) 2016-02-10 2018-11-20 International Business Machines Corporation Privacy protection of media files for automatic cloud backup systems
US10552615B2 (en) 2016-02-18 2020-02-04 Swimlane Llc Threat response systems and methods
US10893059B1 (en) 2016-03-31 2021-01-12 Fireeye, Inc. Verification and enhancement using detection systems located at the network periphery and endpoint devices
US10157134B2 (en) * 2016-04-11 2018-12-18 International Business Machines Corporation Decreasing the data handoff interval for a reserved cache line based on an early indication of a systemwide coherence response
CN106095593B (zh) * 2016-05-31 2019-04-16 Oppo广东移动通信有限公司 一种前、后景应用程序行为同步方法及装置
CN106709342B (zh) * 2016-07-01 2018-11-09 腾讯科技(深圳)有限公司 恶意程序检测方法及装置
US10678921B2 (en) 2016-09-30 2020-06-09 AVAST Software s.r.o. Detecting malware with hash-based fingerprints
US10318723B1 (en) 2016-11-29 2019-06-11 Sprint Communications Company L.P. Hardware-trusted network-on-chip (NOC) and system-on-chip (SOC) network function virtualization (NFV) data communications
US10708282B2 (en) * 2017-03-27 2020-07-07 International Business Machines Corporation Unauthorized data access detection based on cyber security images
EP3619629A4 (en) 2017-05-10 2020-12-09 Embee Mobile, Inc. SYSTEM AND METHOD FOR DETECTING MOBILE BEHAVIOR, USE OR CONTENT EXPOSURE
US10917423B2 (en) 2017-05-15 2021-02-09 Forcepoint, LLC Intelligently differentiating between different types of states and attributes when using an adaptive trust profile
US9882918B1 (en) 2017-05-15 2018-01-30 Forcepoint, LLC User behavior profile in a blockchain
US11888859B2 (en) 2017-05-15 2024-01-30 Forcepoint Llc Associating a security risk persona with a phase of a cyber kill chain
US10862927B2 (en) 2017-05-15 2020-12-08 Forcepoint, LLC Dividing events into sessions during adaptive trust profile operations
US10129269B1 (en) 2017-05-15 2018-11-13 Forcepoint, LLC Managing blockchain access to user profile information
US10447718B2 (en) 2017-05-15 2019-10-15 Forcepoint Llc User profile definition and management
US10999296B2 (en) 2017-05-15 2021-05-04 Forcepoint, LLC Generating adaptive trust profiles using information derived from similarly situated organizations
US10999297B2 (en) 2017-05-15 2021-05-04 Forcepoint, LLC Using expected behavior of an entity when prepopulating an adaptive trust profile
US10943019B2 (en) 2017-05-15 2021-03-09 Forcepoint, LLC Adaptive trust profile endpoint
JP6767924B2 (ja) 2017-05-19 2020-10-14 東芝映像ソリューション株式会社 システム、方法及びプログラム
JP6767926B2 (ja) 2017-05-23 2020-10-14 東芝映像ソリューション株式会社 電子装置、方法及びプログラム
US10218697B2 (en) 2017-06-09 2019-02-26 Lookout, Inc. Use of device risk evaluation to manage access to services
US10305923B2 (en) 2017-06-30 2019-05-28 SparkCognition, Inc. Server-supported malware detection and protection
US10318729B2 (en) 2017-07-26 2019-06-11 Forcepoint, LLC Privacy protection during insider threat monitoring
US20190141068A1 (en) * 2017-09-21 2019-05-09 Camp Mobile Corporation Online service abuser detection
US20190102543A1 (en) 2017-09-29 2019-04-04 AVAST Software s.r.o. Observation and classification of device events
US20190104141A1 (en) * 2017-10-02 2019-04-04 Zuk Avraham System and Method for Providing and Facilitating an Information Security Marketplace
US10803178B2 (en) 2017-10-31 2020-10-13 Forcepoint Llc Genericized data model to perform a security analytics operation
US10817307B1 (en) * 2017-12-20 2020-10-27 Apple Inc. API behavior modification based on power source health
US10599199B1 (en) 2017-12-20 2020-03-24 Apple Inc. Systems and methods for power management at device shutdown
US11363133B1 (en) 2017-12-20 2022-06-14 Apple Inc. Battery health-based power management
CN109471655B (zh) * 2017-12-25 2021-08-13 北京安天网络安全技术有限公司 一种基于封闭式壁垒模型的业务应用更新方法及系统
US10311404B1 (en) * 2018-01-05 2019-06-04 Accenture Global Solutions Limited Software product development defect and issue prediction and diagnosis
US11314787B2 (en) 2018-04-18 2022-04-26 Forcepoint, LLC Temporal resolution of an entity
US11436512B2 (en) 2018-07-12 2022-09-06 Forcepoint, LLC Generating extracted features from an event
US11810012B2 (en) 2018-07-12 2023-11-07 Forcepoint Llc Identifying event distributions using interrelated events
US10949428B2 (en) 2018-07-12 2021-03-16 Forcepoint, LLC Constructing event distributions via a streaming scoring operation
US11755584B2 (en) 2018-07-12 2023-09-12 Forcepoint Llc Constructing distributions of interrelated event features
US10776208B2 (en) * 2018-07-18 2020-09-15 EMC IP Holding Company LLC Distributed memory checkpointing using storage class memory systems
US11025638B2 (en) 2018-07-19 2021-06-01 Forcepoint, LLC System and method providing security friction for atypical resource access requests
US11811799B2 (en) 2018-08-31 2023-11-07 Forcepoint Llc Identifying security risks using distributions of characteristic features extracted from a plurality of events
US10740656B2 (en) * 2018-09-19 2020-08-11 Hughes Network Systems, Llc Machine learning clustering models for determining the condition of a communication system
US10248527B1 (en) * 2018-09-19 2019-04-02 Amplero, Inc Automated device-specific dynamic operation modifications
US11916953B2 (en) * 2018-09-24 2024-02-27 Cybereason, Inc. Method and mechanism for detection of pass-the-hash attacks
US11025659B2 (en) 2018-10-23 2021-06-01 Forcepoint, LLC Security system using pseudonyms to anonymously identify entities and corresponding security risk related behaviors
CN109302402A (zh) * 2018-10-26 2019-02-01 北京芯盾时代科技有限公司 一种行为检测方法及装置
US11171980B2 (en) 2018-11-02 2021-11-09 Forcepoint Llc Contagion risk detection, analysis and protection
US10853496B2 (en) 2019-04-26 2020-12-01 Forcepoint, LLC Adaptive trust profile behavioral fingerprint
US11256802B1 (en) * 2019-05-10 2022-02-22 Ca, Inc. Application behavioral fingerprints
CN110287023B (zh) * 2019-06-11 2021-12-10 广州海格通信集团股份有限公司 消息处理方法、装置、计算机设备和可读存储介质
CN110990829B (zh) * 2019-11-21 2021-09-28 支付宝(杭州)信息技术有限公司 在可信执行环境中训练gbdt模型的方法、装置及设备
CN111258824B (zh) * 2020-01-18 2024-02-27 重庆宏帆动能科技有限公司 一种云计算中基于人工势场的增量检查点容错方法
US11570197B2 (en) 2020-01-22 2023-01-31 Forcepoint Llc Human-centric risk modeling framework
US11630901B2 (en) 2020-02-03 2023-04-18 Forcepoint Llc External trigger induced behavioral analyses
US11080109B1 (en) 2020-02-27 2021-08-03 Forcepoint Llc Dynamically reweighting distributions of event observations
US11429697B2 (en) 2020-03-02 2022-08-30 Forcepoint, LLC Eventually consistent entity resolution
US11836265B2 (en) 2020-03-02 2023-12-05 Forcepoint Llc Type-dependent event deduplication
JP7280849B2 (ja) * 2020-03-19 2023-05-24 株式会社日立製作所 ログ統合装置、ログ統合システムおよびログ統合方法
US11080032B1 (en) 2020-03-31 2021-08-03 Forcepoint Llc Containerized infrastructure for deployment of microservices
US20210329441A1 (en) * 2020-04-15 2021-10-21 Randy Alan Andrews Covert spying device detector
US11568136B2 (en) 2020-04-15 2023-01-31 Forcepoint Llc Automatically constructing lexicons from unlabeled datasets
US11516206B2 (en) 2020-05-01 2022-11-29 Forcepoint Llc Cybersecurity system having digital certificate reputation system
US11544390B2 (en) 2020-05-05 2023-01-03 Forcepoint Llc Method, system, and apparatus for probabilistic identification of encrypted files
US11895158B2 (en) 2020-05-19 2024-02-06 Forcepoint Llc Cybersecurity system having security policy visualization
US11704387B2 (en) 2020-08-28 2023-07-18 Forcepoint Llc Method and system for fuzzy matching and alias matching for streaming data sets
US11190589B1 (en) 2020-10-27 2021-11-30 Forcepoint, LLC System and method for efficient fingerprinting in cloud multitenant data loss prevention

Family Cites Families (209)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870735A (en) 1996-05-01 1999-02-09 International Business Machines Corporation Method and system for generating a decision-tree classifier in parallel in a multi-processor system
US9195784B2 (en) 1998-08-31 2015-11-24 Cadence Design Systems, Inc. Common shared memory in a verification system
US6532541B1 (en) 1999-01-22 2003-03-11 The Trustees Of Columbia University In The City Of New York Method and apparatus for image authentication
US6647260B2 (en) 1999-04-09 2003-11-11 Openwave Systems Inc. Method and system facilitating web based provisioning of two-way mobile communications devices
US6681331B1 (en) 1999-05-11 2004-01-20 Cylant, Inc. Dynamic software system intrusion detection
US6643802B1 (en) 2000-04-27 2003-11-04 Ncr Corporation Coordinated multinode dump collection in response to a fault
JP2002033798A (ja) * 2000-07-14 2002-01-31 Shinji Aoyama 携帯型電話機のデータバックアップシステム及び携帯型電話機のデータバックアップ方法
EP1182552A3 (en) 2000-08-21 2003-10-01 Texas Instruments France Dynamic hardware configuration for energy management systems using task attributes
US7234126B2 (en) 2000-08-23 2007-06-19 Interuniversitair Microelektronica Centrum Task concurrency management design method
US7600014B2 (en) 2000-11-16 2009-10-06 Symantec Corporation Method and system for monitoring the performance of a distributed application
US20040068721A1 (en) 2000-11-17 2004-04-08 O'neill Patrick Network for updating firmware and / or software in wireless communication devices
US20030037237A1 (en) 2001-04-09 2003-02-20 Jean-Paul Abgrall Systems and methods for computer device authentication
US7051327B1 (en) 2001-05-08 2006-05-23 Gateway Inc. System for providing data backup and restore with updated version by creating data package based upon configuration data application data and user response to suggestion
US7849360B2 (en) 2001-05-21 2010-12-07 Vir2Us, Inc. Computer system and method of controlling communication port to prevent computer contamination by virus or malicious code
US7401359B2 (en) 2001-12-21 2008-07-15 Mcafee, Inc. Generating malware definition data for mobile computing devices
US7290282B1 (en) 2002-04-08 2007-10-30 Symantec Corporation Reducing false positive computer virus detections
US7694139B2 (en) 2002-10-24 2010-04-06 Symantec Corporation Securing executable content using a trusted computing platform
US7103772B2 (en) 2003-05-02 2006-09-05 Giritech A/S Pervasive, user-centric network security enabled by dynamic datagram switch and an on-demand authentication and encryption scheme through mobile intelligent data carriers
US8201249B2 (en) 2003-05-14 2012-06-12 Northrop Grumman Systems Corporation Steady state computer intrusion and misuse detection
US8458805B2 (en) 2003-06-23 2013-06-04 Architecture Technology Corporation Digital forensic analysis using empirical privilege profiling (EPP) for filtering collected data
WO2005060396A2 (en) 2003-08-18 2005-07-07 The General Hospital Corporation Nanotopographic compositions and methods for cellular organization in tissue engineered structures
KR100623552B1 (ko) 2003-12-29 2006-09-18 한국정보보호진흥원 자동침입대응시스템에서의 위험수준 분석 방법
US7694150B1 (en) 2004-06-22 2010-04-06 Cisco Technology, Inc System and methods for integration of behavioral and signature based security
EP1774780A1 (en) 2004-07-20 2007-04-18 QUALCOMM Incorporated Method and apparatus for motion vector processing
US7793262B2 (en) 2004-07-29 2010-09-07 International Business Machines Corporation Method and apparatus for facilitating software testing and report generation with interactive graphical user interface
US7559053B2 (en) 2004-08-24 2009-07-07 Microsoft Corporation Program and system performance data correlation
US7877621B2 (en) 2004-09-03 2011-01-25 Virginia Tech Intellectual Properties, Inc. Detecting software attacks by monitoring electric power consumption patterns
KR100645735B1 (ko) 2004-10-14 2006-11-15 주식회사 팬택 모바일 플랫폼의 컨텐츠 오동작 통신 검출 장치 및 방법
US8108929B2 (en) 2004-10-19 2012-01-31 Reflex Systems, LLC Method and system for detecting intrusive anomalous use of a software system using multiple detection algorithms
US7561877B2 (en) 2005-03-18 2009-07-14 Qualcomm Incorporated Apparatus and methods for managing malfunctions on a wireless device
US7881291B2 (en) 2005-05-26 2011-02-01 Alcatel Lucent Packet classification acceleration using spectral analysis
US20060288209A1 (en) 2005-06-20 2006-12-21 Vogler Dean H Method and apparatus for secure inter-processor communications
US20070006304A1 (en) 2005-06-30 2007-01-04 Microsoft Corporation Optimizing malware recovery
US8161548B1 (en) 2005-08-15 2012-04-17 Trend Micro, Inc. Malware detection using pattern classification
US8045958B2 (en) 2005-11-21 2011-10-25 Research In Motion Limited System and method for application program operation on a wireless device
US7809670B2 (en) 2005-12-09 2010-10-05 Microsoft Corporation Classification of malware using clustering that orders events in accordance with the time of occurance
US8381297B2 (en) 2005-12-13 2013-02-19 Yoggie Security Systems Ltd. System and method for providing network security to mobile devices
EP1977334A4 (en) 2006-01-25 2011-01-12 Greystripe Inc SYSTEM AND METHOD FOR MANAGING CONTENT IN PRE-EXISTING MOBILE APPLICATIONS
IL181041A0 (en) 2007-01-29 2007-07-04 Deutsche Telekom Ag Improved method and system for detecting malicious behavioral patterns in a computer, using machine learning
US8490194B2 (en) 2006-01-31 2013-07-16 Robert Moskovitch Method and system for detecting malicious behavioral patterns in a computer, using machine learning
US7831237B2 (en) * 2006-02-03 2010-11-09 Broadcom Corporation Authenticating mobile network provider equipment
KR100791290B1 (ko) 2006-02-10 2008-01-04 삼성전자주식회사 디바이스 간에 악성 어플리케이션의 행위 정보를 사용하는장치 및 방법
US20070220327A1 (en) 2006-02-23 2007-09-20 Evergrid, Inc., A Delaware Corporation Dynamically Controlled Checkpoint Timing
ATE515872T1 (de) 2006-03-27 2011-07-15 Telecom Italia Spa Verfahren und system zum identifizieren von böswilligen nachrichten in mobilkommunikationsnetzen, diesbezügliches netz und computerprogrammprodukt dafür
WO2007117585A2 (en) 2006-04-06 2007-10-18 Smobile Systems Inc. System and method for managing malware protection on mobile devices
US20070283170A1 (en) 2006-06-05 2007-12-06 Kabushiki Kaisha Toshiba System and method for secure inter-process data communication
KR101225374B1 (ko) 2006-06-09 2013-01-22 삼성전자주식회사 이동 통신 단말에 대한 디바이스 관리 장치 및 방법
US20080016339A1 (en) 2006-06-29 2008-01-17 Jayant Shukla Application Sandbox to Detect, Remove, and Prevent Malware
US20080047009A1 (en) 2006-07-20 2008-02-21 Kevin Overcash System and method of securing networks against applications threats
US8788829B2 (en) 2006-08-17 2014-07-22 Aol Inc. System and method for interapplication communications
US7774599B2 (en) 2006-09-15 2010-08-10 Panasonic Corporation Methodologies to secure inter-process communication based on trust
US8201244B2 (en) 2006-09-19 2012-06-12 Microsoft Corporation Automated malware signature generation
US9069957B2 (en) 2006-10-06 2015-06-30 Juniper Networks, Inc. System and method of reporting and visualizing malware on mobile networks
US7747575B2 (en) 2006-11-07 2010-06-29 Magix Ag Application-specific intelligent backup and restore system
US8087085B2 (en) 2006-11-27 2011-12-27 Juniper Networks, Inc. Wireless intrusion prevention system and method
US8225093B2 (en) 2006-12-05 2012-07-17 Qualcomm Incorporated Providing secure inter-application communication for a mobile operating environment
US7650317B2 (en) 2006-12-06 2010-01-19 Microsoft Corporation Active learning framework for automatic field extraction from network traffic
US7778792B2 (en) 2006-12-08 2010-08-17 Chumby Industries, Inc. Systems and methods for location, motion, and contact detection and tracking in a networked audiovisual device
JP4805116B2 (ja) 2006-12-11 2011-11-02 株式会社日立製作所 情報処理システム、情報処理システムの制御方法、サービス利用装置及びサービス提供装置
US7945955B2 (en) 2006-12-18 2011-05-17 Quick Heal Technologies Private Limited Virus detection in mobile devices having insufficient resources to execute virus detection software
US8769099B2 (en) 2006-12-28 2014-07-01 Yahoo! Inc. Methods and systems for pre-caching information on a mobile computing device
US9021605B2 (en) 2007-01-03 2015-04-28 International Business Machines Corporation Method and system for protecting sensitive data in a program
US7996005B2 (en) * 2007-01-17 2011-08-09 Eagency, Inc. Mobile communication device monitoring systems and methods
EP2132643B1 (en) 2007-03-05 2017-10-25 Cupp Computing AS System and method for providing data and device security between external and host devices
JP4618263B2 (ja) 2007-03-23 2011-01-26 株式会社豊田中央研究所 ソフトウェア挙動監視装置及びソフトウェア挙動監視システム
JP2008271126A (ja) 2007-04-19 2008-11-06 Ntt Docomo Inc 移動端末装置、移動端末装置の診断方法
US8331987B2 (en) * 2007-04-19 2012-12-11 Apple Inc. Personal area network systems and devices and methods for use thereof
US20080301796A1 (en) 2007-05-31 2008-12-04 Microsoft Corporation Adjusting the Levels of Anti-Malware Protection
JP4956292B2 (ja) 2007-06-25 2012-06-20 パナソニック株式会社 情報セキュリティ装置およびカウンタ制御方法
US8239505B2 (en) 2007-06-29 2012-08-07 Microsoft Corporation Progressively implementing declarative models in distributed systems
US8245295B2 (en) 2007-07-10 2012-08-14 Samsung Electronics Co., Ltd. Apparatus and method for detection of malicious program using program behavior
US8713680B2 (en) 2007-07-10 2014-04-29 Samsung Electronics Co., Ltd. Method and apparatus for modeling computer program behaviour for behavioural detection of malicious program
US7890443B2 (en) 2007-07-13 2011-02-15 Microsoft Corporation Learning classifiers using combined boosting and weight trimming
US20100199264A1 (en) * 2007-08-02 2010-08-05 Naoto Maeda Pattern inspection system, pattern inspection device, method and pattern inspection program
CN101350054B (zh) 2007-10-15 2011-05-25 北京瑞星信息技术有限公司 计算机有害程序自动防护方法及装置
WO2009088709A2 (en) 2008-01-02 2009-07-16 Sandisk Il Ltd. Storage device having direct user access
US8160975B2 (en) 2008-01-25 2012-04-17 Mcafee, Inc. Granular support vector machine with random granularity
US8719936B2 (en) 2008-02-01 2014-05-06 Northeastern University VMM-based intrusion detection system
US8595834B2 (en) 2008-02-04 2013-11-26 Samsung Electronics Co., Ltd Detecting unauthorized use of computing devices based on behavioral patterns
US7676573B2 (en) 2008-02-08 2010-03-09 Microsoft Corporation Node monitor client cache synchronization for mobile device management
US8320329B2 (en) 2008-03-24 2012-11-27 Cisco Technology, Inc. Policy for a roaming terminal based on a home internet protocol (IP) address
US20090288080A1 (en) 2008-05-13 2009-11-19 Partridge Lucas W Method of Delivering Software Over a Network
US8108323B2 (en) 2008-05-19 2012-01-31 Yahoo! Inc. Distributed spam filtering utilizing a plurality of global classifiers and a local classifier
US20090293121A1 (en) 2008-05-21 2009-11-26 Bigus Joseph P Deviation detection of usage patterns of computer resources
IL191744A0 (en) 2008-05-27 2009-02-11 Yuval Elovici Unknown malcode detection using classifiers with optimal training sets
US20090327168A1 (en) 2008-06-26 2009-12-31 Yahoo! Inc. Playful incentive for labeling content
JP2010016443A (ja) 2008-07-01 2010-01-21 Toshiba Corp 状況認識装置、状況認識方法、及び無線端末装置
JP4710933B2 (ja) 2008-07-09 2011-06-29 ソニー株式会社 学習装置、学習方法、およびプログラム
GB2461870B (en) 2008-07-14 2012-02-29 F Secure Oyj Malware detection
US8069128B2 (en) 2008-08-08 2011-11-29 Yahoo! Inc. Real-time ad-hoc spam filtering of email
US8775333B1 (en) 2008-08-20 2014-07-08 Symantec Corporation Systems and methods for generating a threat classifier to determine a malicious process
US8095964B1 (en) 2008-08-29 2012-01-10 Symantec Corporation Peer computer based threat detection
US8245315B2 (en) 2008-09-10 2012-08-14 Qualcomm Incorporated Remote diagnosis of unauthorized hardware change
US8504504B2 (en) 2008-09-26 2013-08-06 Oracle America, Inc. System and method for distributed denial of service identification and prevention
WO2010045596A1 (en) 2008-10-16 2010-04-22 Qualys, Inc. Systems and methods for assessing the compliance of a computer across a network
US9235704B2 (en) 2008-10-21 2016-01-12 Lookout, Inc. System and method for a scanning API
US8533844B2 (en) 2008-10-21 2013-09-10 Lookout, Inc. System and method for security data collection and analysis
US8347386B2 (en) 2008-10-21 2013-01-01 Lookout, Inc. System and method for server-coupled malware prevention
US8087067B2 (en) 2008-10-21 2011-12-27 Lookout, Inc. Secure mobile platform system
US8984628B2 (en) 2008-10-21 2015-03-17 Lookout, Inc. System and method for adverse mobile application identification
US9537613B2 (en) 2008-10-24 2017-01-03 Qualcomm Incorporated Acknowledgment based on short cell radio network temporary identifier
US20100107257A1 (en) 2008-10-29 2010-04-29 International Business Machines Corporation System, method and program product for detecting presence of malicious software running on a computer system
IL195081A0 (en) 2008-11-03 2011-08-01 Deutche Telekom Ag Acquisition of malicious code using active learning
JP4576452B2 (ja) * 2008-11-06 2010-11-10 イーソル株式会社 オペレーティングシステムおよび情報処理装置
DE102008043954A1 (de) 2008-11-21 2010-05-27 Robert Bosch Gmbh Sensornetzwerksystem, Übertragunsprotokoll, Verfahren zum Wiedererkennen eines Objekts sowie Computerprogramm
US8549625B2 (en) 2008-12-12 2013-10-01 International Business Machines Corporation Classification of unwanted or malicious software through the identification of encrypted data communication
US20100153371A1 (en) 2008-12-16 2010-06-17 Yahoo! Inc. Method and apparatus for blending search results
CN101770453A (zh) 2008-12-31 2010-07-07 华建机器翻译有限公司 基于领域本体结合机器学习模型的汉语文本共指消解方法
US20100192222A1 (en) 2009-01-23 2010-07-29 Microsoft Corporation Malware detection using multiple classifiers
US8793758B2 (en) 2009-01-28 2014-07-29 Headwater Partners I Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US20100192201A1 (en) 2009-01-29 2010-07-29 Breach Security, Inc. Method and Apparatus for Excessive Access Rate Detection
EP2222048A1 (en) * 2009-02-24 2010-08-25 BRITISH TELECOMMUNICATIONS public limited company Detecting malicious behaviour on a computer network
US8266698B1 (en) 2009-03-09 2012-09-11 Symantec Corporation Using machine infection characteristics for behavior-based detection of malware
US8763127B2 (en) 2009-03-13 2014-06-24 Rutgers, The State University Of New Jersey Systems and method for malware detection
US8490187B2 (en) 2009-03-20 2013-07-16 Microsoft Corporation Controlling malicious activity detection using behavioral models
US8683554B2 (en) 2009-03-27 2014-03-25 Wavemarket, Inc. System and method for managing third party application program access to user information via a native application program interface (API)
US8161130B2 (en) 2009-04-10 2012-04-17 Microsoft Corporation Bottom-up analysis of network sites
JP5244686B2 (ja) 2009-04-24 2013-07-24 株式会社東芝 監視装置およびサーバー
EP2425365A4 (en) 2009-04-30 2016-08-24 Ericsson Telefon Ab L M DEVIATING BEHAVIOR OF A USER TERMINAL
US8694624B2 (en) 2009-05-19 2014-04-08 Symbol Technologies, Inc. Systems and methods for concurrent wireless local area network access and sensing
US8356001B2 (en) 2009-05-19 2013-01-15 Xybersecure, Inc. Systems and methods for application-level security
WO2010141826A2 (en) 2009-06-05 2010-12-09 The Regents Of The University Of Michigan System and method for detecting energy consumption anomalies and mobile malware variants
US9074897B2 (en) 2009-06-15 2015-07-07 Qualcomm Incorporated Real-time data with post-processing
US8701192B1 (en) 2009-06-30 2014-04-15 Symantec Corporation Behavior based signatures
US20110013528A1 (en) 2009-07-16 2011-01-20 Chen Byron H Method for providing presence and location information of mobiles in a wireless network
US8776218B2 (en) * 2009-07-21 2014-07-08 Sophos Limited Behavioral-based host intrusion prevention system
US8311956B2 (en) 2009-08-11 2012-11-13 At&T Intellectual Property I, L.P. Scalable traffic classifier and classifier training system
EP2474130B1 (en) * 2009-09-01 2017-01-25 NEC Corporation Method for monitoring a network and network including a monitoring functionality
CA2712002C (en) 2009-09-09 2016-08-30 Aastra Technologies Limited Diagnostics methods for a communications device
US8509755B2 (en) 2009-10-30 2013-08-13 Research In Motion Limited System and method for activating a component on an electronic device
US8397301B2 (en) 2009-11-18 2013-03-12 Lookout, Inc. System and method for identifying and assessing vulnerabilities on a mobile communication device
EP2326057A1 (en) 2009-11-20 2011-05-25 British Telecommunications public limited company Detecting malicious behaviour on a network
US20110161452A1 (en) 2009-12-24 2011-06-30 Rajesh Poornachandran Collaborative malware detection and prevention on mobile devices
JP2011138219A (ja) * 2009-12-25 2011-07-14 Toshiba Corp 並列プログラム解析結果表示装置および並列プログラム解析結果表示方法
US8806620B2 (en) 2009-12-26 2014-08-12 Intel Corporation Method and device for managing security events
US20120254333A1 (en) 2010-01-07 2012-10-04 Rajarathnam Chandramouli Automated detection of deception in short and multilingual electronic messages
US8458809B2 (en) 2010-01-20 2013-06-04 Research In Motion Limited Apparatus, and an associated method, for facilitating secure operations of a wireless device
US20120331137A1 (en) 2010-03-01 2012-12-27 Nokia Corporation Method and apparatus for estimating user characteristics based on user interaction data
US20110219449A1 (en) * 2010-03-04 2011-09-08 St Neitzel Michael Malware detection method, system and computer program product
KR101051641B1 (ko) 2010-03-30 2011-07-26 주식회사 안철수연구소 이동통신 단말 및 이를 이용한 행위기반 악성 코드 진단 방법
US8694744B1 (en) 2010-03-31 2014-04-08 Emc Corporation Mobile device snapshot backup
US9043254B2 (en) 2010-04-12 2015-05-26 Siemens Aktiengesellschaft Method for computer-aided closed-loop and/or open-loop control of a technical system
EP3242465B1 (en) 2010-04-26 2020-01-01 BlackBerry Limited Mobile wireless communications device providing enhanced file transfer management features and related methods
US8570993B2 (en) 2010-05-20 2013-10-29 At&T Mobility Ii Llc Wi-Fi intelligent selection engine
DE102010021825A1 (de) 2010-05-28 2011-12-01 Christmann Informationstechnik + Medien Gmbh & Co. Kg Mehrprozessor-Computersystem
US9449175B2 (en) 2010-06-03 2016-09-20 Nokia Technologies Oy Method and apparatus for analyzing and detecting malicious software
CN101882000B (zh) 2010-06-18 2012-08-22 华南理工大学 一种基于加速度传感器的手势识别方法
US20120180126A1 (en) 2010-07-13 2012-07-12 Lei Liu Probable Computing Attack Detector
US20120016633A1 (en) 2010-07-16 2012-01-19 Andreas Wittenstein System and method for automatic detection of anomalous recurrent behavior
US9294946B2 (en) 2010-08-27 2016-03-22 Qualcomm Incorporated Adaptive automatic detail diagnostic log collection in a wireless communication system
US8424093B2 (en) 2010-11-01 2013-04-16 Kaspersky Lab Zao System and method for updating antivirus cache
US8683591B2 (en) 2010-11-18 2014-03-25 Nant Holdings Ip, Llc Vector-based anomaly detection
US9100425B2 (en) 2010-12-01 2015-08-04 Cisco Technology, Inc. Method and apparatus for detecting malicious software using generic signatures
US20120151479A1 (en) 2010-12-10 2012-06-14 Salesforce.Com, Inc. Horizontal splitting of tasks within a homogenous pool of virtual machines
US9710645B2 (en) 2010-12-23 2017-07-18 Ebay Inc. Systems and methods to detect and neutralize malware infected electronic communications
US20120167218A1 (en) 2010-12-23 2012-06-28 Rajesh Poornachandran Signature-independent, system behavior-based malware detection
US8640245B2 (en) 2010-12-24 2014-01-28 Kaspersky Lab, Zao Optimization of anti-malware processing by automated correction of detection rules
US8762298B1 (en) 2011-01-05 2014-06-24 Narus, Inc. Machine learning based botnet detection using real-time connectivity graph based traffic features
CN102591696A (zh) 2011-01-14 2012-07-18 中国科学院软件研究所 一种手机软件行为数据提取方法及系统
US9326698B2 (en) 2011-02-18 2016-05-03 The Trustees Of The University Of Pennsylvania Method for automatic, unsupervised classification of high-frequency oscillations in physiological recordings
US8695095B2 (en) 2011-03-11 2014-04-08 At&T Intellectual Property I, L.P. Mobile malicious software mitigation
US8554912B1 (en) * 2011-03-14 2013-10-08 Sprint Communications Company L.P. Access management for wireless communication devices failing authentication for a communication network
JP5665188B2 (ja) * 2011-03-31 2015-02-04 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation ソフトウエア更新を適用した情報処理装置を検査するシステム
US8533857B2 (en) 2011-04-12 2013-09-10 Teletech Holdings, Inc. Methods for providing cross-vendor support services
KR101906834B1 (ko) 2011-04-19 2018-10-11 삼성전자주식회사 휴대단말기의 어플리케이션 리소스 선택장치 및 방법
RU2454705C1 (ru) 2011-04-19 2012-06-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ защиты компьютерного устройства от вредоносных объектов, использующих сложные схемы заражения
CN102790758B (zh) 2011-05-18 2017-08-18 海尔集团公司 防火墙系统及其处理方法
US9323928B2 (en) 2011-06-01 2016-04-26 Mcafee, Inc. System and method for non-signature based detection of malicious processes
US8819471B2 (en) 2011-06-03 2014-08-26 Apple Inc. Methods and apparatus for power state based backup
US20120317306A1 (en) 2011-06-10 2012-12-13 Microsoft Corporation Statistical Network Traffic Signature Analyzer
US9286182B2 (en) 2011-06-17 2016-03-15 Microsoft Technology Licensing, Llc Virtual machine snapshotting and analysis
US9152882B2 (en) 2011-06-17 2015-10-06 Microsoft Technology Licensing, Llc. Location-aided recognition
CN102202102B (zh) * 2011-07-05 2014-08-13 施昊 基于云计算架构的网络服务聚合系统及其聚合方法
US8984581B2 (en) 2011-07-27 2015-03-17 Seven Networks, Inc. Monitoring mobile application activities for malicious traffic on a mobile device
US20130203440A1 (en) 2011-07-27 2013-08-08 Qualcomm Labs, Inc. Selectively performing a positioning procedure at an access terminal based on a behavior model
US8782412B2 (en) 2011-08-31 2014-07-15 AstherPal Inc. Secured privileged access to an embedded client on a mobile device
WO2012149719A1 (zh) * 2011-08-31 2012-11-08 华为技术有限公司 一种建立检查点的方法和系统
US20130066815A1 (en) 2011-09-13 2013-03-14 Research In Motion Limited System and method for mobile context determination
US9672355B2 (en) 2011-09-16 2017-06-06 Veracode, Inc. Automated behavioral and static analysis using an instrumented sandbox and machine learning classification for mobile security
US8793593B2 (en) 2011-09-21 2014-07-29 Facebook, Inc. Integrating structured objects and actions generated on external systems into a social networking system
US9529996B2 (en) 2011-10-11 2016-12-27 Citrix Systems, Inc. Controlling mobile device access to enterprise resources
CN104205114B (zh) 2011-11-29 2018-08-07 索尼移动通信公司 用于提供安全的进程间通信的系统和方法
US9413538B2 (en) 2011-12-12 2016-08-09 Microsoft Technology Licensing, Llc Cryptographic certification of secure hosted execution environments
US9071636B2 (en) 2011-12-21 2015-06-30 Verizon Patent And Licensing Inc. Predictive scoring management system for application behavior
JP2015508540A (ja) 2012-01-06 2015-03-19 オプティオ ラブス リミテッド ライアビリティ カンパニー モバイルコンピューティングにおけるセキュリティを強化するためのシステムおよび方法
US8943204B2 (en) 2012-01-23 2015-01-27 Cellco Partnership Method and system for conserving network resources when sending information to mobile devices
US9832211B2 (en) 2012-03-19 2017-11-28 Qualcomm, Incorporated Computing device to detect malware
US9439077B2 (en) 2012-04-10 2016-09-06 Qualcomm Incorporated Method for malicious activity detection in a mobile station
US9298494B2 (en) 2012-05-14 2016-03-29 Qualcomm Incorporated Collaborative learning for efficient behavioral analysis in networked mobile device
US9202047B2 (en) 2012-05-14 2015-12-01 Qualcomm Incorporated System, apparatus, and method for adaptive observation of mobile device behavior
US9324034B2 (en) 2012-05-14 2016-04-26 Qualcomm Incorporated On-device real-time behavior analyzer
US20130304677A1 (en) 2012-05-14 2013-11-14 Qualcomm Incorporated Architecture for Client-Cloud Behavior Analyzer
US9609456B2 (en) 2012-05-14 2017-03-28 Qualcomm Incorporated Methods, devices, and systems for communicating behavioral analysis information
US9690635B2 (en) 2012-05-14 2017-06-27 Qualcomm Incorporated Communicating behavior information in a mobile computing device
EP2680182B1 (en) 2012-06-29 2016-03-16 GSMK Gesellschaft für sichere Mobile Kommunikation mbH Mobile device and method to monitor a baseband processor in relation to the actions on an application processor
US20140032358A1 (en) 2012-07-25 2014-01-30 Aro, Inc. Sharing Recommendation Agents
US9319897B2 (en) 2012-08-15 2016-04-19 Qualcomm Incorporated Secure behavior analysis over trusted execution environment
US20140150100A1 (en) 2012-08-15 2014-05-29 Qualcomm Incorporated Adaptive Observation of Driver and Hardware Level Behavioral Features on a Mobile Device
US9747440B2 (en) 2012-08-15 2017-08-29 Qualcomm Incorporated On-line behavioral analysis engine in mobile device with multiple analyzer model providers
US9495537B2 (en) 2012-08-15 2016-11-15 Qualcomm Incorporated Adaptive observation of behavioral features on a mobile device
US9330257B2 (en) * 2012-08-15 2016-05-03 Qualcomm Incorporated Adaptive observation of behavioral features on a mobile device
US20140096246A1 (en) 2012-10-01 2014-04-03 Google Inc. Protecting users from undesirable content
US10089582B2 (en) 2013-01-02 2018-10-02 Qualcomm Incorporated Using normalized confidence values for classifying mobile device behaviors
US9686023B2 (en) 2013-01-02 2017-06-20 Qualcomm Incorporated Methods and systems of dynamically generating and using device-specific and device-state-specific classifier models for the efficient classification of mobile device behaviors
US9684870B2 (en) 2013-01-02 2017-06-20 Qualcomm Incorporated Methods and systems of using boosted decision stumps and joint feature selection and culling algorithms for the efficient classification of mobile device behaviors
US9742559B2 (en) 2013-01-22 2017-08-22 Qualcomm Incorporated Inter-module authentication for securing application execution integrity within a computing device
US9491187B2 (en) 2013-02-15 2016-11-08 Qualcomm Incorporated APIs for obtaining device-specific behavior classifier models from the cloud
WO2014165230A1 (en) 2013-03-13 2014-10-09 Lookout, Inc. System and method for changing security behavior of a device based on proximity to another device
US20140279745A1 (en) 2013-03-14 2014-09-18 Sm4rt Predictive Systems Classification based on prediction of accuracy of multiple data models

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105426296A (zh) * 2015-11-24 2016-03-23 无锡江南计算技术研究所 基于插装标签的核间协同多线程pmu事件监测方法
CN105426296B (zh) * 2015-11-24 2018-04-10 无锡江南计算技术研究所 基于插装标签的核间协同多线程pmu事件监测方法
CN111309402A (zh) * 2018-12-11 2020-06-19 阿里巴巴集团控股有限公司 数据监测及针对应用程序的处理方法、装置及设备
CN111309402B (zh) * 2018-12-11 2023-06-27 阿里巴巴集团控股有限公司 数据监测及针对应用程序的处理方法、装置及设备

Also Published As

Publication number Publication date
US9189624B2 (en) 2015-11-17
US20130305101A1 (en) 2013-11-14
US20150148109A1 (en) 2015-05-28
WO2013173001A1 (en) 2013-11-21
US9898602B2 (en) 2018-02-20
EP2850864A1 (en) 2015-03-25
IN2014MN02172A (zh) 2015-08-28
EP2850524A1 (en) 2015-03-25
JP6110482B2 (ja) 2017-04-05
CN104303538A (zh) 2015-01-21
US9152787B2 (en) 2015-10-06
EP2850524B1 (en) 2019-10-02
KR20150008493A (ko) 2015-01-22
US9202047B2 (en) 2015-12-01
CN104272787B (zh) 2018-08-24
CN104272786A (zh) 2015-01-07
KR101626243B1 (ko) 2016-05-31
WO2013172865A1 (en) 2013-11-21
IN2014MN02026A (zh) 2015-08-14
CN104272786B (zh) 2018-06-12
CN104272787A (zh) 2015-01-07
JP2015520452A (ja) 2015-07-16
CN104303156B (zh) 2017-03-01
US20130303154A1 (en) 2013-11-14
US9349001B2 (en) 2016-05-24
WO2013172877A1 (en) 2013-11-21
CN104303538B (zh) 2018-06-15
WO2013172881A1 (en) 2013-11-21
US20130305359A1 (en) 2013-11-14
KR20150013298A (ko) 2015-02-04
US20130305358A1 (en) 2013-11-14
EP2850865B1 (en) 2018-09-19
US9292685B2 (en) 2016-03-22
US20140245306A1 (en) 2014-08-28
KR102103613B1 (ko) 2020-04-22
TW201407406A (zh) 2014-02-16
EP2850865A1 (en) 2015-03-25
EP2850864B1 (en) 2017-09-13

Similar Documents

Publication Publication Date Title
CN104303156A (zh) 监测移动多处理器平台中的行为特征
CN105531712B (zh) 移动设备上的基于数据流的行为分析
JP6650439B2 (ja) モバイルデバイス挙動のアグリゲートマルチアプリケーション挙動分析のための方法およびシステム
CN104956715B (zh) 对移动设备上的行为特征的自适应观察
US9330257B2 (en) Adaptive observation of behavioral features on a mobile device
CN106133642B (zh) 在移动设备中通过执行行为分析操作推断应用状态的方法和系统
US20140150100A1 (en) Adaptive Observation of Driver and Hardware Level Behavioral Features on a Mobile Device
CN106575243A (zh) 管理程序托管的虚拟机取证
KR20110074820A (ko) 보안 이벤트들을 관리하기 위한 방법 및 디바이스
CN104541293A (zh) 用于客户端-云行为分析器的架构
Zhang et al. Heteroedge: Taming the heterogeneity of edge computing system in social sensing
CN104285219A (zh) 统一扫描管理
CN105474225A (zh) 在基于云的数据中心中对计算资源进行自动监控
Krishnasamy et al. Edge computing: An overview of framework and applications
WO2015112760A1 (en) Adaptive observation of determined behavioral features on a mobile device
US20220100566A1 (en) Metrics-based scheduling for hardware accelerator resources in a service mesh environment
US11816042B2 (en) Platform framework telemetry
US9400698B2 (en) Portable electronic apparatus and portable cloud computing system
Shabir et al. Toward secure tinyml on a standardized ai architecture
Padmavathy IntelliMedAssist: Integration of AI and ML for Secured Healthcare Assistance in MIoT Applications
US11868815B2 (en) Managing compute resources and runtime object load status in a platform framework
US11838288B2 (en) Platform framework namespaces
US20220417239A1 (en) Platform framework authentication
US20220413921A1 (en) Platform framework orchestration and discovery
CN116756558A (zh) 关联方识别模型的训练方法、关联方识别方法以及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant