CN104303538A - 使用签名高速缓冲存储器来最小化行为分析的时延 - Google Patents

使用签名高速缓冲存储器来最小化行为分析的时延 Download PDF

Info

Publication number
CN104303538A
CN104303538A CN201380023666.2A CN201380023666A CN104303538A CN 104303538 A CN104303538 A CN 104303538A CN 201380023666 A CN201380023666 A CN 201380023666A CN 104303538 A CN104303538 A CN 104303538A
Authority
CN
China
Prior art keywords
behavior
signature
mobile device
cache
reception
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201380023666.2A
Other languages
English (en)
Other versions
CN104303538B (zh
Inventor
阿尼尔·加塔拉
拉贾什·古普塔
萨乌米特拉·达斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN104303538A publication Critical patent/CN104303538A/zh
Application granted granted Critical
Publication of CN104303538B publication Critical patent/CN104303538B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1433Saving, restoring, recovering or retrying at system level during software upgrading
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3006Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3065Monitoring arrangements determined by the means or processing involved in reporting the monitored data
    • G06F11/3072Monitoring arrangements determined by the means or processing involved in reporting the monitored data where the reporting involves data filtering, e.g. pattern matching, time or event triggered, adaptive or policy-based reporting
    • G06F11/3082Monitoring arrangements determined by the means or processing involved in reporting the monitored data where the reporting involves data filtering, e.g. pattern matching, time or event triggered, adaptive or policy-based reporting the data filtering being achieved by aggregating or compressing the monitored data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/08Testing, supervising or monitoring using real traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0251Power saving arrangements in terminal devices using monitoring of local events, e.g. events related to user activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0251Power saving arrangements in terminal devices using monitoring of local events, e.g. events related to user activity
    • H04W52/0258Power saving arrangements in terminal devices using monitoring of local events, e.g. events related to user activity controlling an operation mode according to history or models of usage information, e.g. activity schedule or time of day
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3409Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • G06F11/3476Data logging
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/86Event-based monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Abstract

各种方面包含经配置以使用高速缓冲存储技术及行为签名高速缓冲存储器通过缩减分析器时延来改善处理器性能及/或缩减由计算装置消耗的电力量的方法、系统及装置。签名高速缓冲存储系统可经配置以适应于行为规范及模型的快速且频繁的改变,且提供对移动装置执行的行为分析操作的扩展性的多重改善。

Description

使用签名高速缓冲存储器来最小化行为分析的时延
相关申请案
本申请案主张如下两个申请案的优先权利:2012年5月14日申请的名为“用于移动装置行为的自适应观测的系统、设备及方法”的美国临时专利申请案第61/646,590号;及2012年8月15日申请的名为“用于移动装置行为的自适应观测的系统、设备及方法”的美国临时申请案第61/683,274号,这两个申请案的全部内容是出于所有目的而据此以引用方式并入。
背景技术
蜂窝及无线通信技术已在过去的若干年内得到急速增长。这种增长已受到较好通信、硬件、较大网络及较可靠协议推动。无线服务提供者现在能够向其客户提供不断扩充的特征及服务阵列,且向用户提供对信息、资源及通信的空前程度的存取。为了跟上这些服务增强,移动电子装置(例如,蜂窝电话、平板计算机、膝上型计算机等等)相比于以前已变得较强大且复杂。这种复杂性已产生使恶意软件、软件冲突、硬件故障及其它相似错误或现象负面地影响移动装置的长期且持续的性能及功率利用水平的新机会。因此,校正可负面地影响移动装置的长期且持续的性能及功率利用水平的条件及/或移动装置行为会有益于消费者。
发明内容
各种实施例包含经配置以用于基于经观测移动装置行为是否匹配于存储在存储器中的行为签名而改善移动装置的性能的方法及移动装置。实施例方法包含:观测移动装置行为且基于经观测移动装置行为而产生校正性动作行为签名;确定所述经产生行为签名是否匹配于存储在所述移动装置的高速缓冲存储器中的行为签名;及响应于确定所述经产生行为签名匹配于存储在所述移动装置的所述高速缓冲存储器中的行为签名而采取校正性动作。实施例方法可进一步包含:从第二移动装置接收行为签名;及将所述经接收行为签名存储在所述高速缓冲存储器中。实施例方法可进一步包含:从网络服务器接收行为签名;及将所述经接收行为签名存储在所述高速缓冲存储器中。实施例方法可进一步包含:当确定所述经产生行为签名不匹配于存储在所述高速缓冲存储器中的行为签名时确定所述经产生行为签名是否匹配于存储在经由网络连接可存取的服务的服务器存储器中的行为签名;及响应于确定所述经产生行为签名匹配于存储在经由网络连接可存取的服务的服务器存储器中的行为签名而采取校正性动作。
在一实施例中,可通过如下操作而填充所述高速缓冲存储器:在一段时间中观测移动装置行为以识别与正常操作样式不一致的移动装置行为;确定对应于所述经观测行为的行为签名是否存储在所述高速缓冲存储器中;当确定对应于所述经观测行为的行为签名未存储在所述高速缓冲存储器中时鉴别与不一致操作相关联的有限行为集合;从关于所述有限行为集合的高级别应用程序、系统内核及驱动器中的一或多者接收行为输入;接收关于所述移动装置的所述有限行为集合的上下文输入;执行所述经接收行为输入及所述经接收上下文输入的时间及空间相关;基于所述空间及时间相关的结果而产生行为矢量;基于所述行为矢量而产生所述行为签名;及将所述经产生行为签名存储在所述高速缓冲存储器中。
在一实施例中,一种移动装置可包含:收发器,其经配置以建立网络连接;高速缓冲存储器;及处理器,其耦合到所述收发器及所述高速缓冲存储器,且经配置有处理器可执行指令以执行操作,所述操作包含:观测移动装置行为且基于经观测移动装置行为而产生行为签名;确定所述经产生行为签名是否匹配于存储在所述移动装置的高速缓冲存储器中的行为签名;及响应于确定所述经产生行为签名匹配于存储在所述移动装置的所述高速缓冲存储器中的行为签名而采取校正性动作。在实施例移动装置中,所述处理器可经配置以执行操作,所述操作进一步包含:从第二移动装置接收行为签名;及将所述经接收行为签名存储在所述高速缓冲存储器中。在实施例移动装置中,所述处理器可经配置以执行操作,所述操作进一步包含:实施例方法可进一步包含从网络服务器接收行为签名,及将所述经接收行为签名存储在所述高速缓冲存储器中。在实施例移动装置中,所述处理器可经配置以执行操作,所述操作进一步包含:实施例方法可进一步包含当确定所述经产生行为签名不匹配于存储在所述高速缓冲存储器中的行为签名时确定所述经产生行为签名是否匹配于存储在经由网络连接可存取的服务的服务器存储器中的行为签名,及响应于确定所述经产生行为签名匹配于存储在经由网络连接可存取的服务的服务器存储器中的行为签名而采取校正性动作。
在一实施例中,所述移动装置处理器可经配置以执行操作以填充所述高速缓冲存储器,所述操作包含:在一段时间中观测移动装置行为以识别与正常操作样式不一致的移动装置行为;确定对应于所述经观测行为的行为签名是否存储在所述高速缓冲存储器中;当确定对应于所述经观测行为的行为签名未存储在所述高速缓冲存储器中时鉴别与不一致操作相关联的有限行为集合;从关于所述有限行为集合的高级别应用程序、系统内核及驱动器中的一或多者接收行为输入;接收关于所述移动装置的所述有限行为集合的上下文输入;执行所述经接收行为输入及所述经接收上下文输入的时间及空间相关;基于所述空间及时间相关的结果而产生行为矢量;基于所述行为矢量而产生所述行为签名;及将所述经产生行为签名存储在所述高速缓冲存储器中。
一种实施例移动装置可包含用于执行上文所描述的实施例方法的功能的装置。另外实施例可包含一种非暂时性处理器可读存储媒体,其上存在经存储处理器可执行指令,所述经存储处理器可执行指令经配置以使移动装置处理器执行上文所描述的实施例方法的功能。
附图说明
并入本文中且构成本说明书的部分的随附图式说明本发明的示范性方面,且与上文所给出的一般描述及下文所给出的详细描述一起用来解释本发明的特征。
图1为说明适合于供各种方面中使用的实例电信系统的网络组件的通信系统框图。
图2为说明经配置以确定特定移动装置行为、软件应用程序或进程是使性能降级、可疑还是良性的方面移动装置中的实例逻辑组件及信息流的框图。
图3为说明使用高速缓冲存储以缩减分析器时延的方面移动装置方法的进程流程图。
图4为根据一方面的说明经配置以执行动态及自适应观测以产生适合于用来产生签名的信息的观测器模块中的实例逻辑组件及信息流的框图。
图5为根据一方面的说明实施观测器守护程序的计算系统中的逻辑组件及信息流的框图。
图6为说明用于对移动装置执行自适应观测的方面方法的进程流程图。
图7为适合于供一方面中使用的移动装置的组件框图。
图8为适合于供一方面中使用的服务器装置的组件框图。
具体实施方式
将参看随附图式详细地描述各种方面。在任何可能之处,将贯穿所述图式而使用相同参考编号以指相同或类似部分。对特定实例及实施方案进行的参考是出于说明性目的,且不意欲限制本发明或权利要求书的范围。
词语“示范性”在本文中用以意谓“充当实例、例子或说明”。在本文中被描述为“示范性”的任何实施方案未必被解释为比其它实施方案优选或有利。
术语“移动计算装置”及“移动装置”在本文中可互换地用以指以下各者中的任一者或全部:蜂窝电话、智能电话、个人或移动多媒体播放器、个人数据助理(PDA)、膝上型计算机、平板计算机、智能本、超级本、掌上型计算机、无线电子邮件接收器、启用多媒体因特网的蜂窝电话、无线游戏控制器,及相似个人电子装置,其包含存储器、包含性能重要的可编程处理器且在电池电力下操作以使得省电方法有益。虽然各种方面特别有用于具有有限资源且依靠电池电力而运行的诸如智能电话的移动计算装置,但所述方面通常有用于包含处理器且执行应用程序的任何电子装置中。
术语“性能降级”在本文中用以指多种不良移动装置操作及特性,诸如,较长处理时间、较低电池寿命、专用数据遗失、恶意经济活动(例如,发送未经授权的获奖SMS消息)、与强占移动装置或利用电话进行间谍活动或僵尸网络活动有关的操作等等。
各种方面包含用于有效地鉴别、分析、分类、建模、防止及/或校正常常使移动装置的性能及/或功率利用水平随着时间降级的条件及/或移动装置行为的移动装置、系统及方法。
各种方面包含经配置以使用高速缓冲存储技术及行为签名高速缓冲存储器以通过缩减分析器时延来改善处理器性能及/或缩减由计算装置消耗的电力的量的方法、系统及装置,分析器时延为使移动装置处理及分析行为信息以确定特定移动装置行为、软件应用程序或进程是良性、可疑、恶意还是使性能降级所需要的时间量。各种方面可包含一种签名高速缓冲存储系统,其经配置以适应于行为规范及模型(诸如,在移动装置的机器学习分类器或分析器模块中产生(或由移动装置的机器学习分类器或分析器模块使用)的行为规范及模型)的快速且频繁的改变。这种签名高速缓冲存储系统还可提供对移动装置执行的行为分析操作的扩展性的多重改善。
通常,移动装置的性能及功率效率随着时间而降级。最近,防病毒公司(例如,McAfee、Symantec等等)已开始营销旨在减缓这种降级的移动防病毒、防火墙及加密产品。然而,许多这些解决方案依赖于移动装置上的计算密集型扫描引擎的周期性执行,这种情形可消耗移动装置的许多处理及电池资源、使移动装置变慢或致使移动装置无用历时延长的时段,及/或以其它方式使用户体验降级。另外,这些解决方案通常限于检测已知病毒及恶意软件,且未处理常常组合以促成移动装置随着时间的降级的多个复杂因素及/或交互(例如,当性能降级未由病毒或恶意软件造成时)。出于这些及其它原因,现有防病毒、防火墙及加密产品未提供用于鉴别可促成移动装置随着时间的降级的众多因素、备份移动装置、防止移动装置降级或有效地使老化移动装置恢复到其原始条件的充足解决方案。
存在用于建模执行于计算装置上的进程或应用程序的行为的各种解决方案,且这些行为模型可用以区分计算装置上的恶意进程/程序与良性进程/程序。然而,这些现有建模解决方案不适合于供在移动装置上使用,这是因为这些解决方案通常要求执行消耗显著量的处理、存储器及能量资源的计算密集型进程,所有所述资源在移动装置上都可能不足。另外,这些解决方案通常限于评估个别应用程序或进程的行为,且未提供使性能降级移动装置行为的准确或完整模型。出于这些及其它原因,现有建模解决方案不适用于鉴别可促成移动装置随着时间的降级的众多因素、防止移动装置降级或有效地使老化移动装置恢复到其原始条件。
移动装置为具有相对有限处理、存储器及能量资源的资源约束系统。现代移动装置也为复杂系统,且存在可促成移动装置的性能及功率利用水平随着时间的降级的多种因素,包含经不良设计的软件应用程序、恶意软件、病毒、碎片存储器、后台进程等等。归因于这些因素的数目、种类及复杂性,常常不可行的是评估可促成现代移动装置的复杂又资源约束的系统的性能及/或功率利用水平的降级的所有因素。
各种方面包含用于根据有限(粗略)行为观测集合而有效地鉴别、分析、分类、建模、防止及/或校正常常使移动装置的性能及/或功率利用水平随着时间降级的条件及/或移动装置行为的移动装置、系统及方法。通过将关于这些条件及校正性动作的签名及信息存储在高速缓冲存储器及/或中央数据库(诸如,“云”)中,且使移动装置能够快速地存取及使用这个信息,各种方面使移动装置能够快得多地且以较低电力消耗来对性能限制且不良的操作条件作出反应,这是相比于移动装置原本可能必须分析所有行为以得到其对性能的潜在影响的情况。换言之,在高速缓冲存储可用以基于较彻底分析而识别良性或非良性行为的签名及信息的情况下,移动装置可能够迅速地识别非良性或可疑行为/操作条件。
在一方面中,观测器进程、守护程序、模块或子系统(在本文中被共同地称为“模块”)可检测或协调在移动装置系统的各种级别处的各种应用程序编程接口(API),且从经检测API收集行为信息。观测器模块可不断地监视移动装置(经由低功率进程、后台进程等等),以鉴别移动装置的正常操作样式及/或鉴别与先前计算的正常操作样式不一致的行为。移动装置的分析器模块可分析及/或分类经收集行为信息、产生行为矢量、基于行为矢量及从各种其它移动装置子系统收集的信息而产生空间及/或时间相关,且确定特定移动装置行为、软件应用程序或进程是良性、可疑、恶意还是使性能降级。经产生行为矢量及空间及时间相关还可由移动装置的各种模块(例如,致动模块等等)用以识别、鉴别及/或响应于被确定为具有负面地影响移动装置的性能或电池消耗水平的高概率的行为。
在一方面中,观测器模块可经配置以将经收集行为信息传达(例如,经由存储器写入操作、函数调用、API等等)到行为矢量高速缓冲存储器模块(例如,经由存储器写入操作等等)。这个行为矢量高速缓冲存储器模块可从经收集行为信息产生行为签名,且确定经产生行为签名是否匹配于或对应于存储在行为矢量高速缓冲存储器/存储器中的行为矢量。经产生行为签名可以值或矢量数据结构(例如,以一串数字等等的形式)来简洁地描述移动装置、软件应用程序或进程的经观测行为。在一方面中,行为签名可用作使移动装置系统能够快速地识别、鉴别、验证、确认及/或信任到经观测行为先前已被分析及分类而不要求移动装置执行任何额外、繁重或功率密集型分析或验证操作的标识符及/或认证。因为可由移动装置处理器将行为签名与某些操作状态参数进行比较以识别到存在性能缩减情形,所以使用经高速缓冲存储行为签名可缩减“分析器时延”,分析器时延为分析器模块接收由观测器模块收集的行为信息、处理经接收行为信息且产生适合于用来确定经观测行为是良性、可疑、恶意还是使性能降级的输出将需要的时间量。
通常,移动装置将随着其分析器时延增加而变得对性能降级具较少响应性及/或较多敏感性,且因此,对于消费者而言有益的是缩减移动装置的分析器时延。举例来说,移动装置可经配置以允许、限制或阻止一或多个移动装置子系统、应用程序或进程的操作,同时移动装置执行行为分析操作以确定特定移动装置行为、软件应用程序或进程是良性、可疑、恶意或使性能降级。如果移动装置允许应用程序继续操作,同时移动装置执行行为分析操作,那么高/大分析器时延可提供足够时间以使恶意应用程序在被阻止之前完成其恶意操作。另一方面,如果移动装置限制或阻止所述应用程序,那么高/大分析器时延可妨碍良性应用程序的进度及/或缩减移动装置的响应性(且因此使用户体验降级)。因此,不管移动装置是否经配置以允许、限制或阻止应用程序或进程的操作,缩减分析器时延都将有益于移动装置用户。
各种方面利用高速缓冲存储技术及行为签名高速缓冲存储器来缩减分析器时延。在一方面中,移动装置系统可经配置以当针对经观测行为、应用程序或进程所产生的签名匹配于或对应于高速缓冲存储器中的条目时通过避开分析器模块且直接地调用致动模块(其可立即响应于已知/经检测行为)的操作而缩减分析器时延。在一方面中,移动装置系统可经配置使得非常快速地且有效地执行高速缓冲存储器查找或比较,从而进一步缩减分析器时延。在一方面中,可以相似于DNS高速缓冲存储的方式来执行行为签名高速缓冲存储操作,DNS高速缓冲存储在本地高速缓冲存储从网络服务器接收的查询的结果。因此,在各种方面中,行为签名可高速缓冲存储在移动装置上、高速缓冲存储到网络服务器(即,位于云上),或这两者。
在一方面中,移动装置系统可经配置以当移动装置确定行为矢量高速缓冲存储器未存储匹配于或对应于经产生行为签名的条目时调用分析器模块的操作。分析器模块可请求或接收经收集行为信息、产生行为矢量、基于行为矢量及从各种其它移动装置子系统收集的信息而产生空间及/或时间相关、产生适合于用来确定特定移动装置行为是良性、可疑、恶意还是使性能降级的输出、将所述输出存储在行为矢量高速缓冲存储器中,及/或调用致动模块的操作。致动模块可接着采取校正性动作,或响应于被确定为具有负面地影响移动装置的性能或电池消耗水平的高概率的行为。
在一方面中,移动装置系统可经配置以当移动装置确定行为矢量高速缓冲存储器未存储对应于行为签名的条目时将经产生行为矢量及/或行为签名存储在所述高速缓冲存储器中。在离线或并行工作的情况下,分析器模块可向行为矢量高速缓冲存储器请求信息、基于包含在行为矢量中的信息而产生空间及/或时间相关,且将结果存储回到高速缓冲存储器中。通过从行为矢量高速缓冲存储器进行工作,分析器模块可实现其处理,同时移动装置继续产生行为签名且比较行为签名与高速缓冲存储器条目。如此,从移动装置的分析器时延移除了与处理分析器模块中的行为矢量相关联的时延,且缩减了分析器时延。
在一方面中,移动装置可经配置以与包含在线行为签名数据库的网络服务器通信。网络服务器可从许多移动装置接收大量报告,且分析、合并或以其它方式使此类群智信息变成可由所有移动装置使用或存取的可用信息(例如,行为模型、行为矢量、签名等等)。随着从移动装置接收新行为/分析报告,网络服务器可连续地重新评估现有数据/行为模型,及/或基于以下各者而产生新或经更新模型、矢量或签名:历史信息(例如,从先前执行、行为模型的先前应用程序等等所收集);新信息;机器学习;上下文建模;及可用信息、移动装置状态、环境条件、网络条件、移动装置性能、电池消耗水平等等的经检测改变。
行为签名高速缓冲存储操作可改善行为分析的扩展性,而不使系统性能或电池寿命降级。在基于云的分析器/高速缓冲存储的状况下(例如,经由网络服务器),行为签名高速缓冲存储的保存可更显著。不同移动装置将基于其所运行的应用程序以及基于跨越装置的分类器变化而获悉不同行为。在许多移动装置之间共享这种签名高速缓冲存储信息将允许系统中的一个装置检测恶意行为且将签名提供到系统中的所有其它装置,由此使系统中的所有其它装置能够快速地识别恶意或不正常工作的应用程序且以非常少的分析时延(即,仅仅是表查找操作的时延)迅速地采取动作以防止或校正不良行为。
各种方面可实施于诸如图1所说明的实例通信系统100的多种通信系统内。典型的蜂窝电话网络104包含耦合到网络操作中心108的多个蜂窝基站106,网络操作中心108操作以(诸如)经由电话陆线(例如,未图示的POTS网络)及因特网110而在移动装置102(例如,蜂窝电话、膝上型计算机、平板计算机等等)与其它网络目的地之间连接语音呼叫及数据。移动装置102与电话网络104之间的通信可经由诸如4G、3G、CDMA、TDMA、LTE及/或其它蜂窝电话通信技术的双向无线通信链路112而实现。电话网络104还可包含耦合到网络操作中心108或耦合在网络操作中心108内的一或多个服务器114,其提供对因特网110的连接。
通信系统100可进一步包含连接到电话网络104及因特网110的网络服务器116。网络服务器116与电话网络104之间的连接可经由因特网110或经由专用网络(如虚线箭头所说明)。网络服务器116还可被实施为云服务提供者网络118的网络基础结构内的服务器。网络服务器116与移动装置102之间的通信可经由电话网络104、因特网110、专用网络(未说明)或其任何组合而实现。
移动装置102可经配置以产生行为模型、矢量及/或签名,且将经产生模型、矢量及签名发送到网络服务器116(例如,经由电话网络104)以供分析及/或存储。同样地,网络服务器116可经配置以将经存储模型、矢量及签名发送到移动装置102,移动装置102可接收及使用行为模型、矢量及签名以缩减其分析器时延。
图2说明经配置以确定特定移动装置行为、软件应用程序或进程是恶意/使性能降级、可疑还是良性的方面移动装置102中的实例逻辑组件及信息流。在图2所说明的实例中,移动装置102包含多个软件应用程序201、行为观测器模块202、行为矢量高速缓冲存储器模块203、行为分析器模块204、外部上下文信息模块206及致动器模块208。在一方面中,行为矢量高速缓冲存储器模块203可被包含为行为观测器模块202的部分。
模块202到208中的每一者可实施于软件、硬件或其任何组合中。在各种方面中,模块202到208可实施于操作系统的部分内(例如,内核内、内核空间中、用户空间中等等)、分离程序或应用程序内、专用硬件缓冲器或处理器中,或其任何组合。在一方面中,模块202到208中的一或多者可被实施为执行于移动装置102的一或多个处理器上的软件指令。
行为观测器模块202可经配置以检测或协调在移动装置的各种级别/模块处的应用程序编程接口(API),且经由经检测API而监视/观测在各种级别/模块处的移动装置操作及事件(例如,系统事件、状态改变等等)、收集关于经观测操作/事件的信息、智能地筛选经收集信息、基于经筛选信息而产生一或多个观测,且将经产生观测存储在存储器中(例如,日志文件、高速缓冲存储器等等中),及/或将经产生观测发送(例如,经由存储器写入、函数调用等等)到行为矢量高速缓冲存储器模块203或行为分析器模块204。
在一方面中,行为观测器模块202可经配置以基于经观测移动装置行为而产生行为签名,且将所述签名存储在行为矢量高速缓冲存储器中(例如,经由行为矢量高速缓冲存储器模块203)。在一方面中,行为观测器模块202可经配置以将经收集行为信息传达(例如,经由存储器写入操作、函数调用等等)到行为矢量高速缓冲存储器模块203,行为矢量高速缓冲存储器模块203可从经接收行为信息产生行为签名,且确定经产生行为签名是否匹配于或对应于存储在行为矢量高速缓冲存储器/存储器中的行为矢量。经产生行为签名可以值或矢量数据结构(例如,以一串数字等等的形式)来简洁地描述移动装置、软件应用程序或进程的经观测行为,及/或用作使移动装置102能够快速地确定经观测行为是良性、可疑、恶意还是使性能降级的标识符。
行为观测器模块202可通过收集关于应用程序框架或运行时间库中的库应用程序编程接口(API)调用、系统调用API、文件系统及网络连接子系统操作、装置(包含传感器装置)状态改变及其它相似事件的信息来监视/观测移动装置操作及事件。行为观测器模块202还可监视文件系统活动,其可包含搜索文件名、文件存取类别(个人信息或正常数据文件)、创建或删除文件(例如,类型exe、zip等等)、文件读取/写入/寻道操作、改变文件权限等等。
行为观测器模块202还可监视数据网络活动,其可包含连接的类型、协议、端口号、装置被连接到的服务器/客户端、连接的数目、通信的容量或频率等等。行为观测器模块202可监视电话网络活动,其可包含监视所发出、接收或拦截的呼叫或消息(例如,SMS等等)的类型及数目(例如,所拨获奖呼叫的数目)。
行为观测器模块202还可监视系统资源使用情况,其可包含监视分叉的数目、存储器存取操作、打开文件的数目等等。行为观测器模块202可监视移动装置的状态,其可包含监视各种因素,诸如,显示器接通还是关闭、装置被锁定还是解锁、电池剩余的电量、相机的状态等等。行为观测器模块202还可通过(例如)监视对关键服务(浏览器、合同提供者等等)的意图、进程间通信的程度、弹出窗口等等来监视进程间通信(IPC)。
行为观测器模块202还可监视驱动器统计及/或一或多个硬件组件的状态,所述硬件组件可包含相机、传感器、电子显示器、WiFi通信组件、数据控制器、存储器控制器、系统控制器、存取端口、计时器、外围装置、无线通信组件、外部存储器芯片、电压调节器、振荡器、锁相环路、外围桥,及用以支持运行于移动计算装置上的处理器及客户端的其它相似组件。
行为观测器模块202还可监视表示移动计算装置及/或移动装置子系统的状态的一或多个硬件计数器。硬件计数器可包含处理器/核心的专用寄存器,其经配置以存储移动计算装置中发生的硬件相关活动或事件的计数或状态。
为了将经监视因素的数目缩减到可管理水平,在一方面中,行为观测器模块202可通过监视/观测初始行为或因素集合来执行粗略观测,初始行为或因素集合为可促成移动装置的降级的所有因素的小子集。在一方面中,行为观测器模块202可从网络服务器116及/或云服务提供者网络118中的组件接收初始行为及/或因素集合。在一方面中,初始行为/因素集合可被指定在从网络服务器116或云服务提供者网络118接收的数据/行为模型中。
行为分析器模块204可经配置以从行为矢量高速缓冲存储器模块203接收观测,或向行为矢量高速缓冲存储器请求观测。行为分析器模块204还可经配置以从第三方网络服务器116及/或云服务或网络118中的组件接收观测、行为签名、行为矢量、模型及/或额外信息。行为分析器模块204可比较经接收信息(例如,签名)与存储在行为矢量高速缓冲存储器中的信息,以鉴别正促成(或很可能会促成)装置随着时间的降级或可以其它方式在装置上造成问题的子系统、进程及/或应用程序。
在各种方面中,移动装置102可经配置以从其它移动装置102接收行为签名,所述行为签名可包含在以下各者中或经由以下各者而存取:本地网络、WiFi直通、对等式连接、企业局域网、安全临时网络(例如,军用部署),或公共较高层结构(例如,经由虚拟专用网络而连接的企业)共享。如此,移动装置102可受益于同一网络中的其它移动装置102的习得知识。
在一方面中,移动装置102可经配置以自动地定位同一邻近范围中的其它移动装置102且与其形成群。移动装置102可经进一步配置以自动地选择或推选群所有者(GO),GO可负责产生、维护及传达广告日程安排,所述广告日程安排鉴别群中的每一移动装置102何时将广播或传输存储在其相应行为签名高速缓冲存储器中的行为签名或矢量。每一移动装置102可在经安排的时间广播其行为签名高速缓冲存储器的内容,且群中的剩余移动装置102可接收行为矢量及签名且用经接收行为矢量及签名来更新其行为签名高速缓冲存储器。如此,群中的所有移动装置102可受益于其它移动装置102中的每一者的习得知识。
在各种方面中,移动装置102可经配置以从网络服务器116或云服务提供者网络118接收行为签名,所述行为签名可包含在以下各者中或经由以下各者而存取:因特网110、本地网络(例如,WiFi直通、P2P等等)、企业局域网、安全临时网络(例如,军用部署),或公共较高层结构(例如,经由VPN而连接的企业)的共享。网络服务器116可从许多移动装置102接收大量行为报告、矢量或签名,且分析、合并或以其它方式使此类群智信息变成可由所有移动装置使用或存取的可用信息(例如,行为模型、行为矢量、签名等等)。网络服务器116可将经产生模型、矢量及签名发送到移动装置102,移动装置102可接收及实施、应用或使用信息以鉴别良性、恶意或使性能降级的移动装置行为,而不消耗移动装置102的过量处理、存储器或能量资源。移动装置102可接着校正经鉴别恶意或使性能降级的移动装置行为,或防止其使所述移动装置的性能及功率利用水平降级。
在一方面中,行为分析器模块204可包含用于利用有限信息集合(即,粗略观测)以鉴别正促成(或很可能会促成)装置随着时间的降级或可以其它方式在装置上造成问题的行为、进程或程序的智能。举例来说,行为分析器模块204可经配置以分析从各种模块(例如,行为观测器模块202、外部上下文信息模块206等等)收集的信息(例如,呈观测的形式)、获悉移动装置的正常操作行为、基于比较的结果而产生一或多个行为矢量,且比较经产生行为矢量与其它行为模块以确定特定移动装置行为、软件应用程序或进程是使性能降级/恶意、良性还是可疑。
当行为分析器模块204确定行为、软件应用程序或进程恶意或使性能降级时,行为分析器模块204可通知致动器模块208,致动器模块208可执行各种动作或操作以校正被确定为恶意或使性能降级的移动装置行为,及/或执行操作以修复、修整、隔离或以其它方式修正经鉴别问题。在一方面中,行为分析器模块204还可将经产生行为矢量及/或签名存储在行为矢量高速缓冲存储器中(例如,经由行为矢量高速缓冲存储器模块203),这种情形允许系统在下次观测到相同或相似行为、软件应用程序或进程时避开行为分析器模块204且直接地调用致动模块(其可立即响应于已知/经检测行为)的操作。如此,各种方面避免重新分析相同或相似移动装置行为,由此缩减分析器时延。
在一方面中,当行为分析器模块204确定行为、软件应用程序或进程可疑时,行为分析器模块204可通知行为观测器模块202。作为响应,行为观测器模块202可调整其观测的粒度(即,移动装置行为被观测的细节级别),及/或改变基于从分析器模块204接收的信息(例如,实时分析操作的结果)而观测的行为、产生或收集新或额外行为信息,且将所述新/额外信息发送到行为分析器模块204以供进一步分析/分类。观测器模块202与行为分析器模块204之间的这些反馈通信使移动装置102能够递归地增加观测的粒度(即,作出较精细或较详细观测),或改变在鉴别可疑或使性能降级移动装置行为的来源以前、在达到处理或电池消耗阈值以前或在移动装置处理器确定不能根据观测粒度之进一步增加而鉴别可疑或性能降级移动装置行为的来源以前所观测的特征/行为。
图3说明鉴别及响应于良性、可疑、恶意或使性能降级移动装置行为的方面移动装置方法300。在块302中,移动装置处理器可在一段时间中观测移动装置行为,且收集适合于用来鉴别与正常操作样式不一致的移动装置行为的行为信息。在块304中,移动装置处理器可从经收集行为信息产生行为签名。在块306到308中,移动装置处理器可确定经产生行为签名是否匹配于、大致匹配于或以其它方式对应于存储在行为矢量高速缓冲存储器/存储器中的行为矢量。在一方面中,可产生行为签名而以值或矢量数据结构(例如,以一串数字等等的形式)来简洁地描述移动装置、软件应用程序或进程的经观测行为。
如果移动装置处理器确定经产生行为签名匹配于或对应于存储在行为矢量高速缓冲存储器/存储器中的行为矢量(即,确定块308=“是”),那么在块310中,移动装置处理器可立即对从存储在高速缓冲存储器/存储器中的信息鉴别的已知/经检测行为做出响应。另一方面,如果移动装置处理器确定经产生行为签名不对应于存储在行为矢量高速缓冲存储器/存储器中的行为矢量(即,确定块308=“否”),那么在块312中,移动装置处理器可分析及/或分类经收集行为信息、产生行为矢量、基于行为矢量及从各种其它移动装置子系统收集的信息而产生空间及/或时间相关。在块314中,移动装置处理器可确定经观测移动装置行为是良性、可疑、恶意还是使性能降级。在块310中,移动装置处理器可对被确定为恶意或使性能降级的经观测移动装置行为做出响应。
在块316中,移动装置处理器可产生适合于用来快速地鉴别经观测且经分析行为的行为签名,且验证所述行为先前已被分析及分类而不要求移动装置执行任何额外、繁重或功率密集型分析或验证操作。在块318中,移动装置处理器可将经产生行为签名存储在高速缓冲存储器中。
图4说明根据一方面的经配置以执行动态及自适应观测的计算系统的行为观测器模块202中的实例逻辑组件及信息流。行为观测器模块202可包含自适应筛选器模块402、节流器模块404、观测器模式模块406、高级别行为检测模块408、行为矢量产生器410及安全缓冲器412。高级别行为检测模块408可包含空间相关模块414及时间相关模块416。
观测器模式模块406可从各种来源接收控制信息,所述来源可包含分析器单元(例如,上文参看图2所描述的分析器模块204)及/或应用程序API。观测器模式模块406可将关于各种观测器模式的控制信息发送到自适应筛选器模块402及高级别行为检测模块408。
自适应筛选器模块402可从多个来源接收数据/信息,且智能地筛选经接收信息以产生选自经接收信息的较小信息子集。这个筛选器可基于从分析器模块接收的信息或控制或经由API而通信的较高级别进程予以适配。可将经筛选信息发送到节流器模块404,节流器模块404可负责控制从筛选器流动的信息的量以确保高级别行为检测模块408不会变得被溢满或超载有请求或信息。
高级别行为检测模块408可从节流器模块404接收数据/信息、从观测器模式模块406接收控制信息且从移动装置的其它组件接收上下文信息。高级别行为检测模块408可使用经接收信息以执行空间及时间相关以检测或鉴别可造成装置在次最佳级别处执行的高级别行为。可将空间及时间相关的结果发送到行为矢量产生器410,其可接收相关信息且产生描述特定进程、应用程序或子系统的行为的行为矢量。在一方面中,行为矢量产生器410可产生行为矢量,使得特定进程、应用程序或子系统的每一高级别行为是所述行为矢量的元素。在一方面中,可将经产生行为矢量存储在安全缓冲器412。高级别行为检测的实例可包含检测特定事件的存在、另一事件的量或频率、多个事件之间的关系、事件发生的顺序、某些事件的发生之间的时间差等等。
在各种方面中,行为观测器模块202可执行自适应观测且控制观测粒度。即,行为观测器模块202可动态地鉴别待观测的相关行为,且动态地确定经鉴别行为将被观测的细节级别。如此,行为观测器模块202使系统能够在各种级别(例如,多个粗略及精细级别)处监视移动装置的行为。行为观测器模块202可使系统能够适应于正被观测的事项。行为观测器模块202可使系统能够基于所专注信息子集而动态地改变正被观测的因素/行为,所述子集是可从多种来源获得。
如上文所论述,行为观测器模块202可执行自适应观测技术且基于从多种来源接收的信息而控制观测粒度。举例来说,高级别行为检测模块408可从节流器模块404接收信息、从观测器模式模块406接收信息,且接收从移动装置的其它组件(例如,传感器)接收的上下文信息。作为一实例,执行时间相关的高级别行为检测模块408可能检测到相机已被使用且移动装置正试图将图片上传到服务器。高级别行为检测模块408还可执行空间相关以确定在移动装置被放入用户的皮套且附加到用户的皮带时所述装置上的应用程序是否拍摄图片。高级别行为检测模块408可确定这种经检测高级别行为(例如,在放入皮套时相机的使用情况)是否为可接受或常见的行为,这种情形是可通过比较移动装置的当前行为与过去行为及/或存取从多个装置收集的信息(例如,从群智服务器接收的信息)而实现。因为在放入皮套时拍摄图片且将图片上传到服务器为异常行为(如在被放入皮套的上下文中可从经观测正常行为所确定),所以在这种情形中高级别行为检测模块408可将这种行为识别为潜在威胁行为且启动适当响应(例如,关闭相机、发告警声等等)。
在一方面中,行为观测器模块202可实施于多个部分中。
图5说明实施方面观测器守护程序的计算系统500中的逻辑组件及信息流。在图5所说明的实例中,计算系统500包含在用户空间中的行为检测器502模块、数据库引擎504模块及行为分析器模块204,以及在内核空间中的环形缓冲器514、筛选器规则516模块、节流规则518模块、安全缓冲器管理器520及安全缓冲器522。计算系统500可进一步包含观测器守护程序,观测器守护程序包含在用户空间中的行为检测器502及数据库引擎504,以及在内核空间中的安全缓冲器管理器520、规则管理器510及系统运行状况监视器508。计算系统500可进一步包含用于将存储在环形缓冲器514中的信息传达到行为检测器502模块的环形缓冲器API 506。
各种方面可提供对包涵webkit、SDK、NDK、内核、驱动器及硬件的移动装置的交叉层观测,以便表征系统行为。可实时地进行行为观测。
观测器模块可执行自适应观测技术且控制观测粒度。如上文所论述,存在可促成移动装置的降级的大量(即,数千个)因素,且可能不可行的是监视/观测可促成装置性能的降级的所有不同因素。为了克服这种情形,各种方面动态地鉴别待观测的相关行为,且动态地确定经鉴别行为将被观测的细节级别。
图6说明根据一方面的用于执行动态及自适应观测的实例方法600。在块602中,移动装置处理器可通过监视/观测可促成移动装置的降级的大量因素/行为的子集来执行粗略观测。在块603中,移动装置处理器可基于粗略观测而产生表征粗略观测及/或移动装置行为的行为矢量。在块604中,移动装置处理器可鉴别可潜在地促成移动装置的降级的与粗略观测相关联的子系统、进程及/或应用程序。这种情形是可(例如)通过比较从多个来源接收的信息与从移动装置的传感器接收的上下文信息而实现。在块606中,移动装置处理器可基于粗略观测而执行行为分析操作。在一方面中,作为块602到606的部分,移动装置处理器可执行上文参看图3所论述的操作中的一或多者。
在确定块608中,移动装置处理器可确定是否可基于行为分析的结果而鉴别及校正可疑行为或潜在问题。当移动装置处理器确定可基于行为分析的结果而鉴别及校正可疑行为或潜在问题(即,确定块608=“是”)时,在块618中,所述处理器可启动用以校正所述行为的进程且返回到块602以执行额外粗略观测。
当移动装置处理器确定不能基于行为分析的结果而鉴别及/或校正可疑行为或潜在问题(即,确定块608=“否”)时,在确定块609中,移动装置处理器可确定是否存在问题的可能性。在一方面中,移动装置处理器可通过计算移动装置遭遇潜在问题及/或参与可疑行为的概率且确定经计算概率是否大于预定阈值而确定存在问题的可能性。当移动装置处理器确定经计算概率不大于预定阈值及/或不存在可疑行为或潜在问题存在及/或可被检测的可能性(即,确定块609=“否”)时,所述处理器可返回到块602以执行额外粗略观测。
当移动装置处理器确定存在可疑行为或潜在问题存在及/或可被检测的可能性(即,确定块609=“是”)时,在块610中,移动装置处理器可对经鉴别子系统、进程或应用程序执行较深入记录/观测或最终记录。在块612中,移动装置处理器可对经鉴别子系统、进程或应用程序执行较深入及较详细观测。在块614中,移动装置处理器可基于较深入及较详细观测而执行进一步及/或较深入行为分析。在确定块608中,移动装置处理器可再次确定是否可基于较深入行为分析的结果而鉴别及校正可疑行为或潜在问题。当移动装置处理器确定不能基于较深入行为分析的结果而鉴别及校正可疑行为或潜在问题(即,确定块608=“否”)时,所述处理器可重复块610到614中的操作,直到细节级别足够精细以鉴别问题为止,或直到确定不能以额外细节鉴别所述问题或不存在问题为止。
当移动装置处理器确定可基于较深入行为分析的结果而鉴别及校正可疑行为或潜在问题(即,确定块608=“是”)时,在块618中,移动装置处理器可执行操作以校正问题/行为,且所述处理器可返回到块602以执行额外操作。
在一方面中,作为方法600的块602到618的部分,移动装置处理器可执行系统行为的实时行为分析,以根据有限及粗略观测鉴别可疑行为、动态地确定待较详细地观测的行为,且动态地确定观测所需要的精确细节级别。这种情形使移动装置处理器能够有效地鉴别问题且防止发生问题,而无需在装置上使用大量处理器、存储器或电池资源。
各种方面可实施于多种移动计算装置上,图7中以智能电话的形式说明所述移动计算装置的实例。智能电话700可包含耦合到内部存储器702、显示器703及扬声器的处理器701。另外,智能电话700可包含用于发送及接收电磁辐射的天线704,天线704可连接到无线数据链路及/或蜂窝电话收发器705,其耦合到处理器701。智能电话700通常还包含用于接收用户输入的菜单选择按钮或摇臂开关706。
典型智能电话700还包含声音编码/解码(CODEC)电路712,声音CODEC电路712将从麦克风接收的声音数字化成适合于无线传输的数据包且解码经接收声音数据包以产生提供到扬声器以产生声音的模拟信号。同样地,处理器701、无线收发器705及CODEC 712中的一或多者可包含数字信号处理器(DSP)电路(未分离地图示)。
方面方法的部分可在客户端-服务器体系结构中实现,其中一些处理发生于服务器中,诸如,维护正常操作行为的数据库,所述数据库可由移动装置处理器在执行方面方法的同时存取。这些方面可实施于多种市售服务器装置中的任一者上,诸如,图8所说明的服务器800。此类服务器800通常包含耦合到易失性存储器802及大容量非易失性存储器(诸如,磁盘驱动器803)的处理器801。服务器800还可包含耦合到处理器801的软盘驱动器、压缩光盘(CD)或DVD光盘驱动器804。服务器800还可包含耦合到处理器801以用于与网络805(诸如,耦合到其它广播系统计算机及服务器的局域网)建立数据连接的网络存取端口806。
处理器701、801可为任何可编程微处理器、微计算机或多处理器芯片,其可由软件指令(应用程序)配置以执行多种功能,包含下文所描述的各种方面的功能。在一些移动装置中,可提供多个处理器701,诸如,专用于无线通信功能的一个处理器,及专用于运行其它应用程序的一或多个处理器。通常,软件应用程序可在被存取及加载到处理器701、801中之前存储在内部存储器702、802、803中。处理器701、801可包含足以存储应用程序软件指令的内部存储器。
前述方法描述及进程流程图是仅仅作为说明性实例被提供且不意欲要求或暗示必须以所呈现顺序执行各种方面的步骤。所属领域的技术人员应了解,可以任何顺序执行前述方面中的步骤顺序。诸如“此后”、“接着”、“紧接着”等等的词语不意欲限制步骤顺序;这些词语仅仅用以指导读者阅读所述方法的描述。另外,对呈单数形式的权利要求书元件的任何参考(例如,使用数词“一”或“所述”)不应被解释为将元件限于单数形式。
结合本文所揭露的方面而描述的各种说明性逻辑块、模块、电路及算法步骤可被实施为电子硬件、计算机软件或这两者的组合。为了清楚地说明硬件与软件的这种可互换性,上文已大体上在功能性方面描述各种说明性组件、块、模块、电路及步骤。此类功能性被实施为硬件还是软件取决于特定应用及强加于整个系统上的设计约束。所属领域的技术人员可针对每一特定应用而以变化方式实施所描述功能性,但不应将这些实施决策解释为导致脱离本发明的范围。
许多移动计算装置操作系统内核经组织成用户空间(其中运行无特权代码)及内核空间(其中运行有特权代码)。这种分离在及其它通用公共许可证(GPL)环境中特别重要,在所述环境中,为内核空间的部分的代码必须具有GPL许可证,而运行于用户空间中的代码可不具有GPL许可证。应理解,除非另有明确叙述,否则此处所论述的各种软件组件/模块可实施于内核空间或用户空间中。
可运用经设计成执行本文所描述的功能的通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑装置、离散门或晶体管逻辑、离散硬件组件或其任何组合来实施或执行用以实施结合本文所揭露的方面而描述的各种说明性逻辑、逻辑块、模块及电路的硬件。通用处理器可为多处理器,但在替代例中,所述处理器可为任何习知处理器、控制器、微控制器或状态机。处理器还可被实施为计算装置的组合,例如,DSP与多处理器的组合、多个多处理器、结合DSP核心的一或多个多处理器,或任何其它此类配置。替代地,一些步骤或方法可由特定于给定功能的电路系统执行。
在一或多个示范性方面中,所描述功能可实施于硬件、软件、固件或其任何组合中。如果实施于软件中,那么所述功能可作为一或多个指令或代码而存储在非暂时性计算机可读媒体或非暂时性处理器可读媒体上。本文所揭露的方法或算法的步骤可具体化在可驻留于非暂时性计算机可读或处理器可读存储媒体上的处理器可执行软件模块中。非暂时性计算机可读或处理器可读存储媒体可为可由计算机或处理器存取的任何存储媒体。作为实例而非限制,这些非暂时性计算机可读或处理器可读媒体可包含RAM、ROM、EEPROM、FLASH存储器、CD-ROM或其它光盘存储装置、磁盘存储装置或其它磁性存储装置,或可用以存储呈指令或数据结构的形式的所要程序代码且可由计算机存取的任何其它媒体。如本文所使用,磁盘及光盘包含压缩光盘(CD)、激光光盘、光学光盘、数字多功能光盘(DVD)、软盘及蓝光光盘,其中磁盘通常以磁性方式重现数据,而光盘通过激光以光学方式重现数据。以上各者的组合也包含在非暂时性计算机可读及处理器可读媒体的范围内。另外,方法或算法的操作可作为代码及/或指令中的一者或其任何组合或集合而驻留于非暂时性处理器可读媒体及/或计算机可读媒体上,所述非暂时性处理器可读媒体及/或计算机可读媒体可并入到计算机程序产品中。
提供所揭露方面的前述描述以使任何所属领域的技术人员能够进行或使用本发明。对这些方面的各种修改对于所属领域的技术人员将易于显而易见,且可在不脱离本发明的精神或范围的情况下将本文所定义的一般原理应用于其它方面。因此,本发明不意欲限于本文所展示的方面,而应符合与所附权利要求书以及本文所揭露的原理及新颖特征相一致的最广范围。

Claims (20)

1.一种改善移动装置上的性能的方法,其包括:
观测移动装置行为且基于经观测移动装置行为而产生行为签名;
确定所述经产生行为签名是否匹配于存储在所述移动装置的高速缓冲存储器中的行为签名;以及
响应于确定所述经产生行为签名匹配于存储在所述移动装置的所述高速缓冲存储器中的行为签名而采取校正性动作。
2.根据权利要求1所述的方法,其进一步包括:
从第二移动装置接收行为签名;以及
将所述经接收行为签名存储在所述高速缓冲存储器中。
3.根据权利要求1所述的方法,其进一步包括:
从网络服务器接收行为签名;以及
将所述经接收行为签名存储在所述高速缓冲存储器中。
4.根据权利要求1所述的方法,其进一步包括:
当确定所述经产生行为签名不匹配于存储在所述高速缓冲存储器中的行为签名时,确定所述经产生行为签名是否匹配于存储在经由网络连接可存取的服务的服务器存储器中的行为签名;以及
响应于确定所述经产生行为签名匹配于存储在经由网络连接可存取的服务的服务器存储器中的行为签名而采取校正性动作。
5.根据权利要求1所述的方法,其进一步包括:
通过如下操作而填充所述高速缓冲存储器:
在一段时间中观测移动装置行为以识别与正常操作样式不一致的移动装置行为;
确定对应于所述经观测行为的行为签名是否存储在所述高速缓冲存储器中;
当确定对应于所述经观测行为的行为签名未存储在所述高速缓冲存储器中时,鉴别与不一致操作相关联的有限行为集合;
从关于所述有限行为集合的高级别应用程序、系统内核及驱动器中的一或多者接收行为输入;
接收关于所述移动装置的所述有限行为集合的上下文输入;
执行经接收行为输入及所述经接收上下文输入的时间及空间相关;
基于所述空间及时间相关的结果而产生行为矢量;
基于所述行为矢量而产生所述行为签名;以及
将所述经产生行为签名存储在所述高速缓冲存储器中。
6.一种移动装置,其包括:
收发器,其经配置以建立网络连接;
高速缓冲存储器;以及
处理器,其耦合到所述收发器及所述高速缓冲存储器,且经配置有处理器可执行指令以执行操作,所述操作包括:
观测移动装置行为且基于经观测移动装置行为而产生行为签名;
确定所述经产生行为签名是否匹配于存储在所述高速缓冲存储器中的行为签名;以及
响应于确定所述经产生行为签名匹配于存储在所述高速缓冲存储器中的行为签名而采取校正性动作。
7.根据权利要求6所述的移动装置,其中所述处理器经配置有处理器可执行指令以执行操作,所述操作进一步包括:
从第二移动装置接收行为签名;以及
将所述经接收行为签名存储在所述高速缓冲存储器中。
8.根据权利要求6所述的移动装置,其中所述处理器经配置有处理器可执行指令以执行操作,所述操作进一步包括:
从网络服务器接收行为签名;以及
将所述经接收行为签名存储在所述高速缓冲存储器中。
9.根据权利要求6所述的移动装置,其中所述处理器经配置有处理器可执行指令以执行操作,所述操作进一步包括:
当确定所述经产生行为签名不匹配于存储在所述高速缓冲存储器中的行为签名时,经由网络连接而将消息传输到服务器以确定所述经产生行为签名是否匹配于存储在服务的服务器存储器中的行为签名;以及
响应于确定所述经产生行为签名匹配于存储在经由网络连接可存取的服务的服务器存储器中的行为签名而采取校正性动作。
10.根据权利要求6所述的移动装置,其中所述处理器经配置有处理器可执行指令以执行操作,所述操作进一步包括:
通过如下操作而填充所述高速缓冲存储器:
在一段时间中观测移动装置行为以识别与正常操作样式不一致的移动装置行为;
确定对应于所述经观测行为的行为签名是否存储在所述高速缓冲存储器中;
当确定对应于所述经观测行为的行为签名未存储在所述高速缓冲存储器中时,鉴别与不一致操作相关联的有限行为集合;
从关于所述有限行为集合的高级别应用程序、系统内核及驱动器中的一或多者接收行为输入;
接收关于所述移动装置的所述有限行为集合的上下文输入;
执行所述经接收行为输入及所述经接收上下文输入的时间及空间相关;
基于所述空间及时间相关的结果而产生行为矢量;
基于所述行为矢量而产生所述行为签名;以及
将所述经产生行为签名存储在所述高速缓冲存储器中。
11.一种移动装置,其包括:
用于观测移动装置行为且基于经观测移动装置行为而产生行为签名的装置;
用于确定所述经产生行为签名是否匹配于存储在所述移动装置的高速缓冲存储器中的行为签名的装置;以及
用于响应于确定所述经产生行为签名匹配于存储在所述移动装置的高速缓冲存储器中的行为签名而采取校正性动作的装置。
12.根据权利要求11所述的移动装置,其进一步包括:
用于从第二移动装置接收行为签名的装置;以及
用于将所述经接收行为签名存储在所述高速缓冲存储器中的装置。
13.根据权利要求11所述的移动装置,其进一步包括:
用于从网络服务器接收行为签名的装置;以及
用于将所述经接收行为签名存储在所述高速缓冲存储器中的装置。
14.根据权利要求11所述的移动装置,其进一步包括:
用于当确定所述经产生行为签名不匹配于存储在所述高速缓冲存储器中的行为签名时经由网络连接而将消息传输到服务器以确定所述经产生行为签名是否匹配于存储在服务的服务器存储器中的行为签名的装置;以及
用于响应于确定所述经产生行为签名匹配于存储在经由网络连接可存取的服务的服务器存储器中的行为签名而采取校正性动作的装置。
15.根据权利要求11所述的移动装置,其进一步包括:
用于填充所述高速缓冲存储器的装置,其包括:
用于在一段时间中观测移动装置行为以识别与正常操作样式不一致的移动装置行为的装置;
用于确定对应于所述经观测行为的行为签名是否存储在所述高速缓冲存储器中的装置;
用于当确定对应于所述经观测行为的行为签名未存储在所述高速缓冲存储器中时鉴别与不一致操作相关联的有限行为集合的装置;
用于从关于所述有限行为集合的高级别应用程序、系统内核及驱动器中的一或多者接收行为输入的装置;
用于接收关于所述移动装置的所述有限行为集合的上下文输入的装置;
用于执行所述经接收行为输入及所述经接收上下文输入的时间及空间相关的装置;
用于基于所述空间及时间相关的结果而产生行为矢量的装置;
用于基于所述行为矢量而产生所述行为签名的装置;以及
用于将所述经产生行为签名存储在所述高速缓冲存储器中的装置。
16.一种非暂时性处理器可读存储媒体,其上存储有处理器可执行指令,所述处理器可执行指令经配置以使处理器执行操作,所述操作包括:
观测移动装置行为且基于经观测移动装置行为而产生行为签名;
确定所述经产生行为签名是否匹配于存储在移动装置的高速缓冲存储器中的行为签名;以及
响应于确定所述经产生行为签名匹配于存储在所述移动装置的所述高速缓冲存储器中的行为签名而采取校正性动作。
17.根据权利要求16所述的非暂时性处理器可读存储媒体,其中所述经存储处理器可执行指令经配置以使处理器执行操作,所述操作进一步包括:
从第二移动装置接收行为签名;以及
将所述经接收行为签名存储在所述高速缓冲存储器中。
18.根据权利要求16所述的非暂时性处理器可读存储媒体,其中所述经存储处理器可执行指令经配置以使处理器执行操作,所述操作进一步包括:
从网络服务器接收行为签名;以及
将所述经接收行为签名存储在所述高速缓冲存储器中。
19.根据权利要求16所述的非暂时性处理器可读存储媒体,其中所述经存储处理器可执行指令经配置以使处理器执行操作,所述操作进一步包括:
当确定所述经产生行为签名不匹配于存储在所述高速缓冲存储器中的行为签名时,经由网络连接而将消息传输到服务器以确定所述经产生行为签名是否匹配于存储在服务的服务器存储器中的行为签名;以及
响应于确定所述经产生行为签名匹配于存储在经由网络连接可存取的服务的服务器存储器中的行为签名而采取校正性动作。
20.根据权利要求16所述的非暂时性处理器可读存储媒体,其中所述经存储处理器可执行指令经配置以使处理器执行操作,所述操作进一步包括:
通过如下操作而填充所述高速缓冲存储器:
在一段时间中观测移动装置行为以识别与正常操作样式不一致的移动装置行为;
确定对应于所述经观测行为的行为签名是否存储在所述高速缓冲存储器中;
当确定对应于所述经观测行为的行为签名未存储在所述高速缓冲存储器中时,鉴别与不一致操作相关联的有限行为集合;
从关于所述有限行为集合的高级别应用程序、系统内核及驱动器中的一或多者接收行为输入;
接收关于所述移动装置的所述有限行为集合的上下文输入;
执行所述经接收行为输入及所述经接收上下文输入的时间及空间相关;
基于所述空间及时间相关的结果而产生行为矢量;
基于所述行为矢量而产生所述行为签名;以及
将所述经产生行为签名存储在所述高速缓冲存储器中。
CN201380023666.2A 2012-05-14 2013-01-29 使用签名高速缓冲存储器来最小化行为分析的时延 Expired - Fee Related CN104303538B (zh)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201261646590P 2012-05-14 2012-05-14
US61/646,590 2012-05-14
US201261683274P 2012-08-15 2012-08-15
US61/683,274 2012-08-15
US13/749,948 2013-01-25
US13/749,948 US9349001B2 (en) 2012-05-14 2013-01-25 Methods and systems for minimizing latency of behavioral analysis
PCT/US2013/023646 WO2013172881A1 (en) 2012-05-14 2013-01-29 Minimizing latency of behavioral analysis using signature caches

Publications (2)

Publication Number Publication Date
CN104303538A true CN104303538A (zh) 2015-01-21
CN104303538B CN104303538B (zh) 2018-06-15

Family

ID=49548974

Family Applications (4)

Application Number Title Priority Date Filing Date
CN201280072995.1A Active CN104272786B (zh) 2012-05-14 2012-12-04 用于移动装置行为的自适应观测的系统、设备及方法
CN201380023620.0A Expired - Fee Related CN104272787B (zh) 2012-05-14 2013-01-25 用于自主还原到行为检查点的技术
CN201380023666.2A Expired - Fee Related CN104303538B (zh) 2012-05-14 2013-01-29 使用签名高速缓冲存储器来最小化行为分析的时延
CN201380024849.6A Active CN104303156B (zh) 2012-05-14 2013-04-10 监测移动多处理器平台中的行为特征

Family Applications Before (2)

Application Number Title Priority Date Filing Date
CN201280072995.1A Active CN104272786B (zh) 2012-05-14 2012-12-04 用于移动装置行为的自适应观测的系统、设备及方法
CN201380023620.0A Expired - Fee Related CN104272787B (zh) 2012-05-14 2013-01-25 用于自主还原到行为检查点的技术

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201380024849.6A Active CN104303156B (zh) 2012-05-14 2013-04-10 监测移动多处理器平台中的行为特征

Country Status (8)

Country Link
US (6) US9202047B2 (zh)
EP (3) EP2850864B1 (zh)
JP (1) JP6110482B2 (zh)
KR (2) KR101626243B1 (zh)
CN (4) CN104272786B (zh)
IN (2) IN2014MN02172A (zh)
TW (1) TW201407406A (zh)
WO (4) WO2013172865A1 (zh)

Families Citing this family (140)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013006553A1 (en) * 2011-07-01 2013-01-10 Fiberlink Communications Corporation Rules based actions for mobile device management
US9916192B2 (en) * 2012-01-12 2018-03-13 International Business Machines Corporation Thread based dynamic data collection
US8973137B1 (en) * 2012-02-29 2015-03-03 Symantec Corporation Systems and methods for detecting illegitimate out-of-band authentication attempts
US9324034B2 (en) 2012-05-14 2016-04-26 Qualcomm Incorporated On-device real-time behavior analyzer
US9298494B2 (en) 2012-05-14 2016-03-29 Qualcomm Incorporated Collaborative learning for efficient behavioral analysis in networked mobile device
US9202047B2 (en) 2012-05-14 2015-12-01 Qualcomm Incorporated System, apparatus, and method for adaptive observation of mobile device behavior
US9690635B2 (en) 2012-05-14 2017-06-27 Qualcomm Incorporated Communicating behavior information in a mobile computing device
US9609456B2 (en) 2012-05-14 2017-03-28 Qualcomm Incorporated Methods, devices, and systems for communicating behavioral analysis information
US9407443B2 (en) 2012-06-05 2016-08-02 Lookout, Inc. Component analysis of software applications on computing devices
US9589129B2 (en) 2012-06-05 2017-03-07 Lookout, Inc. Determining source of side-loaded software
US9319897B2 (en) 2012-08-15 2016-04-19 Qualcomm Incorporated Secure behavior analysis over trusted execution environment
US9495537B2 (en) 2012-08-15 2016-11-15 Qualcomm Incorporated Adaptive observation of behavioral features on a mobile device
US9330257B2 (en) 2012-08-15 2016-05-03 Qualcomm Incorporated Adaptive observation of behavioral features on a mobile device
US9747440B2 (en) 2012-08-15 2017-08-29 Qualcomm Incorporated On-line behavioral analysis engine in mobile device with multiple analyzer model providers
US10162693B1 (en) * 2012-10-18 2018-12-25 Sprint Communications Company L.P. Evaluation of mobile device state and performance metrics for diagnosis and troubleshooting of performance issues
WO2014063124A1 (en) * 2012-10-19 2014-04-24 Mcafee, Inc. Mobile application management
US9208215B2 (en) 2012-12-27 2015-12-08 Lookout, Inc. User classification based on data gathered from a computing device
US9659085B2 (en) * 2012-12-28 2017-05-23 Microsoft Technology Licensing, Llc Detecting anomalies in behavioral network with contextual side information
US10089582B2 (en) 2013-01-02 2018-10-02 Qualcomm Incorporated Using normalized confidence values for classifying mobile device behaviors
US9686023B2 (en) 2013-01-02 2017-06-20 Qualcomm Incorporated Methods and systems of dynamically generating and using device-specific and device-state-specific classifier models for the efficient classification of mobile device behaviors
US9684870B2 (en) 2013-01-02 2017-06-20 Qualcomm Incorporated Methods and systems of using boosted decision stumps and joint feature selection and culling algorithms for the efficient classification of mobile device behaviors
US9742559B2 (en) 2013-01-22 2017-08-22 Qualcomm Incorporated Inter-module authentication for securing application execution integrity within a computing device
KR101829114B1 (ko) * 2013-01-25 2018-03-29 퀄컴 인코포레이티드 모바일 디바이스에 대한 거동 특징들의 적응적 관찰
US20160110551A1 (en) * 2013-02-14 2016-04-21 The United States Of America As Represented By The Secretary Of The Navy Computer System Anomaly Detection Using Human Responses to Ambient Representations of Hidden Computing System and Process Metadata
US9491187B2 (en) 2013-02-15 2016-11-08 Qualcomm Incorporated APIs for obtaining device-specific behavior classifier models from the cloud
US9542650B2 (en) 2013-03-01 2017-01-10 RedOwl Analytics, Inc. Analyzing behavior in light of social time
GB2526501A (en) 2013-03-01 2015-11-25 Redowl Analytics Inc Modeling social behavior
US20140292998A1 (en) * 2013-04-02 2014-10-02 James Toga Managing Use of Resources in Mobile Devices
US9307374B2 (en) * 2013-06-19 2016-04-05 Globalfoundries Inc. Transferring information on a first mobile computing device to a peer mobile computing device
US9231921B2 (en) 2013-08-20 2016-01-05 Janus Technologies, Inc. System and architecture for secure computer devices
US9740875B2 (en) * 2013-09-30 2017-08-22 Elwha Llc Mobile device sharing facilitation methods and systems featuring exclusive data presentation
US9805208B2 (en) * 2013-09-30 2017-10-31 Elwha Llc Mobile device sharing facilitation methods and systems with recipient-dependent inclusion of a data selection
US9838536B2 (en) 2013-09-30 2017-12-05 Elwha, Llc Mobile device sharing facilitation methods and systems
US9774728B2 (en) 2013-09-30 2017-09-26 Elwha Llc Mobile device sharing facilitation methods and systems in a context of plural communication records
US20150095477A1 (en) * 2013-09-30 2015-04-02 Elwha LLC, a limited liability company of the State of Delaware Mobile device sharing facilitation methods and systems featuring party identifier inclusions that are conditional
US9826439B2 (en) 2013-09-30 2017-11-21 Elwha Llc Mobile device sharing facilitation methods and systems operable in network equipment
TWI533159B (zh) * 2013-10-18 2016-05-11 國立臺灣科技大學 用於電腦的持續性身分驗證方法
DE102013224702A1 (de) * 2013-12-03 2015-06-03 Robert Bosch Gmbh Steuergerät für ein Kraftfahrzeug
US9652362B2 (en) 2013-12-06 2017-05-16 Qualcomm Incorporated Methods and systems of using application-specific and application-type-specific models for the efficient classification of mobile device behaviors
US9813992B2 (en) 2013-12-06 2017-11-07 Mcp Llc Tracking systems and methods for remotely tracking a location of a person on a map of a monitored premise
WO2015094271A1 (en) * 2013-12-19 2015-06-25 Intel Corporation Protection system including machine learning snapshot evaluation
CN103699208B (zh) * 2013-12-31 2016-11-23 贝壳网际(北京)安全技术有限公司 一种移动终端的硬件设置方法、移动终端及服务器
US9501346B2 (en) * 2014-01-21 2016-11-22 Oracle International Corporation Fine and coarse granularity logging handler
EP3097675B1 (en) * 2014-01-23 2021-08-04 Koninklijke KPN N.V. Crash recovery for smart objects
WO2015112760A1 (en) * 2014-01-23 2015-07-30 Qualcomm Incorporated Adaptive observation of determined behavioral features on a mobile device
US10176428B2 (en) 2014-03-13 2019-01-08 Qualcomm Incorporated Behavioral analysis for securing peripheral devices
US9684787B2 (en) 2014-04-08 2017-06-20 Qualcomm Incorporated Method and system for inferring application states by performing behavioral analysis operations in a mobile device
US9559918B2 (en) * 2014-05-15 2017-01-31 Cisco Technology, Inc. Ground truth evaluation for voting optimization
US9672263B1 (en) 2014-06-23 2017-06-06 The United States Of America As Represented By The Secretary Of The Navy Reliability engineering data integration
US9357397B2 (en) 2014-07-23 2016-05-31 Qualcomm Incorporated Methods and systems for detecting malware and attacks that target behavioral security mechanisms of a mobile device
US10228751B2 (en) 2014-08-06 2019-03-12 Apple Inc. Low power mode
US9647489B2 (en) 2014-08-26 2017-05-09 Apple Inc. Brownout avoidance
US20170285722A1 (en) * 2014-08-27 2017-10-05 Samsung Electronics Co., Ltd. Method for reducing battery consumption in electronic device
FR3025627B1 (fr) * 2014-09-10 2018-03-23 Bull Sas Mecanisme haute performance pour generation d'informations de journalisation d'un processus informatique
US9710752B2 (en) * 2014-09-11 2017-07-18 Qualcomm Incorporated Methods and systems for aggregated multi-application behavioral analysis of mobile device behaviors
US20160078362A1 (en) * 2014-09-15 2016-03-17 Qualcomm Incorporated Methods and Systems of Dynamically Determining Feature Sets for the Efficient Classification of Mobile Device Behaviors
US20160125094A1 (en) * 2014-11-05 2016-05-05 Nec Laboratories America, Inc. Method and system for behavior query construction in temporal graphs using discriminative sub-trace mining
US9411363B2 (en) * 2014-12-10 2016-08-09 Intel Corporation Synchronization in a computing device
US10200866B1 (en) 2014-12-12 2019-02-05 Aeris Communications, Inc. Method and system for detecting and minimizing harmful network device and application behavior on cellular networks
US10275341B2 (en) * 2015-01-21 2019-04-30 Somo Innovations Ltd Mobile application usability testing
US10685142B2 (en) 2015-02-02 2020-06-16 Indiana University Research And Technology Corporation External resource control of mobile devices
US20160232353A1 (en) * 2015-02-09 2016-08-11 Qualcomm Incorporated Determining Model Protection Level On-Device based on Malware Detection in Similar Devices
US9910984B2 (en) * 2015-02-27 2018-03-06 Qualcomm Incorporated Methods and systems for on-device high-granularity classification of device behaviors using multi-label models
US9787695B2 (en) * 2015-03-24 2017-10-10 Qualcomm Incorporated Methods and systems for identifying malware through differences in cloud vs. client behavior
US10659479B2 (en) * 2015-03-27 2020-05-19 Mcafee, Llc Determination of sensor usage
WO2016178816A1 (en) 2015-05-01 2016-11-10 Lookout, Inc. Determining source of side-loaded software
US10104107B2 (en) * 2015-05-11 2018-10-16 Qualcomm Incorporated Methods and systems for behavior-specific actuation for real-time whitelisting
CN105049592B (zh) * 2015-05-27 2020-02-14 中国科学院信息工程研究所 移动智能终端语音安全防护方法及系统
KR102446325B1 (ko) * 2015-06-24 2022-09-22 삼성전자주식회사 어플리케이션 프로그램 운용 방법 및 이를 지원하는 전자 장치
US9954873B2 (en) 2015-09-30 2018-04-24 The Mitre Corporation Mobile device-based intrusion prevention system
CN105426296B (zh) * 2015-11-24 2018-04-10 无锡江南计算技术研究所 基于插装标签的核间协同多线程pmu事件监测方法
CN105653903B (zh) * 2015-12-18 2019-10-08 小米科技有限责任公司 应用程序权限的管理方法及装置
US10064139B2 (en) * 2015-12-26 2018-08-28 Intel IP Corporation Context-assisted thermal management scheme in a portable device
US10133639B2 (en) 2016-02-10 2018-11-20 International Business Machines Corporation Privacy protection of media files for automatic cloud backup systems
US10552615B2 (en) 2016-02-18 2020-02-04 Swimlane Llc Threat response systems and methods
US10893059B1 (en) 2016-03-31 2021-01-12 Fireeye, Inc. Verification and enhancement using detection systems located at the network periphery and endpoint devices
US10157134B2 (en) * 2016-04-11 2018-12-18 International Business Machines Corporation Decreasing the data handoff interval for a reserved cache line based on an early indication of a systemwide coherence response
CN106095593B (zh) 2016-05-31 2019-04-16 Oppo广东移动通信有限公司 一种前、后景应用程序行为同步方法及装置
CN106709342B (zh) * 2016-07-01 2018-11-09 腾讯科技(深圳)有限公司 恶意程序检测方法及装置
US10678921B2 (en) 2016-09-30 2020-06-09 AVAST Software s.r.o. Detecting malware with hash-based fingerprints
US10318723B1 (en) 2016-11-29 2019-06-11 Sprint Communications Company L.P. Hardware-trusted network-on-chip (NOC) and system-on-chip (SOC) network function virtualization (NFV) data communications
US10708282B2 (en) * 2017-03-27 2020-07-07 International Business Machines Corporation Unauthorized data access detection based on cyber security images
EP3619629A4 (en) 2017-05-10 2020-12-09 Embee Mobile, Inc. SYSTEM AND METHOD FOR DETECTING MOBILE BEHAVIOR, USE OR CONTENT EXPOSURE
US11888859B2 (en) 2017-05-15 2024-01-30 Forcepoint Llc Associating a security risk persona with a phase of a cyber kill chain
US10447718B2 (en) 2017-05-15 2019-10-15 Forcepoint Llc User profile definition and management
US10943019B2 (en) 2017-05-15 2021-03-09 Forcepoint, LLC Adaptive trust profile endpoint
US9882918B1 (en) 2017-05-15 2018-01-30 Forcepoint, LLC User behavior profile in a blockchain
US10999297B2 (en) 2017-05-15 2021-05-04 Forcepoint, LLC Using expected behavior of an entity when prepopulating an adaptive trust profile
US10917423B2 (en) 2017-05-15 2021-02-09 Forcepoint, LLC Intelligently differentiating between different types of states and attributes when using an adaptive trust profile
US10862927B2 (en) 2017-05-15 2020-12-08 Forcepoint, LLC Dividing events into sessions during adaptive trust profile operations
US10999296B2 (en) 2017-05-15 2021-05-04 Forcepoint, LLC Generating adaptive trust profiles using information derived from similarly situated organizations
US10129269B1 (en) 2017-05-15 2018-11-13 Forcepoint, LLC Managing blockchain access to user profile information
JP6767924B2 (ja) 2017-05-19 2020-10-14 東芝映像ソリューション株式会社 システム、方法及びプログラム
JP6767926B2 (ja) 2017-05-23 2020-10-14 東芝映像ソリューション株式会社 電子装置、方法及びプログラム
US10218697B2 (en) 2017-06-09 2019-02-26 Lookout, Inc. Use of device risk evaluation to manage access to services
US10305923B2 (en) 2017-06-30 2019-05-28 SparkCognition, Inc. Server-supported malware detection and protection
US10318729B2 (en) 2017-07-26 2019-06-11 Forcepoint, LLC Privacy protection during insider threat monitoring
US20190141068A1 (en) * 2017-09-21 2019-05-09 Camp Mobile Corporation Online service abuser detection
US20190102543A1 (en) 2017-09-29 2019-04-04 AVAST Software s.r.o. Observation and classification of device events
US20190104141A1 (en) * 2017-10-02 2019-04-04 Zuk Avraham System and Method for Providing and Facilitating an Information Security Marketplace
US10803178B2 (en) 2017-10-31 2020-10-13 Forcepoint Llc Genericized data model to perform a security analytics operation
US10817307B1 (en) * 2017-12-20 2020-10-27 Apple Inc. API behavior modification based on power source health
US10599199B1 (en) 2017-12-20 2020-03-24 Apple Inc. Systems and methods for power management at device shutdown
US11363133B1 (en) 2017-12-20 2022-06-14 Apple Inc. Battery health-based power management
CN109471655B (zh) * 2017-12-25 2021-08-13 北京安天网络安全技术有限公司 一种基于封闭式壁垒模型的业务应用更新方法及系统
US10311404B1 (en) 2018-01-05 2019-06-04 Accenture Global Solutions Limited Software product development defect and issue prediction and diagnosis
US11314787B2 (en) 2018-04-18 2022-04-26 Forcepoint, LLC Temporal resolution of an entity
US11810012B2 (en) 2018-07-12 2023-11-07 Forcepoint Llc Identifying event distributions using interrelated events
US11755584B2 (en) 2018-07-12 2023-09-12 Forcepoint Llc Constructing distributions of interrelated event features
US10949428B2 (en) 2018-07-12 2021-03-16 Forcepoint, LLC Constructing event distributions via a streaming scoring operation
US11436512B2 (en) 2018-07-12 2022-09-06 Forcepoint, LLC Generating extracted features from an event
US10776208B2 (en) * 2018-07-18 2020-09-15 EMC IP Holding Company LLC Distributed memory checkpointing using storage class memory systems
US11025638B2 (en) 2018-07-19 2021-06-01 Forcepoint, LLC System and method providing security friction for atypical resource access requests
US11811799B2 (en) 2018-08-31 2023-11-07 Forcepoint Llc Identifying security risks using distributions of characteristic features extracted from a plurality of events
US10248527B1 (en) * 2018-09-19 2019-04-02 Amplero, Inc Automated device-specific dynamic operation modifications
US10740656B2 (en) * 2018-09-19 2020-08-11 Hughes Network Systems, Llc Machine learning clustering models for determining the condition of a communication system
US11916953B2 (en) * 2018-09-24 2024-02-27 Cybereason, Inc. Method and mechanism for detection of pass-the-hash attacks
US11025659B2 (en) 2018-10-23 2021-06-01 Forcepoint, LLC Security system using pseudonyms to anonymously identify entities and corresponding security risk related behaviors
CN109302402A (zh) * 2018-10-26 2019-02-01 北京芯盾时代科技有限公司 一种行为检测方法及装置
US11171980B2 (en) 2018-11-02 2021-11-09 Forcepoint Llc Contagion risk detection, analysis and protection
CN111309402B (zh) * 2018-12-11 2023-06-27 阿里巴巴集团控股有限公司 数据监测及针对应用程序的处理方法、装置及设备
US10853496B2 (en) 2019-04-26 2020-12-01 Forcepoint, LLC Adaptive trust profile behavioral fingerprint
US11256802B1 (en) * 2019-05-10 2022-02-22 Ca, Inc. Application behavioral fingerprints
CN110287023B (zh) * 2019-06-11 2021-12-10 广州海格通信集团股份有限公司 消息处理方法、装置、计算机设备和可读存储介质
CN110990829B (zh) * 2019-11-21 2021-09-28 支付宝(杭州)信息技术有限公司 在可信执行环境中训练gbdt模型的方法、装置及设备
CN111258824B (zh) * 2020-01-18 2024-02-27 重庆宏帆动能科技有限公司 一种云计算中基于人工势场的增量检查点容错方法
US11489862B2 (en) 2020-01-22 2022-11-01 Forcepoint Llc Anticipating future behavior using kill chains
US11630901B2 (en) 2020-02-03 2023-04-18 Forcepoint Llc External trigger induced behavioral analyses
US11080109B1 (en) 2020-02-27 2021-08-03 Forcepoint Llc Dynamically reweighting distributions of event observations
US11429697B2 (en) 2020-03-02 2022-08-30 Forcepoint, LLC Eventually consistent entity resolution
US11836265B2 (en) 2020-03-02 2023-12-05 Forcepoint Llc Type-dependent event deduplication
JP7280849B2 (ja) * 2020-03-19 2023-05-24 株式会社日立製作所 ログ統合装置、ログ統合システムおよびログ統合方法
US11080032B1 (en) 2020-03-31 2021-08-03 Forcepoint Llc Containerized infrastructure for deployment of microservices
US11568136B2 (en) 2020-04-15 2023-01-31 Forcepoint Llc Automatically constructing lexicons from unlabeled datasets
US20210329441A1 (en) * 2020-04-15 2021-10-21 Randy Alan Andrews Covert spying device detector
US11516206B2 (en) 2020-05-01 2022-11-29 Forcepoint Llc Cybersecurity system having digital certificate reputation system
US11544390B2 (en) 2020-05-05 2023-01-03 Forcepoint Llc Method, system, and apparatus for probabilistic identification of encrypted files
US11895158B2 (en) 2020-05-19 2024-02-06 Forcepoint Llc Cybersecurity system having security policy visualization
US11704387B2 (en) 2020-08-28 2023-07-18 Forcepoint Llc Method and system for fuzzy matching and alias matching for streaming data sets
US11190589B1 (en) 2020-10-27 2021-11-30 Forcepoint, LLC System and method for efficient fingerprinting in cloud multitenant data loss prevention

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101291509A (zh) * 2007-04-19 2008-10-22 株式会社Ntt都科摩 移动终端装置、移动终端装置的诊断方法
US20090204701A1 (en) * 2008-02-08 2009-08-13 Microsoft Corporation Node monitor client cache synchronization for mobile device management
WO2010126416A1 (en) * 2009-04-30 2010-11-04 Telefonaktiebolaget L M Ericsson (Publ) Deviating behaviour of a user terminal

Family Cites Families (206)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870735A (en) 1996-05-01 1999-02-09 International Business Machines Corporation Method and system for generating a decision-tree classifier in parallel in a multi-processor system
US9195784B2 (en) 1998-08-31 2015-11-24 Cadence Design Systems, Inc. Common shared memory in a verification system
US6532541B1 (en) 1999-01-22 2003-03-11 The Trustees Of Columbia University In The City Of New York Method and apparatus for image authentication
US6647260B2 (en) 1999-04-09 2003-11-11 Openwave Systems Inc. Method and system facilitating web based provisioning of two-way mobile communications devices
US6681331B1 (en) 1999-05-11 2004-01-20 Cylant, Inc. Dynamic software system intrusion detection
US6643802B1 (en) 2000-04-27 2003-11-04 Ncr Corporation Coordinated multinode dump collection in response to a fault
JP2002033798A (ja) * 2000-07-14 2002-01-31 Shinji Aoyama 携帯型電話機のデータバックアップシステム及び携帯型電話機のデータバックアップ方法
EP1182552A3 (en) 2000-08-21 2003-10-01 Texas Instruments France Dynamic hardware configuration for energy management systems using task attributes
US7234126B2 (en) 2000-08-23 2007-06-19 Interuniversitair Microelektronica Centrum Task concurrency management design method
US7600014B2 (en) 2000-11-16 2009-10-06 Symantec Corporation Method and system for monitoring the performance of a distributed application
US20040068721A1 (en) 2000-11-17 2004-04-08 O'neill Patrick Network for updating firmware and / or software in wireless communication devices
US20030037237A1 (en) 2001-04-09 2003-02-20 Jean-Paul Abgrall Systems and methods for computer device authentication
US7051327B1 (en) 2001-05-08 2006-05-23 Gateway Inc. System for providing data backup and restore with updated version by creating data package based upon configuration data application data and user response to suggestion
US7849360B2 (en) 2001-05-21 2010-12-07 Vir2Us, Inc. Computer system and method of controlling communication port to prevent computer contamination by virus or malicious code
US7401359B2 (en) 2001-12-21 2008-07-15 Mcafee, Inc. Generating malware definition data for mobile computing devices
US7290282B1 (en) 2002-04-08 2007-10-30 Symantec Corporation Reducing false positive computer virus detections
US7694139B2 (en) 2002-10-24 2010-04-06 Symantec Corporation Securing executable content using a trusted computing platform
US7103772B2 (en) 2003-05-02 2006-09-05 Giritech A/S Pervasive, user-centric network security enabled by dynamic datagram switch and an on-demand authentication and encryption scheme through mobile intelligent data carriers
US8201249B2 (en) 2003-05-14 2012-06-12 Northrop Grumman Systems Corporation Steady state computer intrusion and misuse detection
US8458805B2 (en) 2003-06-23 2013-06-04 Architecture Technology Corporation Digital forensic analysis using empirical privilege profiling (EPP) for filtering collected data
WO2005060396A2 (en) 2003-08-18 2005-07-07 The General Hospital Corporation Nanotopographic compositions and methods for cellular organization in tissue engineered structures
KR100623552B1 (ko) 2003-12-29 2006-09-18 한국정보보호진흥원 자동침입대응시스템에서의 위험수준 분석 방법
US7694150B1 (en) 2004-06-22 2010-04-06 Cisco Technology, Inc System and methods for integration of behavioral and signature based security
JP4567733B2 (ja) 2004-07-20 2010-10-20 クゥアルコム・インコーポレイテッド 動きベクトル処理のための方法及び装置
US7793262B2 (en) 2004-07-29 2010-09-07 International Business Machines Corporation Method and apparatus for facilitating software testing and report generation with interactive graphical user interface
US7559053B2 (en) 2004-08-24 2009-07-07 Microsoft Corporation Program and system performance data correlation
US7877621B2 (en) 2004-09-03 2011-01-25 Virginia Tech Intellectual Properties, Inc. Detecting software attacks by monitoring electric power consumption patterns
KR100645735B1 (ko) * 2004-10-14 2006-11-15 주식회사 팬택 모바일 플랫폼의 컨텐츠 오동작 통신 검출 장치 및 방법
US8108929B2 (en) 2004-10-19 2012-01-31 Reflex Systems, LLC Method and system for detecting intrusive anomalous use of a software system using multiple detection algorithms
US7561877B2 (en) 2005-03-18 2009-07-14 Qualcomm Incorporated Apparatus and methods for managing malfunctions on a wireless device
US7881291B2 (en) 2005-05-26 2011-02-01 Alcatel Lucent Packet classification acceleration using spectral analysis
US20060288209A1 (en) 2005-06-20 2006-12-21 Vogler Dean H Method and apparatus for secure inter-processor communications
US20070006304A1 (en) 2005-06-30 2007-01-04 Microsoft Corporation Optimizing malware recovery
US8161548B1 (en) 2005-08-15 2012-04-17 Trend Micro, Inc. Malware detection using pattern classification
US8045958B2 (en) 2005-11-21 2011-10-25 Research In Motion Limited System and method for application program operation on a wireless device
US7809670B2 (en) 2005-12-09 2010-10-05 Microsoft Corporation Classification of malware using clustering that orders events in accordance with the time of occurance
US8381297B2 (en) 2005-12-13 2013-02-19 Yoggie Security Systems Ltd. System and method for providing network security to mobile devices
EP1977334A4 (en) 2006-01-25 2011-01-12 Greystripe Inc SYSTEM AND METHOD FOR MANAGING CONTENT IN PRE-EXISTING MOBILE APPLICATIONS
US8490194B2 (en) 2006-01-31 2013-07-16 Robert Moskovitch Method and system for detecting malicious behavioral patterns in a computer, using machine learning
IL181041A0 (en) 2007-01-29 2007-07-04 Deutsche Telekom Ag Improved method and system for detecting malicious behavioral patterns in a computer, using machine learning
US7831237B2 (en) * 2006-02-03 2010-11-09 Broadcom Corporation Authenticating mobile network provider equipment
KR100791290B1 (ko) 2006-02-10 2008-01-04 삼성전자주식회사 디바이스 간에 악성 어플리케이션의 행위 정보를 사용하는장치 및 방법
US20070220327A1 (en) 2006-02-23 2007-09-20 Evergrid, Inc., A Delaware Corporation Dynamically Controlled Checkpoint Timing
US8443446B2 (en) 2006-03-27 2013-05-14 Telecom Italia S.P.A. Method and system for identifying malicious messages in mobile communication networks, related network and computer program product therefor
US8312545B2 (en) 2006-04-06 2012-11-13 Juniper Networks, Inc. Non-signature malware detection system and method for mobile platforms
US20070283170A1 (en) 2006-06-05 2007-12-06 Kabushiki Kaisha Toshiba System and method for secure inter-process data communication
KR101225374B1 (ko) 2006-06-09 2013-01-22 삼성전자주식회사 이동 통신 단말에 대한 디바이스 관리 장치 및 방법
US20080016339A1 (en) 2006-06-29 2008-01-17 Jayant Shukla Application Sandbox to Detect, Remove, and Prevent Malware
US20080047009A1 (en) 2006-07-20 2008-02-21 Kevin Overcash System and method of securing networks against applications threats
US8788829B2 (en) 2006-08-17 2014-07-22 Aol Inc. System and method for interapplication communications
US7774599B2 (en) 2006-09-15 2010-08-10 Panasonic Corporation Methodologies to secure inter-process communication based on trust
US8201244B2 (en) 2006-09-19 2012-06-12 Microsoft Corporation Automated malware signature generation
US9069957B2 (en) 2006-10-06 2015-06-30 Juniper Networks, Inc. System and method of reporting and visualizing malware on mobile networks
US7747575B2 (en) 2006-11-07 2010-06-29 Magix Ag Application-specific intelligent backup and restore system
US8087085B2 (en) 2006-11-27 2011-12-27 Juniper Networks, Inc. Wireless intrusion prevention system and method
US8225093B2 (en) 2006-12-05 2012-07-17 Qualcomm Incorporated Providing secure inter-application communication for a mobile operating environment
US7650317B2 (en) 2006-12-06 2010-01-19 Microsoft Corporation Active learning framework for automatic field extraction from network traffic
US7778792B2 (en) 2006-12-08 2010-08-17 Chumby Industries, Inc. Systems and methods for location, motion, and contact detection and tracking in a networked audiovisual device
JP4805116B2 (ja) 2006-12-11 2011-11-02 株式会社日立製作所 情報処理システム、情報処理システムの制御方法、サービス利用装置及びサービス提供装置
US7945955B2 (en) 2006-12-18 2011-05-17 Quick Heal Technologies Private Limited Virus detection in mobile devices having insufficient resources to execute virus detection software
US8769099B2 (en) 2006-12-28 2014-07-01 Yahoo! Inc. Methods and systems for pre-caching information on a mobile computing device
US9021605B2 (en) 2007-01-03 2015-04-28 International Business Machines Corporation Method and system for protecting sensitive data in a program
US7996005B2 (en) * 2007-01-17 2011-08-09 Eagency, Inc. Mobile communication device monitoring systems and methods
CN101675423B (zh) 2007-03-05 2012-07-18 约吉安全系统公司 在外部设备与主机设备间提供数据和设备安全的系统和方法
JP4618263B2 (ja) 2007-03-23 2011-01-26 株式会社豊田中央研究所 ソフトウェア挙動監視装置及びソフトウェア挙動監視システム
US8331987B2 (en) * 2007-04-19 2012-12-11 Apple Inc. Personal area network systems and devices and methods for use thereof
US20080301796A1 (en) 2007-05-31 2008-12-04 Microsoft Corporation Adjusting the Levels of Anti-Malware Protection
JP4956292B2 (ja) 2007-06-25 2012-06-20 パナソニック株式会社 情報セキュリティ装置およびカウンタ制御方法
US8239505B2 (en) 2007-06-29 2012-08-07 Microsoft Corporation Progressively implementing declarative models in distributed systems
US8245295B2 (en) 2007-07-10 2012-08-14 Samsung Electronics Co., Ltd. Apparatus and method for detection of malicious program using program behavior
US8713680B2 (en) 2007-07-10 2014-04-29 Samsung Electronics Co., Ltd. Method and apparatus for modeling computer program behaviour for behavioural detection of malicious program
US7890443B2 (en) 2007-07-13 2011-02-15 Microsoft Corporation Learning classifiers using combined boosting and weight trimming
US20100199264A1 (en) * 2007-08-02 2010-08-05 Naoto Maeda Pattern inspection system, pattern inspection device, method and pattern inspection program
CN101350054B (zh) 2007-10-15 2011-05-25 北京瑞星信息技术有限公司 计算机有害程序自动防护方法及装置
EP2243083A2 (en) 2008-01-02 2010-10-27 SanDisk IL Ltd. Storage device having direct user access
US8160975B2 (en) 2008-01-25 2012-04-17 Mcafee, Inc. Granular support vector machine with random granularity
US8719936B2 (en) 2008-02-01 2014-05-06 Northeastern University VMM-based intrusion detection system
US8595834B2 (en) 2008-02-04 2013-11-26 Samsung Electronics Co., Ltd Detecting unauthorized use of computing devices based on behavioral patterns
US8320329B2 (en) 2008-03-24 2012-11-27 Cisco Technology, Inc. Policy for a roaming terminal based on a home internet protocol (IP) address
US20090288080A1 (en) 2008-05-13 2009-11-19 Partridge Lucas W Method of Delivering Software Over a Network
US8108323B2 (en) 2008-05-19 2012-01-31 Yahoo! Inc. Distributed spam filtering utilizing a plurality of global classifiers and a local classifier
US20090293121A1 (en) 2008-05-21 2009-11-26 Bigus Joseph P Deviation detection of usage patterns of computer resources
IL191744A0 (en) 2008-05-27 2009-02-11 Yuval Elovici Unknown malcode detection using classifiers with optimal training sets
US20090327168A1 (en) 2008-06-26 2009-12-31 Yahoo! Inc. Playful incentive for labeling content
JP2010016443A (ja) 2008-07-01 2010-01-21 Toshiba Corp 状況認識装置、状況認識方法、及び無線端末装置
JP4710933B2 (ja) 2008-07-09 2011-06-29 ソニー株式会社 学習装置、学習方法、およびプログラム
GB2461870B (en) 2008-07-14 2012-02-29 F Secure Oyj Malware detection
US8069128B2 (en) 2008-08-08 2011-11-29 Yahoo! Inc. Real-time ad-hoc spam filtering of email
US8775333B1 (en) 2008-08-20 2014-07-08 Symantec Corporation Systems and methods for generating a threat classifier to determine a malicious process
US8095964B1 (en) 2008-08-29 2012-01-10 Symantec Corporation Peer computer based threat detection
US8245315B2 (en) 2008-09-10 2012-08-14 Qualcomm Incorporated Remote diagnosis of unauthorized hardware change
US8504504B2 (en) 2008-09-26 2013-08-06 Oracle America, Inc. System and method for distributed denial of service identification and prevention
US8490188B2 (en) 2008-10-16 2013-07-16 Qualys, Inc. Systems and methods for assessing the compliance of a computer across a network
US8533844B2 (en) 2008-10-21 2013-09-10 Lookout, Inc. System and method for security data collection and analysis
US8087067B2 (en) 2008-10-21 2011-12-27 Lookout, Inc. Secure mobile platform system
US9235704B2 (en) 2008-10-21 2016-01-12 Lookout, Inc. System and method for a scanning API
US8347386B2 (en) 2008-10-21 2013-01-01 Lookout, Inc. System and method for server-coupled malware prevention
US8984628B2 (en) 2008-10-21 2015-03-17 Lookout, Inc. System and method for adverse mobile application identification
US9537613B2 (en) 2008-10-24 2017-01-03 Qualcomm Incorporated Acknowledgment based on short cell radio network temporary identifier
US20100107257A1 (en) 2008-10-29 2010-04-29 International Business Machines Corporation System, method and program product for detecting presence of malicious software running on a computer system
IL195081A0 (en) 2008-11-03 2011-08-01 Deutche Telekom Ag Acquisition of malicious code using active learning
JP4576452B2 (ja) * 2008-11-06 2010-11-10 イーソル株式会社 オペレーティングシステムおよび情報処理装置
DE102008043954A1 (de) 2008-11-21 2010-05-27 Robert Bosch Gmbh Sensornetzwerksystem, Übertragunsprotokoll, Verfahren zum Wiedererkennen eines Objekts sowie Computerprogramm
US8549625B2 (en) 2008-12-12 2013-10-01 International Business Machines Corporation Classification of unwanted or malicious software through the identification of encrypted data communication
US20100153371A1 (en) 2008-12-16 2010-06-17 Yahoo! Inc. Method and apparatus for blending search results
CN101770453A (zh) 2008-12-31 2010-07-07 华建机器翻译有限公司 基于领域本体结合机器学习模型的汉语文本共指消解方法
US20100192222A1 (en) 2009-01-23 2010-07-29 Microsoft Corporation Malware detection using multiple classifiers
US8793758B2 (en) 2009-01-28 2014-07-29 Headwater Partners I Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
WO2010088550A2 (en) 2009-01-29 2010-08-05 Breach Security, Inc. A method and apparatus for excessive access rate detection
EP2222048A1 (en) * 2009-02-24 2010-08-25 BRITISH TELECOMMUNICATIONS public limited company Detecting malicious behaviour on a computer network
US8266698B1 (en) 2009-03-09 2012-09-11 Symantec Corporation Using machine infection characteristics for behavior-based detection of malware
AU2010223925A1 (en) 2009-03-13 2011-11-03 Rutgers, The State University Of New Jersey Systems and methods for the detection of malware
US8490187B2 (en) 2009-03-20 2013-07-16 Microsoft Corporation Controlling malicious activity detection using behavioral models
US8683554B2 (en) 2009-03-27 2014-03-25 Wavemarket, Inc. System and method for managing third party application program access to user information via a native application program interface (API)
US8161130B2 (en) 2009-04-10 2012-04-17 Microsoft Corporation Bottom-up analysis of network sites
JP5244686B2 (ja) 2009-04-24 2013-07-24 株式会社東芝 監視装置およびサーバー
US8356001B2 (en) 2009-05-19 2013-01-15 Xybersecure, Inc. Systems and methods for application-level security
US8694624B2 (en) 2009-05-19 2014-04-08 Symbol Technologies, Inc. Systems and methods for concurrent wireless local area network access and sensing
WO2010141826A2 (en) 2009-06-05 2010-12-09 The Regents Of The University Of Michigan System and method for detecting energy consumption anomalies and mobile malware variants
US9074897B2 (en) 2009-06-15 2015-07-07 Qualcomm Incorporated Real-time data with post-processing
US8701192B1 (en) 2009-06-30 2014-04-15 Symantec Corporation Behavior based signatures
US20110013528A1 (en) 2009-07-16 2011-01-20 Chen Byron H Method for providing presence and location information of mobiles in a wireless network
US8776218B2 (en) * 2009-07-21 2014-07-08 Sophos Limited Behavioral-based host intrusion prevention system
US8311956B2 (en) 2009-08-11 2012-11-13 At&T Intellectual Property I, L.P. Scalable traffic classifier and classifier training system
EP2474130B1 (en) * 2009-09-01 2017-01-25 NEC Corporation Method for monitoring a network and network including a monitoring functionality
CA2712002C (en) 2009-09-09 2016-08-30 Aastra Technologies Limited Diagnostics methods for a communications device
US8509755B2 (en) 2009-10-30 2013-08-13 Research In Motion Limited System and method for activating a component on an electronic device
US8397301B2 (en) 2009-11-18 2013-03-12 Lookout, Inc. System and method for identifying and assessing vulnerabilities on a mobile communication device
EP2326057A1 (en) 2009-11-20 2011-05-25 British Telecommunications public limited company Detecting malicious behaviour on a network
US20110161452A1 (en) 2009-12-24 2011-06-30 Rajesh Poornachandran Collaborative malware detection and prevention on mobile devices
JP2011138219A (ja) * 2009-12-25 2011-07-14 Toshiba Corp 並列プログラム解析結果表示装置および並列プログラム解析結果表示方法
US8806620B2 (en) 2009-12-26 2014-08-12 Intel Corporation Method and device for managing security events
US20120254333A1 (en) 2010-01-07 2012-10-04 Rajarathnam Chandramouli Automated detection of deception in short and multilingual electronic messages
US8458809B2 (en) 2010-01-20 2013-06-04 Research In Motion Limited Apparatus, and an associated method, for facilitating secure operations of a wireless device
US20120331137A1 (en) 2010-03-01 2012-12-27 Nokia Corporation Method and apparatus for estimating user characteristics based on user interaction data
US20110219449A1 (en) * 2010-03-04 2011-09-08 St Neitzel Michael Malware detection method, system and computer program product
KR101051641B1 (ko) 2010-03-30 2011-07-26 주식회사 안철수연구소 이동통신 단말 및 이를 이용한 행위기반 악성 코드 진단 방법
US8694744B1 (en) 2010-03-31 2014-04-08 Emc Corporation Mobile device snapshot backup
WO2011129805A1 (en) 2010-04-12 2011-10-20 Siemens Aktiengesellschaft Method for computer-aided closed-loop and/or open-loop control of a technical system
EP3242465B1 (en) 2010-04-26 2020-01-01 BlackBerry Limited Mobile wireless communications device providing enhanced file transfer management features and related methods
US8570993B2 (en) 2010-05-20 2013-10-29 At&T Mobility Ii Llc Wi-Fi intelligent selection engine
DE102010021825A1 (de) 2010-05-28 2011-12-01 Christmann Informationstechnik + Medien Gmbh & Co. Kg Mehrprozessor-Computersystem
US9449175B2 (en) 2010-06-03 2016-09-20 Nokia Technologies Oy Method and apparatus for analyzing and detecting malicious software
CN101882000B (zh) 2010-06-18 2012-08-22 华南理工大学 一种基于加速度传感器的手势识别方法
US20120180126A1 (en) 2010-07-13 2012-07-12 Lei Liu Probable Computing Attack Detector
US20120016633A1 (en) 2010-07-16 2012-01-19 Andreas Wittenstein System and method for automatic detection of anomalous recurrent behavior
US9294946B2 (en) 2010-08-27 2016-03-22 Qualcomm Incorporated Adaptive automatic detail diagnostic log collection in a wireless communication system
US8424093B2 (en) 2010-11-01 2013-04-16 Kaspersky Lab Zao System and method for updating antivirus cache
US8683591B2 (en) 2010-11-18 2014-03-25 Nant Holdings Ip, Llc Vector-based anomaly detection
US9100425B2 (en) 2010-12-01 2015-08-04 Cisco Technology, Inc. Method and apparatus for detecting malicious software using generic signatures
US20120151479A1 (en) 2010-12-10 2012-06-14 Salesforce.Com, Inc. Horizontal splitting of tasks within a homogenous pool of virtual machines
US9710645B2 (en) 2010-12-23 2017-07-18 Ebay Inc. Systems and methods to detect and neutralize malware infected electronic communications
US20120167218A1 (en) 2010-12-23 2012-06-28 Rajesh Poornachandran Signature-independent, system behavior-based malware detection
US8640245B2 (en) 2010-12-24 2014-01-28 Kaspersky Lab, Zao Optimization of anti-malware processing by automated correction of detection rules
US8762298B1 (en) 2011-01-05 2014-06-24 Narus, Inc. Machine learning based botnet detection using real-time connectivity graph based traffic features
CN102591696A (zh) 2011-01-14 2012-07-18 中国科学院软件研究所 一种手机软件行为数据提取方法及系统
US9326698B2 (en) 2011-02-18 2016-05-03 The Trustees Of The University Of Pennsylvania Method for automatic, unsupervised classification of high-frequency oscillations in physiological recordings
US8695095B2 (en) 2011-03-11 2014-04-08 At&T Intellectual Property I, L.P. Mobile malicious software mitigation
US8554912B1 (en) * 2011-03-14 2013-10-08 Sprint Communications Company L.P. Access management for wireless communication devices failing authentication for a communication network
JP5665188B2 (ja) * 2011-03-31 2015-02-04 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation ソフトウエア更新を適用した情報処理装置を検査するシステム
US8533857B2 (en) 2011-04-12 2013-09-10 Teletech Holdings, Inc. Methods for providing cross-vendor support services
KR101906410B1 (ko) 2011-04-19 2018-10-11 삼성전자주식회사 푸쉬 서비스 관리 방법 및 장치와 그 방법에 대한 프로그램 소스를 저장한 기록 매체
RU2454705C1 (ru) 2011-04-19 2012-06-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ защиты компьютерного устройства от вредоносных объектов, использующих сложные схемы заражения
CN102790758B (zh) 2011-05-18 2017-08-18 海尔集团公司 防火墙系统及其处理方法
US9323928B2 (en) 2011-06-01 2016-04-26 Mcafee, Inc. System and method for non-signature based detection of malicious processes
US8819471B2 (en) 2011-06-03 2014-08-26 Apple Inc. Methods and apparatus for power state based backup
US20120317306A1 (en) 2011-06-10 2012-12-13 Microsoft Corporation Statistical Network Traffic Signature Analyzer
US9286182B2 (en) 2011-06-17 2016-03-15 Microsoft Technology Licensing, Llc Virtual machine snapshotting and analysis
US9152882B2 (en) 2011-06-17 2015-10-06 Microsoft Technology Licensing, Llc. Location-aided recognition
CN102202102B (zh) * 2011-07-05 2014-08-13 施昊 基于云计算架构的网络服务聚合系统及其聚合方法
US9239800B2 (en) 2011-07-27 2016-01-19 Seven Networks, Llc Automatic generation and distribution of policy information regarding malicious mobile traffic in a wireless network
US20130203440A1 (en) 2011-07-27 2013-08-08 Qualcomm Labs, Inc. Selectively performing a positioning procedure at an access terminal based on a behavior model
US8782412B2 (en) 2011-08-31 2014-07-15 AstherPal Inc. Secured privileged access to an embedded client on a mobile device
CN102369514B (zh) * 2011-08-31 2013-09-11 华为技术有限公司 一种建立检查点的方法和系统
US20130066815A1 (en) 2011-09-13 2013-03-14 Research In Motion Limited System and method for mobile context determination
ES2755780T3 (es) 2011-09-16 2020-04-23 Veracode Inc Análisis estático y de comportamiento automatizado mediante la utilización de un espacio aislado instrumentado y clasificación de aprendizaje automático para seguridad móvil
US8793593B2 (en) 2011-09-21 2014-07-29 Facebook, Inc. Integrating structured objects and actions generated on external systems into a social networking system
US9529996B2 (en) 2011-10-11 2016-12-27 Citrix Systems, Inc. Controlling mobile device access to enterprise resources
CN104205114B (zh) 2011-11-29 2018-08-07 索尼移动通信公司 用于提供安全的进程间通信的系统和方法
US9413538B2 (en) 2011-12-12 2016-08-09 Microsoft Technology Licensing, Llc Cryptographic certification of secure hosted execution environments
US9071636B2 (en) 2011-12-21 2015-06-30 Verizon Patent And Licensing Inc. Predictive scoring management system for application behavior
EP2801050A4 (en) 2012-01-06 2015-06-03 Optio Labs Llc SYSTEMS AND METHODS FOR APPLYING SECURITY IN MOBILE COMPUTING
US8943204B2 (en) 2012-01-23 2015-01-27 Cellco Partnership Method and system for conserving network resources when sending information to mobile devices
US9832211B2 (en) 2012-03-19 2017-11-28 Qualcomm, Incorporated Computing device to detect malware
US9439077B2 (en) 2012-04-10 2016-09-06 Qualcomm Incorporated Method for malicious activity detection in a mobile station
US9324034B2 (en) 2012-05-14 2016-04-26 Qualcomm Incorporated On-device real-time behavior analyzer
US9298494B2 (en) 2012-05-14 2016-03-29 Qualcomm Incorporated Collaborative learning for efficient behavioral analysis in networked mobile device
US9202047B2 (en) 2012-05-14 2015-12-01 Qualcomm Incorporated System, apparatus, and method for adaptive observation of mobile device behavior
US20130304677A1 (en) 2012-05-14 2013-11-14 Qualcomm Incorporated Architecture for Client-Cloud Behavior Analyzer
US9690635B2 (en) 2012-05-14 2017-06-27 Qualcomm Incorporated Communicating behavior information in a mobile computing device
US9609456B2 (en) 2012-05-14 2017-03-28 Qualcomm Incorporated Methods, devices, and systems for communicating behavioral analysis information
EP2680182B1 (en) 2012-06-29 2016-03-16 GSMK Gesellschaft für sichere Mobile Kommunikation mbH Mobile device and method to monitor a baseband processor in relation to the actions on an application processor
US20140032358A1 (en) 2012-07-25 2014-01-30 Aro, Inc. Sharing Recommendation Agents
US20140150100A1 (en) 2012-08-15 2014-05-29 Qualcomm Incorporated Adaptive Observation of Driver and Hardware Level Behavioral Features on a Mobile Device
US9747440B2 (en) 2012-08-15 2017-08-29 Qualcomm Incorporated On-line behavioral analysis engine in mobile device with multiple analyzer model providers
US9495537B2 (en) 2012-08-15 2016-11-15 Qualcomm Incorporated Adaptive observation of behavioral features on a mobile device
US9319897B2 (en) 2012-08-15 2016-04-19 Qualcomm Incorporated Secure behavior analysis over trusted execution environment
US9330257B2 (en) * 2012-08-15 2016-05-03 Qualcomm Incorporated Adaptive observation of behavioral features on a mobile device
US20140096246A1 (en) 2012-10-01 2014-04-03 Google Inc. Protecting users from undesirable content
US9684870B2 (en) 2013-01-02 2017-06-20 Qualcomm Incorporated Methods and systems of using boosted decision stumps and joint feature selection and culling algorithms for the efficient classification of mobile device behaviors
US10089582B2 (en) 2013-01-02 2018-10-02 Qualcomm Incorporated Using normalized confidence values for classifying mobile device behaviors
US9686023B2 (en) 2013-01-02 2017-06-20 Qualcomm Incorporated Methods and systems of dynamically generating and using device-specific and device-state-specific classifier models for the efficient classification of mobile device behaviors
US9742559B2 (en) 2013-01-22 2017-08-22 Qualcomm Incorporated Inter-module authentication for securing application execution integrity within a computing device
US9491187B2 (en) 2013-02-15 2016-11-08 Qualcomm Incorporated APIs for obtaining device-specific behavior classifier models from the cloud
US9432361B2 (en) 2013-03-13 2016-08-30 Lookout, Inc. System and method for changing security behavior of a device based on proximity to another device
US20140279745A1 (en) 2013-03-14 2014-09-18 Sm4rt Predictive Systems Classification based on prediction of accuracy of multiple data models

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101291509A (zh) * 2007-04-19 2008-10-22 株式会社Ntt都科摩 移动终端装置、移动终端装置的诊断方法
US20090204701A1 (en) * 2008-02-08 2009-08-13 Microsoft Corporation Node monitor client cache synchronization for mobile device management
WO2010126416A1 (en) * 2009-04-30 2010-11-04 Telefonaktiebolaget L M Ericsson (Publ) Deviating behaviour of a user terminal

Also Published As

Publication number Publication date
KR20150013298A (ko) 2015-02-04
EP2850524B1 (en) 2019-10-02
CN104272787A (zh) 2015-01-07
WO2013172877A1 (en) 2013-11-21
JP6110482B2 (ja) 2017-04-05
IN2014MN02172A (zh) 2015-08-28
EP2850524A1 (en) 2015-03-25
WO2013172881A1 (en) 2013-11-21
US20130303154A1 (en) 2013-11-14
EP2850864B1 (en) 2017-09-13
US9292685B2 (en) 2016-03-22
WO2013172865A1 (en) 2013-11-21
CN104272787B (zh) 2018-08-24
US9202047B2 (en) 2015-12-01
US9349001B2 (en) 2016-05-24
US20140245306A1 (en) 2014-08-28
US20130305359A1 (en) 2013-11-14
CN104272786A (zh) 2015-01-07
US9898602B2 (en) 2018-02-20
US20150148109A1 (en) 2015-05-28
US20130305358A1 (en) 2013-11-14
EP2850864A1 (en) 2015-03-25
KR101626243B1 (ko) 2016-05-31
CN104303156B (zh) 2017-03-01
CN104303156A (zh) 2015-01-21
US9152787B2 (en) 2015-10-06
US9189624B2 (en) 2015-11-17
IN2014MN02026A (zh) 2015-08-14
TW201407406A (zh) 2014-02-16
EP2850865B1 (en) 2018-09-19
KR102103613B1 (ko) 2020-04-22
US20130305101A1 (en) 2013-11-14
WO2013173001A1 (en) 2013-11-21
JP2015520452A (ja) 2015-07-16
CN104272786B (zh) 2018-06-12
CN104303538B (zh) 2018-06-15
KR20150008493A (ko) 2015-01-22
EP2850865A1 (en) 2015-03-25

Similar Documents

Publication Publication Date Title
CN104303538A (zh) 使用签名高速缓冲存储器来最小化行为分析的时延
US9357397B2 (en) Methods and systems for detecting malware and attacks that target behavioral security mechanisms of a mobile device
CN104956715B (zh) 对移动设备上的行为特征的自适应观察
US9495537B2 (en) Adaptive observation of behavioral features on a mobile device
CN105830080B (zh) 使用特定于应用和特定于应用类型的模型进行移动设备行为的高效分类的方法和系统
KR101789962B1 (ko) 이동 디바이스에서 거동 분석 동작들을 수행함으로써 애플리케이션 상태들을 추론하기 위한 방법 및 시스템
EP3191960B1 (en) Methods and systems for aggregated multi-application behavioral analysis of mobile device behaviors
KR101826865B1 (ko) 모바일 디바이스 거동들의 효율적인 분류를 위해 부스트 결정 그루터기들 및 공동의 특징 선택 및 선별 알고리즘들을 사용하는 방법들 및 시스템들
US9330257B2 (en) Adaptive observation of behavioral features on a mobile device
CN104272788A (zh) 在移动计算装置中传达行为信息
EP3142048A1 (en) Architecture for client-cloud behavior analyzer
CN107209832A (zh) 基于相似装置中的恶意代码检测来确定装置上的模型保护等级
CN104903918A (zh) 动态地产生和使用装置特定及装置状态特定的分类器模型以高效分类移动装置行为的方法及系统
WO2013173044A2 (en) Collaborative learning for efficient behavioral analysis in networked mobile device
CN105074718A (zh) 具有多个分析仪模型提供商的移动设备中的在线行为分析引擎
WO2015112760A1 (en) Adaptive observation of determined behavioral features on a mobile device

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20180615

Termination date: 20210129