HARDWARE-BASED VIRTUALIZED SECURITY ISOLATION

A host operating system running on a computing device monitors network communications for the computing device to identify network resources that are requested by the computing device. The host operating system compares requested network resources against security policies to determine if the reques...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: JEFFRIES, CHARLES G, EBERSOL, MICHAEL B, PASHOV, IVAN DIMITROV, VISWANATHAN, GIRIDHAR, DIAZ CUELLAR, GERARDO, SMITH, FREDERICK J, PAI, NAVIN NARAYAN, GADDEHOSUR, POORNANANDA R, PULAPAKA, HARI R, RAO, VIKRAM MANGALORE, REUTHER, LARS, SCHULTZ, BENJAMIN M
Format: Patent
Sprache:eng ; fre
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
container_end_page
container_issue
container_start_page
container_title
container_volume
creator JEFFRIES, CHARLES G
EBERSOL, MICHAEL B
PASHOV, IVAN DIMITROV
VISWANATHAN, GIRIDHAR
DIAZ CUELLAR, GERARDO
SMITH, FREDERICK J
PAI, NAVIN NARAYAN
GADDEHOSUR, POORNANANDA R
PULAPAKA, HARI R
RAO, VIKRAM MANGALORE
REUTHER, LARS
SCHULTZ, BENJAMIN M
description A host operating system running on a computing device monitors network communications for the computing device to identify network resources that are requested by the computing device. The host operating system compares requested network resources against security policies to determine if the requested network resources are trusted. When an untrusted network resource is identified, the host operating system accesses the untrusted network resource within a container that is isolated from the host operating system kernel using techniques discussed herein. By restricting access to untrusted network resources to isolated containers, the host operating system is protected from even kernel-level attacks or infections that may result from an untrusted network resource. L'invention concerne un système d'exploitation hôte fonctionnant sur un dispositif informatique qui surveille des communications réseau pour le dispositif informatique afin d'identifier les ressources de réseau demandées par le dispositif informatique. Le système d'exploitation hôte compare les ressources de réseau demandées à des politiques de sécurité afin de déterminer si les ressources de réseau demandées sont sécurisées. Lorsqu'une ressource de réseau non sécurisée est identifiée, le système d'exploitation hôte accède à la ressource de réseau non sécurisée à l'intérieur d'un conteneur isolé du noyau du système d'exploitation hôte à l'aide des techniques de la présente invention. Par la limitation de l'accès à des ressources de réseau non sécurisées à des conteneurs isolés, le système d'exploitation hôte est protégé contre des attaques ou des infections de niveau noyau pair qui peuvent être provoquées par une ressource de réseau non sécurisée.
format Patent
fullrecord <record><control><sourceid>epo_EVB</sourceid><recordid>TN_cdi_epo_espacenet_CA3023472A1</recordid><sourceformat>XML</sourceformat><sourcesystem>PC</sourcesystem><sourcerecordid>CA3023472A1</sourcerecordid><originalsourceid>FETCH-epo_espacenet_CA3023472A13</originalsourceid><addsrcrecordid>eNrjZND1cAxyCXcMctV1cgx2dVEI8wwKCXX08YwCsoNdnUODPEMiFTyD_X0cQzz9_XgYWNMSc4pTeaE0N4OCm2uIs4duakF-fGpxQWJyal5qSbyzo7GBkbGJuZGjoTERSgCTWSU7</addsrcrecordid><sourcetype>Open Access Repository</sourcetype><iscdi>true</iscdi><recordtype>patent</recordtype></control><display><type>patent</type><title>HARDWARE-BASED VIRTUALIZED SECURITY ISOLATION</title><source>esp@cenet</source><creator>JEFFRIES, CHARLES G ; EBERSOL, MICHAEL B ; PASHOV, IVAN DIMITROV ; VISWANATHAN, GIRIDHAR ; DIAZ CUELLAR, GERARDO ; SMITH, FREDERICK J ; PAI, NAVIN NARAYAN ; GADDEHOSUR, POORNANANDA R ; PULAPAKA, HARI R ; RAO, VIKRAM MANGALORE ; REUTHER, LARS ; SCHULTZ, BENJAMIN M</creator><creatorcontrib>JEFFRIES, CHARLES G ; EBERSOL, MICHAEL B ; PASHOV, IVAN DIMITROV ; VISWANATHAN, GIRIDHAR ; DIAZ CUELLAR, GERARDO ; SMITH, FREDERICK J ; PAI, NAVIN NARAYAN ; GADDEHOSUR, POORNANANDA R ; PULAPAKA, HARI R ; RAO, VIKRAM MANGALORE ; REUTHER, LARS ; SCHULTZ, BENJAMIN M</creatorcontrib><description>A host operating system running on a computing device monitors network communications for the computing device to identify network resources that are requested by the computing device. The host operating system compares requested network resources against security policies to determine if the requested network resources are trusted. When an untrusted network resource is identified, the host operating system accesses the untrusted network resource within a container that is isolated from the host operating system kernel using techniques discussed herein. By restricting access to untrusted network resources to isolated containers, the host operating system is protected from even kernel-level attacks or infections that may result from an untrusted network resource. L'invention concerne un système d'exploitation hôte fonctionnant sur un dispositif informatique qui surveille des communications réseau pour le dispositif informatique afin d'identifier les ressources de réseau demandées par le dispositif informatique. Le système d'exploitation hôte compare les ressources de réseau demandées à des politiques de sécurité afin de déterminer si les ressources de réseau demandées sont sécurisées. Lorsqu'une ressource de réseau non sécurisée est identifiée, le système d'exploitation hôte accède à la ressource de réseau non sécurisée à l'intérieur d'un conteneur isolé du noyau du système d'exploitation hôte à l'aide des techniques de la présente invention. Par la limitation de l'accès à des ressources de réseau non sécurisées à des conteneurs isolés, le système d'exploitation hôte est protégé contre des attaques ou des infections de niveau noyau pair qui peuvent être provoquées par une ressource de réseau non sécurisée.</description><language>eng ; fre</language><subject>CALCULATING ; COMPUTING ; COUNTING ; ELECTRIC DIGITAL DATA PROCESSING ; PHYSICS</subject><creationdate>2017</creationdate><oa>free_for_read</oa><woscitedreferencessubscribed>false</woscitedreferencessubscribed></display><links><openurl>$$Topenurl_article</openurl><openurlfulltext>$$Topenurlfull_article</openurlfulltext><thumbnail>$$Tsyndetics_thumb_exl</thumbnail><linktohtml>$$Uhttps://worldwide.espacenet.com/publicationDetails/biblio?FT=D&amp;date=20171207&amp;DB=EPODOC&amp;CC=CA&amp;NR=3023472A1$$EHTML$$P50$$Gepo$$Hfree_for_read</linktohtml><link.rule.ids>230,308,777,882,25545,76296</link.rule.ids><linktorsrc>$$Uhttps://worldwide.espacenet.com/publicationDetails/biblio?FT=D&amp;date=20171207&amp;DB=EPODOC&amp;CC=CA&amp;NR=3023472A1$$EView_record_in_European_Patent_Office$$FView_record_in_$$GEuropean_Patent_Office$$Hfree_for_read</linktorsrc></links><search><creatorcontrib>JEFFRIES, CHARLES G</creatorcontrib><creatorcontrib>EBERSOL, MICHAEL B</creatorcontrib><creatorcontrib>PASHOV, IVAN DIMITROV</creatorcontrib><creatorcontrib>VISWANATHAN, GIRIDHAR</creatorcontrib><creatorcontrib>DIAZ CUELLAR, GERARDO</creatorcontrib><creatorcontrib>SMITH, FREDERICK J</creatorcontrib><creatorcontrib>PAI, NAVIN NARAYAN</creatorcontrib><creatorcontrib>GADDEHOSUR, POORNANANDA R</creatorcontrib><creatorcontrib>PULAPAKA, HARI R</creatorcontrib><creatorcontrib>RAO, VIKRAM MANGALORE</creatorcontrib><creatorcontrib>REUTHER, LARS</creatorcontrib><creatorcontrib>SCHULTZ, BENJAMIN M</creatorcontrib><title>HARDWARE-BASED VIRTUALIZED SECURITY ISOLATION</title><description>A host operating system running on a computing device monitors network communications for the computing device to identify network resources that are requested by the computing device. The host operating system compares requested network resources against security policies to determine if the requested network resources are trusted. When an untrusted network resource is identified, the host operating system accesses the untrusted network resource within a container that is isolated from the host operating system kernel using techniques discussed herein. By restricting access to untrusted network resources to isolated containers, the host operating system is protected from even kernel-level attacks or infections that may result from an untrusted network resource. L'invention concerne un système d'exploitation hôte fonctionnant sur un dispositif informatique qui surveille des communications réseau pour le dispositif informatique afin d'identifier les ressources de réseau demandées par le dispositif informatique. Le système d'exploitation hôte compare les ressources de réseau demandées à des politiques de sécurité afin de déterminer si les ressources de réseau demandées sont sécurisées. Lorsqu'une ressource de réseau non sécurisée est identifiée, le système d'exploitation hôte accède à la ressource de réseau non sécurisée à l'intérieur d'un conteneur isolé du noyau du système d'exploitation hôte à l'aide des techniques de la présente invention. Par la limitation de l'accès à des ressources de réseau non sécurisées à des conteneurs isolés, le système d'exploitation hôte est protégé contre des attaques ou des infections de niveau noyau pair qui peuvent être provoquées par une ressource de réseau non sécurisée.</description><subject>CALCULATING</subject><subject>COMPUTING</subject><subject>COUNTING</subject><subject>ELECTRIC DIGITAL DATA PROCESSING</subject><subject>PHYSICS</subject><fulltext>true</fulltext><rsrctype>patent</rsrctype><creationdate>2017</creationdate><recordtype>patent</recordtype><sourceid>EVB</sourceid><recordid>eNrjZND1cAxyCXcMctV1cgx2dVEI8wwKCXX08YwCsoNdnUODPEMiFTyD_X0cQzz9_XgYWNMSc4pTeaE0N4OCm2uIs4duakF-fGpxQWJyal5qSbyzo7GBkbGJuZGjoTERSgCTWSU7</recordid><startdate>20171207</startdate><enddate>20171207</enddate><creator>JEFFRIES, CHARLES G</creator><creator>EBERSOL, MICHAEL B</creator><creator>PASHOV, IVAN DIMITROV</creator><creator>VISWANATHAN, GIRIDHAR</creator><creator>DIAZ CUELLAR, GERARDO</creator><creator>SMITH, FREDERICK J</creator><creator>PAI, NAVIN NARAYAN</creator><creator>GADDEHOSUR, POORNANANDA R</creator><creator>PULAPAKA, HARI R</creator><creator>RAO, VIKRAM MANGALORE</creator><creator>REUTHER, LARS</creator><creator>SCHULTZ, BENJAMIN M</creator><scope>EVB</scope></search><sort><creationdate>20171207</creationdate><title>HARDWARE-BASED VIRTUALIZED SECURITY ISOLATION</title><author>JEFFRIES, CHARLES G ; EBERSOL, MICHAEL B ; PASHOV, IVAN DIMITROV ; VISWANATHAN, GIRIDHAR ; DIAZ CUELLAR, GERARDO ; SMITH, FREDERICK J ; PAI, NAVIN NARAYAN ; GADDEHOSUR, POORNANANDA R ; PULAPAKA, HARI R ; RAO, VIKRAM MANGALORE ; REUTHER, LARS ; SCHULTZ, BENJAMIN M</author></sort><facets><frbrtype>5</frbrtype><frbrgroupid>cdi_FETCH-epo_espacenet_CA3023472A13</frbrgroupid><rsrctype>patents</rsrctype><prefilter>patents</prefilter><language>eng ; fre</language><creationdate>2017</creationdate><topic>CALCULATING</topic><topic>COMPUTING</topic><topic>COUNTING</topic><topic>ELECTRIC DIGITAL DATA PROCESSING</topic><topic>PHYSICS</topic><toplevel>online_resources</toplevel><creatorcontrib>JEFFRIES, CHARLES G</creatorcontrib><creatorcontrib>EBERSOL, MICHAEL B</creatorcontrib><creatorcontrib>PASHOV, IVAN DIMITROV</creatorcontrib><creatorcontrib>VISWANATHAN, GIRIDHAR</creatorcontrib><creatorcontrib>DIAZ CUELLAR, GERARDO</creatorcontrib><creatorcontrib>SMITH, FREDERICK J</creatorcontrib><creatorcontrib>PAI, NAVIN NARAYAN</creatorcontrib><creatorcontrib>GADDEHOSUR, POORNANANDA R</creatorcontrib><creatorcontrib>PULAPAKA, HARI R</creatorcontrib><creatorcontrib>RAO, VIKRAM MANGALORE</creatorcontrib><creatorcontrib>REUTHER, LARS</creatorcontrib><creatorcontrib>SCHULTZ, BENJAMIN M</creatorcontrib><collection>esp@cenet</collection></facets><delivery><delcategory>Remote Search Resource</delcategory><fulltext>fulltext_linktorsrc</fulltext></delivery><addata><au>JEFFRIES, CHARLES G</au><au>EBERSOL, MICHAEL B</au><au>PASHOV, IVAN DIMITROV</au><au>VISWANATHAN, GIRIDHAR</au><au>DIAZ CUELLAR, GERARDO</au><au>SMITH, FREDERICK J</au><au>PAI, NAVIN NARAYAN</au><au>GADDEHOSUR, POORNANANDA R</au><au>PULAPAKA, HARI R</au><au>RAO, VIKRAM MANGALORE</au><au>REUTHER, LARS</au><au>SCHULTZ, BENJAMIN M</au><format>patent</format><genre>patent</genre><ristype>GEN</ristype><title>HARDWARE-BASED VIRTUALIZED SECURITY ISOLATION</title><date>2017-12-07</date><risdate>2017</risdate><abstract>A host operating system running on a computing device monitors network communications for the computing device to identify network resources that are requested by the computing device. The host operating system compares requested network resources against security policies to determine if the requested network resources are trusted. When an untrusted network resource is identified, the host operating system accesses the untrusted network resource within a container that is isolated from the host operating system kernel using techniques discussed herein. By restricting access to untrusted network resources to isolated containers, the host operating system is protected from even kernel-level attacks or infections that may result from an untrusted network resource. L'invention concerne un système d'exploitation hôte fonctionnant sur un dispositif informatique qui surveille des communications réseau pour le dispositif informatique afin d'identifier les ressources de réseau demandées par le dispositif informatique. Le système d'exploitation hôte compare les ressources de réseau demandées à des politiques de sécurité afin de déterminer si les ressources de réseau demandées sont sécurisées. Lorsqu'une ressource de réseau non sécurisée est identifiée, le système d'exploitation hôte accède à la ressource de réseau non sécurisée à l'intérieur d'un conteneur isolé du noyau du système d'exploitation hôte à l'aide des techniques de la présente invention. Par la limitation de l'accès à des ressources de réseau non sécurisées à des conteneurs isolés, le système d'exploitation hôte est protégé contre des attaques ou des infections de niveau noyau pair qui peuvent être provoquées par une ressource de réseau non sécurisée.</abstract><oa>free_for_read</oa></addata></record>
fulltext fulltext_linktorsrc
identifier
ispartof
issn
language eng ; fre
recordid cdi_epo_espacenet_CA3023472A1
source esp@cenet
subjects CALCULATING
COMPUTING
COUNTING
ELECTRIC DIGITAL DATA PROCESSING
PHYSICS
title HARDWARE-BASED VIRTUALIZED SECURITY ISOLATION
url https://sfx.bib-bvb.de/sfx_tum?ctx_ver=Z39.88-2004&ctx_enc=info:ofi/enc:UTF-8&ctx_tim=2025-01-19T02%3A58%3A40IST&url_ver=Z39.88-2004&url_ctx_fmt=infofi/fmt:kev:mtx:ctx&rfr_id=info:sid/primo.exlibrisgroup.com:primo3-Article-epo_EVB&rft_val_fmt=info:ofi/fmt:kev:mtx:patent&rft.genre=patent&rft.au=JEFFRIES,%20CHARLES%20G&rft.date=2017-12-07&rft_id=info:doi/&rft_dat=%3Cepo_EVB%3ECA3023472A1%3C/epo_EVB%3E%3Curl%3E%3C/url%3E&disable_directlink=true&sfx.directlink=off&sfx.report_link=0&rft_id=info:oai/&rft_id=info:pmid/&rfr_iscdi=true