【技术实现步骤摘要】
【国外来华专利技术】
本专利技术大体涉及共享类似体系结构的个人计算机和设备,更具体地涉及用于在特定但非必须的管理程序和OS (操作系统)环境下对与电信网络(尤其是利用互联网协议及类似协议的网络)的连接的使用进行控制的系统和对应方法。
技术介绍
现在,PC (个人计算机)上的恶意软件越来越复杂和有害。反恶意软件产品迅速增加来对付该问题。作为响应,恶意软件开始开发以反恶意软件产品本身为目标的特征,以便损害反恶意软件产品的效果。作为响应,已经开发出技术来加强反恶意软件产品对攻击的防御。一个特别的问题是反恶意软件产品通常需要访问最新信息(例如病毒码的数据表格),这么做的有效方式是经由基于互联网的下载。需要保证上述下载和类似行动不冒下载过程本身被恶意软件攻击损害的风险而发生。需要对通信(尤其是来往于互联网的通信)的访问的强健控制(特别地对可替代的准许和不允许的控制)。特别地,能够拒绝普通OS (操作系统)和普通OS加载的任何即将完成反恶意软件信息(例如病毒码)下载(以及可能反恶意软件信息的完整性验证)的程序访问互联网,是受人期待的。前面开发出的解决方案仅部分地解决了这些问题,仍存在显著的改进空 ...
【技术保护点】
【技术特征摘要】
【国外来华专利技术】1.一种操作计算机的方法,包括: 在从由第一 VM (虚拟机)和第一 VMM (虚拟机监视器)构成的第一列表中选择的第一环境内,执行对从由网络设备和网络服务组成的列表中选择的可操作的网络设施的可操作状态进行检测的第一指令;以及 当所述可操作状态持续时,在所述第一环境内执行进一步的指令来不允许所述网络设施的使用,其中所述使用是通过在从由第二 VM和主OS (操作系统)组成的第二列表中选择的第二环境内执行更进一步的指令而请求的。2.根据权利要求1所述的方法,其中: 所述第二环境是DomU (无特权域);并且 所述第一 VM是DomO (零域或特权域)或者所述VMM包括管理程序。3.根据权利要求1所述的方法,进一步包括: 响应于状态变化的检测,在所述第一环境内执行指令来对在所述第二环境内执行的更进一步的指令做出所述网 络设施的使用的第一准许。4.根据权利要求3所述的方法,更进一步包括: 当所述网络设施的使用的第一准许持续时,执行指令来对在所述第一环境内执行的指令拒绝所述网络设施的使用。5.根据权利要求3所述的方法,其中: 所述状态变化响应于有关于反恶意软件信息的获取而执行的指令。6.根据权利要求5所述的方法,其中: 所述获取是基于互联网的下载行为。7.根据权利要求1所述的方法,其中: 所述网络设施是NIC (网络接口控制器)或者兼容NDIS (网络驱动器接口服务)的服务例程。8.根据权利要求1所述的方法,其中: 所述网络设施是无线网络控制器。9.根据权利要求8所述的方法,其中: 所述无线网络控制器与PICe (外设部件高速互联)桥连接。10.根据权利要求1所述的方法,其中: 在所述第一环境内执行进一步的指令进一步包括:向虚拟PCIe (外设部件高速互联)桥提供替代插槽状态寄存器的行动。11.根据权利要求1所述的方法,其中: 在所述第一环境内执行进一步的指令进一步包括:提供从由roc (存在检测变化)、ros(存在检测状态)、ABP (注意按键按下)或LASC (链路活跃状态变化)组成的列表中选择的替代信号的行动。12.根据权利要求1所述的方法,其中: 在所述第一环境内执行进一步的指令进一步包括:提供DLLA (数据链路层活跃)事件的行动。13.根据权利要求1所述的方法,其中: 在第二环境内执行更进一步的指令包括:响应于虚拟化的热插事件执行ISR(中断服务例程)。14.根据权利要求13所述的方法,其中: 所述ISR (中断服务例程)进一步包括:执行指令来扫描PCIe (外设部件高速互联)桥。15.根据权利要求3所述的方法,进一步包括: 在对所述第二环境内执行的更进一步的指令做出所述网络设施的使用的第一准许以前,在所述第一 VM (虚拟机)内接收反恶意软件信息的集合。16.根据权利要求1所述的方法,进一步...
【专利技术属性】
技术研发人员:理查德·布拉姆利,贾亚纳特·曼加拉姆帕利,
申请(专利权)人:惠普发展公司,有限责任合伙企业,
类型:
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。