-
公开(公告)号:CN114207586A
公开(公告)日:2022-03-18
申请号:CN202080055732.4
申请日:2020-06-10
Applicant: 微软技术许可有限责任公司
IPC: G06F9/455 , G06F16/13 , G06F16/14 , G06F16/172 , G06F16/176
Abstract: 本文公开了用于容器部署的动态映像合成的计算系统、设备和方法。一种示例技术包括从容器过程接收访问文件的请求。响应于接收到该请求,该技术包括查询与容器过程相对应的映射表,以定位与请求的文件的文件标识符相对应的条目。该条目还包括标识存储设备上的文件位置的数据,其中根据文件位置能够访问请求的文件。该技术还包括根据通过映射表中的定位的条目中的数据标识的文件位置来取回请求的文件的副本,并且将取回请求的文件的取回的副本提供给容器过程,从而允许容器过程访问请求的文件。
-
公开(公告)号:CN110612512A
公开(公告)日:2019-12-24
申请号:CN201880028459.9
申请日:2018-04-26
Applicant: 微软技术许可有限责任公司
Inventor: B·M·舒尔茨 , 金舒曼 , D·J·林斯利 , C·G·杰弗里斯 , G·维斯瓦纳坦 , S·D·安德森 , F·J·史密斯 , H·R·普拉帕卡 , 周剑明 , M·S·晨切弗 , D·B·普罗伯特
Abstract: 提供了用于保护访客运行时环境(GRE)的设施。安全策略规范可以与GRE相关联。GRE的安全策略可以特定于GRE,并且还可以包括从较高级别(诸如主机操作环境)继承的安全策略。GRE的安全策略为可以在GRE的执行范围内执行的活动规定了限制和/或许可。GRE的安全策略可以限制GRE的访客软件在GRE内可以执行的操作。限制/许可可以应用于诸如文件、配置数据等对象。安全规范可以应用于在GRE内发起的执行。GRE的安全规范可以限制/允许可执行对象在GRE内的加载和执行。对象的可执行性或可访问性可以取决于诸如GRE、主机系统、所请求的文件等的健康/完整性等因素。
-
公开(公告)号:CN110651269B
公开(公告)日:2023-09-05
申请号:CN201880033637.7
申请日:2018-04-24
Applicant: 微软技术许可有限责任公司
Abstract: 在计算设备上运行的主机操作系统监视在与主机操作系统隔离的容器中运行的应用对资源的访问。响应于检测到应用对资源的访问,将生成安全性事件,该安全性事件描述了由于访问资源而发生的恶意活动。分析该安全性事件以确定恶意活动的威胁等级。如果威胁等级不满足威胁等级阈值,则主机操作系统将允许应用继续访问资源并且其继续监视资源访问。当威胁等级满足威胁等级阈值时,操作系统将采取纠正动作以防止恶意活动传播到隔离的容器之外。通过使用安全性事件,在不使用在隔离的容器中运行反病毒软件所需的资源的情况下,保护主机操作系统免受内核级攻击。
-
公开(公告)号:CN110168504B
公开(公告)日:2023-06-30
申请号:CN201780082640.3
申请日:2017-12-28
Applicant: 微软技术许可有限责任公司
IPC: G06F9/54
Abstract: 本文描述了在虚拟环境中分发和管理服务。在一个或多个实现中,服务分发和管理模型被实现,其中系统服务和应用无缝地跨多个容器被分发,该多个容器各自实现不同的运行时环境。在一个或多个实现中,用于在计算设备的主机操作系统中分发对服务的访问的系统包括:主机操作系统,该主机操作系统被配置为实现主机运行时环境;以及,一个或多个服务,该一个或多个服务由主机操作系统实现。该系统还包括:服务控制管理器,该服务控制管理器被配置为实现被实现在客户端运行时环境中的服务的客户端存根与被实现在与第一客户端运行时环境分离的服务运行时环境中的服务的服务提供者之间的通信。
-
公开(公告)号:CN114830085A
公开(公告)日:2022-07-29
申请号:CN202080087240.3
申请日:2020-11-11
Applicant: 微软技术许可有限责任公司
IPC: G06F9/455 , G06F9/4401
Abstract: 分层复合引导设备和相应的分层复合文件系统可以由引导管理器实现。指向分层复合引导设备和文件系统的请求可以从由分层复合引导设备和文件系统封装的主要设备和文件系统获得服务。主要设备和文件系统可以对应于容器环境中的虚拟化文件系统,从而使容器环境中的变化能够影响容器环境中操作系统引导的早期阶段。如果这种请求不能从主要层得到服务,则复合设备和文件系统可以包括对应于容器主机连接和主机文件系统的次要层,如果容器环境中没有改变,则提供对现有数据的回退,从而使引导能够以传统方式进行。
-
公开(公告)号:CN114080592A
公开(公告)日:2022-02-22
申请号:CN202080049909.X
申请日:2020-06-08
Applicant: 微软技术许可有限责任公司
Abstract: 存储器在基于容器的存储器包围区中被分区和隔离。基于容器的存储器包围区具有可证明的安全保证。在从容器图像供应基于容器的存储器包围区期间,容器中到包围区的存储器地址的声称的链接被修改以可验证地链接到主机的实际存储器地址,诸如分区的存储器包围区。在一些实例中,基于来自类似容器的一个或多个早先容器证明报告的早先证明并且无需容器和针对每个新证明请求的远程证明服务之间的端到端证明,包围区证明报告可以被验证而无需向远程证明服务发送对应的证明请求。
-
公开(公告)号:CN110651269A
公开(公告)日:2020-01-03
申请号:CN201880033637.7
申请日:2018-04-24
Applicant: 微软技术许可有限责任公司
Abstract: 在计算设备上运行的主机操作系统监视在与主机操作系统隔离的容器中运行的应用对资源的访问。响应于检测到应用对资源的访问,将生成安全性事件,该安全性事件描述了由于访问资源而发生的恶意活动。分析该安全性事件以确定恶意活动的威胁等级。如果威胁等级不满足威胁等级阈值,则主机操作系统将允许应用继续访问资源并且其继续监视资源访问。当威胁等级满足威胁等级阈值时,操作系统将采取纠正动作以防止恶意活动传播到隔离的容器之外。通过使用安全性事件,在不使用在隔离的容器中运行反病毒软件所需的资源的情况下,保护主机操作系统免受内核级攻击。
-
公开(公告)号:CN109314919A
公开(公告)日:2019-02-05
申请号:CN201780035508.7
申请日:2017-06-06
Applicant: 微软技术许可有限责任公司
Abstract: 在此所描述的技术监视、存储和评估与应用相关联的网络信息,以确定用于传递数据的连接性选项。连接性选项包括网络接口和网络连接类型。该确定是基于与可用连接性选项相关联的功耗信息而被做出的。因此,安装有应用的设备可以更好地管理其与网络通信相关联的功耗。
-
公开(公告)号:CN109196505A
公开(公告)日:2019-01-11
申请号:CN201780033267.2
申请日:2017-05-25
Applicant: 微软技术许可有限责任公司
Inventor: N·N·帕伊 , C·G·杰弗里斯 , G·维斯瓦纳坦 , B·M·舒尔茨 , F·J·史密斯 , L·鲁瑟 , M·B·埃伯索尔 , G·迪亚兹奎利亚尔 , I·D·帕绍夫 , P·R·加德奥苏尔 , H·R·普拉帕卡 , V·M·拉奥
IPC: G06F21/53
Abstract: 在计算设备上运行的主机操作系统监测所述计算设备的网络通信,以识别由所述计算设备请求的网络资源。所述主机操作系统将所请求的网络资源与安全策略进行比较,以确定所请求的网络资源是否受信任。当识别出不受信任的网络资源时,所述主机操作系统使用本文中讨论的技术在与所述主机操作系统内核相隔离的容器内访问不受信任的网络资源。通过将对不受信任的网络资源的访问限制到隔离的容器,所述主机操作系统被保护免受可能由不受信任的网络资源引起的甚至内核级攻击或感染。
-
公开(公告)号:CN108292243A
公开(公告)日:2018-07-17
申请号:CN201680070758.X
申请日:2016-11-25
Applicant: 微软技术许可有限责任公司
IPC: G06F9/50
CPC classification number: H04L67/1029 , G06F9/5083 , H04L43/0805 , H04L67/2842
Abstract: 负载平衡器从客户端设备接收用于对应用的连接的客户端请求。负载平衡器向监视服务器查询与该应用关联的一个或多个应用服务器的列表。监视服务器基于多个应用服务器的高速缓存状态信息确定一个或多个应用服务器的列表。负载平衡器代表客户端设备建立到其中一个应用服务器的连接。
-
-
-
-
-
-
-
-
-