JP2006018765A - Temporary correcting method and program for software - Google Patents

Temporary correcting method and program for software Download PDF

Info

Publication number
JP2006018765A
JP2006018765A JP2004198413A JP2004198413A JP2006018765A JP 2006018765 A JP2006018765 A JP 2006018765A JP 2004198413 A JP2004198413 A JP 2004198413A JP 2004198413 A JP2004198413 A JP 2004198413A JP 2006018765 A JP2006018765 A JP 2006018765A
Authority
JP
Japan
Prior art keywords
argument
routine
range
software
passing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004198413A
Other languages
Japanese (ja)
Inventor
Yoshihiko Mori
義彦 森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infocom Corp
Original Assignee
Infocom Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infocom Corp filed Critical Infocom Corp
Priority to JP2004198413A priority Critical patent/JP2006018765A/en
Priority to PCT/JP2005/012312 priority patent/WO2006004082A1/en
Publication of JP2006018765A publication Critical patent/JP2006018765A/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To secure security for a flaw such as a security hole until a patch is distributed. <P>SOLUTION: This method includes a step for receiving an argument before being delivered to a function, and a step for delivering the argument to the corresponding function. When the received argument is within a range subject to the security hole or the abnormal operation of the function, the flaw of software is temporarily corrected by revising the argument into a value not being within the range and delivering it. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明はソフトウエアにセキュリティーホールまたはバグ等の欠陥が発見された際に、パッチ等の修正プログラムを配布するまでの間の期間に、一時的にこれらの欠陥を修正する方法およびプログラムに関する。   The present invention relates to a method and a program for temporarily correcting defects such as security holes or bugs in software during a period until a correction program such as a patch is distributed.

現在、コンピュータシステムでは、データやシステムに不正アクセスが可能となるいわゆるセキュリティーホールが問題となっている。これはオペレーティングシステムやアプリケーションに存在する欠陥が原因であり、これを解決するには修正プログラム、いわゆるパッチを配布する必要がある。   Currently, in computer systems, so-called security holes that allow unauthorized access to data and systems are a problem. This is caused by a flaw existing in the operating system or application, and in order to solve this, it is necessary to distribute a so-called patch.

しかしながらパッチは、修正された部分が他のアプリケーションに影響を及ぼすことがあるため、パッチの影響をテストして動作確認を行った後に配布しなければならない。   However, the patch may affect other applications, so it must be distributed after testing the effect of the patch and confirming its operation.

パッチのテストには時間がかかるためパッチを適用するまでの間はシステムは修正されないままになり、セキュリティーホールへの侵入に対して脆弱となる。また重要なシステムにはパッチを適用することが事実上不可能であったり、すぐには適用できない場合も多く、その間に不正アクセスの被害を受ける場合がある。
特開平5−181664 特開平5−241813 特開平5−150972 特開平5−143314
Patch testing takes time and the system remains unmodified until the patch is applied, making it vulnerable to security hole penetration. In many cases, it is practically impossible to apply patches to important systems, or they cannot be applied immediately.
JP-A-5-181664 JP-A-5-241813 JP 5-150972 JP-A-5-143314

従って、正式なパッチが配布されシステムに適用されるまでの間に、一時的にセキュリティーホール等の欠陥に対して適切な対処を取ることが要求されている。   Therefore, it is required to take an appropriate countermeasure for a defect such as a security hole temporarily until a formal patch is distributed and applied to the system.

上述のような問題に鑑みて、本発明は、ソフトウエアの一時的な修正方法であって、引数をルーチンに渡す前に受け取る段階と、引数を対応するルーチンに渡す段階とを有し、受け取った引数がルーチンのセキュリティーホールまたは異常動作をする範囲内のときは、該範囲に該当しない値に当該引数を変更して渡すことによりルーチンの動作を制御する方法を提供する。これによってセキュリティーホールによる不正進入などの場合でも引数を変更してシステムを保護することが出来る。   In view of the above problems, the present invention is a temporary correction method for software, which includes a step of receiving an argument before passing it to a routine, and a step of passing an argument to a corresponding routine. When the argument is within the routine security hole or abnormal operation range, a method for controlling the routine operation is provided by changing and passing the argument to a value not corresponding to the range. This makes it possible to protect the system by changing the argument even in the case of unauthorized entry due to a security hole.

本発明の他の実施形態として、ソフトウエアの一時的な修正方法であって、引数をルーチンに渡す前に受け取る段階と、引数を対応するルーチンに渡す段階とを有し、受け取った引数がルーチンのセキュリティーホールまたは異常動作をする範囲であるとき、警告メッセージを管理者に送信する方法も提供する。警告メッセージを管理者に送信することにより、システム等をネットワークから一時的に遮断するなどの応急的な処置を施すことが出来る。警告メッセージの送信には、電子メール、SNMPトラップ、各種インスタント・メッセージング・サービス、HTTPプロトコル、各種TCPコネクション、各種UDPパケット、シリアル通信、携帯電話、ポケットベル等が使用できる。   According to another embodiment of the present invention, there is provided a method for temporarily modifying software, the method comprising: receiving an argument before passing it to a routine; and passing the argument to a corresponding routine. It also provides a method of sending a warning message to the administrator when it is in the range of security holes or abnormal operation. By sending a warning message to the administrator, it is possible to take emergency measures such as temporarily shutting off the system from the network. For sending the warning message, e-mail, SNMP trap, various instant messaging services, HTTP protocol, various TCP connections, various UDP packets, serial communication, mobile phone, pager and the like can be used.

本発明は引数を関数に渡す前にチェックすることが特徴であるため、受け取った引数が関数のセキュリティーホールまたは異常動作をする範囲内のときに、呼び出しを行ったプロセスがネットワーク経由で他のシステムと接続している場合、接続先のシステムからの通信を遮断してネットワークの保護を行う方法も提供できる。通信を遮断する手段としては、ファイアウォールのポリシーを変更、ルータのアクセス制御リストを変更、スイッチングハブのVLANの設定を変更、等が可能である。   Since the present invention is characterized by checking an argument before passing it to a function, when the received argument is within the range of a function security hole or abnormal operation, the calling process can be performed by another system via the network. When connected to the network, it is possible to provide a method for protecting the network by blocking communication from the connected system. As means for blocking communication, it is possible to change the policy of the firewall, change the access control list of the router, change the VLAN setting of the switching hub, and the like.

また引数がルーチンの異常動作を引き起こす範囲内の時に引数を変更せず、呼び出し元にエラーコードを入れて返す方法も提供する。これと類似の方法として、当該引数を変更せずに対応するルーチンに渡し警告メッセージを表示することもできる。同様に引数を変更してメッセージを表示することもできる。また、本発明において、ルーチンとは関数またはシステムコールを想定しているが、これに類するものにも対応することができる。   It also provides a method to return an error code to the caller without changing the argument when the argument is within the range that causes abnormal operation of the routine. As a similar method, a warning message can be displayed by passing the corresponding argument to the corresponding routine without changing the argument. Similarly, you can change the argument to display the message. In the present invention, a routine is assumed to be a function or a system call.

さらに、上記のそれぞれの方法を実現するコンピュータプログラムを提供する。これによって実際にコンピュータ、或いはインターネットなどのネットワークにおいて、セキュリティーホールを一時的に修正することが出来る。またこのようなプログラムを配布する方法として、あらかじめソフトウエアに組み込む方法を提供する。この場合、あるルーチンにセキュリティーホールが発生した場合には、そのルーチンを指定するパラメータと、そのルーチンの引数のチェック方法を指定するパラメータ、ならびに受け取った引数がチェックでルーチンのセキュリティーホールまたは異常動作をする範囲であると判定された際に行うべき処理を指定するパラメータ等をそのプログラムに設定することで、毎回、プログラムをインストールすること無く、上記のそれぞれの方法を実現することも可能である。ここで指定する各種パラメータをこのプログラムを使用する第三者に配布する場合、パラメータの内容が改ざんされたり悪意の第三者が作成していないことを保証するために、暗号化したり電子署名を行った上で配布することも可能である。   Furthermore, a computer program for realizing each of the above methods is provided. As a result, the security hole can be temporarily corrected in a network such as a computer or the Internet. In addition, as a method for distributing such a program, a method of incorporating it in software in advance is provided. In this case, if a security hole occurs in a routine, the parameter that specifies the routine, the parameter that specifies how to check the argument of the routine, and the received argument are checked to check for a security hole or abnormal operation of the routine. It is also possible to implement each of the above methods without installing the program each time by setting a parameter or the like for designating processing to be performed when it is determined that the range is to be performed. When distributing the parameters specified here to a third party who uses this program, in order to ensure that the contents of the parameters have not been tampered with or created by a malicious third party, an encryption or electronic signature is required. It is also possible to distribute on the go.

以下に本発明を図を用いて説明する。図1は本発明の引数チェックの方法を示したブロック図である。まずセキュリティーホールやバグなどの欠陥が見つかった場合、参照番号1で示されているように、該当するルーチンが異常動作をする引数の範囲を設定する。まだ欠陥が見つかっていない場合は設定する必要がないので、このブロックの処理は省略する。   The present invention will be described below with reference to the drawings. FIG. 1 is a block diagram showing an argument checking method according to the present invention. First, when a defect such as a security hole or bug is found, as indicated by reference numeral 1, a range of arguments in which the corresponding routine operates abnormally is set. If no defect has been found yet, there is no need to set, so the processing of this block is omitted.

次に参照番号2で示されているように引数および引数関連情報を取得する。通常、ソフトウエアでは多くの引数を使用するため、引数を渡すルーチンを識別するための引数関連情報も同時に取得する。この引数関連情報は例えば、ルーチン名、ルーチンのアドレス、ルーチンのハンドルなどである。また、ルーチンは関数またはシステムコールである。しかしながら、これらに限定されるものではなく、引数関連情報は引数とルーチンを関連づけることができる情報であればよく、ルーチンはメインルーチンから呼び出され、引数を受け取るものであればよい。   Next, as indicated by reference numeral 2, an argument and argument-related information are acquired. Normally, software uses many arguments, so that argument related information for identifying a routine that passes the arguments is also acquired. The argument related information includes, for example, a routine name, a routine address, a routine handle, and the like. A routine is a function or a system call. However, the present invention is not limited to these, and the argument related information may be information that can associate the argument with the routine, and the routine may be called from the main routine and receive the argument.

次の段階では、参照番号3で示されているように引数の値が設定されているか否かを調べる。ここで引数の値が設定されていなければ、参照番号5で示されているように引数を対応するルーチンに渡す。引数の値が設定されていれば次の段階の処理を行う。   In the next stage, it is checked whether or not an argument value is set as indicated by reference numeral 3. If no argument value is set here, the argument is passed to the corresponding routine as indicated by reference numeral 5. If the argument value is set, the next stage of processing is performed.

次の段階4では、引数関連情報に基づいて取得した引数が、参照番号1の段階で設定された範囲内であるか否かを調べる。設定された範囲外である場合には、参照番号5で示されたように、引数を引数関連情報に基づいて対応するルーチンに渡す。引数が設定された範囲内である時は次の段階の処理を行う。   In the next stage 4, it is checked whether or not the argument acquired based on the argument related information is within the range set in the stage of reference number 1. If it is outside the set range, as indicated by reference numeral 5, the argument is passed to the corresponding routine based on the argument related information. When the argument is within the set range, the next stage of processing is performed.

最後の段階6ではセキュリティーホールやバグなどに対応できるように適切な処理を行う。この処理は以下の処理のいずれかを行う。
(1) 引数を設定した範囲外に変更して、対応するルーチンに渡す。
(2) 警告メッセージを表示する。
(3) 呼び出しを行ったプロセスがネットワークを経由して他のシステムと接続しているとき、接続先のシステムからの通信を遮断する。
(4) 引数を変更せずに、呼び出し元にエラーコードを入れて値を返す。
(5) 引数を変更せずに対応するルーチンに渡して、警告メッセージを表示する。
In the final stage 6, appropriate processing is performed so as to deal with security holes and bugs. This process performs one of the following processes.
(1) Change the argument outside the set range and pass it to the corresponding routine.
(2) Display a warning message.
(3) When the calling process is connected to another system via the network, the communication from the connection destination system is blocked.
(4) Return an error code to the caller without changing the argument.
(5) Pass the argument to the corresponding routine without changing it and display a warning message.

以上のように、引数をルーチンに渡す前に受け取り、値をチェックすることによってソフトウエアの欠陥に対して、パッチを配布するまでの間、適切な処置を施すことができる。このような各処理をプログラムとして実装することによってセキュリティーホールやバグなどによるソフトウエアの異常動作を一時的に修正することができる。また本発明のプログラムを配布する方法としては、あらかじめソフトウエアに組み込んでおくことが好ましい。しかしながらこれに限定されるものではなく、例えば各種ローダブルモジュールや実行モジュールで実装して、CDROMなどの媒体やインターネット等のネットワーク経由で配布することもできる。   As described above, by receiving arguments before passing them to the routine and checking the values, it is possible to take appropriate measures for software defects until the patch is distributed. By implementing each of these processes as a program, it is possible to temporarily correct abnormal software operations due to security holes or bugs. Further, as a method for distributing the program of the present invention, it is preferable to incorporate the program in advance. However, the present invention is not limited to this. For example, it can be implemented by various loadable modules or execution modules and distributed via a medium such as a CDROM or a network such as the Internet.

本発明の引数チェックプログラムの動作において、引数および引数関連情報を記憶するために、これらの情報を蓄える参照テーブルを用いることができる。引数チェックにはこの参照テーブルを用いて引数の範囲をチェックする。また、ソフトウエアに欠陥が見つかった場合は参照テーブルに記憶させる情報のみを送信する。これによってより迅速にソフトウエアの欠陥に対応することができる。   In the operation of the argument check program of the present invention, a reference table for storing these information can be used to store the argument and argument related information. For the argument check, this reference table is used to check the argument range. If a defect is found in the software, only the information stored in the reference table is transmitted. This makes it possible to deal with software defects more quickly.

このように本発明の方法は引数をルーチンに渡す前に受け取り、値の範囲をチェックするものであるため、パッチ等の開発に比べて早く開発できる利点を有している。また処理のロジックを変更することがないため、引数チェックプログラムをカーネル等に組み込んだ場合の他の処理への影響が無く、事前テストも不要となる。さらに、セキュリティホールなどが発生した時にのみ引数チェックを行うのでシステムのパフォーマンスに影響を及ぼすことがない。従って、新たに開発する製品にこのようなプログラムまたは方法を組み込むだけでなく、従来の製品にも本発明のプログラムまたは方法を組み込んで配布することもできる。   As described above, the method of the present invention receives an argument before passing it to a routine and checks the range of values, and therefore has an advantage that it can be developed earlier than development of a patch or the like. In addition, since the processing logic is not changed, there is no influence on other processing when the argument check program is incorporated in the kernel or the like, and no prior test is required. Furthermore, argument checking is performed only when a security hole occurs, so system performance is not affected. Therefore, not only such a program or method can be incorporated into a newly developed product, but also the program or method of the present invention can be incorporated into a conventional product and distributed.

図1は本発明の方法を示したブロック図である。FIG. 1 is a block diagram illustrating the method of the present invention.

符号の説明Explanation of symbols

1 引数の値、引数関連情報を設定する段階
2 引数および引数関連情報を取得する段階
3 引数の値が設定されているか否かを判断する段階
4 引数が設定された範囲内にあるか否かを判断する段階
5 引数を、引数関連情報に基づいて対応する関数に渡す段階
6 適切な処理を行う段階
1 Stage of setting argument value and argument related information 2 Stage of obtaining argument and argument related information 3 Stage of determining whether argument value is set 4 Whether argument is within the set range Step 5: Passing arguments to the corresponding function based on argument-related information Step 6: Proper processing

Claims (15)

ソフトウエアの一時的な修正方法であって、引数をルーチンに渡す前に受け取る段階と、引数を対応するルーチンに渡す段階とを有し、受け取った引数がルーチンのセキュリティーホールまたは異常動作をする範囲内のときは、該範囲に該当しない値に当該引数を変更して渡すことによりルーチンの動作を制御する方法。   A temporary modification method of software, which includes a step of receiving an argument before passing it to a routine and a step of passing the argument to a corresponding routine, and a range in which the received argument causes a routine security hole or abnormal operation A method of controlling the routine operation by changing the argument to a value that does not fall within the range. ソフトウエアの一時的な修正方法であって、引数をルーチンに渡す前に受け取る段階と、引数を対応するルーチンに渡す段階とを有し、受け取った引数がルーチンのセキュリティーホールまたは異常動作をする範囲内であるとき、警告メッセージを管理者に送信する方法。   A temporary modification method of software, which includes a step of receiving an argument before passing it to a routine and a step of passing the argument to a corresponding routine, and a range in which the received argument causes a routine security hole or abnormal operation How to send a warning message to an administrator when ソフトウエアの一時的な修正方法であって、引数をルーチンに渡す前に受け取る段階と、引数を対応するルーチンに渡す段階とを有し、受け取った引数が関数のセキュリティーホールまたは異常動作をする範囲内のときに、呼び出しを行ったプロセスがネットワーク経由で他のシステムと接続しているとき、接続先のシステムからの通信を遮断してネットワークの保護を行う方法。   A temporary modification method of software, which includes a step of receiving an argument before passing it to a routine and a step of passing an argument to a corresponding routine, and a range in which the received argument causes a security hole or abnormal operation of the function. In this case, when the calling process is connected to another system via the network, communication from the connected system is blocked to protect the network. ソフトウエアの一時的な修正方法であって、引数をルーチンに渡す前に受け取る段階と、引数を対応するルーチンに渡す段階とを有し、受け取ったルーチンが関数のセキュリティーホールまたは異常動作をする範囲内のときは、引数を変更せず呼び出し元にエラーコードを入れて返す方法。   A temporary modification method of software, which includes a step of receiving an argument before passing it to a routine and a step of passing an argument to a corresponding routine, and a range in which the received routine causes a function security hole or abnormal operation When in, return the error code to the caller without changing the argument. 引数が前記範囲内の時は、当該引数を変更せずに対応するルーチンに渡し警告メッセージを表示する請求項2に記載の方法。   3. The method according to claim 2, wherein, when an argument is within the range, a passing warning message is displayed to a corresponding routine without changing the argument. 引数が前記範囲内の時は、当該引数を変更して対応するルーチンに渡し警告メッセージを表示する請求項2に記載の方法。   3. The method according to claim 2, wherein when an argument is within the range, the argument is changed and passed to a corresponding routine to display a warning message. 前記ルーチンは関数またはシステムコールである請求項1ないし7のいずれか1項に記載の方法。   The method according to claim 1, wherein the routine is a function or a system call. ソフトウエアの一時的な修正方法であって、引数をルーチンに渡す前に受け取る段階と、引数を対応するルーチンに渡す段階とを有し、受け取った引数がルーチンのセキュリティーホールまたは異常動作をする範囲内のときは、該範囲に該当しない値に当該引数を変更して渡すことによりルーチンの動作を制御するプログラム。   A temporary modification method of software, which includes a step of receiving an argument before passing it to a routine and a step of passing the argument to a corresponding routine, and a range in which the received argument causes a routine security hole or abnormal operation A program that controls the operation of the routine by changing the argument to a value that does not fall within the range. ソフトウエアの一時的な修正方法であって、引数をルーチンに渡す前に受け取る段階と、引数を対応するルーチンに渡す段階とを有し、受け取った引数がルーチンのセキュリティーホールまたは異常動作をする範囲内であるとき、警告メッセージを管理者に送信するプログラム。   A temporary modification method of software, which includes a step of receiving an argument before passing it to a routine and a step of passing the argument to a corresponding routine, and a range in which the received argument causes a routine security hole or abnormal operation A program that sends a warning message to the administrator when it is within. ソフトウエアの一時的な修正方法であって、引数をルーチンに渡す前に受け取る段階と、引数を対応するルーチンに渡す段階とを有し、受け取った引数が関数のセキュリティーホールまたは異常動作をする範囲内のときに、呼び出しを行ったプロセスがネットワーク経由で他のシステムと接続しているとき、接続先のシステムからの通信を遮断してネットワークの保護を行うプログラム。   A temporary modification method of software, which includes a step of receiving an argument before passing it to a routine and a step of passing an argument to a corresponding routine, and a range in which the received argument causes a security hole or abnormal operation of the function. A program that protects the network by blocking communication from the connected system when the calling process is connected to another system via the network. ソフトウエアの一時的な修正方法であって、引数をルーチンに渡す前に受け取る段階と、引数を対応するルーチンに渡す段階とを有し、受け取ったルーチンが関数のセキュリティーホールまたは異常動作をする範囲内のときは、引数を変更せず呼び出し元にエラーコードを入れて返すプログラム。   A temporary modification method of software, which includes a step of receiving an argument before passing it to a routine and a step of passing an argument to a corresponding routine, and a range in which the received routine causes a function security hole or abnormal operation When in, a program that returns an error code to the caller without changing its arguments. 引数が前記範囲内の時は、当該引数を変更せずに対応するルーチンに渡し警告メッセージを表示する請求項2に記載のプログラム。   3. The program according to claim 2, wherein when an argument is within the range, a warning message is displayed to a corresponding routine without changing the argument. 引数が前記範囲内の時は、当該引数を変更して対応するルーチンに渡し警告メッセージを表示する請求項2に記載のプログラム。   3. The program according to claim 2, wherein when the argument is within the range, the argument is changed and passed to a corresponding routine to display a warning message. 前記ルーチンは関数またはシステムコールである請求項1ないし7のいずれか1項に記載のプログラム。   The program according to any one of claims 1 to 7, wherein the routine is a function or a system call. ソフトウエアの一時的な修正方法であって、請求項8ないし14のいずれか1項に記載のプログラムをあらかじめソフトウエアに組み込む方法。   15. A method for temporarily modifying software, wherein the program according to claim 8 is incorporated in the software in advance.
JP2004198413A 2004-07-05 2004-07-05 Temporary correcting method and program for software Pending JP2006018765A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004198413A JP2006018765A (en) 2004-07-05 2004-07-05 Temporary correcting method and program for software
PCT/JP2005/012312 WO2006004082A1 (en) 2004-07-05 2005-07-04 Method and program for temporarily correcting software

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004198413A JP2006018765A (en) 2004-07-05 2004-07-05 Temporary correcting method and program for software

Publications (1)

Publication Number Publication Date
JP2006018765A true JP2006018765A (en) 2006-01-19

Family

ID=35782883

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004198413A Pending JP2006018765A (en) 2004-07-05 2004-07-05 Temporary correcting method and program for software

Country Status (2)

Country Link
JP (1) JP2006018765A (en)
WO (1) WO2006004082A1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009102006A1 (en) * 2008-02-14 2009-08-20 Nec Corporation Access control device, method therefor, and information recording medium
JP2010528376A (en) * 2007-05-25 2010-08-19 マイクロソフト コーポレーション Programming framework for closed systems
JP2015535997A (en) * 2012-09-28 2015-12-17 ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. Application security inspection
JP2019160270A (en) * 2018-03-14 2019-09-19 バイドゥ オンライン ネットワーク テクノロジー (ベイジン) カンパニー リミテッド Method, device, server, and program for checking defective function

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4958734B2 (en) * 2007-10-31 2012-06-20 京セラドキュメントソリュ−ションズ株式会社 Electrical equipment, failure prevention method and failure prevention program
CN102073818A (en) * 2011-01-17 2011-05-25 北京神州绿盟信息安全科技股份有限公司 Vulnerability detection equipment and method

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0823846B2 (en) * 1991-10-11 1996-03-06 清治 村上 Computer virus intrusion prevention device
JPH05265772A (en) * 1992-02-26 1993-10-15 Nec Corp Inter-program interface processing system
JPH10124350A (en) * 1996-10-22 1998-05-15 Toshiba Microelectron Corp Method and device for debugging program for microcomputer
DE19944991B4 (en) * 1999-09-20 2004-04-29 Giesecke & Devrient Gmbh Procedure for securing a program run
JP2003015899A (en) * 2001-07-05 2003-01-17 Hitachi Information Systems Ltd Device and method for aiding dealing with detection of computer virus and its processing program
JP2003067210A (en) * 2001-08-22 2003-03-07 Just Syst Corp Program execution prevention device, program execution prevention method, program for computer to execute the method, and computer readable recording medium stored with the program
JP4088082B2 (en) * 2002-02-15 2008-05-21 株式会社東芝 Apparatus and program for preventing infection by unknown computer virus
JP4660056B2 (en) * 2002-08-05 2011-03-30 株式会社セキュアウェア Data processing device
JP2004164554A (en) * 2002-09-24 2004-06-10 Hitachi Ltd Device and method for executing and monitoring program
JP2004126854A (en) * 2002-10-01 2004-04-22 Mitsubishi Electric Corp Attack countermeasure system
JP4020376B2 (en) * 2002-10-02 2007-12-12 日立ソフトウエアエンジニアリング株式会社 WWW server system protection method

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010528376A (en) * 2007-05-25 2010-08-19 マイクロソフト コーポレーション Programming framework for closed systems
US8523666B2 (en) 2007-05-25 2013-09-03 Microsoft Corporation Programming framework for closed systems
WO2009102006A1 (en) * 2008-02-14 2009-08-20 Nec Corporation Access control device, method therefor, and information recording medium
JP5382450B2 (en) * 2008-02-14 2014-01-08 日本電気株式会社 Access control apparatus, method and information recording medium
JP2015535997A (en) * 2012-09-28 2015-12-17 ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. Application security inspection
US9438617B2 (en) 2012-09-28 2016-09-06 Hewlett Packard Enterprise Development Lp Application security testing
JP2019160270A (en) * 2018-03-14 2019-09-19 バイドゥ オンライン ネットワーク テクノロジー (ベイジン) カンパニー リミテッド Method, device, server, and program for checking defective function

Also Published As

Publication number Publication date
WO2006004082A1 (en) 2006-01-12

Similar Documents

Publication Publication Date Title
EP3095224B1 (en) Dynamic filtering for sdn api calls across a security boundary
EP1569413B1 (en) Method and system for filtering communications to prevent exploitation of a software vulnerability
JP4741255B2 (en) System and method for protecting a computing device from computer exploits delivered in a protected communication over a networked environment
US7600259B2 (en) Critical period protection
US7814543B2 (en) System and method for securing a computer system connected to a network from attacks
US9756074B2 (en) System and method for IPS and VM-based detection of suspicious objects
US8646089B2 (en) System and method for transitioning to a whitelist mode during a malware attack in a network environment
US7716727B2 (en) Network security device and method for protecting a computing device in a networked environment
US7603714B2 (en) Method, system and computer program product for computer system vulnerability analysis and fortification
JP2008535053A (en) Dynamic protection of unpatched machines
US20060156032A1 (en) Network-based patching machine
EP1564964A2 (en) Network security device and method for protecting a computing device in a networked environment
US7845010B2 (en) Terminal control apparatus and terminal control method
WO2006004082A1 (en) Method and program for temporarily correcting software
US11803647B2 (en) Computer system vulnerability lockdown mode
US20060161979A1 (en) Scriptable emergency threat communication and mitigating actions
CN114116118A (en) Container application program safety monitoring method and device, electronic equipment and medium
Dadzie Understanding Software Patching: Developing and deploying patches is an increasingly important part of the software development process.
JP2006018766A (en) Network connection management system
US20090158386A1 (en) Method and apparatus for checking firewall policy
CN116961977A (en) Security detection method, apparatus, device and computer program product
Turner To Patch or Not to Patch?
CN113765859A (en) Network security filtering method and device
CN113194105A (en) Network security protection method and device for vehicle-mounted equipment, electronic equipment and medium