CN101573712A - 自动漏洞检测及响应 - Google Patents

自动漏洞检测及响应 Download PDF

Info

Publication number
CN101573712A
CN101573712A CNA2007800486253A CN200780048625A CN101573712A CN 101573712 A CN101573712 A CN 101573712A CN A2007800486253 A CNA2007800486253 A CN A2007800486253A CN 200780048625 A CN200780048625 A CN 200780048625A CN 101573712 A CN101573712 A CN 101573712A
Authority
CN
China
Prior art keywords
collapse
function
interface
user
report
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2007800486253A
Other languages
English (en)
Inventor
J·罗杰斯
E·M·劳伦斯
H·F·布里奇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN101573712A publication Critical patent/CN101573712A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0748Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a remote unit communicating with a single-box computer node experiencing an error/fault
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/079Root cause analysis, i.e. error or fault diagnosis

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Computing Systems (AREA)
  • Debugging And Monitoring (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

各实施例检测安全漏洞,并作为响应,可以修改受影响的程序以便即使进行恶意利用也可以维护该程序的完整性。在至少一些实施例中,本地自动漏洞检测及响应(AVD/R)组件在用户的本地机器上执行以通过使用屏蔽来检测并减轻潜在漏洞;并且远程自动漏洞检测及响应(AVD/R)组件执行来报告所察觉的漏洞以便可以传递一个或多个屏蔽并在本地应用来减轻所察觉的漏洞。

Description

自动漏洞检测及响应
背景
减轻软件安全漏洞的许多方法都是反应性的并且相当时间密集。即,一旦发现漏洞,则软件公司通常在一段时间后发布针对防止攻击者恶意利用该漏洞的补丁。尽管该策略在过去在保护用户方面起良好作用,但其能行性部分地要求(1)漏洞发现者在黑客之前发现漏洞,(2)漏洞发现者在他们向公众公开问题之前向软件公司报告这些问题,以及(3)很高的补丁采用速率,以使在开发了恶意利用的情况下,采用的用户可被保护免受其害。
不幸的是,最近的趋势对这些要求没有好的预示。具体地,0天恶意利用(即,所发布的对未公开的、未修复的安全漏洞的恶意利用)的速率已经增加,而补丁采用速率依然很慢。为防止安全前景显著恶化,软件制造者必须找到更快地发现并减轻漏洞的方式。
总结
各实施例检测安全漏洞,并作为响应,可以修改受影响的程序以便即使进行恶意利用也可以维护该程序的完整性。
在至少一些实施例中,本地自动漏洞检测及响应(AVD/R)组件在用户的本地机器上执行以通过使用屏蔽来检测并减轻潜在漏洞;并且远程自动漏洞检测及响应(AVD/R)组件执行来报告所察觉的漏洞以便可以传递一个或多个屏蔽并在本地应用来减轻所察觉的漏洞。
附图简述
图1示出根据一实施例的系统。
图2是描述根据一个实施例的方法中的各步骤的流程图。
图3示出根据一实施例的系统。
图4是描述根据一个实施例的方法中的各步骤的流程图。
图5示出根据一实施例的系统。
图6是描述根据一个实施例的方法中的各步骤的流程图。
详细描述
概览
各实施例检测安全漏洞,并作为响应,可以修改受影响的程序以便即使进行恶意利用也可以维护该程序的完整性。
在至少一些实施例中,本地自动漏洞检测及响应(AVD/R)组件在用户的本地机器上执行以通过使用屏蔽(shield)来检测并减轻潜在漏洞;并且远程自动漏洞检测及响应(AVD/R)组件执行来报告所察觉的漏洞以便可以传递一个或多个屏蔽并在本地应用来减轻所察觉的漏洞。
在以下讨论中,提供标题为“安全漏洞概览”的一节,并非常概括地描述安全漏洞的概念以及它是如何产生的。其后,提供了标题为“本地AVD/R”的一节,并讨论漏洞检测及响应的本地解决方案。随后,提供了标题为“远程AVD/R”的一节,并讨论漏洞检测的各种远程解决方案。最后,提供了标题为“使用本地和远程AVD/R”的一节,并描述可以如何应用本地和远程两种方法来提供连续保护。
安全漏洞概览
许多安全漏洞源自编程错误。有许多不同类型的编程错误可以导致漏洞。例如,一个常见编程错误是允许缓冲区溢出的错误。在这样的情况下,程序员可能分配了特定量的空间来保持数据。恶意利用程序可能算出如果向该程序提供超过其预期的数据并且如果程序员没有在适当的位置进行正确检查来减轻或消除缓冲区溢出的可能性,则该过量数据能够引起溢出。使用溢出条件,恶意利用程序可以将数据或代码追加到在缓冲区中所接收的数据的末尾,并引起溢出。如果所追加的数据或代码被执行,则其可以用某种方式改变该程序或修改其功能。因此,借助编程错误,可以恶意利用安全漏洞。
然而,通常,对安全漏洞的恶意利用可导致程序崩溃。在以上示例中,恶意利用可以使程序查找存储器的某一随机部分并开始运行引起无效操作并且因此使该程序崩溃的代码。
因此,从程序崩溃中,可以推断出该程序有问题。这一问题可能与安全漏洞相关联。即,程序崩溃通常是漏洞的征兆,因为:(1)引起程序崩溃的许多相同的编程错误都是可被恶意利用的;(2)恶意利用开发涉及大量反复试验——因此,在恶意利用开发的早期阶段,失败的尝试将使程序崩溃;以及(3)恶意利用通常只对程序的特定版本起作用并有时使其它版本崩溃。
本地AVD/R
图1概括地在100处示出根据一实施例的系统。系统100包括计算设备102,计算设备102具有一个或多个处理器104、一个或多个计算机可读介质106和驻留在计算机可读介质上并由处理器执行的一个或多个应用程序108。另外,计算设备102包括本地AVD/R组件110,在该示例中该组件用软件实现。
虽然计算设备102以台式计算机的形式示出,但应该认识和理解,也可利用其它计算设备而不背离所要求保护的主题的精神和范围。例如,其它计算设备可以包括,作为示例而非限制,便携式计算机、诸如个人数字助理(PDA)等手持式计算机、蜂窝电话等。
在该示例中,本地ACD/R组件110包括日志检查器112、用户界面组件114和屏蔽构建器116。如本领域技术人员所理解的,在操作中,在本地计算设备上的程序崩溃时,与该崩溃相关联的信息被输入到崩溃日志。通常,崩溃日志包含描述与特定崩溃相关联的参数的信息。例如,崩溃日志可包含描述所崩溃的程序、程序中的哪一函数或接口崩溃和/或与引起崩溃的函数或接口相关联的任何参数的信息。本地AVD/R组件110的日志检查器112可以监控崩溃,并在发生崩溃时可以自动地检查崩溃日志以寻找与该崩溃相关联的信息。这可以包括查明哪一函数或接口与该崩溃相关联。一旦日志检查器查明了崩溃的起因,则可以使用屏蔽构建器116来构建有效地提供禁用该函数或接口的自动运行时解决方案的屏蔽。随后可以经由用户界面114向用户报告这一事实。
作为示例,考虑以下情况。假定用户在使用其浏览器应用程序并且函数Alert()崩溃。响应于该崩溃,用关于该崩溃的信息来更新崩溃日志,如崩溃的函数的名称以及其在何处崩溃。使用该信息,日志检查器112可以使用屏蔽构建器116来构建自动地禁用Alert()函数的屏蔽。在一个或多个实施例中,屏蔽构建器可以维护漏洞/减轻表,如该图中所示的表。在此,漏洞/减轻表包括列出漏洞描述符的列和列出减轻功能的列。漏洞描述符描述作为减轻功能的对象的特定函数或接口。减轻功能描述所使用的特定减轻功能。在以上示例中,在发生崩溃时,屏蔽构建器在漏洞/减轻表中构造一个条目,并将“Alert()”添加到漏洞描述符列。另外,屏蔽构建器将“禁用”添加到减轻功能列中对应的行。这告诉应用程序——在该情况下是用户的浏览器——Alert()函数已被禁用。
另外,在至少一些实施例中,经由用户界面组件114向用户报告这一事实。使用对应的用户界面,用户可以有效地选择将该函数重新启用。因此,在该实施例中,检测到漏洞的潜在存在并且选择性地禁用对应的函数或接口,从而防止将来的恶意利用。
图2是描述根据一个实施例的方法中的各步骤的流程图。该方法可以结合任何合适的硬件、软件、固件或其组合来实现。在一个或多个实施例中,该方法可以结合诸如图1所示及所述的系统来实现。可以利用其它系统而不背离所要求保护的主题的精神和范围。
步骤200检测本地程序崩溃。这可如何完成的示例在上文中给出。步骤202检查崩溃日志来查明崩溃周围的情况。步骤204禁用作为崩溃的主体的函数或接口。这可如何完成的示例在上文中提供。步骤206通知用户被禁用的函数或接口。
远程AVD/R
在一个或多个实施例中,与程序崩溃相关联的信息可以远程地使用。具体地,在发生崩溃时,该信息可以远程地报告以供将来分析。这种分析可包括,作为示例而非限制,分析崩溃的源和各相关联的参数,以及评估跨多个用户的这种崩溃来查明是否存在与该崩溃相关联的模式。如果检测到漏洞,则可以构建对应的屏蔽并提供给用户以针对寻求恶意利用该漏洞的恶意利用进行保护。
作为示例,考虑图3。在此,概括在300处示出根据一个实施例的系统。系统300包括计算设备302,计算设备302具有一个或多个处理器304、一个或多个计算机可读介质306和驻留在计算机可读介质上并由处理器执行的一个或多个应用程序308。另外,计算设备302包括远程AVD/R组件310,在该示例中该组件用软件实现。
虽然计算设备302以台式计算机的形式示出,但应该认识和理解,也可利用其它计算设备而不背离所要求保护的主题的精神和范围。例如,其它计算设备可以包括,作为示例而非限制,便携式计算机、诸如个人数字助理(PDA)等手持式计算机、蜂窝电话等。
在该示例中,远程ACD/R组件310包括日志检查器312、用户界面组件314和崩溃报告器组件316。如上所述,在操作中,在本地计算设备上的程序崩溃时,与该崩溃相关联的信息被输入到崩溃日志。远程AVD/R组件310的日志检查器312可以监控崩溃,并在发生崩溃时可以自动地检查崩溃日志以寻找与该崩溃相关联的信息。这可以包括查明哪一函数或接口与该崩溃相关联。一旦日志检查器查明了崩溃的起因,则远程AVD/R组件可以经由用户界面314来询问用户该用户是否希望向远程服务器报告该崩溃以供将来分析。如果用户选择报告该崩溃信息,则该信息由服务器聚集并分析。在至少一些实施例中,对崩溃信息的分析可包括雇用人类专家来分析和查明是否使用了任何恶意利用。
在对崩溃日志的分析指示漏洞被恶意利用的情况下,可开发并使用诸如上述屏蔽等一个或多个屏蔽,如通过下载并在本地应用。在一个或多个实施例中,用户界面314可以向用户提供重新启用已被或将被禁用的函数或接口的选项。
图4是描述根据一个实施例的方法中的各步骤的流程图。该方法可以结合任何合适的硬件、软件、固件或其组合来实现。在一个或多个实施例中,该方法可以结合诸如图3所示及所述的系统来实现。可以利用其它系统而不背离所要求保护的主题的精神和范围。
步骤400检测本地程序崩溃。这可如何完成的示例在上文中给出。步骤402检查崩溃日志来查明崩溃周围的情况。步骤404查询用户来查明是否可以报告崩溃。步骤406在用户具有给定授权的情况下向远程服务器报告崩溃。步骤408接收并实现有效地禁用作为崩溃的主体的函数或接口的屏蔽。该屏蔽可以通过经由诸如因特网等网络下载来接收。作为该步骤的一部分,用户界面可被用来向用户给出禁用该函数或接口或重新启用该函数或接口的选项。这可如何完成的示例在上文中提供。
使用本地和远程AVD/R
在一个或多个实施例中,与程序崩溃相关联的信息可以在本地和远程使用。具体地,在发生崩溃时,该信息可以在本地使用来通过应用屏蔽来禁用受影响的函数或接口。另外,如上所述,该信息可以远程地使用来进行分析。这种分析可包括,作为示例而非限制,分析崩溃的源和各相关联的参数,以及评估跨多个用户的这种崩溃来查明是否存在与该崩溃相关联的模式。如果检测到漏洞,则可以构建对应的屏蔽并提供给用户以便针对寻求恶意利用该漏洞的任何恶意利用来进行保护。
作为示例,考虑图5。在此,概括在500处示出根据一个实施例的系统。系统500包括计算设备502,计算设备502具有一个或多个处理器504、一个或多个计算机可读介质506和驻留在计算机可读介质上并由处理器执行的一个或多个应用程序508。另外,计算设备502包括本地/远程AVD/R组件510,在该示例中该组件用软件实现。
虽然计算设备502以台式计算机的形式示出,但应该认识和理解,也可利用其它计算设备而不背离所要求保护的主题的精神和范围。例如,其它计算设备可以包括,作为示例而非限制,便携式计算机、诸如个人数字助理(PDA)等手持式计算机、蜂窝电话等。
在该示例中,本地/远程ACD/R组件510包括日志检查器512、用户界面组件514、报告器组件516和屏蔽构建器518。如上所述,在操作中,在本地计算设备上的程序崩溃时,与该崩溃相关联的信息被输入到崩溃日志。本地/远程AVD/R组件510的日志检查器512可以监控崩溃,并在发生崩溃时可以自动地检查崩溃日志以寻找与该崩溃相关联的信息。这可以包括查明哪一函数或接口与该崩溃相关联。一旦日志检查器查明崩溃的起因,则如上所述,本地/远程AVD/R组件可以在本地应用屏蔽来禁用与该崩溃相关联的函数或接口。这还可以经由用户界面组件514报告给用户,用户界面514还可允许用户重新启用已被禁用的函数或接口。
另外,在一个或多个实施例中,本地/远程AVD/R组件可以经由用户界面514来询问用户该用户是否希望向远程服务器报告该崩溃以供将来分析。如果用户选择报告该崩溃信息,则该信息由服务器聚集并分析。在至少一些实施例中,崩溃信息的分析可包括雇用人类专家来分析和查明是否使用了任何恶意利用。
在对崩溃日志的分析指示漏洞被恶意利用的情况下,可开发并使用诸如上述屏蔽等一个或多个屏蔽,如通过下载并在本地机器上应用。在一个或多个实施例中,用户界面514可以向用户提供重新启用已被或将被禁用的函数或接口的选项。
图6是描述根据一个实施例的方法中的各步骤的流程图。该方法可以结合任何合适的硬件、软件、固件或其组合来实现。在一个或多个实施例中,该方法可以结合诸如图6所示及所述的系统来实现。可以利用其它系统而不背离所要求保护的主题的精神和范围。
步骤600检测本地程序崩溃且步骤602向用户要求向远程服务器报告该崩溃的批准。如果在步骤604处授予用户批准,则步骤606查明崩溃的起因,向远程服务器报告该崩溃并检查可能适用于该崩溃的任何解决方案。通过向远程服务器报告崩溃,可对该崩溃和跨多用户的任何相关联的模式进行分析。分析可以包括自动的机器分析和人类分析。步骤608随后在本地下载并应用任何相关屏蔽且步骤610通知用户。
另一方面,如果在步骤604未授予批准,则步骤612标识崩溃的函数或接口并在步骤614确定屏蔽适当性。如果在步骤616确定存在解决该问题的适当的本地屏蔽,则步骤618应用上述屏蔽并且步骤620通知用户。另一方面,如果没有适当的屏蔽,则步骤620通知用户。
上述各实施例可以结合任何合适的应用程序来实现,并可构成该应用程序的一部分或由该应用程序利用的分开的组件。例如,在一个或多个实施例中,上述功能可以作为web浏览器、即时消息传送应用程序或任何其它合适的应用程序或软件组件或系统的一部分来实现。例如,功能可以作为操作系统的一部分来实现。
在一个或多个实施例中,可以使用一个或多个所谓的名声服务来进一步增强安全性。具体地,名声服务或第三方服务可以广泛地监控安全性恶意利用并向适当的机构报告任何所察觉到的或实际的漏洞。例如,名声服务可检测存在与关联于特定网页的特定函数相关联的安全漏洞。一旦检测到,则名声服务可以向诸如微软等适当的公司报告该漏洞,和/或使得屏蔽被选择性地下载或以其它方式对各用户可用以解决所察觉到的漏洞。
结论
各实施例检测安全漏洞,并作为响应,可以修改受影响的程序以便即使进行恶意利用也可以维护该程序的完整性。在至少一些实施例中,本地自动漏洞检测及响应(AVD/R)组件在用户的本地机器上执行以通过使用屏蔽来检测并减轻潜在漏洞;并且远程自动漏洞检测及响应(AVD/R)组件执行来报告所察觉的漏洞以便可以传递一个或多个屏蔽并在本地应用来减轻所察觉的漏洞。
虽然已经用对结构特征和/或方法步骤专用的语言描述了本发明,但是应当理解,所附权利要求书中定义的本发明不必限于所描述的具体特征或步骤。相反,各具体特征和步骤是作为实现所要求保护的本发明的较佳形式来公开的。

Claims (20)

1.一种计算机实现的方法,包括:
检测本地程序崩溃;以及
响应于所述检测,禁用作为所述程序崩溃的主体的函数或接口。
2.如权利要求1所述的方法,其特征在于,还包括在所述检测之后并在所述禁用之前,检查崩溃日志来查明与所述程序崩溃相关联的函数或接口。
3.如权利要求1所述的方法,其特征在于,还包括通知用户一函数或接口已被禁用。
4.如权利要求1所述的方法,其特征在于,所述禁用的动作是通过构建并应用屏蔽来执行的。
5.如权利要求4所述的方法,其特征在于,所述屏蔽提供自动的运行时解决方案。
6.如权利要求4所述的方法,其特征在于,所述构建并应用的动作是通过使用将漏洞和减轻功能进行关联的漏洞/减轻表来执行的。
7.如权利要求1所述的方法,其特征在于,所述检测和禁用动作是由web浏览器执行的。
8.一种或多种其上具有在被执行时实现如权利要求1所述的方法的计算机可使用指令的计算机可读介质。
9.一种包含如权利要求8所述的一种或多种计算机可读介质的计算系统。
10.一种计算机实现的方法,包括:
检测本地程序崩溃;
响应于所述检测,查询用户来查明是否可以报告所述程序崩溃;
报告所述本地程序崩溃;以及
响应于所述报告,接收并应用有效地禁用作为所述程序崩溃的主体的函数或接口的屏蔽。
11.如权利要求10所述的方法,其特征在于,还包括通知用户一函数或接口已被禁用。
12.如权利要求10所述的方法,其特征在于,还包括经由用户界面向所述用户提供重新启用已被禁用的函数或接口的选项。
13.如权利要求10所述的方法,其特征在于,所述应用动作是通过使用将漏洞和减轻功能进行关联的漏洞/减轻表来执行的。
14.如权利要求10所述的方法,其特征在于,还包括响应于所述检测,检查崩溃日志来查明与所述程序崩溃相关联的函数或接口。
15.如权利要求10所述的方法,其特征在于,所述检测、查询、报告、接收和应用动作是由web浏览器执行的。
16.一种或多种其上具有在被执行时实现如权利要求10所述的方法的计算机可使用指令的计算机可读介质。
17.一种包含如权利要求16所述的一种或多种计算机可读介质的计算系统。
18.一种计算机实现的方法,包括:
检测本地程序崩溃;
向用户要求向远程服务器报告所述崩溃的批准;
如果授予用户批准,则:
向所述远程服务器报告所述崩溃;
响应于所述报告,下载被配置成禁用与所述崩溃相关联的函数或
接口的一个或多个屏蔽;
应用所述一个或多个屏蔽来禁用所述函数或接口;
如果未授予用户批准,则禁用作为所述程序崩溃的主体的函数或接口。
19.如权利要求18所述的方法,其特征在于,还包括经由用户界面向所述用户提供重新启用已被禁用的函数或接口的选项。
20.如权利要求18所述的方法,其特征在于,所述检测和要求动作是由web浏览器执行的。
CNA2007800486253A 2006-12-29 2007-12-31 自动漏洞检测及响应 Pending CN101573712A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/618,470 2006-12-29
US11/618,470 US8453245B2 (en) 2006-12-29 2006-12-29 Automatic vulnerability detection and response

Publications (1)

Publication Number Publication Date
CN101573712A true CN101573712A (zh) 2009-11-04

Family

ID=39586025

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2007800486253A Pending CN101573712A (zh) 2006-12-29 2007-12-31 自动漏洞检测及响应

Country Status (10)

Country Link
US (1) US8453245B2 (zh)
EP (1) EP2118802A4 (zh)
JP (1) JP2010515177A (zh)
KR (1) KR20090117705A (zh)
CN (1) CN101573712A (zh)
AU (1) AU2007341952B2 (zh)
BR (1) BRPI0720666A2 (zh)
MX (1) MX2009007064A (zh)
RU (1) RU2462754C2 (zh)
WO (1) WO2008083382A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103595765A (zh) * 2013-10-22 2014-02-19 北京奇虎科技有限公司 浏览器异常关闭的处理方法、系统、浏览器和服务器
CN103595708A (zh) * 2013-10-22 2014-02-19 北京奇虎科技有限公司 浏览器异常关闭的处理方法、系统、浏览器和服务器

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8453245B2 (en) 2006-12-29 2013-05-28 Microsoft Corporation Automatic vulnerability detection and response
US8627475B2 (en) * 2010-04-08 2014-01-07 Microsoft Corporation Early detection of potential malware
US20120311715A1 (en) * 2011-05-30 2012-12-06 Yaron Tal System and method for protecting a website from hacking attacks
US10445505B2 (en) 2014-09-22 2019-10-15 Mcafee, Llc Process vulnerability assessment
US10089473B2 (en) 2014-12-24 2018-10-02 Sap Se Software nomenclature system for security vulnerability management
KR101619691B1 (ko) 2015-01-22 2016-05-10 주식회사 엔씨소프트 프로그램 오류 분석 방법 및 시스템
US10176329B2 (en) * 2015-08-11 2019-01-08 Symantec Corporation Systems and methods for detecting unknown vulnerabilities in computing processes
EP3588423B1 (en) * 2017-02-24 2023-12-13 Fuji Corporation Failure information sharing system
CN110096873A (zh) 2018-01-31 2019-08-06 开利公司 通过补丁变换的自动诱饵推导
US11886390B2 (en) 2019-04-30 2024-01-30 JFrog Ltd. Data file partition and replication
US11386233B2 (en) 2019-04-30 2022-07-12 JFrog, Ltd. Data bundle generation and deployment
US11340894B2 (en) 2019-04-30 2022-05-24 JFrog, Ltd. Data file partition and replication
WO2021014326A2 (en) 2019-07-19 2021-01-28 JFrog Ltd. Software release verification
US11307920B2 (en) 2019-11-26 2022-04-19 Disney Enterprises, Inc. Automated crash recovery
RU2739831C1 (ru) * 2019-11-27 2020-12-28 Акционерное общество "Лаборатория Касперского" Способ устранения неполадки, возникшей при работе приложения
RU2739867C1 (ru) * 2019-11-27 2020-12-29 Акционерное общество "Лаборатория Касперского" Способ определения модуля приложения, связанного с причиной неполадки, возникшей при работе приложения
US11860680B2 (en) 2020-11-24 2024-01-02 JFrog Ltd. Software pipeline and release validation

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6629267B1 (en) * 2000-05-15 2003-09-30 Microsoft Corporation Method and system for reporting a program failure
CN1821975A (zh) * 2005-02-17 2006-08-23 微软公司 用于防护所标识的漏洞的系统和方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2693019B2 (ja) 1990-05-30 1997-12-17 株式会社東芝 プログラマブル・コントローラのプログラム監視装置
US6874084B1 (en) 2000-05-02 2005-03-29 International Business Machines Corporation Method and apparatus for establishing a secure communication connection between a java application and secure server
US6675295B1 (en) * 2000-06-19 2004-01-06 Microsoft Corporation Method and computer system for detecting and correcting a failure in a computer application program during startup
US6708333B1 (en) 2000-06-23 2004-03-16 Microsoft Corporation Method and system for reporting failures of a program module in a corporate environment
US20020124172A1 (en) 2001-03-05 2002-09-05 Brian Manahan Method and apparatus for signing and validating web pages
JP2002264455A (ja) * 2001-03-07 2002-09-18 Canon Inc 画像形成装置および画像形成装置管理装置および画像形成装置の制御方法および画像形成装置管理装置の制御方法および記憶媒体
US7313822B2 (en) 2001-03-16 2007-12-25 Protegrity Corporation Application-layer security method and system
US7096362B2 (en) 2001-06-01 2006-08-22 International Business Machines Corporation Internet authentication with multiple independent certificate authorities
US7231659B2 (en) 2001-07-31 2007-06-12 Verisign, Inc. Entity authentication in a shared hosting computer network environment
US7562222B2 (en) 2002-05-10 2009-07-14 Rsa Security Inc. System and method for authenticating entities to users
KR100777938B1 (ko) 2003-09-04 2007-11-21 싸이언스 파크 가부시키가이샤 부정 코드 실행의 방지 방법, 및 부정 코드 실행의 방지용 프로그램의 기록매체
US7437764B1 (en) * 2003-11-14 2008-10-14 Symantec Corporation Vulnerability assessment of disk images
RU2261470C1 (ru) * 2004-03-01 2005-09-27 Федеральное государственное унитарное предприятие "Научно-производственное предприятие "Полет" Устройство программного управления
US7413085B2 (en) 2004-09-07 2008-08-19 Iconix, Inc. Techniques for displaying emails listed in an email inbox
JP2006094046A (ja) * 2004-09-22 2006-04-06 Fuji Xerox Co Ltd 複合機および複合機の管理システム
JP4688472B2 (ja) 2004-11-01 2011-05-25 株式会社エヌ・ティ・ティ・ドコモ 端末制御装置及び端末制御方法
US7979889B2 (en) 2005-01-07 2011-07-12 Cisco Technology, Inc. Methods and apparatus providing security to computer systems and networks
US7743254B2 (en) 2005-03-23 2010-06-22 Microsoft Corporation Visualization of trust in an address bar
US7735136B2 (en) * 2005-04-18 2010-06-08 Vmware, Inc. 0-touch and 1-touch techniques for improving the availability of computer programs under protection without compromising security
US8453245B2 (en) 2006-12-29 2013-05-28 Microsoft Corporation Automatic vulnerability detection and response

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6629267B1 (en) * 2000-05-15 2003-09-30 Microsoft Corporation Method and system for reporting a program failure
CN1821975A (zh) * 2005-02-17 2006-08-23 微软公司 用于防护所标识的漏洞的系统和方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103595765A (zh) * 2013-10-22 2014-02-19 北京奇虎科技有限公司 浏览器异常关闭的处理方法、系统、浏览器和服务器
CN103595708A (zh) * 2013-10-22 2014-02-19 北京奇虎科技有限公司 浏览器异常关闭的处理方法、系统、浏览器和服务器
CN103595765B (zh) * 2013-10-22 2016-11-09 北京奇虎科技有限公司 浏览器异常关闭的处理方法、系统、浏览器和服务器

Also Published As

Publication number Publication date
WO2008083382A1 (en) 2008-07-10
EP2118802A1 (en) 2009-11-18
KR20090117705A (ko) 2009-11-12
US20080163374A1 (en) 2008-07-03
RU2462754C2 (ru) 2012-09-27
JP2010515177A (ja) 2010-05-06
AU2007341952A1 (en) 2008-07-10
US8453245B2 (en) 2013-05-28
AU2007341952B2 (en) 2011-10-13
RU2009129132A (ru) 2011-02-10
MX2009007064A (es) 2009-07-09
BRPI0720666A2 (pt) 2014-01-14
EP2118802A4 (en) 2012-08-22

Similar Documents

Publication Publication Date Title
CN101573712A (zh) 自动漏洞检测及响应
JP4794217B2 (ja) ソフトウェア製品ライセンスの単一の再アクティブ化のための方法およびシステム
US8782412B2 (en) Secured privileged access to an embedded client on a mobile device
CN103843004B (zh) 装置定制白名单
CN104246788A (zh) 检测并防止恶意移动应用程序的安装
EP2769327A1 (en) System and method for whitelisting applications in a mobile network environment
CN103890771A (zh) 用户定义的对抗措施
CN105074718A (zh) 具有多个分析仪模型提供商的移动设备中的在线行为分析引擎
US7716527B2 (en) Repair system
RU2354054C2 (ru) Способ и устройство для определения целостности устройства
WO2012173906A2 (en) Threat level assessment of applications
CN111683047B (zh) 越权漏洞检测方法、装置、计算机设备及介质
CN103532938A (zh) 应用数据保护的方法和系统
CN110011953B (zh) 阻止被盗密码再用
CN103036852B (zh) 一种实现网络登录的方法以及装置
CN106487883A (zh) 网络注册处理方法及模块
CN105653910A (zh) 用户访问系统的控制方法和装置
US20220368697A1 (en) Method and system for synchronously generated security waiver interface
CN106060124A (zh) 一种应用程序的下载方法及移动终端
CN104252588A (zh) 工作区的访问控制的方法和装置
CN103294949A (zh) 一种检测木马程序的方法及装置
KR20120053309A (ko) 안드로이드가 탑재된 휴대 단말기에서의 웹브라우저 백신 구동 방법
KR100757904B1 (ko) 인터넷 접속을 통한 진단 및 원격지원 서비스 방법
Yang et al. Risk analysis of exposed methods to javascript in hybrid apps
CN117633809A (zh) 一种apk自动化检测方法、系统、终端设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150803

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20150803

Address after: Washington State

Applicant after: Micro soft technique license Co., Ltd

Address before: Washington State

Applicant before: Microsoft Corp.

C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20091104