CN1577272A - 易受攻击文件的自动检测和修复 - Google Patents

易受攻击文件的自动检测和修复 Download PDF

Info

Publication number
CN1577272A
CN1577272A CNA2004100699525A CN200410069952A CN1577272A CN 1577272 A CN1577272 A CN 1577272A CN A2004100699525 A CNA2004100699525 A CN A2004100699525A CN 200410069952 A CN200410069952 A CN 200410069952A CN 1577272 A CN1577272 A CN 1577272A
Authority
CN
China
Prior art keywords
binary
file
security patch
signature
pregnable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2004100699525A
Other languages
English (en)
Other versions
CN1577272B (zh
Inventor
O·伊万诺夫
S·伊万诺夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN1577272A publication Critical patent/CN1577272A/zh
Application granted granted Critical
Publication of CN1577272B publication Critical patent/CN1577272B/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/658Incremental updates; Differential updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Electrotherapy Devices (AREA)
  • Television Systems (AREA)
  • Indexing, Searching, Synchronizing, And The Amount Of Synchronization Travel Of Record Carriers (AREA)

Abstract

描述了能够修复二进制文件中的安全性漏洞的系统和方法。在无限规模上,易受攻击的二进制文件的检测和修复在网络上是自动的、可靠的、无回归的且综合的。这些优点可以用各种方法来实现,包括例如:通过对因特网上广泛采用的当前反病毒基础结构进行杠杆作用。通过使用曾经与所发现的安全性漏洞相关联的二进制签名来实现易受攻击的二进制文件(例如在操作系统、应用程序等中)的可靠发现。安全补丁与常规服务包的偏差提供了为二进制文件中的安全性漏洞产生无回归修复的可能性。

Description

易受攻击文件的自动检测和修复
技术领域
本发明一般涉及文件的修复,尤其涉及在分布式、不同的计算环境中为易受攻击二进制程序文件提供安全修复的自动、综合、可靠和无回归的方式。
背景技术
软件开发是一正在进行的过程,其中最初向公众发布的软件产品可以通过软件开发者/厂商的修订而被持续更新。软件修订一般由软件厂商支付,其中可以从厂商下载或订购“服务包”以便安装在用户的计算机上。服务包一般包含程序修复(例如用于操作系统、应用程序等),它们在产品的最初发布后或者在上一次服务包发布后修复程序代码中发现的问题(即“故障(bug)”)。
除了包含用于程序故障的修复以外,服务包也可以包含为了修复程序文件中发现的漏洞而特别开发的安全补丁。在发布软件产品后发现的程序漏洞会在世界范围内对来自黑客和病毒的攻击形成显著的安全性威胁。因此,一旦发现了漏洞,把安全补丁立即广泛分发并安装到具有易受攻击软件的计算机是极为重要的。理论上,使用服务包来实现安全补丁的这种立即且广泛的分发会是有效的。例如,当软件厂商发现漏洞并开发了安全补丁时,可以在厂商的网站上在最新的服务包中贴出该补丁,以供用户立即下载并安装。这会阻挠试图利用所发现的漏洞的大多数黑客和病毒。然而,系统管理员及其它软件产品用户目前面临与访问和安装安全补丁有关的几个缺点和/或难点。这些难点一般导致这种补丁的分发比开发该补丁的厂商所预期的要低。结果是世界上许多计算机的漏洞都未打过补丁,使这些计算机受到重大风险。
访问和安装安全补丁的一个难点是目前用于检测计算机是否正在运行具有已知漏洞的软件的方法要求计算机的有效使用和参与。例如,目前可用的方法可以缺点计算机上特定版本的软件产品是否需要被更新(例如用安全补丁)。然而,该确定中仅包括目前在计算机上运行的那些软件产品。不考虑当前未在计算机上运行的次级操作系统和应用程序,因此会使安全性漏洞不被注意到并且未被修复。对于目前在计算机上运行的那些产品而言,用户可以查看可用更新的列表,并且选择用于安装的更新。某些更新会是为保护计算机不受到已知安全性漏洞而设计的关键更新。各种更新要求用户在安装完成前重启计算机。此外,用户必须主动地选择更新并安装它们。为此及其它原因,目前用于访问和安装安全补丁的方法并不很有效。
访问和安装安全补丁的另一个难点在于获悉计算机上是否需要安全补丁。有时用户难以获悉他们的计算机是否正在运行易受攻击的软件。而且,目前用于检测计算机是否正在运行具有已知漏洞的软件的方法不能检测已知是易受攻击的软件产品的特定配置。例如,某些软件产品的共享版本可以作为其它产品的部分而被分发。这样,尽管产品的共享版本会包含与产品的完全版本相同的漏洞,然而不会把共享版本识别为需要安全补丁更新的产品。这样,已知具有安全性漏洞的软件产品的共享版本通常未受到修复。
其它与访问和安装安全补丁有关的问题涉及常规的“服务包”方法,通过所述“服务包”方法来传递这种补丁。下载和安装服务包是一时间密集和人工的过程,许多系统管理员没有时间来做这些。因此,即使管理员想要安装安全补丁,安全补丁的发布以及它在给定系统上安装之间的时间会是几周、几个月或者几年。这样,直到软件厂商发布了安全补丁很久以后的时间内,也不能减轻这种系统中通过安全性漏洞而受攻击的风险。
而且,系统管理员通常选择不下载和安装包含安全补丁的服务包,即使他们了解有关的安全性风险。这样做的原因是服务包自身的安装带来了系统回归的风险,它会在系统行为中引入不期望的改变。管理员通常花很多时间和经历对系统进行调试,使得它按所期望的起作用。然而,如上所述,服务包代表了软件产品以前版本的发展,包括对产品代码基的大多数最近更新(即改变范围不仅限于安全补丁)。除了向系统内引入新的和想要的行为以外,服务包内的最近代码更新会向系统内引入未知的故障,使得系统不按预期表现,这又会为系统管理员产生很大的问题。这样,由于管理员不希望冒回归的风险,因此不用试图修复易受攻击的程序文件的重要安全补丁来频繁更新系统。
因而,需要一种以自动、综合、可靠和无回归的方式来实现程序文件中安全性漏洞的修复。
发明内容
这里描述了二进制程序文件的自动、综合、可靠和无回归的安全修复。
按照一种实施方式,接收漏洞的一个二进制签名和一安全补丁。基于漏洞的二进制签名在计算机上标识易受攻击的二进制文件。用安全补丁来更新计算机上易受攻击的二进制文件。
按照另一实施方式,接收一二进制签名,该签名标识了二进制文件中的安全性漏洞。还接收用于修复安全性漏洞的安全补丁。把二进制签名和安全补丁分发到多台服务器。
按照另一实施方式,二进制签名从服务器被接收并用于搜索二进制文件。如果在二进制文件中找到二进制签名,则向服务器发送对安全补丁的请求。然后用安全补丁更新二进制文件。
附图说明
附图中使用相同的参考数字标识相同的组件和特性。
图1说明了适用于实现二进制文件中安全性漏洞的自动检测和修复的示例性网络环境。
图2说明了适用于实现二进制文件中安全性漏洞的自动检测和修复的分发服务器、扫描补丁服务器和客户端计算机的示例性实施例。
图3说明了适用于实现二进制文件中安全性漏洞的自动检测和修复的分发服务器、扫描补丁服务器和客户端计算机的另一示例性实施例。
图4-6说明了用于实现二进制文件中安全性漏洞的自动检测和修复的示例性方法的框图。
图7说明了适用于实现分发服务器、扫描补丁服务器和客户端计算机的示例性计算环境。
具体实施方式
综述
下列讨论针对了能够修复二进制文件中的安全性漏洞的系统和方法。在无限规模上,易受攻击的二进制文件的检测和修复在网络上是自动的、可靠的、无回归的且综合的。这些优点可以用各种方法来实现,包括例如:通过对因特网上广泛采用的当前反病毒基础结构进行杠杆作用。安全补丁与常规服务包的偏差提供了为二进制文件中的安全性漏洞产生无回归修复的可能性。
通过使用曾经与所发现的安全性漏洞相关联的二进制签名来实现易受攻击的二进制文件(例如在操作系统、应用程序等中)的可靠发现。与二进制文件中的安全性漏洞相关的二进制签名、以及为修复这种安全性漏洞而开发的安全补丁一起被上载到中央分发服务器。分发服务器用于在诸如因特网的各种网络上广泛地分发二进制签名和安全补丁。使用中央分发服务器来更新网络服务器无限地提供了综合且自动的补丁覆盖。接收这种更新的网络服务器可以扫描下级网络内的客户端计算机,以便根据二进制签名定位易受攻击的文件,然后使用会修复易受攻击的文件的相应安全补丁来更新被发现具有安全性易受攻击的文件的那些计算机。网络服务器也可与客户端计算机通信以便把二进制签名和安全补丁传输至计算机,使得扫描和更新可由计算机自身执行。还可存在多嵌套级的下级网络。
示例性环境
图1说明了适用于实现二进制文件中安全性漏洞的自动检测和修复的示例性网络环境100。在示例性网络环境100中,中央分发服务器102通过网络106(a)耦合到多个扫描/修复服务器104。扫描/修复服务器104一般通过网络106(b)耦合到多台客户端计算机108(1)-108(n)。网络106意图表示多种常规网络拓扑逻辑和类型的任一种(包括光学、有线和/或无线网络),采用多种常规网络协议的任一种(包括公共和/或专有协议)。网络106可以包括,例如因特网,以及一个或多个局域网(LAN)和/或广域网(WAN)的至少一部分。网络106(a)和106(b)可以是因特网这样的相同网络,或者它们是彼此隔开的网络,比如因特网和公司局域网。
分发服务器102和扫描/修复服务器104一般用标准Web服务器实现,并且各自可以是多种常规计算设备的任一种,包括台式PC、笔记本或便携式计算机、工作站、大型计算机、因特网设备、它们的组合等等。服务器102和104中的一台或多台会是相同类型的设备,或者是不同类型的设备。下面参照图7更详细地描述了用于实现分发服务器102和扫描/修复服务器104的示例性计算环境。
客户端计算机108起到与服务器104的典型的客户机/服务器关系,其中多个客户机108向为请求提供服务的服务器104作出请求。客户端计算机108可以是多种常规计算设备的任一种,包括台式PC、笔记本或便携式计算机、工作站、大型计算机、游戏操纵杆、手持PC、蜂窝电话或其它无线通信设备、个人数字助理(PDA)、它们的组合等等。客户端计算机108的一台或多台可以是相同类型的设备,或者是不同类型的设备。下面参照图7更详细地描述了用于实现客户端计算机108的示例性计算环境。
通常,通过经过分发服务器102作出的更新来实现客户端计算机108上的易受攻击的二进制文件的自动和综合的检测和修复,所述更新包括二进制签名,所述二进制签名用于标识易受攻击的二进制文件以及为修复易受攻击的文件而配置的安全补丁。如下参照下列示例性实施例更详细地讨论,把二进制签名和安全补丁分发到扫描/修复服务器104,后者或者主动扫描和更新客户端计算机108上易受攻击的二进制文件,或者把二进制签名和安全补丁推到客户端计算机108上,使客户端计算机108可以对易受攻击的二进制文件实行扫描和修复。
示例性实施例
图2说明了适用于实现二进制文件中安全性漏洞的自动检测和修复的分发服务器102、扫描修复服务器104和客户端计算机108的示例性实施例。分发服务器102包括用于接收和保持二进制签名和安全补丁的分发模块200和数据库202。数据库202会以多种方式用二进制签名和安全补丁来更新,这些方式包括例如:通过便携式的存储媒质(未示出,但见图7)或者通过与服务器102耦合并把二进制签名和安全补丁上载到数据库202的计算设备(未示出)。
其中可能更新数据库202的典型情况始于:软件产品的开发者开始调查软件产品(例如操作系统、应用程序等)。例如,开发者可以雇用一安全性咨询公司,尝试找到最新发布的软件产品中的安全性漏洞。如果通过黑客或通过某些其它手段在软件产品中发现安全性漏洞,则可以标识该产品内易受攻击的功能的确切位模式。位模式代表了二进制文件中易受攻击部分的二进制签名,该易受攻击的部分是软件产品的一个组成部分。
一旦发现并分析了安全性漏洞,就可以开发一个会消除该漏洞的修补。这种修复被称为安全补丁,它们代表了被编译成二进制可执行指令的代码模块。安全补丁可以安装在计算机上,所述计算机通过二进制签名被标识为具有安全性漏洞的正在运行的软件。安全补丁的安装会修补安全性漏洞。分发服务器102使软件产品厂商及他人能把易受攻击的二进制文件的二进制签名以及为修补易受攻击的二进制文件而设计的安全补丁一起上载到数据库202中用于分发。
分发模块200被配置成通过网络106把二进制签名和安全补丁从数据库202分发到各个扫描修复服务器104。分发模块200一般自动地用于在用其它签名和补丁更新数据库202时从数据库202分发二进制签名和安全补丁。自动分发可以用各种方式来实现,包括例如:通过从分发模块200到扫描修复服务器104的通信,指示更新后的二进制签名和安全补丁可用,并且等待发送二进制签名和安全补丁的请求,或者通过把更新后的二进制签名和安全补丁自动转发到为接受这些更新而配置的扫描修复服务器104。
在图2的实施例中,扫描修复服务器104包括用于接收和保持二进制签名和安全补丁的扫描修复模块204和数据库206。通过分发服务器102上扫描修复模块204和分发模块200之间的通信,数据库206一般用新的二进制签名和安全补丁自动更新。除了用二进制签名和安全补丁来更新数据库206以外,扫描修复模块104被配置成访问客户端计算机108并扫描二进制文件208以找到二进制签名。扫描二进制文件208可包括:搜索在客户端计算机108上存在或可访问的任何形式的媒质上存在的二进制文件中的二进制签名。二进制文件208一般包括经编译的、计算机/处理器可读的代码,比如操作系统或应用程序文件。然而,注意到二进制文件208可以是任何形式的二进制信息,包括客户端计算机108的计算机/处理器可读指令、数据结构、程序模块以及其它数据。
在参照图7的示例性计算机环境的下列讨论中,客户端计算机108上的这种媒质可包括可由客户端计算机108访问的任何可用的媒质,比如易失性和非易失性媒质以及可移动和不可移动的媒质。这种计算机/处理器可读媒质可包括易失性存储器,比如随机存取存储器(RAM)以及/或者非易失性存储器,比如只读存储器(ROM)。计算机/处理器可读媒质还可包括其它可移动/不可移动、易失性/非易失性的计算机存储媒质,比如用于向不可移动的、非易失性磁性媒质读写的硬盘驱动器;用于向可移动的、非易失性磁盘(例如“软盘”)读写的磁盘驱动器;用于向可移动、非易失性光盘读写的光盘驱动器(比如CD-ROM、DVD-ROM);或者其它光学媒质、其它磁性存储设备、闪存卡、电可擦除可编程只读存储器(EEPROM)、网络附加的存储器等等。所有这样的计算机/处理器可读媒质都为任何形式的二进制文件208提供了易失性和非易失性的存储,所述二进制文件208包括客户端计算机108的计算机/处理器可读指令、数据结构、程序模块及其它数据,所述计算机/处理器可读媒质可由扫描修复服务器104经由扫描修复模块204进行扫描。
这样,扫描修复模块204搜索客户端计算机108上的二进制文件208以确定在位于客户端计算机108上的任何二进制信息中是否存在标识安全性漏洞的二进制签名。如果在二进制文件208中找到二进制签名的位模式,扫描修复模块204就通过阿客户端计算机108上安装一相应的安全补丁,操作以修复二进制文件208中的安全性漏洞。客户端计算机108上安全补丁的安装覆写或消除了包含安全性漏洞的二进制文件或二进制文件的一部分。
图3说明了适用于实现二进制文件中安全性漏洞的修复的分发服务器102、扫描修复服务器104和客户端计算机108的另一示例性实施例。通常,在图3的实施例中,从服务器104把二进制签名和安全补丁下推或再分发到客户端计算机108上,通过客户端计算机108而不是扫描修复服务器104来执行对易受攻击的文件的扫描以及对安全性易受攻击的文件的修复。
在图3的实施例中,分发服务器102以与上面参照图2实施例的方式相同的方式被配置。这样,可以更新数据库202以包括最新发现的二进制签名,所述签名标识了二进制文件中的安全性漏洞。数据库202还可以用相应的安全补丁来更新,所述安全补丁已经被开发以修补这样的安全性漏洞。
图3的扫描修复服务器102以与上面参照图2所讨论的方式有点相同的方式被配置。这样,图3的扫描修复服务器102包括用于接收和保持二进制签名和安全补丁的数据库206。数据库206一般通过扫描修复服务器104和分发服务器102之间的通信,用新的二进制签名和安全补丁自动更新。然而,扫描修复服务器104和分发服务器102间的通信通过再分发模块300实施而不是通过图2实施例所述的扫描修复模块204来实施。
除了用二进制签名和安全补丁更新数据库206以外,再分发模块300被配置成与客户端计算机108上的扫描修复模块202通信,并且向客户端计算机108传输二进制签名。扫描修复模块302被配置成接收二进制签名,并扫描二进制文件208以确定所述二进制签名是否存在于位于客户端计算机108上的任何二进制信息中。这样,图3的扫描修复模块302以类似于上面参照图2所讨论的扫描修复模块204的方式起作用。
如果在客户端计算机108上的二进制文件208中找到二进制签名的位模式,扫描修复模块302就向服务器102上的再分发模块300发送一请求。该请求是使再分发模块300将与二进制签名相对应的安全补丁向下发送到客户端计算机108。再分发模块300通过向客户端计算机108发送适当的安全补丁而响应该请求。扫描修复模块302接收安全补丁并且通过在客户端计算机108上安装该安全补丁而修复二进制文件208中的安全性漏洞。在图2的实施例中,把安全补丁安装在客户端计算机108上覆写或消除了包含所发现的安全性漏洞的二进制文件或二进制文件的一部分。
示例性方法
现在将主要参照图4-6的流程图来描述用于实现二进制文件中安全性漏洞的自动检测和修复的示例性方法。所述方法一般应用于上面参照图1-3讨论的示例性实施例。所述方法的元素可由任何适当的手段来执行,包括例如:通过ASIC上的硬件逻辑块,或者通过执行在处理器可读媒质上定义的处理器可读指令。
这里使用的“处理器可读媒质”可以是能包含、传递、传播或传输处理器执行所使用的指令的任何装置。不加限制地说,处理器可读媒质可包括电子、磁性、光学、电磁、红外或半导体的系统、装置、设备或传播媒质。另外,处理器可读媒质的更具体的例子包括:具有一根或多根电线的电连接(电子的)、便携式计算机盒带(磁性的)、随机存取存储器(RAM)(磁性的)、只读存储器(ROM)(磁性的)、可擦除可编程只读存储器(EPROM或闪存)、光纤(光学的)、可重写微型盘(CD-RW)(光学的)以及便携式微型盘只读存储器(CDROM)(光学的)。
图4示出用于实现二进制文件中安全性漏洞的自动检测和修复的示例性方法400。二进制文件一般位于或被存储在由服务器计算机提供服务的客户端计算机上,但它们也可位于服务器计算机自身之上,或者可由服务器计算机访问的任何其它计算设备。在方法400的方框402处,接收二进制签名。二进制签名是已经与特定的二进制文件中的安全性漏洞相关联的位模式,比如在客户端计算机上运行的可执行应用程序或操作系统。辅助服务器104从中央分发服务器102接收二进制签名。
在方框404处,接收安全补丁。安全补丁一般是经编译的可执行代码,该代码已经被开发为对特定二进制文件的安全性漏洞的修补。辅助服务器104也从中央分发服务器102接收安全补丁。在方框406处,基于二进制签名而标识易受攻击的二进制文件。易受攻击的二进制文件的标识一般通过以下来实现:扫描诸如客户端计算机108等计算机的各个媒质上保存的二进制信息,然后把二进制签名中的模式与媒质上找到的二进制信息相比较。标识可以以各种方式发生,包括例如:由服务器104扫描和比较客户端计算机上存在的所有二进制信息。也可以通过使服务器104把二进制签名向下推到客户端计算机使得客户端计算机可实行扫描和比较来实现易受攻击的二进制文件的标识。
在方框400的方框408处,使用安全补丁来更新易受攻击的二进制文件。更新可以各种方式实现,包括例如:由服务器104把安全补丁安装在客户端计算机108上。如果客户端计算机108已执行了扫描并标识了易受攻击的二进制文件,客户端计算机108可以请求服务器104把安全补丁发送到计算机108,其中计算机108可以安装该安全补丁以修补易受攻击的二进制文件。
图5示出用于实现二进制文件中安全性漏洞的自动检测和修复的另一示例性方法500。方法500一般说明了安全性漏洞的二进制签名以及为修补那些安全性漏洞而开发的安全补丁的分发。在方法500的方框502处,接收一二进制签名,它标识了二进制文件的安全性漏洞。二进制签名一般被上载到分发服务器102作为一最新发现的位模式,该位模式标识了软件产品的二进制文件中的漏洞,所述漏洞可能广泛分布于诸如因特网这样的网络上的许多计算机中。上载一般由与分发服务器102耦合的计算机实现,或者由被插入分发服务器102内的便携式存储媒质来实现。在方框504处,被配置成修补安全性漏洞的安全补丁由分发服务器102以类似于二进制签名的方式接收。
在方框506处,从分发服务器102把二进制签名和安全补丁分发到多台辅助服务器104。该分发自动发生,并且以各种方式实现。例如,在接收到所上载的二进制签名和安全补丁后,分发服务器102可以通过网络把二进制签名和安全补丁自动发到被配置成接收所更新的二进制签名和安全补丁的所有辅助服务器104。分发服务器102也可能向服务器104发送一通知,指示已经发现安全性漏洞并且一安全补丁可用于修补该漏洞。然后,辅助服务器104可以请求分发服务器102发送标识安全性漏洞和安全补丁的二进制签名。在接收到该请求后,分发服务器102可以把二进制签名和安全补丁转发到正在请求的服务器102。
图6示出用于实现二进制文件中安全性漏洞的自动检测和修复的另一示例性方法600。在方法600的方框602处,客户端计算机108从服务器104接收一二进制签名。该二进制签名与可能存在于客户端计算机108上的二进制文件中的一安全性漏洞相关联。在方框404处,客户端计算机108扫描目前对它可用的所有二进制信息,并把二进制签名中的模式与二进制信息相比较。客户端计算机108所扫描的二进制信息一般形式为对客户端计算机108有用的计算机/处理器可读的和/或可执行的指令、数据结构、程序模块以及其它数据,并且可以驻留在各类易失性和非易失性存储媒质上。
在方框606处,如果客户端计算机108发现包含该二进制签名的二进制文件,它就向服务器104发送传输安全补丁的请求。在方框608处,客户端计算机108接收安全补丁,在方框610处,客户端计算机108安装安全补丁以便修补二进制文件中的安全性漏洞,所述二进制文件包含与二进制签名中的模式相匹配的二进制信息。
虽然已经通过流程图以及与流程图的方法相关的文本公开了一种或多种方法,然而可以理解,方框无须以它们所呈现的顺序执行,其它顺序也可得到类似的好处。而且,这些方法并非排他,并且可以单独或彼此结合地执行。
示例性计算机
图7说明了适用于实现分发服务器102、扫描修复服务器104和客户端计算机108的示例性计算环境,上面参照图1-3曾讨论过。尽管图7中示出一种具体的配置,然而可以以其它计算配置来实现分发服务器102、扫描修复服务器104和客户端计算机108。
计算环境700包括形式为计算机702的通用计算系统。计算机702的组件可以包括、但不限于:一个或多个处理器或处理单元704、系统存储器706以及把包括处理器704在内的各种系统组件耦合到系统存储器706的系统总线708。
系统总线708标识多种总线结构的一种或多种,包括存储器总线或存储器控制器、外围总线、加速图形端口以及处理器或使用多种总线结构的任一种的局域总线。系统总线708的一例会是外围组件互连(PCI)总线,也称为Mezzanine总线。
计算机702一般包括多种计算机可读媒质。这种媒质可以是能由计算机702访问的任何可用媒质并包括易失性和非易失性的媒质、可移动和不可移动媒质。系统存储器706包括形式为易失性存储器的计算机可读媒质,比如随机存取存储器(RAM)710,以及/或者包括形式为非易失性存储器的计算机可读媒质,比如只读存储器(ROM)712。基本输入/输出系统(BIOS)714一般存储在ROM 712内,它包含例如启动期间帮助在计算机702内的组件间传输信息的基本例程。RAM 710一般包含数据和/或程序模块,它们可以立即访问并且/或者当前由处理单元704在其上操作。
计算机702可以还包括其它可移动/不可移动、易失性/非易失性计算机存储媒质。仅仅通过示例,图7说明了对不可移动、非易失性磁性媒质(未示出)进行读写的硬盘驱动器716、对可移动、非易失性磁盘720(例如“软盘”)进行读写的磁盘驱动器718、以及对可移动、非易失性光盘724进行读写的光盘驱动器722,譬如CD-ROM、DVD-ROM。硬盘驱动器716、磁盘驱动器718和光盘驱动器722各自通过一个或多个数据媒质接口726与系统总线708相连。或者,硬盘驱动器716、磁盘驱动器718和光盘驱动器722可以通过SCSI接口(未示出)与系统总线708相连。
硬盘驱动器和它们相关的计算机可读媒质为计算机702的计算机可读指令、数据结构、程序模块及其它数据提供了非易失性存储。尽管该例说明了硬盘716、可移动磁盘720和可移动光盘724,然而可以理解,也可以使用能保存可由计算机访问的数据的其它类型的计算机可读媒质来实现示例性的计算系统和环境,所述计算机可读媒质例如:磁性盒带或其它磁性存储设备、闪存卡、CD-ROM、数字化视频光盘(DVD)或其它光学存储器、随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)等。
任何数量的程序模块可以被保存在硬盘716、磁盘720、光盘724、ROM 712和/或RAM 710上,包括例如:操作系统726、一个或多个应用程序728、其它程序模块730和程序数据732。这些操作系统726、一个或多个应用程序728、其它程序模块730和程序数据732的每一个(或它们的某种组合)可包括使用户网络访问信息的高速缓存方案。
计算机702可包括被标识为通信媒质的多种计算机/处理器可读媒质。通信媒质一般包含已调数据信号中的计算机可读指令、数据结构、程序模块或其它数据,比如载波或其它传输基址,并且包括任何信息递送媒质。术语“已调数据信号”是指其一个或多个特征是以对信号中信息进行编码的方式而被设置或改变的信号。通过示例但不限于,通信媒质包括诸如有线网络或直线连接这样的有线媒质,以及诸如声学、RF、红外及其它无线媒质这样的无线媒质。上述的任意组合也包括在计算机可读媒质的范围内。
用户可以通过诸如键盘734和指示设备736(例如“鼠标”)这样的输入设备把命令和信息输入到计算机702中。其它输入设备738(未特别示出)可以包括麦克风、游戏杆、游戏板、卫星式转盘、串行端口、扫描仪等等。这些和其它输入设备通过与系统总线708耦合的输入/输出接口740与处理单元704相连,但也可以用其它接口和总线结构连接,譬如并行端口、游戏端口或通用串行总线(USB)。
监视器742或其它类型的显示设备也通过诸如视频适配器744这样的接口与系统总线708相连。除了监视器742之外,其它输出外围设备可包括诸如扬声器(未示出)和打印机746这样的组件,它们可以通过输入/输出接口740连到计算机702。
计算机702可以工作在网络化环境中,该环境使用与诸如远程计算设备748这样的一个或多个远程计算机之间的逻辑连接。例如,远程计算设备180可以是个人计算机、便携式计算机、服务器、路由器、网络计算机、对等设备或其它公共网络节点等等。远程计算设备748被说明为一便携式计算机,该便携式计算机包括上述与计算机702有关的许多或全部元件和特征,
计算机702和远程计算机748之间的逻辑连接被描述为局域网(LAN)750和一般广域网(WAN)752。这种网络环境在办公室、企业范围计算机网络、内联网和因特网中是常见的。当在LAN网络环境中实现时,计算机702通过网络接口或适配器754与局域网750相连。当在WAN网络环境中实现时,计算机702一般包括用于在广域网752上建立通信的调制解调器756或其它装置。调制解调器756可以是内部或外部的,它可以通过输入/输出接口740或其它适当机制与系统总线708相连。可以理解,所述的网络连接是示例性的,也可以使用在计算机702和748间建立通信连接的其它装置。
在网络化环境中,比如根据计算环境700所述的环境,参照计算机702描述的程序模块或其部分可以被保存在远程存储设备中。例如,远程应用程序758驻留在远程计算机748的存储设备上。为说明起见,这里把应用程序和其它可执行程序组件(比如操作系统)说明为离散块,然而可以认识到,这种程序和组件在不同时刻驻留在计算机系统702的不同存储组件中,并且由计算机的数据处理器执行。
结论
尽管已经用对结构特征和/或方法动作特定的语言描述了本发明,然而可以理解,在所附权利要求中定义的发明不必限于所描述的特定的特征或动作。所述特定特征和动作被公开作为实现权利要求的发明的示例性形式。

Claims (33)

1.一种包括处理器可执行指令的处理器可读媒质,所述指令用于:
接收二进制签名;
接收安全补丁;
根据所述二进制签名标识计算机上易受攻击的二进制文件;以及
用所述安全补丁更新所述计算机上的所述易受攻击的二进制文件。
2.如权利要求1所述的处理器可读媒质,其特征在于,所述标识计算机上易受攻击的二进制文件包括,把所述二进制签名的位模式与位于所述计算机上的二进制文件相比较,所述位模式与一安全性漏洞相关联。
3.如权利要求1所述的处理器可读媒质,其特征在于,所述更新计算机上易受攻击的二进制文件包括,把所述安全补丁安装在所述计算机上。
4.如权利要求1所述的处理器可读媒质,其特征在于,所述标识计算机上易受攻击的二进制文件包括,把所述二进制签名发送到所述计算机。
5.如权利要求4所述的处理器可读媒质,其特征在于,所述更新计算机上易受攻击的二进制文件包括:
从所述计算机接收发送所述安全补丁的请求;以及
把所述安全补丁发送到所述计算机。
6.如权利要求1所述的处理器可读媒质,其特征在于,所述计算机是一客户端计算机,所述接收包括,从被配置成分发到所述客户端计算机的分发服务器接收所述二进制签名和所述安全补丁,所述二进制签名标识了易受攻击的文件,所述安全补丁用于修补所述易受攻击的文件。
7.一种包括如权利要求1所述的处理器可读媒质的服务器。
8.一种包括处理器可执行指令的处理器可读媒质,所述指令用于:
接收一二进制签名,所述二进制签名标识了二进制文件中的安全性漏洞;
接收一安全补丁,所述安全补丁用于修复所述二进制文件中的安全性漏洞;以及
把所述二进制签名和所述安全补丁分发到多台服务器。
9.如权利要求1所述的处理器可读媒质,其特征在于,所述分发包括:
向所述多台服务器的每一台发送有关所述安全性漏洞和可用补丁的通知;
接收一发送所述二进制签名和所述安全补丁的请求;以及
响应于所述请求而发送所述二进制签名和所述安全补丁。
10.一种包括如权利要求8所述的处理器可读媒质的分发服务器。
11.一种包括处理器可执行指令的处理器可读媒质,所述指令用于:
从服务器接收一二进制签名;
在所述二进制文件中搜索所述二进制签名;
如果找到包括所述二进制签名的二进制文件,则向所述服务器发送对安全补丁的请求;
从所述服务器接收所述安全补丁;以及
用所述安全补丁更新所述二进制文件。
12.一种包括如权利要求11所述的处理器可读媒质的客户端计算机。
13.一种方法,包括:
接收二进制签名;
基于所述二进制签名搜索易受攻击的文件;
如果找到易受攻击的文件,则请求安全补丁;以及
用所述安全补丁修复所述易受攻击的文件。
14.如权利要求13所述的方法,其特征在于,所述请求包括向服务器发送对所述安全补丁的请求,所述方法还包括响应于所述请求而从所述服务器接收所述安全补丁。
15.如权利要求14所述的方法,其特征在于,所述接收包括从所述服务器接收所述二进制签名。
16.如权利要求13所述的方法,其特征在于,所述修复包括在计算机上安装所述安全补丁。
17.如权利要求13所述的方法,其特征在于,所述搜索包括把所述二进制签名与计算机的存储媒质上的二进制信息相比较。
18.如权利要求17所述的方法,其特征在于,所述二进制信息是从包括以下内容的组中选择的:
操作系统;
应用程序文件;以及
数据文件。
19.如权利要求17所述的方法,其特征在于,所述存储媒质是从包括以下内容的组中选择的:
硬盘;
磁性软盘;
光盘;
闪存卡;
电可擦除可编程只读存储器;以及
网络附加的存储器。
20.一种方法,包括:
从分发服务器接收二进制签名和安全补丁;
在客户端计算机上搜索与所述二进制签名相关的易受攻击的文件;以及
如果找到易受攻击的文件,则用所述安全补丁修复所述易受攻击的文件。
21.如权利要求20所述的方法,其特征在于,所述搜索包括把所述二进制签名传输至所述客户端计算机,所述客户端计算机用于搜索与所述二进制签名相关的易受攻击的文件。
22.如权利要求21所述的方法,其特征在于,所述修复包括:
从所述客户端计算机接收传输所述安全补丁的请求,所述客户端计算机已经定位了一易受攻击的文件;以及
响应于所述请求而把所述安全补丁传输至所述客户端计算机。
23.一种计算机,包括:
用于接收二进制签名的装置;
基于所述二进制签名搜索易受攻击的文件的装置;
如果找到易受攻击的文件则请求安全补丁的装置;以及
用所述安全补丁修复所述易受攻击的文件的装置。
24.一种服务器,包括:
用于从分发服务器接收二进制签名和安全补丁的装置;
用于扫描客户端计算机是否有与所述二进制签名相关的易受攻击的文件的装置;以及
如果找到易受攻击的文件则用所述安全补丁修复所述易受攻击的文件的装置。
25.一种计算机,包括:
二进制信息;
扫描模块,用于接收二进制签名并且扫描所述二进制信息是否有所述二进制签名;以及
修复模块,用于请求安全补丁,并且如果在所述二进制信息中找到所述二进制签名则安装所述安全补丁。
26.如权利要求25所述的计算机,其特征在于,还包括:用于保留所述二进制信息的存储媒质。
27.如权利要求25所述的计算机,其特征在于,所述二进制信息是从包括以下内容的组中选择的:
操作系统;
应用程序文件;以及
数据文件。
28.一种计算机,包括:
二进制文件;
二进制签名;以及
安全补丁模块,用于从服务器接收所述二进制签名,并用于扫描所述二进制文件以搜索所述二进制签名。
29.如权利要求28所述的计算机,其特征在于还包括:
包括所述二进制签名的二进制文件;以及
安全补丁;
其中所述安全补丁模块还用于,在所述二进制文件内定位了所述二进制签名后向服务器请求所述安全补丁,并且把所述安全补丁应用于所述二进制文件。
30.一种分发服务器,包括:
数据库;以及
分发模块,用于接收二进制签名和安全补丁、把所述二进制签名和所述安全补丁保存在所述数据库中,并且把所述二进制签名和所述安全补丁分发到多台服务器。
31.如权利要求30所述的分发服务器,其特征在于,所述分发模块还用于从服务器接收对所述二进制签名和所述安全补丁的请求,并且响应于所述请求而把所述二进制签名和所述安全补丁分发到所述服务器。
32.一种服务器,包括:
与二进制文件中的安全性漏洞相关的二进制签名;
用于修复所述二进制文件中的所述安全性漏洞的安全补丁;以及
扫描模块,用于扫描客户端计算机上的二进制文件以找到所述二进制签名,以及如果找到所述二进制签名则用所述安全补丁更新所述二进制文件。
33.如权利要求32所述的服务器,其特征在于还包括:
数据库;
所述扫描模块还用于:从分发服务器接收所述二进制签名和所述安全不懂,并把所述二进制签名和所述安全补丁保存在所述数据库中。
CN2004100699525A 2003-07-16 2004-07-15 易受攻击文件的自动检测和修复 Expired - Lifetime CN1577272B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/621,148 US7424706B2 (en) 2003-07-16 2003-07-16 Automatic detection and patching of vulnerable files
US10/621,148 2003-07-16

Publications (2)

Publication Number Publication Date
CN1577272A true CN1577272A (zh) 2005-02-09
CN1577272B CN1577272B (zh) 2011-01-12

Family

ID=33552851

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2004100699525A Expired - Lifetime CN1577272B (zh) 2003-07-16 2004-07-15 易受攻击文件的自动检测和修复

Country Status (18)

Country Link
US (1) US7424706B2 (zh)
EP (1) EP1505499A1 (zh)
JP (1) JP4652736B2 (zh)
KR (1) KR101231410B1 (zh)
CN (1) CN1577272B (zh)
AU (1) AU2004202974B2 (zh)
BR (1) BRPI0402767A (zh)
CA (1) CA2471998A1 (zh)
CO (1) CO5600216A1 (zh)
IL (1) IL162642A (zh)
MX (1) MXPA04006784A (zh)
MY (1) MY150114A (zh)
NO (1) NO337222B1 (zh)
NZ (1) NZ533661A (zh)
RU (1) RU2358313C2 (zh)
SG (1) SG139545A1 (zh)
TW (1) TWI354887B (zh)
ZA (1) ZA200405076B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010105516A1 (zh) * 2009-03-16 2010-09-23 腾讯科技(深圳)有限公司 一种修复漏洞的方法及装置
CN102346826A (zh) * 2010-07-26 2012-02-08 索尼达德克奥地利股份公司 用软件程序的合法拷贝替换非法拷贝的方法及相应系统
CN110869931A (zh) * 2017-06-20 2020-03-06 阿姆有限公司 电子系统漏洞评估
CN111164597A (zh) * 2017-09-29 2020-05-15 国际商业机器公司 使用流聚类的补丁组的动态重组

Families Citing this family (90)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9350752B2 (en) 2003-07-01 2016-05-24 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US9118708B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc Multi-path remediation
US8266699B2 (en) * 2003-07-01 2012-09-11 SecurityProfiling Inc. Multiple-path remediation
US9118709B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US8984644B2 (en) 2003-07-01 2015-03-17 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US9100431B2 (en) 2003-07-01 2015-08-04 Securityprofiling, Llc Computer program product and apparatus for multi-path remediation
US9118710B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc System, method, and computer program product for reporting an occurrence in different manners
US20070113272A2 (en) 2003-07-01 2007-05-17 Securityprofiling, Inc. Real-time vulnerability monitoring
US9118711B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US7424706B2 (en) 2003-07-16 2008-09-09 Microsoft Corporation Automatic detection and patching of vulnerable files
US7386883B2 (en) * 2003-07-22 2008-06-10 International Business Machines Corporation Systems, methods and computer program products for administration of computer security threat countermeasures to a computer system
US20050097199A1 (en) 2003-10-10 2005-05-05 Keith Woodard Method and system for scanning network devices
US8990366B2 (en) * 2003-12-23 2015-03-24 Intel Corporation Method and apparatus for remote modification of system configuration
US20050223292A1 (en) * 2004-02-17 2005-10-06 Lee Chee S Single instruction type based hardware patch controller
US8051483B2 (en) 2004-03-12 2011-11-01 Fortinet, Inc. Systems and methods for updating content detection devices and systems
US7761920B2 (en) * 2004-09-03 2010-07-20 Fortinet, Inc. Data structure for policy-based remediation selection
US8171555B2 (en) 2004-07-23 2012-05-01 Fortinet, Inc. Determining technology-appropriate remediation for vulnerability
US7665119B2 (en) 2004-09-03 2010-02-16 Secure Elements, Inc. Policy-based selection of remediation
US7774848B2 (en) * 2004-07-23 2010-08-10 Fortinet, Inc. Mapping remediation to plurality of vulnerabilities
US7672948B2 (en) * 2004-09-03 2010-03-02 Fortinet, Inc. Centralized data transformation
US7703137B2 (en) * 2004-09-03 2010-04-20 Fortinet, Inc. Centralized data transformation
US7707586B2 (en) * 2004-09-08 2010-04-27 Intel Corporation Operating system independent agent
US7343599B2 (en) * 2005-01-03 2008-03-11 Blue Lane Technologies Inc. Network-based patching machine
US20060185018A1 (en) * 2005-02-17 2006-08-17 Microsoft Corporation Systems and methods for shielding an identified vulnerability
DE102005030590B4 (de) * 2005-06-30 2011-03-24 Advanced Micro Devices, Inc., Sunnyvale Sicheres Patchsystem
JP4770306B2 (ja) * 2005-07-12 2011-09-14 日本電気株式会社 端末セキュリティチェックサービス提供方法及びそのシステム
US8984636B2 (en) * 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
US8272058B2 (en) * 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
US20070028291A1 (en) * 2005-07-29 2007-02-01 Bit 9, Inc. Parametric content control in a network security system
US7895651B2 (en) * 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
US8132164B1 (en) * 2005-08-01 2012-03-06 Mcafee, Inc. System, method and computer program product for virtual patching
US8245216B2 (en) * 2005-10-11 2012-08-14 Oracle International Corporation Patch management system
US8484725B1 (en) * 2005-10-26 2013-07-09 Mcafee, Inc. System, method and computer program product for utilizing a threat scanner for performing non-threat-related processing
US7784034B1 (en) 2005-12-21 2010-08-24 Mcafee, Inc. System, method and computer program product for hooking a COM interface
US8739288B2 (en) * 2007-07-31 2014-05-27 Hewlett-Packard Development Company, L.P. Automatic detection of vulnerability exploits
US8347277B2 (en) * 2007-08-17 2013-01-01 International Business Machines Corporation Verifying that binary object file has been generated from source files
US8181173B2 (en) * 2007-10-12 2012-05-15 International Business Machines Corporation Determining priority for installing a patch into multiple patch recipients of a network
US20090144828A1 (en) * 2007-12-04 2009-06-04 Microsoft Corporation Rapid signatures for protecting vulnerable browser configurations
US8689203B2 (en) * 2008-02-19 2014-04-01 Microsoft Corporation Software update techniques based on ascertained identities
US8990360B2 (en) * 2008-02-22 2015-03-24 Sonos, Inc. System, method, and computer program for remotely managing a digital device
US20090248397A1 (en) * 2008-03-25 2009-10-01 Microsoft Corporation Service Initiation Techniques
US20100007489A1 (en) * 2008-07-10 2010-01-14 Janardan Misra Adaptive learning for enterprise threat managment
US20100153942A1 (en) * 2008-12-12 2010-06-17 Lazar Borissov Method and a system for delivering latest hotfixes with a support package stack
KR101052734B1 (ko) * 2009-02-03 2011-07-29 주식회사 안철수연구소 응용 프로그램 패치 장치 및 방법
CN101551773B (zh) * 2009-03-12 2012-04-25 南京大学 符号错误和赋值截断的二进制漏洞检测定位装置
RU2422877C1 (ru) * 2009-11-16 2011-06-27 Виталий Евгеньевич Пилкин Способ обозначения инфицированных электронных файлов
US8484753B2 (en) * 2009-12-02 2013-07-09 Mcafee, Inc. Hooking nonexported functions by the offset of the function
EP2362314A1 (en) * 2010-02-18 2011-08-31 Thomson Licensing Method and apparatus for verifying the integrity of software code during execution and apparatus for generating such software code
US8458798B2 (en) * 2010-03-19 2013-06-04 Aspect Security Inc. Detection of vulnerabilities in computer systems
US9268945B2 (en) 2010-03-19 2016-02-23 Contrast Security, Llc Detection of vulnerabilities in computer systems
US8479188B2 (en) 2010-07-08 2013-07-02 Microsoft Corporation Binary code change vulnerability prioritization
US8726388B2 (en) * 2011-05-16 2014-05-13 F-Secure Corporation Look ahead malware scanning
US8931102B2 (en) * 2011-06-01 2015-01-06 International Business Machines Corporation Testing web applications for file upload vulnerabilities
US20130104119A1 (en) * 2011-10-24 2013-04-25 Brian Matsuo Streaming packetized binary patching system and method
BR112014011612B1 (pt) * 2011-11-15 2021-08-31 Japan Science And Technology Agency Sistema de provisão de serviço de análise/verificação de dados, método de controlar o mesmo e meio de armazenamento legível por computador
JPWO2013111532A1 (ja) * 2012-01-25 2015-05-11 日本電気株式会社 管理システム、管理方法およびプログラム
US9088606B2 (en) * 2012-07-05 2015-07-21 Tenable Network Security, Inc. System and method for strategic anti-malware monitoring
CN103049701A (zh) * 2012-11-30 2013-04-17 南京翰海源信息技术有限公司 基于内存搜索的shellcode的检测系统及方法
US8997082B1 (en) * 2013-07-16 2015-03-31 Amazon Technologies, Inc. Differential patch of content
RU2568295C2 (ru) * 2013-08-07 2015-11-20 Закрытое акционерное общество "Лаборатория Касперского" Система и способ временной защиты операционной системы программно-аппаратных устройств от приложений, содержащих уязвимости
EP3049988B1 (en) * 2013-09-25 2019-04-03 Veracode, Inc. A system and method for automated remedying of security vulnerabilities
US10296884B2 (en) 2013-09-30 2019-05-21 Sonos, Inc. Personalized media playback at a discovered point-of-sale display
US9241355B2 (en) 2013-09-30 2016-01-19 Sonos, Inc. Media system access via cellular network
US8954583B1 (en) 2014-01-20 2015-02-10 Shape Security, Inc. Intercepting and supervising calls to transformed operations and objects
US9075990B1 (en) * 2014-07-01 2015-07-07 Shape Security, Inc. Reliable selection of security countermeasures
KR101695639B1 (ko) * 2014-08-13 2017-01-16 (주)잉카엔트웍스 클라우드 기반의 애플리케이션 보안 서비스 제공 방법 및 시스템
US9602543B2 (en) 2014-09-09 2017-03-21 Shape Security, Inc. Client/server polymorphism using polymorphic hooks
US9767290B2 (en) * 2015-03-05 2017-09-19 Fujitsu Limited Autonomous reasoning system for vulnerability analysis
US11522901B2 (en) 2016-09-23 2022-12-06 OPSWAT, Inc. Computer security vulnerability assessment
US9749349B1 (en) * 2016-09-23 2017-08-29 OPSWAT, Inc. Computer security vulnerability assessment
TWI622894B (zh) 2016-12-13 2018-05-01 宏碁股份有限公司 電子裝置及偵測惡意檔案的方法
KR102424357B1 (ko) 2017-10-24 2022-07-25 삼성전자주식회사 부채널 공격으로부터 정보를 보호하는 방법 및 디바이스
US20190138293A1 (en) * 2017-11-09 2019-05-09 Venuetize LLC Pattern recognition platform
KR101955356B1 (ko) 2017-12-08 2019-03-07 한국인터넷진흥원 취약 함수 사용에 의한 취약점을 보완하기 위한 바이너리 패치 장치 및 그 방법
US10984110B2 (en) 2018-03-20 2021-04-20 ReFirm Labs, Inc. Evaluation of security of firmware
US10943015B2 (en) * 2018-03-22 2021-03-09 ReFirm Labs, Inc. Continuous monitoring for detecting firmware threats
WO2019216926A1 (en) 2018-05-07 2019-11-14 Google Llc System for adjusting application performance based on platform level benchmarking
US10846080B2 (en) 2018-09-06 2020-11-24 International Business Machines Corporation Cooperative updating of software
KR101995285B1 (ko) 2018-10-31 2019-07-02 한국인터넷진흥원 취약점이 존재하는 바이너리 패치 방법 및 그 장치
CN109828772B (zh) * 2019-02-19 2022-03-11 百度在线网络技术(北京)有限公司 热更新方法、操作系统、终端设备和存储介质
KR102070010B1 (ko) 2019-02-28 2020-01-29 한국인터넷진흥원 취약 함수 사용에 의한 취약점을 보완하기 위한 바이너리 패치 장치 및 그 방법
EP4386604A3 (en) 2019-05-29 2024-08-21 F. Hoffmann-La Roche AG Interface proxy device for cyber security
US11914721B2 (en) * 2019-06-12 2024-02-27 Nec Corporation Method and contract rewriting framework system for supporting smart contracts in a blockchain network
US11100233B2 (en) 2019-06-26 2021-08-24 International Business Machines Corporation Optimizing operating system vulnerability analysis
CN113672929A (zh) * 2020-05-14 2021-11-19 阿波罗智联(北京)科技有限公司 漏洞特征获取方法、装置及电子设备
CN113836536A (zh) * 2020-06-08 2021-12-24 网神信息技术(北京)股份有限公司 配置漏洞补丁包的方法、服务器、终端设备及介质
US11777984B1 (en) * 2020-09-04 2023-10-03 Wells Fargo Bank, N.A. Automatic threat detection and remediation
US11556330B2 (en) 2020-11-24 2023-01-17 Kyndryl, Inc. Analysis and implementation of security updates
CN113852602B (zh) * 2021-08-11 2023-12-08 奇安信科技集团股份有限公司 文件重建方法、装置,传输设备,电子设备及介质
US20230315438A1 (en) * 2022-03-30 2023-10-05 Kyndryl, Inc. Contextually cognitive edge server manager

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5231668A (en) * 1991-07-26 1993-07-27 The United States Of America, As Represented By The Secretary Of Commerce Digital signature algorithm
US5675711A (en) * 1994-05-13 1997-10-07 International Business Machines Corporation Adaptive statistical regression and classification of data strings, with application to the generic detection of computer viruses
US5930504A (en) * 1996-07-22 1999-07-27 Intel Corporation Dynamic nonvolatile memory update in a computer system
US6016546A (en) * 1997-07-10 2000-01-18 International Business Machines Corporation Efficient detection of computer viruses and other data traits
GB2333864B (en) * 1998-01-28 2003-05-07 Ibm Distribution of software updates via a computer network
AU3781399A (en) 1998-04-30 1999-11-16 Bindview Development Corporation Computer security
US6425126B1 (en) * 1999-05-19 2002-07-23 International Business Machines Corporation Apparatus and method for synchronizing software between computers
US6493871B1 (en) * 1999-09-16 2002-12-10 Microsoft Corporation Method and system for downloading updates for software installation
US6842861B1 (en) * 2000-03-24 2005-01-11 Networks Associates Technology, Inc. Method and system for detecting viruses on handheld computers
EP1337917A4 (en) * 2000-11-17 2009-04-08 Hewlett Packard Development Co SYSTEM AND METHOD FOR UPDATING AND DISTRIBUTING INFORMATION
KR20030035142A (ko) * 2001-10-30 2003-05-09 주식회사 이글루시큐리티 통합보안관리 서비스 방법
GB2381721B (en) 2001-10-31 2005-02-23 Hewlett Packard Co System and method of defining unauthorized intrusions on a computer system
EP1461707A1 (en) * 2001-12-31 2004-09-29 Citadel Security Software Inc. Automated computer vulnerability resolution system
US7424706B2 (en) 2003-07-16 2008-09-09 Microsoft Corporation Automatic detection and patching of vulnerable files

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010105516A1 (zh) * 2009-03-16 2010-09-23 腾讯科技(深圳)有限公司 一种修复漏洞的方法及装置
CN102346826A (zh) * 2010-07-26 2012-02-08 索尼达德克奥地利股份公司 用软件程序的合法拷贝替换非法拷贝的方法及相应系统
US9038057B2 (en) 2010-07-26 2015-05-19 Sony Dadc Austria Ag Method for replacing an illegitimate copy of a software program with a legitimate copy and corresponding system
CN102346826B (zh) * 2010-07-26 2016-04-20 索尼达德克奥地利股份公司 用软件程序的合法拷贝替换非法拷贝的方法及相应系统
CN110869931A (zh) * 2017-06-20 2020-03-06 阿姆有限公司 电子系统漏洞评估
CN111164597A (zh) * 2017-09-29 2020-05-15 国际商业机器公司 使用流聚类的补丁组的动态重组
CN111164597B (zh) * 2017-09-29 2024-08-23 勤达睿公司 用于管理服务器组的方法和系统

Also Published As

Publication number Publication date
JP4652736B2 (ja) 2011-03-16
SG139545A1 (en) 2008-02-29
CA2471998A1 (en) 2005-01-16
AU2004202974B2 (en) 2009-12-03
NZ533661A (en) 2005-05-27
CN1577272B (zh) 2011-01-12
IL162642A0 (en) 2005-11-20
MY150114A (en) 2013-11-29
KR101231410B1 (ko) 2013-02-07
IL162642A (en) 2010-12-30
RU2004118827A (ru) 2006-01-10
CO5600216A1 (es) 2006-01-31
BRPI0402767A (pt) 2005-03-08
US7424706B2 (en) 2008-09-09
MXPA04006784A (es) 2005-03-23
TW200508849A (en) 2005-03-01
KR20050009198A (ko) 2005-01-24
TWI354887B (en) 2011-12-21
NO20042970L (no) 2005-01-17
EP1505499A1 (en) 2005-02-09
AU2004202974A1 (en) 2005-02-03
ZA200405076B (en) 2005-06-03
NO337222B1 (no) 2016-02-15
JP2005038428A (ja) 2005-02-10
US20050015760A1 (en) 2005-01-20
RU2358313C2 (ru) 2009-06-10

Similar Documents

Publication Publication Date Title
CN1577272B (zh) 易受攻击文件的自动检测和修复
CN100345415C (zh) 在存储区域网络上执行启动、维护和安装操作的方法和设备
US7188369B2 (en) System and method having an antivirus virtual scanning processor with plug-in functionalities
CN1777867A (zh) 使用增量压缩打补丁更新文件的系统和方法
CN1783811A (zh) 将网络上的软件部署与外部恶意入侵隔离
CN102332072B (zh) 用于检测恶意软件和管理恶意软件相关信息的系统和方法
CN1924863B (zh) 在远程计算机上运行为因特网访问而配置的软件的方法和系统
US20030105847A1 (en) System and method for server managed modification of operating system data stored within a network device
EP1324535A2 (en) configuration and management system for mobile and embedded devices
US20060265630A1 (en) Method, system and computer program for distributing software patches
CN1668010A (zh) 用来在更新分发系统中分发更新元数据的基于标记模式
US20120204266A1 (en) Method for providing an anti-malware service
CN1703007A (zh) 检查和修复网络配置的方法和系统
WO2010033326A2 (en) Collecting and analyzing malware data
US7506051B2 (en) Method and apparatus for automatically conducting hardware inventories of computers in a network
CN102724208A (zh) 用于控制对网络资源的访问的系统和方法
CN1783007A (zh) 通过外设向主设备提供软件的装置及其方法
CN1661982A (zh) 自动配置访问控制的方法和系统
US7730481B2 (en) Method, apparatus and system of anti-virus software implementation
US8150961B1 (en) Systems and methods for updating distributed network inventory services
CN1207870C (zh) 在客户计算机系统中远程禁止网络活动的数据处理系统和方法
CN1238789C (zh) 远程终端前台应用软件同步更新方法
CN100474285C (zh) 用于在装置上自动处理组件的方法和设备
JP2004078730A (ja) 開発環境構築システム
CN1773908A (zh) 一种在线更新固件的系统及其方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150504

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20150504

Address after: Washington State

Patentee after: MICROSOFT TECHNOLOGY LICENSING, LLC

Address before: Washington State

Patentee before: Microsoft Corp.

CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20110112