CN1618198A - 用于评价安全风险的机制 - Google Patents
用于评价安全风险的机制 Download PDFInfo
- Publication number
- CN1618198A CN1618198A CNA03801954XA CN03801954A CN1618198A CN 1618198 A CN1618198 A CN 1618198A CN A03801954X A CNA03801954X A CN A03801954XA CN 03801954 A CN03801954 A CN 03801954A CN 1618198 A CN1618198 A CN 1618198A
- Authority
- CN
- China
- Prior art keywords
- application program
- computer
- trust
- security
- readable medium
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
Abstract
所描述的是一种用于集体评价与装入应用程序有关的安全风险的机制。与装入应用程序有关的主机环境调用信任管理器来评价安全风险。信任管理器调用多个信任鉴别器,其中每个信任鉴别器负责分析和评估不同的安全风险。依据每个安全风险评估的结束,那些个体安全风险评估的结果被返回给信任管理器。信任管理器对安全风险评估结果的种类进行总计,并且根据总计评估结果作出安全决定。决定可以是继续装入应用程序,可以是阻止装入应用程序,或许是为了确定是否继续装入而提示用户。
Description
本申请作为由微软公司于2003年5月17号提出的PCT申请而被提出,该PCT申请指定除美国之外的所有国家。
发明领域
该本发明涉及计算机安全系统。更具体地说,本发明涉及用于评价和总计计算系统的安全评估信息的机制。
发明背景
现在,计算机用户可以使用大量不同的应用程序和实用程序。典型的计算机用户在一年中可以在计算机上安装许多计算机程序。多数情况下,计算机用户有意识地将程序安装在他们的计算机上。例如,用户可以购买软件程序然后人工安装。用户有时可能会无意中安装了程序,诸如通过浏览一个特定的被配置成向用户计算机上安装Java程序或小程序的网站。今天,向计算机安装程序已经变得十分普遍,以致一些用户没有意识到与新软件的安装有联系的安全问题。而其他用户虽然一般敏锐地意识到了安全问题,但是其一般不能确定可能围绕特定程序安装的具体问题。
多数用户明白新程序可能会在他们的计算机上引入病毒或其他恶意代码。用户也明白一些软件开发者使程序可自由使用,而这些软件具有明显的功能或目的(诸如增加电子邮件信息)和隐藏功能或目的(诸如记录有关用户的信息,这些信息随后返回给市场实体)。这个特定类型的软件常称为“间谍软件”,因此用户要经常设法以各种方式保护他们自己免受安全威胁。例如,许多用户安装反病毒实用程序来保护他们自己以防病毒。少数用户也安装反间谍软件实用程序以解决间谍软件安全问题。
不幸的是,每个安全实用程序都彼此独立地运行并且互不清楚彼此的结果,因此使用户承担了彻底了解来自于每个安全实用程序的信息的负担。现在的安全防范系统彼此相对的运行在空白中,并且每个都向用户提供它的特定的安全风险。更确切地说,他们只希望他们的安全防范系统工作。现在的安全实用程序的修补性一般让用户担心他们已在他们的防御中留下漏洞,从而恶意的或不受欢迎的程序将溜进来。因为这些担心,许多用户不愿试用新程序,尤其在联机环境中尤其如此。
不幸的是,目前没有可以保护用户免受当下载、安装或执行具体的软件程序所带来的多个不同安全风险的侵害。用于评估安全风险的适当机制已把本领域熟练的技术人员难倒。
发明总述
本发明针对的是一种用于总计有关程序的安全评估信息并以适宜的和可用的方式在这些信息上进行操作的系统和方法。
简要地说,主机环境负责装入应用程序。响应应用程序装入的启动,主机环境调用一个信任管理器以评价与该应用程序有关的安全风险。信任管理器调用多个信任评价器,其中每个信任评价器负责对不同的安全风险进行分析和评估。在完成对每个安全风险的评价之后,对这些个体安全风险评价的结果将返回到信任管理器。信任管理器总计安全风险评价结果的种类,并且根据总计的评价结果作出安全决定。这些决定可能是继续装入应用程序,阻止应用程序的装入,或者向用户提示是否继续装入的决定。有利地,如果被提示,用户可以根据该应用程序的总计安全评估来做出决定,通常该安全评估通常向用户提供较大的保护意识。
附图简述
图1是说明可以用于本发明实施中的计算装置的功能方块图。
图2是一个功能方块图,其通常说明执行应用程序的安全评价并向用户提供这些评价的集体安全评估的系统的部件。
图3是一个应用程序的示例性的授权组,该应用程序将特定的权限与该应用程序的上下文中的应用程序的部件关联起来。
图4是一个示例性的用户接口的图示,该用户接口可以用于将集体安全评估信息提供给用户。
图5是一个一般说明评价与应用程序相关的安全风险并将集体安全评估提供给用户的过程的逻辑流程图。
优选具体实施例的详细说明
首先,将参考其中可以实施本发明的具体实施例的说明性的计算环境的一个实例来描述本发明。其次,将描述本发明的一个具体实施的详细实例。根据该具体实施的某些细节,还可以包括替换实施。应当理解,本发明的具体实施例并不局限于在此所描述的这些具体实施例。
本发明的示例性计算环境
图1是说明可以用于本发明示例性实施中的计算装置的功能方块图。请参考图1,一个用于实施本发明的典型系统包括计算装置,诸如计算装置100。在一个非常基本的结构中,计算装置100一般至少包括一个处理部件102和系统存储器104。根据计算装置的确切结构和类型,系统存储器104可以是挥发性的(诸如RAM),非易失性的(诸如ROM、闪速存储器,等)或两者的某些组合。系统存储器104一般包括操作系统105、一个或多个程序模块106,并且还可以包括程序数据107。计算装置100的基本结构在图1中通过虚线108内部的这些元件来说明。
计算装置100可以具有附加的特征或功能。例如,计算装置100还可以包括附加的数据存储器(可移动的和/或固定的),诸如磁盘、光盘或磁带。这种附加存储器在图1中通过可移动存储器109和固定存储器110来说明。计算机存储器介质可以包括挥发性的和非挥发性的、可移动的和固定的介质。该等介质在信息存储的任何方法或技术中实施,信息诸如计算机可读指令、数据结构、程序模块或其它数据。系统存储器104、可移动存储器109和固定存储器110是计算机存储器介质的全部实例。计算机存储器介质包括(但不限于),RAM、ROM、EEPROM、闪速存储器或其它存储技术,CD-ROM、数字化视频光盘(″DVD″)或其它光存储器、磁带盒、磁带、磁盘存储器或其它磁存储器,或其它任何可用于存储所需信息并可由计算装置100访问的介质。所有的这种计算机存储器介质可以是装置100的一部分。计算装置100还可以具有输入设备112,诸如键盘122、鼠标器123、光笔、声音输入装置、接触式输入设备、扫描仪,等。也可以包括输出装置114,诸如显示器、扬声器、打印机,等。也可以包括输出装置114,诸如显示器、扬声器、打印机,等。这些装置在本领域中是公知的,因此在这里不必详细地论述。
计算装置100还可以包含通信连接116,诸如通过网络其允许计算转置与其它计算装置118通讯。通信连接116是传播介质的一个实例。传播介质一般可以被计算机可读指令、数据结构、程序模块或其它调制数据信号(诸如载波或其它传送机制)形式的其它数据具体化,并且传播介质包括所有的信息分送送介质。术语″调制数据信号″指的是一种具有一个或多个它的特征集合或以这种方式变化以对该信号中的信息编码的信号。举例来说(但不限于),传播介质包括有线媒体,诸如有线网络或直线连接,和无线介质,诸如声波、射频、红外线及其他无线介质。在此使用的术语计算机可读介质包括存储载体和传播介质两者。
具体实施的详述
图2是一个通常说明实施本发明的环境的部件的功能方块图。如图2所示,信任评价系统200被配置以评价应用程序201以及识别所有的与应用程序201有关的安全风险。应用程序201可以是计算装置100可用的任何可执行码。在计算装置100上固有地存在与执行应用程序201有关的一些安全风险。例如,应用程序201可以包含一种病毒或其可以组成间谍软件。因此,配置系统200以分析应用程序201,以便以有意义的方式评估和量化这些风险。信任评价系统200然后对有关应用程序201的装入做出决定。
应用程序201可以由结合运行的几个组件组成。例如,应用程序201和202可以包括多个模块或组件,诸如组件A202和组件B203。应用程序201可以包括描述应用程序和其每一个组成部件的元数据。元数据可以包含在清单205中,或者可以与应用程序201相关地保存。元数据可以包括诸如应用程序的名称、版本、应用程序的组成部件所需的资格和权限、隐私策略信息、数字标记信息,等等。
在众多的方式之一中,应用程序201可以首先被装入计算装置100上。例如,可以在上因特网期间下载应用程序201,或者从光盘或其它永久性存储器中获得,又或者可以以电子邮件信息的形式接收,或通过其它的机制。在本实施中,通过主机环境220装入并执行应用程序201。为了描述的目的,主机环境220包括任何在其中将执行应用程序201的环境。例如,主机环境220可以是一个可控制代码运动期环境、外壳程序、另一个应用程序,等等。在这个特定的具体实施例中,主机环境220可以包括基于主机类型的优先级别。例如,可以确定与光盘驱动器有关联的主机环境可以引起的安全风险比与诸如因特网此类的网络会话有关联的主机环境所引起的安全风险低。当将安全计分分配到应用程序201之后,可以使用优先级别。
配置主机环境220以根据与应用程序201有关的元数据建立应用程序描述对象(ADO)221。主机环境220将ADO221充分的有关应用程序201的信息包括在内,以便有效地评价与应用程序201有关的安全风险。因此,ADO221可以在目标形式中包括应用程序的名称、应用程序的版本、应用程序的组成部件所需的资格和权限、隐私策略信息、数字标记信息,等等。进一步地配置主机环境220,以调用信任管理器210执行评价。
信任管理器210可以是一个驻留在计算装置100之上的操作系统的信任部件。在这个特定的具体实施例中,信任管理器210暴露一个接口,其由主机环境220调用以启动应用程序201的安全评价。信任管理器210经由该接口从主机环境220接收ADO221。进一步配置信任管理器201以调用一系列信任评价引擎,以便评估与应用程序201有关的安全风险。配置每个评价引擎以根据ADO221中的信息或应用程序201本身的部件来评价具体的威胁种类。例如;评价引擎240可以是一种计分引擎,该计分引擎评价有关应用程序的凭据(可以包含在ADO221中或别处),以便确定该应用程序在计算装置100之上执行恶意行为的能力。评价引擎241可以是一种病毒检验器,而评价引擎242可以是被进一步配置以评价与应用程序201有关的隐私关系。每一个评价引擎可以衍生基本类;或可以被作为接口来实施。
针对每个评价引擎的具体规则和标准,配置每个评价引擎以评估应用程序201,确定计分245。计分的实例包括最小值和最大值之间的数值;或者包括来自于一组替换的安全级别的离散值。这些仅是实例,并非详细清单。每个评价引擎结束其评估之后,计分245被返回给信任管理器210。进一步配置信任管理器210以将个体计分合计为计分累积250,该计分累积表示在每个为其而存在评价引擎的区域中的应用程序的集体安全评估。可以存在的任何优先权,诸如与主机环境220的具体类型有关的优先权,可以被应用于计分累积250以便进一步改进集体安全评估。根据集体安全评估,信任管理器210可以具有充分的信息来在不涉及用户的情况下做出装入决定。例如,预先确定的阈值(或者缺省设置,或者由用户提供)可以控制什么程序可以不寻求用户认可地装入,或者什么程序在不提示用户的情况下阻止。如果要装入的具体应用程序的集体安全评估落入两个阈值之间,那么可以向用户提示装入确定。
信任管理器210构造一个描述许可级别的信任对象261,即使有的话,可以用其装入应用程序。该信任对象261可以包括在一个部件接一个部件地定义用于应用程序的许可授权组262的数据。图3说明一个示例性许可授权组262的一个实例并且如下所述。如果应用程序201的集体安全评估落于上述的两个阈值之间,那么信任管理器210可以将信任对象261传递到用户接口260,以致可以提示用户。
用户接口260是一种以有意义的方式将集体安全评估提供给用户使得用户可以对有关行动做出理性确定的机制。
用户接口260可以采用多种形式,诸如对话框、听觉信号、形象指示器,等等。图4说明可能的用户接口260的一个实例并且如下所述。本质上,用户接口260为各种不同的安全信息提供的单一点的显示,这在习知系统中并不存在。
用户接口260可以向用户提示可能的允许应用程序转入以进行的安全分支,而且可能向用户提供可以分配给应用程序的各种权限级别。要求用户对是否继续装入应用程序做出决定。用户接口260将用户的反应信息添加到信任对象261并且将其返回给信任管理器210。
每当应用程序201装入或者执行时,它的主机环境220就可以调用信任管理器210检索应用程序201的安全评估。在授权组262已经被建立的情况下,信任管理器210可以将这些授权组262返回至主机环境220。或者,主机环境220可以高速缓存安全评估信息,以用于随后在不涉及信任管理器210的情况下使用。主机环境220于是将在授权组262中已识别的任何访问权限应用于应用程序201。更准确地说,主机环境220可以将访问权限应用于应用程序201的每个独立的部件上,诸如组件202。同样可行的是,主机环境220或者其它的应用程序可以提供部件给信任管理器210,以用于没有执行部件的具体意图情况下的安全评估。
图3是一个示例性授权组301的图示,该授权组可通过本发明的实施而产生。请注意,本文所使用的术语″授权组″指的是任何信息集合,该信息集合用于定义其中可以执行应用程序的安全环境。本文所使用的术语″授权组″并不局限于特定的安全环境,诸如公共语言运动期环境,而是趋向于涵盖用于定义在其内部不考虑特定操作环境地执行应用程序的安全环境的信息。
在这个特定的实例中,授权组301可以是对象内部的数据,对象诸如信任对象等等。在这个实例中,授权组301包括识别应用程序的每个部件的信息。另外,授权组301包括定义应用程序的每个部件权限的信息。在这种情况下,部件表格310识别部件组件A、组件B和组件C,并且将这些部件中的每一个与权限组关联。例如,在授权组301中,组件A被识别为具有权限组PS1。
授权组301中还包括权限表格320,以具体的定义这些权限是与每个许可组相关的安全资格。在这个实例中,权限组PS1包括这些已在实例中被识别为权限1的权限和资格。应当理解,当主机环境220开始装入应用程序的部件时,通过参考授权组301,在应用程序的上下文中可以将适当的权限应用于应用程序的每个部件。换句话说,其它的应用程序也可以包括组件B,但是在其它应用程序的上下文中,组件B可以具有不同的权限组。那样的话,当执行其他应用程序,并且装入组件B时,它应具有由与另一个应用程序相关的授权组定义的权限组。
图4是一个示例性用户接口对话框,可以根据应用程序的安全评估将其提供给用户。在这个具体实例中,根据对具有访问文件系统和网络请求的应用程序的评价来提供对话框401。另外,病毒鉴别器已经确定应用程序没有包含病毒。还可以包括风险级别405的形象指示。向用户提供允许装入进行的选项,诸如通过点击OK按钮410,或者终止装入。图4所示的用户接口仅仅是为了说明,而不应作为限制或者不应是将安全信息提供给用户的唯一机制。甚至,可想象到,根据本文献的教学,将清楚许多各种集体安全评估显示。
图5是一个通常说明识别和以有意义的方式来集体提供有关由应用程序所引起的安全风险的信息的逻辑流程图。步骤开始于起始块501,其中正在装入应用程序以在计算系统上执行。如上所述,通过各种类型的主机,可以多种方式装入应用程序。因此,在起始块501,通过使用特定的主机,正在装入具体的应用程序。步骤进行至块503。
在块503,主机根据有关应用程序的信息构造应用程序描述对象(ADO)。如上所述,信息可以从包括有应用程序的清单中获得,或者通过任何与应用程序有关的其它元数据中获得。ADO包含有关应用程序的描述性信息,诸如应用程序的名称和版本、由应用程序请求的任何资格、由应用程序请求的任何代码访问权限、与应用程序有关的数字标记信息、隐私策略信息,等等。步骤进行至块505。
在块505,主机使用指令调用信任管理器以评价与该应用程序有关的安全风险。主机将ADO传递给信任管理器以便可以在评价中使用。
在块507,信任管理器通地调用一系列信任鉴别器(其每一个都评价具体区域中的安全风险)来评价应用程序的安全风险。例如,可以对病毒鉴别器进行配置,使其为应用程序包含病毒的可能性而检查应用程序的每个部件。隐私鉴别器可以评价由应用程序请求的权限,以便确定对应用程序提供的隐私的威胁级别。还可以使用许多其它信任鉴别器,这对于本领域熟练的技术人员来说是显而易见的。
循环508为系统中的每个信任鉴别器执行。循环508从块509开始,其中当前信任鉴别器检查ADO中的信息和/或应用程序的部件以便评估安全风险。ADO中的信息可以针对一组规则或其它标准来比较,以便建立量化应用程序的安全风险的计分。在一个实例中,计分可以是从0(最大风险)到1(最小风险)中的值。计分还可以包括优先权和串描述符。
应当理解,由每个信任鉴别器执行的评价类似于可以由习知机制执行的类似安全风险评价。但是,根据本发明,每个信任鉴别器评估其各自的安全风险并且将计分累积返回给信任管理器(块511)。当每个信任鉴别器已经将其的计分累积返回给信任管理器时,循环508终止并且步骤进行至块513。
在块513,信任管理器分析来自于信任鉴别器的计分累积。信任管理器可以根据一些预先确定的标准(诸如与具体的信任鉴别器有关的优先权,或其它的优先化方案)给予计分累积以优先权。例如,带来病毒的高风险可以超过可以发生隐私侵害的风险。信任管理器根据已给予优先权的计分累积来确定总计安全在计算系统之上的影响。如果系统上的总计安全影响超过预先确定的阈值,信任管理器可以只须阻止应用程序的装入。如果总计安全影响低于其它的阈值,信任管理器可以只须建立信任对象,其包括充分的应用程序执行权限。然而,如果这些情况都不存在,那么信任管理器可以调用用户接口以提示用户作出决定。
在块515,信任管理器将已给予优先权的计分累积和总计影响信息传递到用户接口,以用于最终评价(如果需要用户最终评价的话)。如果是这样的话,则将总计安全影响提供给用户。该提供可以是对话框的形式,该对话框总结或具体地说明与应用程序的装入有关的安全风险。例如,计分引擎也许已确定应用程序已经请求在计算机上读取和修改文件,以及在网络连接上发送数据的足够权限。根据那样的信息,或许和其他证据一起,隐私鉴别器也许已确定应用程序很可能在网络上共享用户的信息。因此,可以结合信息以通知用户应用程序的装入很可能导致用户成为电话推销活动的目标,或者导致其他用户个人信息的不正当使用。有利的是,向用户提供了收集到诸如对话框等此类的公用告示中的不同安全信息。
在块517,根据来自于用户接口的任何输入,信任管理器修改描述其中可执行应用程序的安全环境的信任对象。在一个具体实施例中,信任对象包括将应用程序,或应用程序的部件与许和授权组相关联的数据。权限授权组描述安全级别,当执行应用程序时,该安全级别将应用于该应用程序。在一个具体的环境中,权限授权组与应用程序的每个部件相关联。在块517,步骤可以停滞,直到应用程序被实际执行为止,藉此使主机开始装入引起的部件。在该点上,步骤进行至块519。
在块519,由主机装入应用程序。作为应用于正在装入的应用程序的安全策略的一部分,主机为了于应用程序有关的信任对象而查询信任管理器。由于是装入应用程序的每个部件,因此应用了与部件有关的权限授权组。以这种方式,根据本发明已装入的应用程序只被允许这些权限,而这些权限已由用户以通知的方式直接并包括地建立。如果执行的足够资格还没有授予应用程序,那么信任管理器可能阻止应用程序的执行。
上述说明,实例和数据提供了本发明的概念和示例性实施的完整叙述。因为发明的许多具体实施例可以在不脱离本发明的精神和范围的情况下作出,因此本发明归属于以下附加的权利要求。
Claims (17)
1.一种具有计算机可执行组件的计算机可读介质,包括:
信任管理器,配置以接收应用程序正在被装入的通知,并且作出反应,以使应用程序针对多个安全风险进行评价,所述信任管理器被进一步配置以累计与每个安全风险评价有关的得分,以便基于累积得分确定集体安全评估;以及
用户接口,配置以提供由信任管理器确定的集体安全评估。
2.根据权利要求1所述的计算机可读介质,其中应用程序正由主机环境装入,并且其中主机环境发布通知给信任管理器。
3.根据权利要求2所述的计算机可读介质,其中主机环境被配置以建立一包括关于应用程序的描述性信息的应用程序描述对象。
4.根据权利要求3所述的计算机可读介质,其中描述性信息包括应用程序的名称和应用程序的版本。
5.根据权利要求3所述的计算机可读介质,其中描述性信息识别由应用程序的组件所需的权力和许可。
6.根据权利要求3所述的计算机可读介质,其中描述性信息包括隐私策略信息。
7.根据权利要求3所述的计算机可读介质,其中描述性信息包括有关应用程序的数字签名信息。
8.根据权利要求1所述的计算机可读介质,其中由独立的信任鉴别器执行安全风险评估,每个信任鉴别器被配置以分析与应用程序有关的具体的安全风险。
9.根据权利要求8所述的计算机可读介质,其中具体的安全风险包括病毒的存在。
10.根据权利要求8所述的计算机可读介质,其中具体的安全风险包括隐私的侵害。
11.根据权利要求1所述的计算机可读介质,其中集体安全评估识别一个或多个与装入应用程序有关的安全风险。
12.一种使用数据结栬编码的计算机可读介质,包括:
与应用程序有关的授权组,授权组包括第一表格和第二表格,第一表格包括组成应用程序的组件组件的清单,每个组件与一许可组相关联,第二表格包括各许可组的清单和对每个许可组的描述。
13.一种计算机实现的方法,包括:
接收应用程序正被主机环境装入的通知;
接收包括有关应用程序的信息的应用程序描述对象;
促成对应用程序的评价,以确定多个与应用程序有关的安全风险;
对来自于多个安全风险的结果进行总计;以及
将总计结果作为应用程序的集体安全评估来提供。
14.根据权利要求13所述的计算机实现的方法,其中促成对应用程序的评价进一步包括:调用多个信任鉴别器,每个信任鉴别器与不同的可能的安全风险相关联,每个信任鉴别器可运行以评估应用程序遭受相应于信任鉴别器的具体的可能的安全风险损害的可能性。
15.根据权利要求13所述的计算机实现的方法,进一步包括分配许可组给应用程序,该许可组定义有其则应用程序将被被允许执行的许可。
16.根据权利要求15所述的计算机实现的方法,进一步包括响应于执行应用程序的通知,检索许可组并使用适当的许可促使应用程序被执行。
17.根据权利要求15所述的计算机实现的方法,其中任务组定义应用程序的组件的许可。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2003/015709 WO2004107647A1 (en) | 2003-05-17 | 2003-05-17 | Mechanism for evaluating security risks |
US10/440,518 US8156558B2 (en) | 2003-05-17 | 2003-05-17 | Mechanism for evaluating security risks |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1618198A true CN1618198A (zh) | 2005-05-18 |
Family
ID=34118079
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA03801954XA Pending CN1618198A (zh) | 2003-05-17 | 2003-05-17 | 用于评价安全风险的机制 |
Country Status (10)
Country | Link |
---|---|
US (1) | US8156558B2 (zh) |
EP (1) | EP1625687A4 (zh) |
JP (2) | JP2006526193A (zh) |
KR (1) | KR100968003B1 (zh) |
CN (1) | CN1618198A (zh) |
AU (1) | AU2003233574B9 (zh) |
BR (1) | BR0307030A (zh) |
CA (1) | CA2472366A1 (zh) |
MX (1) | MXPA04007406A (zh) |
WO (1) | WO2004107647A1 (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100409622C (zh) * | 2006-06-13 | 2008-08-06 | 南京大学 | 一种基于依赖关系的信息技术产品安全保证评估流程控制方法 |
CN100423494C (zh) * | 2006-06-13 | 2008-10-01 | 南京大学 | 一种基于依赖关系的信息技术产品安全保证评估流程生成方法 |
CN101079882B (zh) * | 2006-05-24 | 2012-06-27 | 育然苏咨询有限责任公司 | 基于态势的数据保护 |
CN102521549A (zh) * | 2011-11-28 | 2012-06-27 | 宇龙计算机通信科技(深圳)有限公司 | 一种应用程序安全预判装置及方法 |
CN101632085B (zh) * | 2007-03-14 | 2012-12-12 | 微软公司 | 企业安全评估共享 |
CN103077344A (zh) * | 2011-08-24 | 2013-05-01 | 株式会社泛泰 | 终端和使用该终端提供应用的风险的方法 |
CN103368987A (zh) * | 2012-03-27 | 2013-10-23 | 百度在线网络技术(北京)有限公司 | 云服务器、应用程序的审核认证及管理系统和方法 |
CN103853975A (zh) * | 2012-11-28 | 2014-06-11 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN103870753A (zh) * | 2012-12-17 | 2014-06-18 | 谷歌股份有限公司 | 使用蜜罐工作流程来进行软件评审 |
CN104246785A (zh) * | 2012-03-21 | 2014-12-24 | 迈克菲股份有限公司 | 用于移动应用声誉的众包的系统和方法 |
CN105593870A (zh) * | 2013-10-04 | 2016-05-18 | 比特梵德知识产权管理有限公司 | 用于恶意软件检测的复杂评分 |
CN112270014A (zh) * | 2020-10-16 | 2021-01-26 | 维沃移动通信有限公司 | 应用程序控制方法、装置及电子设备 |
Families Citing this family (78)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2003233574B9 (en) * | 2003-05-17 | 2010-03-25 | Microsoft Corporation | Mechanism for evaluating security risks |
GB2403309B (en) * | 2003-06-27 | 2006-11-22 | Hewlett Packard Development Co | Apparatus for and method of evaluating security within a data processing or transactional environment |
US8214906B2 (en) * | 2003-10-21 | 2012-07-03 | International Business Machines Corporation | System, method and program product to determine security risk of an application |
JP2005316890A (ja) * | 2004-04-30 | 2005-11-10 | Sony Corp | プログラム、コンピュータ、データ処理方法、通信システムおよびその方法 |
US7774824B2 (en) * | 2004-06-09 | 2010-08-10 | Intel Corporation | Multifactor device authentication |
KR20060030993A (ko) * | 2004-10-07 | 2006-04-12 | 한국전자통신연구원 | 정보 자산의 보안 수준 분석 방법 |
US7600256B2 (en) | 2005-02-04 | 2009-10-06 | Microsoft Corporation | Security critical data containers |
US8117640B1 (en) * | 2005-02-23 | 2012-02-14 | Mark Moriconi | Systems and methods for analyzing application security policies |
US8359645B2 (en) * | 2005-03-25 | 2013-01-22 | Microsoft Corporation | Dynamic protection of unpatched machines |
US7685149B2 (en) * | 2005-03-28 | 2010-03-23 | Microsoft Corporation | Identifying and removing potentially unwanted software |
US8516583B2 (en) | 2005-03-31 | 2013-08-20 | Microsoft Corporation | Aggregating the knowledge base of computer systems to proactively protect a computer from malware |
US8060860B2 (en) * | 2005-04-22 | 2011-11-15 | Apple Inc. | Security methods and systems |
US20060259967A1 (en) * | 2005-05-13 | 2006-11-16 | Microsoft Corporation | Proactively protecting computers in a networking environment from malware |
US20070028300A1 (en) * | 2005-07-28 | 2007-02-01 | Bishop Ellis E | System and method for controlling on-demand security |
US20070124803A1 (en) * | 2005-11-29 | 2007-05-31 | Nortel Networks Limited | Method and apparatus for rating a compliance level of a computer connecting to a network |
US7725325B2 (en) * | 2006-01-18 | 2010-05-25 | International Business Machines Corporation | System, computer program product and method of correlating safety solutions with business climate |
US8572381B1 (en) * | 2006-02-06 | 2013-10-29 | Cisco Technology, Inc. | Challenge protected user queries |
US8270941B2 (en) | 2006-02-24 | 2012-09-18 | Qualcomm Incorporated | System and method for downloading user interface components to wireless devices |
US20070204167A1 (en) * | 2006-02-28 | 2007-08-30 | Aladdin Knowledge Systems Ltd. | Method for serving a plurality of applications by a security token |
JP4434169B2 (ja) * | 2006-03-30 | 2010-03-17 | ブラザー工業株式会社 | 情報処理装置、及び、プログラム |
US8117441B2 (en) * | 2006-06-20 | 2012-02-14 | Microsoft Corporation | Integrating security protection tools with computer device integrity and privacy policy |
US20090019170A1 (en) * | 2007-07-09 | 2009-01-15 | Felix Immanuel Wyss | System and method for secure communication configuration |
AU2008281314A1 (en) * | 2007-07-30 | 2009-02-05 | Michael Kefaloukos | A computer-implemented security method and system |
US8037536B2 (en) * | 2007-11-14 | 2011-10-11 | Bank Of America Corporation | Risk scoring system for the prevention of malware |
US10318730B2 (en) * | 2007-12-20 | 2019-06-11 | Bank Of America Corporation | Detection and prevention of malicious code execution using risk scoring |
US8136164B2 (en) * | 2008-02-27 | 2012-03-13 | Microsoft Corporation | Manual operations in an enterprise security assessment sharing system |
US8532978B1 (en) * | 2008-10-31 | 2013-09-10 | Afrl/Rij | Natural language interface, compiler and de-compiler for security policies |
US8156388B2 (en) * | 2008-11-24 | 2012-04-10 | Symbol Technologies, Inc. | Analysis leading to automatic action |
US8336080B2 (en) * | 2009-06-26 | 2012-12-18 | Symbol Technologies, Inc. | Methods and apparatus for rating device security and automatically assessing security compliance |
JP5735969B2 (ja) | 2009-09-30 | 2015-06-17 | エバン ブイ チュラプコ, | コミュニティ内の接続を決定するためのソーシャルグラフデータ解析用システムおよび方法 |
JP5333141B2 (ja) * | 2009-10-09 | 2013-11-06 | ソニー株式会社 | 情報処理装置および方法、並びにプログラム |
US20110099164A1 (en) | 2009-10-23 | 2011-04-28 | Haim Zvi Melman | Apparatus and method for search and retrieval of documents and advertising targeting |
EP2515496A4 (en) | 2009-12-15 | 2013-07-03 | Telefonica Sa | SYSTEM AND METHOD OF TRUSTING TRUST BETWEEN DATA NETWORKING USERS |
US9264329B2 (en) | 2010-03-05 | 2016-02-16 | Evan V Chrapko | Calculating trust scores based on social graph statistics |
US9922134B2 (en) | 2010-04-30 | 2018-03-20 | Www.Trustscience.Com Inc. | Assessing and scoring people, businesses, places, things, and brands |
US8413249B1 (en) * | 2010-09-30 | 2013-04-02 | Coverity, Inc. | Threat assessment of software-configured system based upon architecture model and as-built code |
JP5651065B2 (ja) * | 2011-04-08 | 2015-01-07 | Kddi株式会社 | アプリケーション評価装置およびプログラム |
US8656465B1 (en) * | 2011-05-09 | 2014-02-18 | Google Inc. | Userspace permissions service |
US8646100B2 (en) * | 2011-06-03 | 2014-02-04 | Apple Inc. | Method for executing an application in a restricted operating environment |
CN102890629B (zh) * | 2011-07-21 | 2017-07-21 | 富泰华工业(深圳)有限公司 | 具有操作提示功能的电子装置及操作提示方法 |
WO2013097026A1 (en) | 2011-12-28 | 2013-07-04 | Chrapko Evan V | Systems and methods for visualizing social graphs |
US8978094B2 (en) | 2012-02-03 | 2015-03-10 | Apple Inc. | Centralized operation management |
US9443086B2 (en) | 2012-02-23 | 2016-09-13 | Infosys Limited | Systems and methods for fixing application vulnerabilities through a correlated remediation approach |
KR101308351B1 (ko) * | 2012-02-24 | 2013-09-17 | 주식회사 팬택 | 어플리케이션에 권한을 할당하는 단말기 및 상기 단말기의 권한 할당 방법 |
CN103366118A (zh) * | 2012-04-06 | 2013-10-23 | 腾讯科技(深圳)有限公司 | 进行安装包病毒查杀的方法及装置 |
US9088450B2 (en) | 2012-10-31 | 2015-07-21 | Elwha Llc | Methods and systems for data services |
US10216957B2 (en) | 2012-11-26 | 2019-02-26 | Elwha Llc | Methods and systems for managing data and/or services for devices |
US10091325B2 (en) | 2012-10-30 | 2018-10-02 | Elwha Llc | Methods and systems for data services |
US10069703B2 (en) * | 2012-10-31 | 2018-09-04 | Elwha Llc | Methods and systems for monitoring and/or managing device data |
US9886458B2 (en) | 2012-11-26 | 2018-02-06 | Elwha Llc | Methods and systems for managing one or more services and/or device data |
US9626503B2 (en) | 2012-11-26 | 2017-04-18 | Elwha Llc | Methods and systems for managing services and device data |
US9268940B1 (en) * | 2013-03-12 | 2016-02-23 | Symantec Corporation | Systems and methods for assessing internet addresses |
CN104217155A (zh) * | 2013-05-30 | 2014-12-17 | 宁夏新航信息科技有限公司 | 一种对计算机软件进行保护的方法和装置 |
JP2016540287A (ja) * | 2013-10-18 | 2016-12-22 | ノキア テクノロジーズ オサケユイチア | 電子デバイスにおけるアプリケーションを動作させ、許可をモニタリングする方法とシステム |
US20150235025A1 (en) * | 2014-02-20 | 2015-08-20 | Mark Mundy | Process to prevent malicious changes to electronic files on an electronic storage device |
US20170185785A1 (en) * | 2014-07-14 | 2017-06-29 | Iota Security Inc. | System, method and apparatus for detecting vulnerabilities in electronic devices |
US10783254B2 (en) * | 2014-10-02 | 2020-09-22 | Massachusetts Institute Of Technology | Systems and methods for risk rating framework for mobile applications |
US20160162269A1 (en) * | 2014-12-03 | 2016-06-09 | Oleg POGORELIK | Security evaluation and user interface for application installation |
US9578043B2 (en) | 2015-03-20 | 2017-02-21 | Ashif Mawji | Calculating a trust score |
US10614223B2 (en) | 2015-05-28 | 2020-04-07 | Micro Focus Llc | Security vulnerability detection |
US10089465B2 (en) | 2015-07-24 | 2018-10-02 | Bitdefender IPR Management Ltd. | Systems and methods for tracking malicious behavior across multiple software entities |
US9767291B2 (en) * | 2015-10-06 | 2017-09-19 | Netflix, Inc. | Systems and methods for security and risk assessment and testing of applications |
CN105404806B (zh) * | 2015-12-03 | 2018-07-24 | 烟台南山学院 | 一种对计算机软件进行保护的方法和装置 |
WO2017111967A1 (en) * | 2015-12-22 | 2017-06-29 | Hewlett Packard Enterprise Development Lp | Privacy risk information display |
US20170235792A1 (en) | 2016-02-17 | 2017-08-17 | Www.Trustscience.Com Inc. | Searching for entities based on trust score and geography |
US9438619B1 (en) * | 2016-02-29 | 2016-09-06 | Leo M. Chan | Crowdsourcing of trustworthiness indicators |
US9679254B1 (en) | 2016-02-29 | 2017-06-13 | Www.Trustscience.Com Inc. | Extrapolating trends in trust scores |
US9721296B1 (en) | 2016-03-24 | 2017-08-01 | Www.Trustscience.Com Inc. | Learning an entity's trust model and risk tolerance to calculate a risk score |
US10313383B2 (en) | 2016-06-01 | 2019-06-04 | Mastercard International Incorporated | Systems and methods for use in evaluating vulnerability risks associated with payment applications |
KR101766847B1 (ko) * | 2017-01-24 | 2017-08-11 | (주)지란지교소프트 | 사용자 행위에 기반한 프로세스 평가 방법 |
US10572680B2 (en) * | 2017-03-21 | 2020-02-25 | Microsoft Technology Licensing, Llc | Automated personalized out-of-the-box and ongoing in-application settings |
US10180969B2 (en) | 2017-03-22 | 2019-01-15 | Www.Trustscience.Com Inc. | Entity resolution and identity management in big, noisy, and/or unstructured data |
US10592837B2 (en) * | 2017-04-21 | 2020-03-17 | Accenture Global Solutions Limited | Identifying security risks via analysis of multi-level analytical records |
KR101790761B1 (ko) * | 2017-06-01 | 2017-10-31 | (주)지란지교소프트 | 사용자 행위에 기반한 프로세스 평가 방법 |
US10719610B2 (en) | 2017-08-14 | 2020-07-21 | Blackberry Limited | Generating security manifests for software components using binary static analysis |
US10915638B2 (en) * | 2018-05-16 | 2021-02-09 | Target Brands Inc. | Electronic security evaluator |
US10820205B1 (en) * | 2019-02-27 | 2020-10-27 | NortonLifeLock, Inc. | Systems and methods for performing reputation-based identification of applications on unmanaged mobile devices |
US11347865B2 (en) | 2019-03-29 | 2022-05-31 | Blackberry Limited | Determining security risks in binary software code |
Family Cites Families (52)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04199436A (ja) | 1990-11-29 | 1992-07-20 | Nec Corp | ソフトウェア検査システム |
JPH04310188A (ja) * | 1991-03-01 | 1992-11-02 | Internatl Business Mach Corp <Ibm> | 文書/画像ライブラリのためのライブラリサービス方法 |
US5421006A (en) * | 1992-05-07 | 1995-05-30 | Compaq Computer Corp. | Method and apparatus for assessing integrity of computer system software |
JP2501771B2 (ja) | 1993-01-19 | 1996-05-29 | インターナショナル・ビジネス・マシーンズ・コーポレイション | 不所望のソフトウェア・エンティティの複数の有効なシグネチャを得る方法及び装置 |
JPH07160495A (ja) * | 1993-12-03 | 1995-06-23 | Toshiba Corp | ソースコード評価装置 |
US5832208A (en) * | 1996-09-05 | 1998-11-03 | Cheyenne Software International Sales Corp. | Anti-virus agent for use with databases and mail servers |
US5960170A (en) | 1997-03-18 | 1999-09-28 | Trend Micro, Inc. | Event triggered iterative virus detection |
US5974549A (en) * | 1997-03-27 | 1999-10-26 | Soliton Ltd. | Security monitor |
US6167521A (en) * | 1997-08-29 | 2000-12-26 | International Business Machines Corporation | Securely downloading and executing code from mutually suspicious authorities |
US6279113B1 (en) * | 1998-03-16 | 2001-08-21 | Internet Tools, Inc. | Dynamic signature inspection-based network intrusion detection |
US6282546B1 (en) * | 1998-06-30 | 2001-08-28 | Cisco Technology, Inc. | System and method for real-time insertion of data into a multi-dimensional database for network intrusion detection and vulnerability assessment |
JP3703064B2 (ja) | 1998-08-12 | 2005-10-05 | 株式会社日立製作所 | ソフトウェア品質評価装置および品質評価方法 |
US6321338B1 (en) * | 1998-11-09 | 2001-11-20 | Sri International | Network surveillance |
US6782478B1 (en) * | 1999-04-28 | 2004-08-24 | Thomas Probert | Techniques for encoding information in computer code |
US6446069B1 (en) * | 1999-09-17 | 2002-09-03 | International Business Machines Corporation | Access control system for a multimedia datastore |
JP4084914B2 (ja) * | 1999-09-29 | 2008-04-30 | 株式会社日立製作所 | セキュリティ評価方法および装置、セキュリティ施策の作成支援方法および装置 |
US7096502B1 (en) | 2000-02-08 | 2006-08-22 | Harris Corporation | System and method for assessing the security posture of a network |
US6883101B1 (en) * | 2000-02-08 | 2005-04-19 | Harris Corporation | System and method for assessing the security posture of a network using goal oriented fuzzy logic decision rules |
JP4700884B2 (ja) * | 2000-04-28 | 2011-06-15 | インターナショナル・ビジネス・マシーンズ・コーポレーション | コンピュータのセキュリティ情報を管理するための方法およびシステム |
US7131143B1 (en) * | 2000-06-21 | 2006-10-31 | Microsoft Corporation | Evaluating initially untrusted evidence in an evidence-based security policy manager |
JP4744674B2 (ja) * | 2000-06-30 | 2011-08-10 | 富士通フロンテック株式会社 | プログラムインストール方法、プログラムインストールシステム、プログラム実行装置及び記憶媒体 |
AUPQ885400A0 (en) | 2000-07-18 | 2000-08-10 | Proteome Systems Ltd | Release of sugars from biomolecules |
US7350204B2 (en) * | 2000-07-24 | 2008-03-25 | Microsoft Corporation | Policies for secure software execution |
US7032114B1 (en) * | 2000-08-30 | 2006-04-18 | Symantec Corporation | System and method for using signatures to detect computer intrusions |
US7178166B1 (en) * | 2000-09-19 | 2007-02-13 | Internet Security Systems, Inc. | Vulnerability assessment and authentication of a computer by a local scanner |
JP2002123494A (ja) * | 2000-10-17 | 2002-04-26 | International Network Securitiy Inc | セキュリティ情報提供システム及びセキュリティ情報提供方法 |
US7168093B2 (en) * | 2001-01-25 | 2007-01-23 | Solutionary, Inc. | Method and apparatus for verifying the integrity and security of computer networks and implementation of counter measures |
US7281267B2 (en) * | 2001-02-20 | 2007-10-09 | Mcafee, Inc. | Software audit system |
JP2002342279A (ja) * | 2001-03-13 | 2002-11-29 | Fujitsu Ltd | フィルタリング装置、フィルタリング方法およびこの方法をコンピュータに実行させるプログラム |
JP4254988B2 (ja) | 2001-03-16 | 2009-04-15 | 株式会社日立製作所 | セキュリティ診断システムおよびセキュリティ診断方法 |
NZ535126A (en) * | 2001-05-14 | 2005-09-30 | Ntt Docomo Inc | System for managing program stored in storage unit of mobile terminal |
US7099663B2 (en) | 2001-05-31 | 2006-08-29 | Qualcomm Inc. | Safe application distribution and execution in a wireless environment |
JP2003050723A (ja) | 2001-08-03 | 2003-02-21 | Toshiba Corp | 計算機プログラム品質管理装置、計算機プログラムエディタ、プログラム、計算機プログラム品質管理方法、計算機プログラムエディット方法 |
NZ531131A (en) * | 2001-08-13 | 2005-12-23 | Qualcomm Inc | Using permissions to allocate device resources to an application |
GB2378783B (en) | 2001-08-17 | 2004-12-29 | F Secure Oyj | Preventing virus infection in a computer system |
JP4733885B2 (ja) * | 2001-09-29 | 2011-07-27 | 株式会社東芝 | 脆弱性評価プログラム、方法及びシステム |
US7359865B1 (en) * | 2001-11-05 | 2008-04-15 | I2 Technologies Us, Inc. | Generating a risk assessment regarding a software implementation project |
WO2003058457A1 (en) * | 2001-12-31 | 2003-07-17 | Citadel Security Software Inc. | Automated computer vulnerability resolution system |
JP2003216447A (ja) * | 2002-01-17 | 2003-07-31 | Ntt Docomo Inc | サーバ装置、移動通信端末、情報送信システム及び情報送信方法 |
US20030172291A1 (en) * | 2002-03-08 | 2003-09-11 | Paul Judge | Systems and methods for automated whitelisting in monitored communications |
US6785820B1 (en) * | 2002-04-02 | 2004-08-31 | Networks Associates Technology, Inc. | System, method and computer program product for conditionally updating a security program |
US7290275B2 (en) * | 2002-04-29 | 2007-10-30 | Schlumberger Omnes, Inc. | Security maturity assessment method |
US20040006704A1 (en) * | 2002-07-02 | 2004-01-08 | Dahlstrom Dale A. | System and method for determining security vulnerabilities |
US7472421B2 (en) * | 2002-09-30 | 2008-12-30 | Electronic Data Systems Corporation | Computer model of security risks |
US6952779B1 (en) * | 2002-10-01 | 2005-10-04 | Gideon Cohen | System and method for risk detection and analysis in a computer network |
US7437760B2 (en) * | 2002-10-10 | 2008-10-14 | International Business Machines Corporation | Antiviral network system |
US20040168086A1 (en) * | 2002-12-18 | 2004-08-26 | Carl Young | Interactive security risk management |
US7134015B2 (en) * | 2003-01-16 | 2006-11-07 | International Business Machines Corporation | Security enhancements for pervasive devices |
US7240332B2 (en) * | 2003-04-18 | 2007-07-03 | Ounce Labs, Inc. | Method and system for detecting vulnerabilities in source code |
US7328454B2 (en) * | 2003-04-24 | 2008-02-05 | At&T Delaware Intellectual Property, Inc. | Systems and methods for assessing computer security |
AU2003233574B9 (en) * | 2003-05-17 | 2010-03-25 | Microsoft Corporation | Mechanism for evaluating security risks |
KR200329618Y1 (ko) | 2003-07-01 | 2003-10-10 | 배병철 | 척추 교정 및 복부 맛사지기 |
-
2003
- 2003-05-17 AU AU2003233574A patent/AU2003233574B9/en not_active Ceased
- 2003-05-17 BR BR0307030-1A patent/BR0307030A/pt not_active IP Right Cessation
- 2003-05-17 JP JP2005500406A patent/JP2006526193A/ja active Pending
- 2003-05-17 EP EP03729010A patent/EP1625687A4/en not_active Withdrawn
- 2003-05-17 US US10/440,518 patent/US8156558B2/en not_active Expired - Fee Related
- 2003-05-17 CN CNA03801954XA patent/CN1618198A/zh active Pending
- 2003-05-17 WO PCT/US2003/015709 patent/WO2004107647A1/en active Application Filing
- 2003-05-17 MX MXPA04007406A patent/MXPA04007406A/es not_active Application Discontinuation
- 2003-05-17 CA CA002472366A patent/CA2472366A1/en not_active Abandoned
- 2003-05-17 KR KR1020047010654A patent/KR100968003B1/ko not_active IP Right Cessation
-
2010
- 2010-05-06 JP JP2010106615A patent/JP4908611B2/ja not_active Expired - Fee Related
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101079882B (zh) * | 2006-05-24 | 2012-06-27 | 育然苏咨询有限责任公司 | 基于态势的数据保护 |
CN100423494C (zh) * | 2006-06-13 | 2008-10-01 | 南京大学 | 一种基于依赖关系的信息技术产品安全保证评估流程生成方法 |
CN100409622C (zh) * | 2006-06-13 | 2008-08-06 | 南京大学 | 一种基于依赖关系的信息技术产品安全保证评估流程控制方法 |
CN101632085B (zh) * | 2007-03-14 | 2012-12-12 | 微软公司 | 企业安全评估共享 |
CN103077344A (zh) * | 2011-08-24 | 2013-05-01 | 株式会社泛泰 | 终端和使用该终端提供应用的风险的方法 |
CN102521549A (zh) * | 2011-11-28 | 2012-06-27 | 宇龙计算机通信科技(深圳)有限公司 | 一种应用程序安全预判装置及方法 |
CN104246785A (zh) * | 2012-03-21 | 2014-12-24 | 迈克菲股份有限公司 | 用于移动应用声誉的众包的系统和方法 |
CN103368987B (zh) * | 2012-03-27 | 2017-02-08 | 百度在线网络技术(北京)有限公司 | 云服务器、应用程序的审核认证及管理系统和方法 |
CN103368987A (zh) * | 2012-03-27 | 2013-10-23 | 百度在线网络技术(北京)有限公司 | 云服务器、应用程序的审核认证及管理系统和方法 |
CN103853975A (zh) * | 2012-11-28 | 2014-06-11 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN103870753A (zh) * | 2012-12-17 | 2014-06-18 | 谷歌股份有限公司 | 使用蜜罐工作流程来进行软件评审 |
CN103870753B (zh) * | 2012-12-17 | 2015-10-14 | 谷歌股份有限公司 | 使用蜜罐工作流程来进行软件评审 |
CN105593870A (zh) * | 2013-10-04 | 2016-05-18 | 比特梵德知识产权管理有限公司 | 用于恶意软件检测的复杂评分 |
CN105593870B (zh) * | 2013-10-04 | 2019-01-29 | 比特梵德知识产权管理有限公司 | 用于恶意软件检测的复杂评分 |
CN112270014A (zh) * | 2020-10-16 | 2021-01-26 | 维沃移动通信有限公司 | 应用程序控制方法、装置及电子设备 |
CN112270014B (zh) * | 2020-10-16 | 2022-06-10 | 维沃移动通信有限公司 | 应用程序控制方法、装置及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
JP2010205287A (ja) | 2010-09-16 |
AU2003233574B9 (en) | 2010-03-25 |
WO2004107647A1 (en) | 2004-12-09 |
JP2006526193A (ja) | 2006-11-16 |
BR0307030A (pt) | 2005-03-08 |
AU2003233574B8 (en) | 2010-03-18 |
EP1625687A1 (en) | 2006-02-15 |
AU2003233574B2 (en) | 2010-02-18 |
US20040230835A1 (en) | 2004-11-18 |
JP4908611B2 (ja) | 2012-04-04 |
KR100968003B1 (ko) | 2010-07-07 |
MXPA04007406A (es) | 2005-02-17 |
US8156558B2 (en) | 2012-04-10 |
AU2003233574A1 (en) | 2005-01-21 |
KR20060079854A (ko) | 2006-07-07 |
EP1625687A4 (en) | 2011-11-23 |
CA2472366A1 (en) | 2004-11-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1618198A (zh) | 用于评价安全风险的机制 | |
US7930738B1 (en) | Method and apparatus for secure execution of code | |
US7480655B2 (en) | System and method for protecting files on a computer from access by unauthorized applications | |
US8347085B2 (en) | Integrating security protection tools with computer device integrity and privacy policy | |
US7530106B1 (en) | System and method for security rating of computer processes | |
US7853993B2 (en) | Integrated access authorization | |
RU2468426C2 (ru) | Преобразование файла в ограниченном процессе | |
RU2646352C2 (ru) | Система и способ для применения индикатора репутации для облегчения сканирования на наличие вредоносных программ | |
US8453200B2 (en) | Access authorization having embedded policies | |
US7620990B2 (en) | System and method for unpacking packed executables for malware evaluation | |
US9147073B2 (en) | System and method for automatic generation of heuristic algorithms for malicious object identification | |
US20070050848A1 (en) | Preventing malware from accessing operating system services | |
US20100037317A1 (en) | Mehtod and system for security monitoring of the interface between a browser and an external browser module | |
RU2723665C1 (ru) | Динамический индикатор репутации для оптимизации операций по обеспечению компьютерной безопасности | |
KR20060043336A (ko) | 코드 실행 계측 방법 및 코드 실행 디바이스 | |
KR20080024524A (ko) | 사용자 단위 및 시스템 세부적 감사 정책 구현 | |
US7024694B1 (en) | Method and apparatus for content-based instrusion detection using an agile kernel-based auditor | |
US7076557B1 (en) | Applying a permission grant set to a call stack during runtime | |
US20230297676A1 (en) | Systems and methods for code injection detection | |
US20220108001A1 (en) | System for detecting and preventing unauthorized software activity | |
US9483645B2 (en) | System, method, and computer program product for identifying unwanted data based on an assembled execution profile of code | |
US7739735B2 (en) | System and method for dynamic optimizations using security assertions | |
CN111222122A (zh) | 应用权限管理方法、装置及嵌入式设备 | |
MXPA05009332A (es) | Autorizacion de acceso integrado. | |
US8788845B1 (en) | Data access security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Open date: 20050518 |