JP2005276185A - ソフトウェアの脆弱性の悪用を防止するように通信をフィルタ処理するための方法およびシステム - Google Patents
ソフトウェアの脆弱性の悪用を防止するように通信をフィルタ処理するための方法およびシステム Download PDFInfo
- Publication number
- JP2005276185A JP2005276185A JP2005048972A JP2005048972A JP2005276185A JP 2005276185 A JP2005276185 A JP 2005276185A JP 2005048972 A JP2005048972 A JP 2005048972A JP 2005048972 A JP2005048972 A JP 2005048972A JP 2005276185 A JP2005276185 A JP 2005276185A
- Authority
- JP
- Japan
- Prior art keywords
- message
- application
- state
- vulnerability
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- A—HUMAN NECESSITIES
- A46—BRUSHWARE
- A46B—BRUSHES
- A46B11/00—Brushes with reservoir or other means for applying substances, e.g. paints, pastes, water
- A46B11/001—Brushes with reservoir or other means for applying substances, e.g. paints, pastes, water with integral reservoirs
- A46B11/002—Brushes with reservoir or other means for applying substances, e.g. paints, pastes, water with integral reservoirs pressurised at moment of use manually or by powered means
- A46B11/0041—Flexible or deformable reservoirs, e.g. resilient bulbs, compressible tubes
-
- A—HUMAN NECESSITIES
- A46—BRUSHWARE
- A46B—BRUSHES
- A46B17/00—Accessories for brushes
- A46B17/04—Protective covers for the bristles
-
- A—HUMAN NECESSITIES
- A46—BRUSHWARE
- A46B—BRUSHES
- A46B5/00—Brush bodies; Handles integral with brushware
- A46B5/0095—Removable or interchangeable brush heads
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- A—HUMAN NECESSITIES
- A46—BRUSHWARE
- A46B—BRUSHES
- A46B2200/00—Brushes characterized by their functions, uses or applications
- A46B2200/10—For human or animal care
- A46B2200/1066—Toothbrush for cleaning the teeth or dentures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
【解決手段】 防護システムは、特定の脆弱性を曝露させるメッセージを認識する方法を指定しかつ脆弱性が曝露されたときに取るべき措置を指定している防護ポリシーを提供する。防護ポリシーは、脆弱性を曝露させる一連のメッセージおよびそのペイロードの特徴を指定する。防護システムは、メッセージプロトコルステートマシンを用いてメッセージのシーケンスを指定することがある。アプリケーションのメッセージプロトコルステートマシンは、アプリケーションが様々なメッセージを受信するに従って遷移して行く状態のことを意味する。この防護システムは、メッセージプロトコルステートマシンを使用して結果的に脆弱性の曝露につながる状態をトラッキングする。
【選択図】 図1
Description
111 脆弱性指定基準記憶装置
112 防護コンポーネント
120 アプリケーション
130 クライアント
140 通信リンク
211 RPCバインドを待つ状態
212 RPCバインド確認を待つ状態
213 RPC要求を待つ状態
214 セッションを解除する状態
215 最終状態
221 RPCバインドのハンドラー
222 RPCバインド確認のハンドラー
223 RPC要求のハンドラー
224 セッション解除確認のハンドラー
301 ポリシーローダー
302 脆弱性指定基準記憶装置
303 アプリケーションディスパッチャ
304 セッションディスパッチャ
305 ステートマシンエンジン
306 インタープリタ
307 アプリケーション/セッション状態記憶装置
501 アプリケーション
502 ネットワークシミュレータ
503 ネットワークデータ
510 防護システム
511 試験脆弱性指定基準
512 防護コンポーネント
601 メッセージプロトコルステートマシン
602 アプリケーション脆弱性指定基準
610 指定基準作成器
611 脆弱性ステートマシン識別
612 ハンドラー作成
613 指定基準生成
Claims (40)
- コンピュータシステムにおいてあるコンポーネントとの通信の状態が満足された時点を識別するための方法であって、
通信プロトコルの少なくとも一部分を指定しかつ前記通信プロトコルの前記指定された部分の内部で前記状態が満足される時点を示す指定基準を提供するステップと、
前記コンポーネントに対する通信を受信するステップと、
前記受信された通信が前記コンポーネントによって処理される前に、前記提供された指定基準による指定に従って前記受信された通信が前記状態を満足するか否かを判定するステップと
を含むことを特徴とする方法。 - 前記受信された通信が前記状態を満足すると判定されたときに、前記受信された通信を前記コンポーネントに提供しないことを特徴とする請求項1に記載の方法。
- 前記受信された通信が前記状態を満足しないと判定されたときに、前記受信された通信を前記コンポーネントに提供することを特徴とする請求項2に記載の方法。
- 前記提供された指定基準は通信の処理を制御するためのステートマシンを規定していることを特徴とする請求項1に記載の方法。
- 前記ステートマシンは、通信プロトコルの状態と、状態間での遷移イベントとを規定していることを特徴とする請求項4に記載の方法。
- 前記状態は前記コンポーネントの脆弱性を曝露していることを特徴とする請求項1に記載の方法。
- 前記提供された指定基準は通信の処理を制御するためのステートマシンを規定していることを特徴とする請求項6に記載の方法。
- 前記ステートマシンは、通信プロトコルの状態および状態間での遷移イベントを規定していることを特徴とする請求項7に記載の方法。
- 前記指定基準は状態間での遷移の際に実施すべき措置を指定していることを特徴とする請求項8に記載の方法。
- 前記措置は、脆弱性が曝露されたときに前記コンポーネントに対する前記受信された通信の提供を抑制することであることを特徴とする請求項9に記載の方法。
- 前記判定は、前記指定基準、現行の状態および現行のイベントを入力し、前記現行の状態および前記現行のイベントに対して前記指定基準内で識別されるハンドラーを選択し、かつある措置を実施するように前記ハンドラーの起動を指示しているステートマシンエンジンによって実施されていることを特徴とする請求項9に記載の方法。
- 状態情報は各コンポーネント単位で保存されていることを特徴とする請求項7に記載の方法。
- 状態情報は各セッション単位で保存されていることを特徴とする請求項7に記載の方法。
- 前記コンポーネントは複数のセッションを取り扱っており、かつ前記判定は1つのセッションの通信のみに基づいていることを特徴とする請求項6に記載の方法。
- 前記指定基準は前記脆弱性に対する任意の悪用と独立であることを特徴とする請求項6に記載の方法。
- 前記通信はトランスポートレイヤから受信されることを特徴とする請求項1に記載の方法。
- 通信がパケット化される場合は、前記通信のパケットを前記通信の前記パケットのすべてが受信されるまで各ソケット単位で保存していることを特徴とする請求項1に記載の方法。
- 通信が暗号化される場合は、前記コンポーネントの暗号解読キーを取り出しかつ前記通信を暗号解読していることを特徴とする請求項1に記載の方法。
- アプリケーションの脆弱性が曝露された時点を、前記アプリケーションに送られているメッセージの結果として、検出するためのシステムであって、
あるメッセージが前記アプリケーションの前記脆弱性を曝露させた時点を示すステートマシンを規定しかつ前記アプリケーションの前記脆弱性の曝露を防止するために取るべき措置を規定している前記アプリケーション向けの指定基準であって、前記ステートマシンは前記アプリケーションによって使用される通信プロトコルに基づいている指定基準と、
前記アプリケーションに関する前記ステートマシンの現行の状態を保存している状態記憶装置と、
前記アプリケーションに関するメッセージを取り出し、前記アプリケーションに関する前記ステートマシンの現行の状態を取り出し、かつ前記取り出された現行の状態にありかつ当該メッセージが受信されたときに実施すべき措置を前記アプリケーションに関する前記指定基準から識別しているエンジンと
を備えたことを特徴とするシステム。 - 前記状態記憶装置は各セッション単位で状態情報を保存していることを特徴とする請求項19に記載のシステム。
- 前記指定基準を利用し、あるメッセージのターゲットであるアプリケーションを前記メッセージのポート識別子に基づいて識別しているディスパッチャを含むことを特徴とする請求項19に記載のシステム。
- 前記アプリケーションに関する前記指定基準による規定に従って、あるメッセージに関連付けされたセッションをメッセージの内部におけるセッション識別子の位置に基づいて識別しているディスパッチャを含むことを特徴とする請求項19に記載のシステム。
- あるアプリケーションに関して複数の脆弱性が規定されている場合、前記脆弱性を指定するために単一の指定基準が使用されていることを特徴とする請求項19に記載のシステム。
- あるメッセージの一部分を前記メッセージの全体が受信されるまで包含している記憶装置を含むことを特徴とする請求項19に記載のシステム。
- 前記メッセージの前記一部分は各ソケット単位で保存されていることを特徴とする請求項24に記載のシステム。
- あるアプリケーションの脆弱性を指定するデータ構造を含むコンピュータ読み取り可能な媒体であって、前記データ構造は、
前記アプリケーションのメッセージの内部において情報の位置を記述している記述と、
1つの状態、1つのイベント、および1つの措置の規定を、目下のところ前記状態にありかつ前記イベントが発生したときに前記措置規定の前記措置が実施されるようにしてそれぞれ指定しているトリプレットと、
前記脆弱性の曝露を識別して防止し、かつ次の状態を識別するための措置を規定している措置の規定と
を備えていたことを特徴とするコンピュータ読み取り可能な媒体。 - 措置規定によって受信したメッセージを解析していることを特徴とする請求項26に記載のコンピュータ読み取り可能な媒体。
- 前記トリプレットは、前記アプリケーションのメッセージプロトコルの一部分を規定していることを特徴とする請求項26に記載のコンピュータ読み取り可能な媒体。
- 前記データ構造の前記指定基準は、前記脆弱性に対する任意の悪用と独立であることを特徴とする請求項26に記載のコンピュータ読み取り可能な媒体。
- コンピュータシステムにおいて脆弱性ステートマシン指定基準を作成するための方法であって、
あるアプリケーションのメッセージプロトコルに関して、前記メッセージプロトコルの状態および状態間での遷移メッセージイベントを規定しているステートマシン規定を提供するステップと、
前記ステートマシン規定のうち、前記アプリケーションの前記脆弱性を曝露させることにつながる可能性がある部分の識別を受信するステップと、
前記ステートマシンが各状態にありかつ様々なメッセージイベントが発生した時点で実施すべき措置の規定を作成するステップと、
脆弱性ステートマシン指定基準を、前記ステートマシン規定の前記識別された部分、ならびに前記作成された措置規定に基づいて生成させるステップと
を含むことを特徴とする方法。 - あるアプリケーションのメッセージプロトコルの状態が満足されることを識別するように、
前記メッセージプロトコルの少なくとも一部分を指定し、かつ前記メッセージプロトコルの前記指定された部分の内部で前記状態が満足される時点を指示している指定基準を提供するステップと、
前記アプリケーションに対するメッセージを受信するステップと、
前記提供された指定基準による指定に従って前記受信されたメッセージが前記状態を満足しているか否かを判定するステップと
を含むことを特徴とする方法によってコンピュータシステムを制御するためのコンピュータ読み取り可能な媒体。 - 前記受信されたメッセージが前記状態を満足すると判定されたときは、前記受信されたメッセージを前記アプリケーションに提供しないことを特徴とする請求項31に記載のコンピュータ読み取り可能な媒体。
- 前記受信されたメッセージが前記状態を満足しないと判定されたときは、前記受信されたメッセージを前記アプリケーションに提供することを特徴とする請求項32に記載のコンピュータ読み取り可能な媒体。
- 前記提供された指定基準は、メッセージの処理を制御するためのステートマシンを規定していることを特徴とする請求項31に記載のコンピュータ読み取り可能な媒体。
- 前記ステートマシンは、メッセージプロトコルの状態および状態間での遷移イベントを規定していることを特徴とする請求項34に記載のコンピュータ読み取り可能な媒体。
- 前記状態は前記アプリケーションの脆弱性を曝露することを特徴とする請求項31に記載のコンピュータ読み取り可能な媒体。
- 前記提供された指定基準はメッセージの処理を制御するためのステートマシンを規定していることを特徴とする請求項36に記載のコンピュータ読み取り可能な媒体。
- 前記ステートマシンは、メッセージプロトコルの状態および状態間での遷移イベントを規定していることを特徴とする請求項37に記載のコンピュータ読み取り可能な媒体。
- コンポーネントの通信プロトコルの状態を前記コンポーネントが前記状態に入る前に識別するように、
前記コンポーネントの前記通信プロトコルの一部分のモデルを提供するステップであって、前記モデルは前記コンポーネントの外部にあるモデル提供ステップと、
前記コンポーネントに対する通信を受信するステップと、
前記コンポーネントに前記通信を提供する前に、前記モデルを用いて、前記コンポーネントが前記通信を受信したときに前記コンポーネントが入ることになる前記状態を識別するステップと
を含むことを特徴とする方法によってコンピュータシステムを制御するためのコンピュータ読み取り可能な媒体。 - 前記状態は前記コンポーネントの脆弱性を曝露することを特徴とする請求項39に記載のコンピュータ読み取り可能な媒体。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US54713104P | 2004-02-24 | 2004-02-24 | |
US60/547,131 | 2004-02-24 | ||
US10/955,963 | 2004-09-30 | ||
US10/955,963 US7694022B2 (en) | 2004-02-24 | 2004-09-30 | Method and system for filtering communications to prevent exploitation of a software vulnerability |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005276185A true JP2005276185A (ja) | 2005-10-06 |
JP4864333B2 JP4864333B2 (ja) | 2012-02-01 |
Family
ID=34915591
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005048972A Expired - Fee Related JP4864333B2 (ja) | 2004-02-24 | 2005-02-24 | ソフトウェアの脆弱性の悪用を防止するように通信をフィルタ処理するための方法およびシステム |
Country Status (5)
Country | Link |
---|---|
US (1) | US7694022B2 (ja) |
EP (2) | EP3544259A1 (ja) |
JP (1) | JP4864333B2 (ja) |
KR (1) | KR101109393B1 (ja) |
CN (1) | CN1728706B (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20160114037A (ko) * | 2013-09-12 | 2016-10-04 | 버섹 시스템즈, 인코포레이션 | 멀웨어의 자동화된 런타임 검출 |
US10114726B2 (en) | 2014-06-24 | 2018-10-30 | Virsec Systems, Inc. | Automated root cause analysis of single or N-tiered application |
US10331888B1 (en) | 2006-02-09 | 2019-06-25 | Virsec Systems, Inc. | System and methods for run time detection and correction of memory corruption |
US10354074B2 (en) | 2014-06-24 | 2019-07-16 | Virsec Systems, Inc. | System and methods for automated detection of input and output validation and resource management vulnerability |
US11409870B2 (en) | 2016-06-16 | 2022-08-09 | Virsec Systems, Inc. | Systems and methods for remediating memory corruption in a computer application |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7584382B2 (en) * | 2004-02-19 | 2009-09-01 | Microsoft Corporation | Method and system for troubleshooting a misconfiguration of a computer system based on configurations of other computer systems |
US7392295B2 (en) * | 2004-02-19 | 2008-06-24 | Microsoft Corporation | Method and system for collecting information from computer systems based on a trusted relationship |
US8023408B2 (en) * | 2004-11-19 | 2011-09-20 | International Business Machines Corporation | Dynamically changing message priority or message sequence number |
US20100195538A1 (en) * | 2009-02-04 | 2010-08-05 | Merkey Jeffrey V | Method and apparatus for network packet capture distributed storage system |
US7343599B2 (en) * | 2005-01-03 | 2008-03-11 | Blue Lane Technologies Inc. | Network-based patching machine |
US7743123B2 (en) * | 2005-12-19 | 2010-06-22 | Microsoft Corporation | Aggregating information from a cluster of peers |
US7584182B2 (en) * | 2005-12-19 | 2009-09-01 | Microsoft Corporation | Determining cardinality of a parameter using hash values |
US7856100B2 (en) * | 2005-12-19 | 2010-12-21 | Microsoft Corporation | Privacy-preserving data aggregation using homomorphic encryption |
US7599861B2 (en) | 2006-03-02 | 2009-10-06 | Convergys Customer Management Group, Inc. | System and method for closed loop decisionmaking in an automated care system |
US7809663B1 (en) | 2006-05-22 | 2010-10-05 | Convergys Cmg Utah, Inc. | System and method for supporting the utilization of machine language |
US8379830B1 (en) | 2006-05-22 | 2013-02-19 | Convergys Customer Management Delaware Llc | System and method for automated customer service with contingent live interaction |
US8234706B2 (en) * | 2006-09-08 | 2012-07-31 | Microsoft Corporation | Enabling access to aggregated software security information |
US9147271B2 (en) | 2006-09-08 | 2015-09-29 | Microsoft Technology Licensing, Llc | Graphical representation of aggregated data |
US8266702B2 (en) * | 2006-10-31 | 2012-09-11 | Microsoft Corporation | Analyzing access control configurations |
US8302197B2 (en) | 2007-06-28 | 2012-10-30 | Microsoft Corporation | Identifying data associated with security issue attributes |
US8250651B2 (en) * | 2007-06-28 | 2012-08-21 | Microsoft Corporation | Identifying attributes of aggregated data |
US8289854B1 (en) * | 2007-11-28 | 2012-10-16 | Mcafee, Inc. | System, method, and computer program product for analyzing a protocol utilizing a state machine based on a token determined utilizing another state machine |
US8625642B2 (en) * | 2008-05-23 | 2014-01-07 | Solera Networks, Inc. | Method and apparatus of network artifact indentification and extraction |
US8004998B2 (en) * | 2008-05-23 | 2011-08-23 | Solera Networks, Inc. | Capture and regeneration of a network data using a virtual software switch |
US8521732B2 (en) | 2008-05-23 | 2013-08-27 | Solera Networks, Inc. | Presentation of an extracted artifact based on an indexing technique |
US20090292736A1 (en) * | 2008-05-23 | 2009-11-26 | Matthew Scott Wood | On demand network activity reporting through a dynamic file system and method |
US9262357B2 (en) | 2008-09-29 | 2016-02-16 | International Business Machines Corporation | Associating process priority with I/O queuing |
US8146158B2 (en) * | 2008-12-30 | 2012-03-27 | Microsoft Corporation | Extensible activation exploit scanner |
US8954725B2 (en) * | 2009-05-08 | 2015-02-10 | Microsoft Technology Licensing, Llc | Sanitization of packets |
WO2011060377A1 (en) * | 2009-11-15 | 2011-05-19 | Solera Networks, Inc. | Method and apparatus for real time identification and recording of artifacts |
WO2011060368A1 (en) * | 2009-11-15 | 2011-05-19 | Solera Networks, Inc. | Method and apparatus for storing and indexing high-speed network traffic data |
US8849991B2 (en) | 2010-12-15 | 2014-09-30 | Blue Coat Systems, Inc. | System and method for hypertext transfer protocol layered reconstruction |
US8666985B2 (en) | 2011-03-16 | 2014-03-04 | Solera Networks, Inc. | Hardware accelerated application-based pattern matching for real time classification and recording of network traffic |
CN104484608A (zh) * | 2014-12-16 | 2015-04-01 | 北京奇虎科技有限公司 | 一种应用程序的消息处理方法和装置 |
RU2606883C2 (ru) * | 2015-03-31 | 2017-01-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ открытия файлов, созданных уязвимыми приложениями |
WO2018081833A1 (en) * | 2016-10-31 | 2018-05-03 | Talla, Inc. | State machine methods and apparatus executing natural language communications, and al agents monitoring status and triggering transitions |
US10534915B2 (en) * | 2017-06-29 | 2020-01-14 | Aqua Security Software, Ltd. | System for virtual patching security vulnerabilities in software containers |
US11579985B2 (en) * | 2019-05-31 | 2023-02-14 | Acronis International Gmbh | System and method of preventing malware reoccurrence when restoring a computing device using a backup image |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002163111A (ja) * | 2000-11-24 | 2002-06-07 | Ntt Docomo Inc | データ取得方法および端末 |
WO2002075547A1 (en) * | 2001-03-16 | 2002-09-26 | Kavado, Inc. | Application layer security method and system |
JP2005136526A (ja) * | 2003-10-28 | 2005-05-26 | Fujitsu Ltd | 不正アクセス検知装置、不正アクセス検知方法および不正アクセス検知プログラム |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IL151455A0 (en) | 2000-03-03 | 2003-04-10 | Sanctum Ltd | System for determining web application vulnerabilities |
AU2001293080A1 (en) | 2000-09-28 | 2002-04-15 | Symantec Corporation | System and method for analyzing protocol streams for a security-related event |
EP1225513A1 (en) * | 2001-01-19 | 2002-07-24 | Eyal Dotan | Method for protecting computer programs and data from hostile code |
US7234168B2 (en) * | 2001-06-13 | 2007-06-19 | Mcafee, Inc. | Hierarchy-based method and apparatus for detecting attacks on a computer system |
US7359962B2 (en) | 2002-04-30 | 2008-04-15 | 3Com Corporation | Network security system integration |
US7454499B2 (en) * | 2002-11-07 | 2008-11-18 | Tippingpoint Technologies, Inc. | Active network defense system and method |
-
2004
- 2004-09-30 US US10/955,963 patent/US7694022B2/en not_active Expired - Fee Related
-
2005
- 2005-02-15 EP EP19175041.3A patent/EP3544259A1/en not_active Withdrawn
- 2005-02-15 EP EP05101123.7A patent/EP1569413B1/en active Active
- 2005-02-24 JP JP2005048972A patent/JP4864333B2/ja not_active Expired - Fee Related
- 2005-02-24 CN CN2005100528719A patent/CN1728706B/zh not_active Expired - Fee Related
- 2005-02-24 KR KR1020050015398A patent/KR101109393B1/ko active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002163111A (ja) * | 2000-11-24 | 2002-06-07 | Ntt Docomo Inc | データ取得方法および端末 |
WO2002075547A1 (en) * | 2001-03-16 | 2002-09-26 | Kavado, Inc. | Application layer security method and system |
JP2004533676A (ja) * | 2001-03-16 | 2004-11-04 | カバド インコーポレイテッド | アプリケーション・レイヤ・セキュリティ方法及びシステム |
JP2005136526A (ja) * | 2003-10-28 | 2005-05-26 | Fujitsu Ltd | 不正アクセス検知装置、不正アクセス検知方法および不正アクセス検知プログラム |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10331888B1 (en) | 2006-02-09 | 2019-06-25 | Virsec Systems, Inc. | System and methods for run time detection and correction of memory corruption |
US11599634B1 (en) | 2006-02-09 | 2023-03-07 | Virsec Systems, Inc. | System and methods for run time detection and correction of memory corruption |
KR20160114037A (ko) * | 2013-09-12 | 2016-10-04 | 버섹 시스템즈, 인코포레이션 | 멀웨어의 자동화된 런타임 검출 |
JP2016534479A (ja) * | 2013-09-12 | 2016-11-04 | ヴァーセック・システムズ・インコーポレーテッドVirsec Systems,Inc. | マルウェアのランタイム中の自動検出 |
US10079841B2 (en) | 2013-09-12 | 2018-09-18 | Virsec Systems, Inc. | Automated runtime detection of malware |
US11146572B2 (en) | 2013-09-12 | 2021-10-12 | Virsec Systems, Inc. | Automated runtime detection of malware |
KR102368170B1 (ko) * | 2013-09-12 | 2022-02-25 | 버섹 시스템즈, 인코포레이션 | 멀웨어의 자동화된 런타임 검출 |
US10114726B2 (en) | 2014-06-24 | 2018-10-30 | Virsec Systems, Inc. | Automated root cause analysis of single or N-tiered application |
US10354074B2 (en) | 2014-06-24 | 2019-07-16 | Virsec Systems, Inc. | System and methods for automated detection of input and output validation and resource management vulnerability |
US11113407B2 (en) | 2014-06-24 | 2021-09-07 | Virsec Systems, Inc. | System and methods for automated detection of input and output validation and resource management vulnerability |
US11409870B2 (en) | 2016-06-16 | 2022-08-09 | Virsec Systems, Inc. | Systems and methods for remediating memory corruption in a computer application |
Also Published As
Publication number | Publication date |
---|---|
KR101109393B1 (ko) | 2012-01-30 |
US20050198110A1 (en) | 2005-09-08 |
CN1728706B (zh) | 2010-06-16 |
JP4864333B2 (ja) | 2012-02-01 |
EP3544259A1 (en) | 2019-09-25 |
CN1728706A (zh) | 2006-02-01 |
EP1569413B1 (en) | 2019-06-12 |
US7694022B2 (en) | 2010-04-06 |
EP1569413A3 (en) | 2005-11-30 |
EP1569413A2 (en) | 2005-08-31 |
KR20060042149A (ko) | 2006-05-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4864333B2 (ja) | ソフトウェアの脆弱性の悪用を防止するように通信をフィルタ処理するための方法およびシステム | |
Lee et al. | Delta: A security assessment framework for software-defined networks. | |
EP3472746B1 (en) | Systems and methods for remediating memory corruption in a computer application | |
US9912681B1 (en) | Injection of content processing delay in an endpoint | |
JP6188832B2 (ja) | データベース・クライアント要求を処理するための方法、コンピュータ・プログラム製品、データ処理システム、およびデータベース・システム | |
US8127290B2 (en) | Method and system for direct insertion of a virtual machine driver | |
Jero et al. | Beads: Automated attack discovery in openflow-based sdn systems | |
US8769127B2 (en) | Cross-domain solution (CDS) collaborate-access-browse (CAB) and assured file transfer (AFT) | |
US7765194B1 (en) | Detection and enforcement of version compatibility in network devices | |
JP4828551B2 (ja) | 分割通信システム | |
US20010044904A1 (en) | Secure remote kernel communication | |
Lee et al. | A comprehensive security assessment framework for software-defined networks | |
US7596137B2 (en) | Packet routing and vectoring based on payload comparison with spatially related templates | |
KR20160114037A (ko) | 멀웨어의 자동화된 런타임 검출 | |
JP2006146891A (ja) | セキュリティポリシーを配布するための方法およびシステム | |
Jackson et al. | Active network monitoring and control: the SENCOMM architecture and implementation | |
Yuan et al. | Assuring string pattern matching in outsourced middleboxes | |
Woo et al. | RE-CHECKER: Towards secure RESTful service in software-defined networking | |
Neves et al. | Sandboxing data plane programs for fun and profit | |
Michaud | Malicious use of omg data distribution service (dds) in real-time mission critical distributed systems | |
Corrick | Progger 3: A low-overhead, tamper-proof provenance system | |
Zhang et al. | Towards comprehensive protection for openflow controllers | |
Lamb | SDN control plane with information flow control | |
Aziz | Applying Covert Channel in TCP Fast Open (TFO) | |
Aßmann | MeTA1 README |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080207 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110202 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110208 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110509 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110512 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110701 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110719 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111019 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111104 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111109 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141118 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4864333 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |