JP2009543163A - ソフトウェア脆弱性悪用防止シールド - Google Patents
ソフトウェア脆弱性悪用防止シールド Download PDFInfo
- Publication number
- JP2009543163A JP2009543163A JP2009503200A JP2009503200A JP2009543163A JP 2009543163 A JP2009543163 A JP 2009543163A JP 2009503200 A JP2009503200 A JP 2009503200A JP 2009503200 A JP2009503200 A JP 2009503200A JP 2009543163 A JP2009543163 A JP 2009543163A
- Authority
- JP
- Japan
- Prior art keywords
- malicious code
- evidence
- message
- security
- computing system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
Abstract
【選択図】 なし
Description
Claims (20)
- ネットワーク・コンピューティング環境中のコンピューティング・システムにおいて、当該コンピューティング・システムに対する着信ネットワーク・トラフィックを検証し、悪意コードが実行および/またはインストールされる前に当該悪意コードを特定することにより、当該コンピューティング・システムにインストールされたソフトウェアの脆弱性の悪用を最小限にする方法であって、
前記コンピューティング・システムにインストールされたセキュリティ・コンポーネントを用いて、トランスポート層において当該コンピューティング・システムに着信するネットワーク・トラフィックを監視する工程と、
前記ネットワーク・トラフィックの一部として、前記コンピューティング・システムを宛先とすると特定されたメッセージを前記トランスポート層において受信する工程と、
前記受信メッセージに含まれるデータの少なくとも一部と悪意コードを特定するために用いられる悪用エビデンスとを比較する工程であって、前記悪用エビデンスは前記悪意コードに関する情報を収集するセキュリティ・サービスにより前記セキュリティ・コンポーネントに提供されるものである、前記比較する工程と、
前記悪用エビデンスとの比較に基づいて、前記受信メッセージに1若しくはそれ以上のアクションを実行するよう前記セキュリティ・コンポーネントに命令するための1若しくはそれ以上のルールを特定する工程と
を有する方法。 - 請求項1記載の方法において、前記トランスポート層は1若しくはそれ以上のTCPソケットレベルである。
- 請求項1記載の方法において、前記比較する工程によりデータの少なくとも一部が悪意コードに相当すると同定され、前記1若しくはそれ以上のルールは、
前記受信メッセージが前記コンピューティング・システムに侵入するのを阻止する工程と、
前記メッセージが前記悪意コードに相当することについて前記コンピューティング・システムのユーザに通知することにより、前記ユーザが適切な対策を行えるようにする工程と、
前記悪意コードの有害機能を無効化するよう前記メッセージを修正する工程と
のうちの1若しくはそれ以上を前記セキュリティ・コンポーネントに命令して実行させるものである。 - 請求項3記載の方法において、前記1若しくはそれ以上のルールは、前記受信メッセージを阻止する一方で、他の良好なメッセージの前記コンピューティング・システムへの通過を許可するものである。
- 請求項3記載の方法において、前記1若しくはそれ以上のルールは、前記メッセージの相当についてユーザ・インターフェースを用いて前記コンピューティング・システムのユーザに通知することにより、前記ユーザが前記メッセージを受入れるか却下できるようにするものである。
- 請求項1記載の方法において、前記悪用エビデンスは、悪意コードに関連付けられた既知の電子アドレスのリストを含むものである。
- 請求項6記載の方法において、前記電子アドレスのリストはIPアドレスまたはウェブサイトのURLを含み、前記メッセージのソースのIPアドレスまたはURLは、悪意コードに関連付けられた既知の電子アドレスのリストと比較されるものである。
- 請求項1記載の方法において、前記悪用エビデンスは前記悪意コードの1若しくはそれ以上のシグネチャを含み、このシグネチャは前記悪意コードであることを示す固有のデータ構造である。
- 請求項1記載の方法において、この方法は、さらに、
悪意コードを特定するために用られる前記悪用エビデンスが1若しくはそれ以上のイベントに基づいて失効するべきことを示すコマンドをセキュリティ・サービスから受信する工程と、
前記1若しくはそれ以上のイベントの発生時に、1若しくはそれ以上のルールの定義に従って前記悪用エビデンスにアクションを実行する工程と
を有するものである。 - 請求項9記載の方法において、前記イベントは、リスク期間が終了したこと、または前記悪意コードが特定の脅威度評価の閾値を下回っていることを判断する1若しくはそれ以上の工程であり、前記悪用エビデンスに実行するアクションは、前記悪用エビデンスを比較する工程をキャンセルする工程と、前記悪用エビデンスを前記セキュリティ・コンポーネントから削除する工程と、前記悪用エビデンスを比較する工程を一時停止する工程のうちの1若しくはそれ以上の工程を含むものである。
- ネットワーク・コンピューティング環境中のコンピューティング・システムにおける、コンピュータで読取り可能なエンコードされた命令を有するコンピュータで読取り可能な記憶媒体を有するコンピュータ・プログラム製品であって、前記命令はコンピューティング環境で実行されたとき、
前記コンピューティング・システムにインストールされたセキュリティ・コンポーネントを用いて、トランスポート層において当該コンピューティング・システムに着信するネットワーク・トラフィックを監視する工程と、
前記ネットワーク・トラフィックの一部として、前記コンピューティング・システムを宛先とすると特定されたメッセージを前記トランスポート層において受信する工程と、
前記受信メッセージに含まれるデータの少なくとも一部と悪意コードを特定するために用いられる悪用エビデンスとを比較する工程であって、前記悪用エビデンスは前記悪意コードに関する情報を収集するセキュリティ・サービスにより前記セキュリティ・コンポーネントに提供されるものである、前記比較する工程と、
前記悪用エビデンスとの比較に基づいて、前記受信メッセージに1若しくはそれ以上のアクションを実行するよう前記セキュリティ・コンポーネントに命令するための1若しくはそれ以上のルールを特定する工程と
を有する方法を実行するものである
コンピュータ・プログラム製品。 - 請求項11記載のコンピュータ・プログラム製品において、前記トランスポート層は1若しくはそれ以上のTCPソケットレベルである。
- 請求項11記載のコンピュータ・プログラム製品において、前記比較する工程によりデータの少なくとも一部が悪意コードに相当すると同定され、前記1若しくはそれ以上のルールは、
前記受信メッセージが前記コンピューティング・システムに侵入するのを阻止する工程と、
前記メッセージが前記悪意に相当することについて前記コンピューティング・システムのユーザに通知することにより、前記ユーザが適切な対策を行えるようにする工程と、
前記悪意コードの有害機能を無効化するよう前記メッセージを修正する工程
のうちの1若くはそれ以上を前記セキュリティ・コンポーネントに命令して実行させるものである。 - 請求項13記載のコンピュータ・プログラム製品において、前記1若しくはそれ以上のルールは、前記受信メッセージを阻止する一方で、他の良好なメッセージの前記コンピューティング・システムへの通過を許可するものである。
- 請求項13記載のコンピュータ・プログラム製品において、前記1若しくはそれ以上のルールは、前記メッセージの相当についてユーザ・インターフェースを用いて前記コンピューティング・システムのユーザに通知することにより、前記ユーザが前記メッセージを受入れるか却下できるようにするものである。
- 請求項11記載のコンピュータ・プログラム製品において、前記悪用エビデンスは、悪意コードに関連付けられた既知の電子アドレスのリストを含むものである。
- 請求項16記載のコンピュータ・プログラム製品において、前記電子アドレスのリストはIPアドレスまたはウェブサイトのURLを含み、前記メッセージのソースのIPアドレスまたはURLは、前記悪意コードに関連付けられた既知の電子アドレスのリストと比較されるものである。
- 請求項11記載のコンピュータ・プログラム製品において、前記悪用エビデンスは前記悪意コードの1若しくはそれ以上のシグネチャを含み、このシグネチャは前記悪意コードであることを示す固有のデータ構造である。
- 請求項11記載のコンピュータ・プログラム製品において、このコンピュータ・プログラム製品は、さらに、
悪意コードを特定するために用いられる悪用エビデンスが1若しくはそれ以上のイベントに基づいて失効するべきことを示すコマンドをセキュリティ・サービスから受信する工程と、
前記1若しくはそれ以上のイベントの発生時に、1若しくはそれ以上のルールの定義に従って前記悪用エビデンスにアクションを実行する工程と
を有するものである。 - 請求項19記載のコンピュータ・プログラム製品において、前記イベントは、リスク期間が終了したこと、前記悪意コードが何らかの脅威度評価の閾値を下回っていることを判断する1若しくはそれ以上の工程であり、前記悪用エビデンスに実行するアクションは、前記悪用エビデンスを比較する工程をキャンセルする工程と、前記悪用エビデンスを前記セキュリティ・コンポーネントから削除する工程と、前記悪用エビデンスを比較する工程を一時停止する工程のうちの1若しくはそれ以上の工程を含むものである。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US78572306P | 2006-03-24 | 2006-03-24 | |
US60/785,723 | 2006-03-24 | ||
PCT/US2007/064949 WO2007149612A2 (en) | 2006-03-24 | 2007-03-26 | Software vulnerability exploitation shield |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2009543163A true JP2009543163A (ja) | 2009-12-03 |
JP2009543163A5 JP2009543163A5 (ja) | 2010-03-04 |
JP5000703B2 JP5000703B2 (ja) | 2012-08-15 |
Family
ID=38834179
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009503200A Active JP5000703B2 (ja) | 2006-03-24 | 2007-03-26 | ソフトウェア脆弱性悪用防止シールド |
Country Status (12)
Country | Link |
---|---|
US (1) | US8898787B2 (ja) |
EP (1) | EP2008188B1 (ja) |
JP (1) | JP5000703B2 (ja) |
CN (2) | CN101558384B (ja) |
AU (1) | AU2007261272B2 (ja) |
BR (1) | BRPI0709368A8 (ja) |
CA (1) | CA2647337A1 (ja) |
HK (1) | HK1134560A1 (ja) |
MY (1) | MY150011A (ja) |
RU (1) | RU2417429C2 (ja) |
WO (1) | WO2007149612A2 (ja) |
ZA (1) | ZA200808923B (ja) |
Families Citing this family (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7971257B2 (en) * | 2006-08-03 | 2011-06-28 | Symantec Corporation | Obtaining network origins of potential software threats |
US8869268B1 (en) * | 2007-10-24 | 2014-10-21 | Symantec Corporation | Method and apparatus for disrupting the command and control infrastructure of hostile programs |
US8037536B2 (en) * | 2007-11-14 | 2011-10-11 | Bank Of America Corporation | Risk scoring system for the prevention of malware |
US8539593B2 (en) * | 2009-01-23 | 2013-09-17 | International Business Machines Corporation | Extraction of code level security specification |
US8205257B1 (en) * | 2009-07-28 | 2012-06-19 | Symantec Corporation | Systems and methods for preventing threats originating from a non-process based component hosted by a trusted process |
US20110185353A1 (en) * | 2010-01-27 | 2011-07-28 | Jack Matthew | Mitigating Problems Arising From Incompatible Software |
KR101055267B1 (ko) * | 2010-03-05 | 2011-08-09 | 한국전자통신연구원 | 액티브엑스 컨트롤의 배포 사이트 식별 방법과 보안 취약점 검출 방법 및 면역화 방법 |
US10025688B2 (en) | 2010-03-14 | 2018-07-17 | Virtual Forge GmbH | System and method for detecting data extrusion in software applications |
US8402547B2 (en) * | 2010-03-14 | 2013-03-19 | Virtual Forge GmbH | Apparatus and method for detecting, prioritizing and fixing security defects and compliance violations in SAP® ABAP™ code |
KR101201622B1 (ko) * | 2010-08-19 | 2012-11-14 | 삼성에스디에스 주식회사 | 보안 기능을 가진 시스템 온 칩 및 이를 이용한 디바이스 및 스캔 방법 |
US11210674B2 (en) | 2010-11-29 | 2021-12-28 | Biocatch Ltd. | Method, device, and system of detecting mule accounts and accounts used for money laundering |
US10474815B2 (en) | 2010-11-29 | 2019-11-12 | Biocatch Ltd. | System, device, and method of detecting malicious automatic script and code injection |
US10949514B2 (en) | 2010-11-29 | 2021-03-16 | Biocatch Ltd. | Device, system, and method of differentiating among users based on detection of hardware components |
US10776476B2 (en) | 2010-11-29 | 2020-09-15 | Biocatch Ltd. | System, device, and method of visual login |
US20190057200A1 (en) * | 2017-08-16 | 2019-02-21 | Biocatch Ltd. | System, apparatus, and method of collecting and processing data in electronic devices |
US10917431B2 (en) * | 2010-11-29 | 2021-02-09 | Biocatch Ltd. | System, method, and device of authenticating a user based on selfie image or selfie video |
US10621585B2 (en) | 2010-11-29 | 2020-04-14 | Biocatch Ltd. | Contextual mapping of web-pages, and generation of fraud-relatedness score-values |
US10897482B2 (en) | 2010-11-29 | 2021-01-19 | Biocatch Ltd. | Method, device, and system of back-coloring, forward-coloring, and fraud detection |
US10586036B2 (en) | 2010-11-29 | 2020-03-10 | Biocatch Ltd. | System, device, and method of recovery and resetting of user authentication factor |
US11223619B2 (en) | 2010-11-29 | 2022-01-11 | Biocatch Ltd. | Device, system, and method of user authentication based on user-specific characteristics of task performance |
US11269977B2 (en) | 2010-11-29 | 2022-03-08 | Biocatch Ltd. | System, apparatus, and method of collecting and processing data in electronic devices |
US10970394B2 (en) | 2017-11-21 | 2021-04-06 | Biocatch Ltd. | System, device, and method of detecting vishing attacks |
US10834590B2 (en) | 2010-11-29 | 2020-11-10 | Biocatch Ltd. | Method, device, and system of differentiating between a cyber-attacker and a legitimate user |
US20190158535A1 (en) | 2017-11-21 | 2019-05-23 | Biocatch Ltd. | Device, System, and Method of Detecting Vishing Attacks |
US10069837B2 (en) | 2015-07-09 | 2018-09-04 | Biocatch Ltd. | Detection of proxy server |
US10728761B2 (en) | 2010-11-29 | 2020-07-28 | Biocatch Ltd. | Method, device, and system of detecting a lie of a user who inputs data |
RU2477929C2 (ru) * | 2011-04-19 | 2013-03-20 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ предотвращения инцидентов безопасности на основании рейтингов опасности пользователей |
RU2510074C2 (ru) | 2012-02-24 | 2014-03-20 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ проверки исполняемого кода перед его выполнением |
US9208316B1 (en) * | 2012-02-27 | 2015-12-08 | Amazon Technologies, Inc. | Selective disabling of content portions |
US8844036B2 (en) * | 2012-03-02 | 2014-09-23 | Sri International | Method and system for application-based policy monitoring and enforcement on a mobile device |
RU2523114C2 (ru) * | 2012-04-06 | 2014-07-20 | Закрытое акционерное общество "Лаборатория Касперского" | Способ анализа вредоносной активности в сети интернет, выявления вредоносных узлов сети и ближайших узлов-посредников |
CN102799502B (zh) * | 2012-06-28 | 2016-03-30 | 航天恒星科技有限公司 | 一种星载嵌入式软件在轨维护方法 |
RU2495487C1 (ru) * | 2012-08-10 | 2013-10-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ для определения доверия при обновлении разрешенного программного обеспечения |
CN103856456A (zh) * | 2012-12-04 | 2014-06-11 | 中山大学深圳研究院 | 一种网络安全的方法和系统 |
US9298911B2 (en) | 2013-03-15 | 2016-03-29 | Intel Corporation | Method, apparatus, system, and computer readable medium for providing apparatus security |
US9015839B2 (en) * | 2013-08-30 | 2015-04-21 | Juniper Networks, Inc. | Identifying malicious devices within a computer network |
US20160127412A1 (en) * | 2014-11-05 | 2016-05-05 | Samsung Electronics Co., Ltd. | Method and system for detecting execution of a malicious code in a web based operating system |
GB2539705B (en) | 2015-06-25 | 2017-10-25 | Aimbrain Solutions Ltd | Conditional behavioural biometrics |
RU2613535C1 (ru) * | 2015-11-20 | 2017-03-16 | Илья Самуилович Рабинович | Способ обнаружения вредоносных программ и элементов |
KR20170135495A (ko) * | 2016-05-31 | 2017-12-08 | 주식회사 씨티아이랩 | 보안 위협 정보 분석 및 관리 시스템 |
GB2552032B (en) | 2016-07-08 | 2019-05-22 | Aimbrain Solutions Ltd | Step-up authentication |
US10579784B2 (en) | 2016-11-02 | 2020-03-03 | Biocatch Ltd. | System, device, and method of secure utilization of fingerprints for user authentication |
RU2668710C1 (ru) | 2018-01-17 | 2018-10-02 | Общество с ограниченной ответственностью "Группа АйБи ТДС" | Вычислительное устройство и способ для обнаружения вредоносных доменных имен в сетевом трафике |
US11222135B2 (en) * | 2018-05-28 | 2022-01-11 | International Business Machines Corporation | User device privacy protection |
US11050772B2 (en) * | 2018-12-05 | 2021-06-29 | Bank Of America Corporation | Method and system for identification and prevention of profiling attacks in electronic authorization systems |
RU2701040C1 (ru) * | 2018-12-28 | 2019-09-24 | Общество с ограниченной ответственностью "Траст" | Способ и вычислительное устройство для информирования о вредоносных веб-ресурсах |
US11606353B2 (en) | 2021-07-22 | 2023-03-14 | Biocatch Ltd. | System, device, and method of generating and utilizing one-time passwords |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002342279A (ja) * | 2001-03-13 | 2002-11-29 | Fujitsu Ltd | フィルタリング装置、フィルタリング方法およびこの方法をコンピュータに実行させるプログラム |
JP2004139177A (ja) * | 2002-10-15 | 2004-05-13 | Sony Corp | 情報検査方法及び装置、並びにプログラム |
WO2004070590A1 (ja) * | 2003-02-04 | 2004-08-19 | Fujitsu Limited | ソフトウェア保守サービス提供システム、ソフトウェア保守サービス方法、その方法をコンピュータに実行させるプログラム |
JP2005135420A (ja) * | 2003-10-31 | 2005-05-26 | Internatl Business Mach Corp <Ibm> | ホストベースのネットワーク侵入検出システム、方法、およびコンピュータ可読媒体 |
JP2005532606A (ja) * | 2001-12-31 | 2005-10-27 | シタデル セキュリティ ソフトウェア インコーポレイテッド | コンピュータの脆弱性を解決する自動化されたシステム |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2368233B (en) * | 2000-08-31 | 2002-10-16 | F Secure Oyj | Maintaining virus detection software |
US7308714B2 (en) * | 2001-09-27 | 2007-12-11 | International Business Machines Corporation | Limiting the output of alerts generated by an intrusion detection sensor during a denial of service attack |
US7197762B2 (en) | 2001-10-31 | 2007-03-27 | Hewlett-Packard Development Company, L.P. | Method, computer readable medium, and node for a three-layered intrusion prevention system for detecting network exploits |
US20040015719A1 (en) * | 2002-07-16 | 2004-01-22 | Dae-Hyung Lee | Intelligent security engine and intelligent and integrated security system using the same |
EP1535164B1 (en) * | 2002-08-26 | 2012-01-04 | International Business Machines Corporation | Determining threat level associated with network activity |
US7454499B2 (en) * | 2002-11-07 | 2008-11-18 | Tippingpoint Technologies, Inc. | Active network defense system and method |
US7251822B2 (en) | 2003-10-23 | 2007-07-31 | Microsoft Corporation | System and methods providing enhanced security model |
US7389538B2 (en) * | 2003-11-12 | 2008-06-17 | Fortinet, Inc. | Static code image modeling and recognition |
US7661123B2 (en) * | 2003-12-05 | 2010-02-09 | Microsoft Corporation | Security policy update supporting at least one security service provider |
US7748038B2 (en) * | 2004-06-16 | 2010-06-29 | Ironport Systems, Inc. | Method and apparatus for managing computer virus outbreaks |
JP2006067279A (ja) | 2004-08-27 | 2006-03-09 | Matsushita Electric Ind Co Ltd | 侵入検知システム及び通信装置 |
US20080189784A1 (en) * | 2004-09-10 | 2008-08-07 | The Regents Of The University Of California | Method and Apparatus for Deep Packet Inspection |
ES2381640T3 (es) * | 2008-06-05 | 2012-05-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Supervisión del tráfico por medio del marcaje de la capa de transmisión inferior |
-
2007
- 2007-03-26 BR BRPI0709368A patent/BRPI0709368A8/pt not_active Application Discontinuation
- 2007-03-26 EP EP07759401.8A patent/EP2008188B1/en active Active
- 2007-03-26 MY MYPI20083741A patent/MY150011A/en unknown
- 2007-03-26 US US11/691,094 patent/US8898787B2/en active Active
- 2007-03-26 JP JP2009503200A patent/JP5000703B2/ja active Active
- 2007-03-26 RU RU2008142138/08A patent/RU2417429C2/ru active
- 2007-03-26 CN CN2007800189492A patent/CN101558384B/zh active Active
- 2007-03-26 CA CA002647337A patent/CA2647337A1/en not_active Abandoned
- 2007-03-26 CN CN2012104605752A patent/CN103218563A/zh active Pending
- 2007-03-26 AU AU2007261272A patent/AU2007261272B2/en active Active
- 2007-03-26 WO PCT/US2007/064949 patent/WO2007149612A2/en active Application Filing
-
2008
- 2008-10-17 ZA ZA200808923A patent/ZA200808923B/xx unknown
-
2009
- 2009-12-11 HK HK09111672.3A patent/HK1134560A1/xx not_active IP Right Cessation
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002342279A (ja) * | 2001-03-13 | 2002-11-29 | Fujitsu Ltd | フィルタリング装置、フィルタリング方法およびこの方法をコンピュータに実行させるプログラム |
JP2005532606A (ja) * | 2001-12-31 | 2005-10-27 | シタデル セキュリティ ソフトウェア インコーポレイテッド | コンピュータの脆弱性を解決する自動化されたシステム |
JP2004139177A (ja) * | 2002-10-15 | 2004-05-13 | Sony Corp | 情報検査方法及び装置、並びにプログラム |
WO2004070590A1 (ja) * | 2003-02-04 | 2004-08-19 | Fujitsu Limited | ソフトウェア保守サービス提供システム、ソフトウェア保守サービス方法、その方法をコンピュータに実行させるプログラム |
JP2005135420A (ja) * | 2003-10-31 | 2005-05-26 | Internatl Business Mach Corp <Ibm> | ホストベースのネットワーク侵入検出システム、方法、およびコンピュータ可読媒体 |
Also Published As
Publication number | Publication date |
---|---|
US20070226797A1 (en) | 2007-09-27 |
JP5000703B2 (ja) | 2012-08-15 |
CN103218563A (zh) | 2013-07-24 |
US8898787B2 (en) | 2014-11-25 |
BRPI0709368A8 (pt) | 2018-04-24 |
MY150011A (en) | 2013-11-15 |
EP2008188A2 (en) | 2008-12-31 |
CN101558384B (zh) | 2013-01-02 |
CA2647337A1 (en) | 2007-12-27 |
EP2008188B1 (en) | 2017-05-31 |
WO2007149612A2 (en) | 2007-12-27 |
AU2007261272A1 (en) | 2007-12-27 |
RU2008142138A (ru) | 2010-04-27 |
HK1134560A1 (en) | 2010-04-30 |
RU2417429C2 (ru) | 2011-04-27 |
AU2007261272B2 (en) | 2012-04-19 |
WO2007149612A3 (en) | 2008-11-20 |
ZA200808923B (en) | 2009-08-26 |
CN101558384A (zh) | 2009-10-14 |
EP2008188A4 (en) | 2012-01-18 |
BRPI0709368A2 (pt) | 2011-07-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2009543163A (ja) | ソフトウェア脆弱性悪用防止シールド | |
US11652829B2 (en) | System and method for providing data and device security between external and host devices | |
CN105721461B (zh) | 利用专用计算机安全服务的系统和方法 | |
RU2622870C2 (ru) | Система и способ оценки опасности веб-сайтов | |
Wurzinger et al. | SWAP: Mitigating XSS attacks using a reverse proxy | |
CN113228585B (zh) | 具有基于反馈回路的增强流量分析的网络安全系统 | |
US8990944B1 (en) | Systems and methods for automatically detecting backdoors | |
JP4405248B2 (ja) | 通信中継装置、通信中継方法及びプログラム | |
RU2680736C1 (ru) | Сервер и способ для определения вредоносных файлов в сетевом трафике | |
US8850584B2 (en) | Systems and methods for malware detection | |
US8782790B1 (en) | Signature creation for malicious network traffic | |
US20140096246A1 (en) | Protecting users from undesirable content | |
US20080320583A1 (en) | Method for Managing a Virtual Machine | |
JP2012516502A (ja) | ネットワークリソースへの正常性ベースのアクセス | |
JP2008011537A (ja) | ネットワークセキュリティデバイスにおけるパケット分類 | |
Xing et al. | Cracking app isolation on apple: Unauthorized cross-app resource access on MAC os~ x and ios | |
JP7388613B2 (ja) | パケット処理方法及び装置、デバイス、並びに、コンピュータ可読ストレージ媒体 | |
EP2132643A1 (en) | System and method for providing data and device security between external and host devices | |
CN114301647A (zh) | 态势感知中漏洞信息的预测防御方法、装置及系统 | |
JP5322288B2 (ja) | 通信処理装置、通信処理方法、及びプログラム | |
US10757118B2 (en) | Method of aiding the detection of infection of a terminal by malware | |
KR101042226B1 (ko) | 화이트 리스트를 모니터링하는 네트워크 필터와 더미 웹 서버를 이용한 분산서비스거부 공격 차단 방법 | |
CN113824678B (zh) | 处理信息安全事件的系统、方法和非暂时性计算机可读介质 | |
US20090144822A1 (en) | Withholding last packet of undesirable file transfer | |
CN114650210B (zh) | 告警处理方法及防护设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20091007 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100116 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111101 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120128 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120206 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120229 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120307 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120402 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120424 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120516 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5000703 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150525 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |