JP2010176658A - レガシーアプリケーション用にコミュニティ検査済みセキュリティ機能を有効化するため方法およびシステム - Google Patents
レガシーアプリケーション用にコミュニティ検査済みセキュリティ機能を有効化するため方法およびシステム Download PDFInfo
- Publication number
- JP2010176658A JP2010176658A JP2009284422A JP2009284422A JP2010176658A JP 2010176658 A JP2010176658 A JP 2010176658A JP 2009284422 A JP2009284422 A JP 2009284422A JP 2009284422 A JP2009284422 A JP 2009284422A JP 2010176658 A JP2010176658 A JP 2010176658A
- Authority
- JP
- Japan
- Prior art keywords
- security function
- security
- rule
- client
- function enabling
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 39
- 230000006870 function Effects 0.000 claims abstract description 163
- 230000002411 adverse Effects 0.000 claims abstract description 24
- 230000000694 effects Effects 0.000 claims abstract description 17
- 230000036541 health Effects 0.000 claims description 47
- 238000011156 evaluation Methods 0.000 claims description 37
- 230000004913 activation Effects 0.000 claims description 14
- 230000000977 initiatory effect Effects 0.000 claims description 4
- 238000012546 transfer Methods 0.000 abstract description 3
- 238000004891 communication Methods 0.000 description 38
- 238000010586 diagram Methods 0.000 description 9
- 230000008901 benefit Effects 0.000 description 4
- 238000004590 computer program Methods 0.000 description 4
- 239000004744 fabric Substances 0.000 description 4
- 238000007689 inspection Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000010200 validation analysis Methods 0.000 description 3
- 230000006378 damage Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000012935 Averaging Methods 0.000 description 1
- 101000666896 Homo sapiens V-type immunoglobulin domain-containing suppressor of T-cell activation Proteins 0.000 description 1
- 102100038282 V-type immunoglobulin domain-containing suppressor of T-cell activation Human genes 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- IJJVMEJXYNJXOJ-UHFFFAOYSA-N fluquinconazole Chemical compound C=1C=C(Cl)C=C(Cl)C=1N1C(=O)C2=CC(F)=CC=C2N=C1N1C=NC=N1 IJJVMEJXYNJXOJ-UHFFFAOYSA-N 0.000 description 1
- 230000008821 health effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000013515 script Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/125—Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/125—Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
- G06F21/126—Interacting with the operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Automation & Control Theory (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Debugging And Monitoring (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Abstract
【解決手段】クライアント110(1)〜110(Y)の例えば部分集合142にインストールされたクライアントモジュールは、サーバー130からのセキュリティ機能有効化ルールを受信し、実行することにより、レガシーアプリケーション用の少なくとも1つのセキュリティ機能を有効化する。クライアントモジュールは、有効化されたセキュリティ機能がレガシーアプリケーションの安定性、性能、または機能性に悪影響を与えるか否かを決定し、セキュリティ機能有効化ルールの影響を識別する情報をサーバーに伝える。サーバーは、この情報に基づいて、複数のクライアントシステム140にセキュリティ機能有効化ルールを公開するか否かを決定する。
【選択図】図1
Description
添付図面は多くの例示的実施例を示し、明細書の一部をなす。以下の記載とともに、これら図面は本発明の様々な原理を提示しまた説明する。
Claims (20)
- レガシーアプリケーション用のコミュニティ検査済のセキュリティ機能を有効化することをコンピュータで実現する方法において、
クライアントシステムにおけるレガシーアプリケーションを識別するステップと、
前記レガシーアプリケーション用のセキュリティ機能有効化ルールを識別するステップと、
前記セキュリティ機能有効化ルールを実行することにより、前記レガシーアプリケーション用の少なくとも1つのセキュリティ機能を有効化するステップと、
前記レガシーアプリケーションの調子に対する前記セキュリティ機能有効化ルールの影響を決定するステップと、
前記レガシーアプリケーションの調子に対する前記セキュリティ機能有効化ルールの影響をサーバーに中継するステップと
を有する方法。 - 請求項1に記載の方法において、前記レガシーアプリケーション用のセキュリティ機能有効化ルールを識別するステップは、前記セキュリティ機能有効化ルールを前記サーバーから受信するステップを有する、方法。
- 請求項1に記載の方法において、前記レガシーアプリケーションの調子に対する前記セキュリティ機能有効化ルールの影響を決定するステップは、
前記セキュリティ機能有効化ルールを実行する前に第1調子評価を実施するステップと、
前記セキュリティ機能有効化ルールを実行した後に第2調子評価を実施するステップと、
前記第2調子評価を前記第1調子評価と比較して、前記セキュリティ機能有効化ルールが前記レガシーアプリケーションの調子に対してどのように影響したかを決定するステップと
を有する、方法。 - 請求項1に記載の方法において、さらに、前記セキュリティ機能有効化ルールを識別するステップの前に、セキュリティ機能有効化ルールの初期検査を選択するユーザーからのリクエストを識別するステップを有する、方法。
- 請求項1に記載の方法において、さらに、前記クライアントシステムにおける各レガシーアプリケーションを識別するリストを前記サーバーに送信するステップを有する、方法。
- 請求項1に記載の方法において、前記セキュリティ機能有効化ルールは、セキュリティ機能有効化ルールの特定の組合せを有する、方法。
- 請求項1に記載の方法において、さらに、
前記レガシーアプリケーション用のセキュリティ機能有効化ルールを無効化する命令を前記サーバーから受信するステップと、
前記レガシーアプリケーション用のセキュリティ機能有効化ルールを無効化するステップと
を有する、方法。 - 請求項1に記載の方法において、前記セキュリティ機能有効化ルールを実行するステップは、
前記レガシーアプリケーションの起動を識別するステップと、
前記レガシーアプリケーション用のセキュリティ環境設定を検索するステップと、
前記セキュリティ機能有効化ルールよって特定されるように、前記セキュリティ環境設定におけるセキュリティ機能を有効化するステップと
を有する、方法。 - レガシーアプリケーション用のコミュニティ検査済のセキュリティ機能を有効化することをコンピュータで実現する方法において、
複数のクライアントシステムを識別するステップと、
レガシーアプリケーション用のセキュリティ機能を検査するように指名された前記複数のクライアントシステムの部分集合を識別するステップと、
前記部分集合内の少なくとも1つのクライアントシステムにセキュリティ機能有効化ルールを送信するステップと、
前記クライアントシステムにおけるレガシーアプリケーションの調子に対するセキュリティ機能有効化ルールの影響を識別する調子影響情報を、前記部分集合のクライアントシステムから受信するステップと、
前記調子影響情報に基づいて、複数のクライアントシステムに前記セキュリティ機能有効化ルールを公開するか否かを決定するステップと
を有する方法。 - 請求項9に記載の方法において、さらに、
前記セキュリティ機能有効化ルールが前記レガシーアプリケーションの調子に悪影響を与えないことを決定するステップと、
前記複数のクライアントシステムに対して前記セキュリティ機能有効化ルールの段階的公開を開始するステップと
を有する、方法。 - 請求項10に記載の方法において、さらに、
前記複数のクライアントシステム内における少なくとも1つの追加クライアントシステムから、前記セキュリティ機能有効化ルールの調子影響情報を受信するステップと、
前記セキュリティ機能有効化ルールが、前記追加クライアントシステムにおけるレガシーアプリケーションの調子に悪影響を与えること決定するステップと、
前記セキュリティ機能有効化ルールの段階的公開を中止するステップと
を有する、方法。 - 請求項10に記載の方法において、前記段階的公開を開始するステップは、前記複数のクライアントシステムを網羅するまで、多段階に増分ごとにセキュリティ機能有効化ルールの配布を増加させるステップを有する、方法。
- 請求項9に記載の方法において、前記セキュリティ機能有効化ルールは、複数のセキュリティ機能有効化ルールの、特定の組合せを有する、方法。
- 請求項9に記載の方法において、前記調子影響情報は、
少なくとも1つの性能メトリックの結果を含む性能インデックスと、
少なくとも1つの安定性メトリックの結果を含む安定性インデックスと
を有する、方法。 - レガシーアプリケーション用のコミュニティ検査済みセキュリティ機能有効化ルールを有効化するシステムにおいて、クライアントモジュールであって、以下のことを行う、すなわち、
クライアントシステムにおけるレガシーアプリケーションを識別し、
前記レガシーアプリケーション用のセキュリティ機能有効化ルールを識別し、
前記セキュリティ機能有効化ルールを実行することにより、前記レガシーアプリケーション用の少なくとも1つのセキュリティ機能を有効化し、
前記レガシーアプリケーションの調子に対する前記セキュリティ機能有効化ルールの影響を決定し、
前記レガシーアプリケーションの調子に対する前記セキュリティ機能有効化ルールの影響をサーバーに中継する、
ようプログラムした、
該クライアントモジュールを備えるシステム。 - 請求項15に記載のシステムにおいて、さらに、サーバーモジュールであって、以下のことを行う、すなわち、
複数のクライアントシステムを識別し、
レガシーアプリケーション用のセキュリティ機能を検査するように指名された前記複数のクライアントシステムの部分集合を識別し、
前記部分集合内の少なくとも1つのクライアントシステムに前記セキュリティ機能有効化ルールを送信し、
前記クライアントシステムにおけるレガシーアプリケーションの調子に対する前記セキュリティ機能有効化ルールの影響を識別する調子影響情報を、前記部分集合のクライアントシステムから受信し、
前記調子影響情報に基づいて、前記複数のクライアントシステムに前記セキュリティ機能有効化ルールを公開するか否かを決定する、
ようにプログラムした、該サーバーモジュールを備える、システム。 - 請求項16に記載のシステムにおいて、前記サーバーモジュールは、さらに
前記セキュリティ機能有効化ルールが前記レガシーアプリケーションの調子に悪影響を与えないことを決定し、
前記複数のクライアントシステムに前記セキュリティ機能有効化ルールの段階的公開を開始する
ようにプログラムした、システム。 - 請求項17に記載のシステムにおいて、前記サーバーモジュールは、さらに
前記複数のクライアントシステムのうち少なくとも1つの追加クライアントシステムから、前記セキュリティ機能有効化ルールについての調子影響情報を受信し、
前記セキュリティ機能有効化ルールが前記追加クライアントシステムにおけるレガシーアプリケーションの調子に悪影響を与えることを決定し、
前記セキュリティ機能有効化ルールの段階的公開を中止する
ようにプログラムした、システム。 - 請求項17に記載のシステムにおいて、前記段階的公開は、前記複数のクライアントシステムを網羅するまで、多段階で増分ごとにセキュリティ機能有効化ルールの配布を増加させるステップを有する、システム。
- 請求項15に記載のシステムにおいて、前記セキュリティ機能有効化ルールは、複数のセキュリティ機能有効化ルールの、特定の組合せを有する、システム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/336,668 US8713687B2 (en) | 2008-12-17 | 2008-12-17 | Methods and systems for enabling community-tested security features for legacy applications |
US12/336,668 | 2008-12-17 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010176658A true JP2010176658A (ja) | 2010-08-12 |
JP5419673B2 JP5419673B2 (ja) | 2014-02-19 |
Family
ID=42035556
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009284422A Active JP5419673B2 (ja) | 2008-12-17 | 2009-12-15 | レガシーアプリケーション用にコミュニティ検査済みセキュリティ機能を有効化するため方法およびシステム |
Country Status (4)
Country | Link |
---|---|
US (2) | US8713687B2 (ja) |
EP (1) | EP2199942A3 (ja) |
JP (1) | JP5419673B2 (ja) |
CN (1) | CN101794359B (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015534155A (ja) * | 2012-08-29 | 2015-11-26 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. | 動的テイントに基づくセキュリティ・スキャン |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050229003A1 (en) | 2004-04-09 | 2005-10-13 | Miles Paschini | System and method for distributing personal identification numbers over a computer network |
US10205721B2 (en) | 2002-12-10 | 2019-02-12 | Ewi Holdings, Inc. | System and method for distributing personal identification numbers over a computer network |
US7131578B2 (en) | 2003-05-28 | 2006-11-07 | Ewi Holdings, Inc. | System and method for electronic prepaid account replenishment |
US7280644B2 (en) | 2004-12-07 | 2007-10-09 | Ewi Holdings, Inc. | Transaction processing platform for faciliating electronic distribution of plural prepaid services |
US11475436B2 (en) | 2010-01-08 | 2022-10-18 | Blackhawk Network, Inc. | System and method for providing a security code |
US11599873B2 (en) | 2010-01-08 | 2023-03-07 | Blackhawk Network, Inc. | Systems and methods for proxy card and/or wallet redemption card transactions |
US10296895B2 (en) | 2010-01-08 | 2019-05-21 | Blackhawk Network, Inc. | System for processing, activating and redeeming value added prepaid cards |
US8255902B1 (en) * | 2008-03-17 | 2012-08-28 | Symantec Corporation | Systems and methods for determining and quantifying the impact of an application on the health of a system |
BR112012008802A2 (pt) * | 2009-10-16 | 2019-09-24 | Core Tech Limited | ''método implementado em computador meio legível em computador e dispositivo '' |
US10037526B2 (en) | 2010-01-08 | 2018-07-31 | Blackhawk Network, Inc. | System for payment via electronic wallet |
EP2521999A4 (en) | 2010-01-08 | 2015-01-07 | Blackhawk Network Inc | SYSTEM FOR PROCESSING, ENABLING AND REIMBURSING PREPAID CARDS WITH ADDED VALUE |
WO2011159571A1 (en) * | 2010-06-14 | 2011-12-22 | Blackhawk Network, Inc. | System and method for configuring risk tolerance in transaction cards |
CA2809822C (en) | 2010-08-27 | 2023-09-12 | Blackhawk Network, Inc. | Prepaid card with savings feature |
US11042870B2 (en) | 2012-04-04 | 2021-06-22 | Blackhawk Network, Inc. | System and method for using intelligent codes to add a stored-value card to an electronic wallet |
CA3171304A1 (en) | 2012-11-20 | 2014-05-30 | Blackhawk Network, Inc. | Method for using intelligent codes in conjunction with stored-value cards |
US20150095892A1 (en) * | 2013-09-27 | 2015-04-02 | Linkedln Corporation | Systems and methods for evaluating a change pertaining to a service or machine |
US9852041B2 (en) | 2013-09-27 | 2017-12-26 | Microsoft Technology Licensing, Llc | Systems and methods for categorizing exceptions and logs |
WO2015054617A1 (en) | 2013-10-11 | 2015-04-16 | Ark Network Security Solutions, Llc | Systems and methods for implementing modular computer system security solutions |
US9411698B2 (en) | 2014-05-28 | 2016-08-09 | International Business Machines Corporation | Determining an availability score based on available resources of different resource types in a distributed computing environment of storage servers to determine whether to perform a failure operation for one of the storage servers |
US9703619B2 (en) * | 2014-05-28 | 2017-07-11 | International Business Machines Corporation | Determining an availability score based on available resources of different resource types in a storage system to determine whether to perform a failure operation for the storage system |
US9928386B1 (en) * | 2015-06-08 | 2018-03-27 | Amazon Technologies, Inc. | Data protection system |
US10055596B1 (en) * | 2015-06-08 | 2018-08-21 | Amazon Technologies, Inc. | Data protection system |
US9826262B2 (en) | 2015-09-09 | 2017-11-21 | Ericsson Ab | Fast channel change in a multicast adaptive bitrate (MABR) streaming network using multicast repeat segment bursts in a shared progressive ABR download pipe |
US9826261B2 (en) * | 2015-09-09 | 2017-11-21 | Ericsson Ab | Fast channel change in a multicast adaptive bitrate (MABR) streaming network using multicast repeat segment bursts in a dedicated bandwidth pipe |
US11089123B2 (en) * | 2018-05-15 | 2021-08-10 | Microsoft Technology Licensing, Llc | Service worker push violation enforcement |
US11023217B2 (en) * | 2018-11-09 | 2021-06-01 | Dell Products L.P. | Systems and methods for support of selective processor microcode updates |
JP7258801B2 (ja) * | 2020-03-10 | 2023-04-17 | 株式会社東芝 | 情報処理装置、情報処理方法およびプログラム |
US11126731B1 (en) * | 2021-03-30 | 2021-09-21 | Malwarebytes Inc. | Dynamic communication architecture for testing computer security application features |
US20230401047A1 (en) * | 2022-06-14 | 2023-12-14 | Truist Bank | Graphical user interface for reducing vulnerabilities associated with legacy software |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007058514A (ja) * | 2005-08-24 | 2007-03-08 | Mitsubishi Electric Corp | 情報処理装置及び情報処理方法及びプログラム |
JP2008535053A (ja) * | 2005-03-25 | 2008-08-28 | マイクロソフト コーポレーション | パッチが当てられていないマシンの動的な保護 |
US20080229149A1 (en) * | 2007-03-14 | 2008-09-18 | Clifford Penton | Remote testing of computer devices |
JP2008217464A (ja) * | 2007-03-05 | 2008-09-18 | Oki Electric Ind Co Ltd | 自動取引システム |
JP2008541266A (ja) * | 2005-05-10 | 2008-11-20 | マイクロソフト コーポレーション | 自動化クライアントデバイス管理 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6167358A (en) * | 1997-12-19 | 2000-12-26 | Nowonder, Inc. | System and method for remotely monitoring a plurality of computer-based systems |
US6799277B2 (en) * | 1998-06-04 | 2004-09-28 | Z4 Technologies, Inc. | System and method for monitoring software |
US6324647B1 (en) * | 1999-08-31 | 2001-11-27 | Michel K. Bowman-Amuah | System, method and article of manufacture for security management in a development architecture framework |
US7020697B1 (en) * | 1999-10-01 | 2006-03-28 | Accenture Llp | Architectures for netcentric computing systems |
CA2375206A1 (en) * | 2000-03-27 | 2001-10-04 | Network Security Systems, Inc. | Internet/network security method and system for checking security of a client from a remote facility |
WO2001084313A2 (en) * | 2000-05-02 | 2001-11-08 | Sun Microsystems, Inc. | Method and system for achieving high availability in a networked computer system |
US20020169738A1 (en) * | 2001-05-10 | 2002-11-14 | Giel Peter Van | Method and system for auditing an enterprise configuration |
US20070113265A2 (en) * | 2003-07-01 | 2007-05-17 | Securityprofiling, Inc. | Automated staged patch and policy management |
US7228458B1 (en) * | 2003-12-19 | 2007-06-05 | Sun Microsystems, Inc. | Storage device pre-qualification for clustered systems |
US7490268B2 (en) * | 2004-06-01 | 2009-02-10 | The Trustees Of Columbia University In The City Of New York | Methods and systems for repairing applications |
US7765579B2 (en) * | 2004-09-07 | 2010-07-27 | Greencastle Technology, Inc. | Security deployment system |
US7945958B2 (en) * | 2005-06-07 | 2011-05-17 | Vmware, Inc. | Constraint injection system for immunizing software programs against vulnerabilities and attacks |
US9942271B2 (en) * | 2005-12-29 | 2018-04-10 | Nextlabs, Inc. | Information management system with two or more interactive enforcement points |
US20070240151A1 (en) * | 2006-01-29 | 2007-10-11 | Microsoft Corporation | Enhanced computer target groups |
US20090199160A1 (en) * | 2008-01-31 | 2009-08-06 | Yahoo! Inc. | Centralized system for analyzing software performance metrics |
-
2008
- 2008-12-17 US US12/336,668 patent/US8713687B2/en active Active
-
2009
- 2009-12-14 EP EP09179154A patent/EP2199942A3/en not_active Withdrawn
- 2009-12-15 JP JP2009284422A patent/JP5419673B2/ja active Active
- 2009-12-17 CN CN200910253765.5A patent/CN101794359B/zh active Active
-
2014
- 2014-01-24 US US14/163,071 patent/US9332033B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008535053A (ja) * | 2005-03-25 | 2008-08-28 | マイクロソフト コーポレーション | パッチが当てられていないマシンの動的な保護 |
JP2008541266A (ja) * | 2005-05-10 | 2008-11-20 | マイクロソフト コーポレーション | 自動化クライアントデバイス管理 |
JP2007058514A (ja) * | 2005-08-24 | 2007-03-08 | Mitsubishi Electric Corp | 情報処理装置及び情報処理方法及びプログラム |
JP2008217464A (ja) * | 2007-03-05 | 2008-09-18 | Oki Electric Ind Co Ltd | 自動取引システム |
US20080229149A1 (en) * | 2007-03-14 | 2008-09-18 | Clifford Penton | Remote testing of computer devices |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015534155A (ja) * | 2012-08-29 | 2015-11-26 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. | 動的テイントに基づくセキュリティ・スキャン |
US9558355B2 (en) | 2012-08-29 | 2017-01-31 | Hewlett Packard Enterprise Development Lp | Security scan based on dynamic taint |
Also Published As
Publication number | Publication date |
---|---|
JP5419673B2 (ja) | 2014-02-19 |
CN101794359B (zh) | 2014-12-17 |
US20100154027A1 (en) | 2010-06-17 |
US8713687B2 (en) | 2014-04-29 |
EP2199942A2 (en) | 2010-06-23 |
EP2199942A3 (en) | 2010-09-01 |
US9332033B2 (en) | 2016-05-03 |
CN101794359A (zh) | 2010-08-04 |
US20140143828A1 (en) | 2014-05-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5419673B2 (ja) | レガシーアプリケーション用にコミュニティ検査済みセキュリティ機能を有効化するため方法およびシステム | |
US8694983B1 (en) | Systems and methods for providing guidance on the potential impact of application and operating-system changes on a computing system | |
US8762987B1 (en) | Systems and methods for determining and quantifying the impact of an application on the health of a system | |
US7966278B1 (en) | Method for determining the health impact of an application based on information obtained from like-profiled computing systems using clustering | |
US8671449B1 (en) | Systems and methods for identifying potential malware | |
US8027827B2 (en) | Device, system, and method of storage controller having simulated volumes | |
JP5816198B2 (ja) | 関連コンピューティングシステム間でコンピューティングオペレーションの結果を共有するためのシステムおよび方法 | |
US20100318986A1 (en) | Using software state tracking information to enact granular update rollback | |
US8561180B1 (en) | Systems and methods for aiding in the elimination of false-positive malware detections within enterprises | |
CN104040516A (zh) | 用于数据去重的方法、设备和系统 | |
US11144405B2 (en) | Optimizing database migration in high availability and disaster recovery computing environments | |
JP2020510893A (ja) | 大規模分散データストレージシステムにおける複製遅延に制約されるデータ削除 | |
US11601443B2 (en) | System and method for generating and storing forensics-specific metadata | |
US8627463B1 (en) | Systems and methods for using reputation information to evaluate the trustworthiness of files obtained via torrent transactions | |
US20230195690A1 (en) | Data archive release in context of data object | |
US20220247793A1 (en) | Scanning and remediating configuration settings of a device using a policy-driven approach | |
US8370800B2 (en) | Determining application distribution based on application state tracking information | |
US8381205B2 (en) | Co-resident software performance tracking | |
TWI514279B (zh) | 伺服器系統與韌體更新方法 | |
US9946853B1 (en) | Techniques for application code obfuscation | |
JP7042624B2 (ja) | 評価プラットフォームのための監査を行うための方法およびシステム | |
US20140019093A1 (en) | Incrementally increasing system test workload | |
US11184404B1 (en) | Performing idempotent operations to scan and remediate configuration settings of a device | |
US10649869B2 (en) | Burn process data retrieval and notification | |
US20130117436A1 (en) | Automatic configuration consistency check |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20121211 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131030 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131112 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131119 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5419673 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |