JP2010507165A5 - - Google Patents

Download PDF

Info

Publication number
JP2010507165A5
JP2010507165A5 JP2009532956A JP2009532956A JP2010507165A5 JP 2010507165 A5 JP2010507165 A5 JP 2010507165A5 JP 2009532956 A JP2009532956 A JP 2009532956A JP 2009532956 A JP2009532956 A JP 2009532956A JP 2010507165 A5 JP2010507165 A5 JP 2010507165A5
Authority
JP
Japan
Prior art keywords
data flow
nodes
node
graph
flow diagram
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009532956A
Other languages
English (en)
Other versions
JP2010507165A (ja
JP5042315B2 (ja
Filing date
Publication date
Application filed filed Critical
Priority claimed from PCT/IL2007/001233 external-priority patent/WO2008047351A2/en
Publication of JP2010507165A publication Critical patent/JP2010507165A/ja
Publication of JP2010507165A5 publication Critical patent/JP2010507165A5/ja
Application granted granted Critical
Publication of JP5042315B2 publication Critical patent/JP5042315B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Claims (15)

  1. コンピュータプログラムのセキュリティ脆弱性を検出するためのコンピュータにより実行される方法であって、
    分析対象のソースコード(16)記憶装置で受け取るステップと
    ここに前記ソースコードはコード要素と文からなり、前記文の少なくとも一部は変数を参照し、
    演算処理装置(12)上で動作するソースコード分析器(22)を使用して、前記ソースコードのオブジェクト指向モデルを生成するステップと
    ここに前記コード要素は夫々オブジェクトを表し、
    前記モデルを使用して、前記コンピュータプログラムのフロー図を表わすグラフ(144,184,218)を生成するステップと
    セキュリティ脆弱性に関する問合せを既定のコードグラフ問合せ言語で受け取るステップと、
    前記問合せに応答して前記グラフを分析し、セキュリティ脆弱性を有する前記ソースコードの部位を同定するステップと、
    前記セキュリティ脆弱性を報告するステップと
    を有することを特徴とする方法。
  2. 前記変数は要素変数を有するデータ構造からなり、
    前記要素変数は要素名を有し、
    ここにおいて前記モデルを生成するステップは前記要素変数に夫々識別子を割当るステップを有し、
    前記グラフを分析するステップは、前記夫々の識別子を使用して、既定の要素変数に対する参照を同定するステップを有し、
    前記既定の要素変数の前記要素名は、もう1つの要素変数の前記要素名と同一である、
    ことを特徴とする請求項1に記載の方法。
  3. 前記グラフを生成するステップは、
    制御フロー図を生成するステップと、
    前記制御フロー図からデータフロー図を導出するステップと、
    ここに前記データフロー図はデータフローノードおよび前記データフローノードを接続するデータフローエッジを有し、
    前記制御フロー図より制御依存ノードを有する制御依存図を導出するステップと、
    を有し、
    前記グラフを分析するステップは、1つ以上の前記制御フロー図、前記データフロー図及び前記制御依存図を分析するステップを有する、
    ことを特徴とする請求項1に記載の方法。
  4. 前記ソースコードはオブジェクト指向言語で記述され前記オブジェクト指向言語は、現在活性化している1つのオブジェクトから成り、
    前記データフロー図は呼び出されるメソッド群から成り、
    データフロー図を導出するステップは、前記現在活性化している1つのオブジェクトを、前記呼び出されるメソッド群への1つのパラメータとして使用するステップを有する、
    ことを特徴とする請求項に記載の方法。
  5. 前記分析するステップは、前記制御依存図をコード切削し、前記ソースコードの、単一アクションのみが行われる原子要素を表わす前記制御依存図のブロックを定義するステップを有する、
    ことを特徴とする請求項に記載の方法。
  6. 前記分析をするステップは、入力データが有効とされる前記データフロー図のデータフローノードを同定するステップと、前記入力データが前記同定されたデータフローノードにおいて既定の仕様に従って有効とされたことを証明するステップと、を有することを特徴とする請求項に記載の方法。
  7. 前記セキュリティ脆弱性は、
    前記ソースコードの一部が仕様に従っていないという論理的誤りと、
    ユーザのアクセスに対する非強制制限と、
    ユーザがウェブページの隠し分野を表示する能力と、そして、
    仮想ディレクトリ上で入出力操作が可能であることと、
    を有するセキュリティ脆弱性の群から選択される
    ことを特徴とする請求項1−6のいずれかに記載の方法。
  8. 前記分析のステップは、データアクセス層の方法論新し開示するステップと、前記ソースコードに対しソフトウェア故障の木解析を適用するステップと、の内の少なくとも1つのステップを有する、ことを特徴とする請求項1−6のいずれかに記載の方法。
  9. 前記コンピュータプログラムのオブジェクトに対する、アクセス特権を特定する構成ファイルを自動的に準備するステップと、
    前記アクセス特権が前記オブジェクトの既定のオブジェクトに対し存在するか否かを判定するため、前記構成ファイルに問い合わせるステップと、
    前記オブジェクトの既定のオブジェクトに対する前記アクセス特権を取り消すステップと、
    を更に有することを特徴とする、請求項1に記載の方法。
  10. 前記グラフを生成するステップは、
    制御フロー図を生成するステップと、
    前記制御フロー図より制御依存ノードを有する制御依存図を導出するステップと、を有し、
    前記分析するステップは、
    前記制御依存図の第1部位を1回目に横断処理するステップと、
    前記制御依存図の処理済部分に標識を付けるステップと、
    その後2回目に前記標識の付いた部分を含む前記制御依存図の第2部位を、前記標識の付いた部分を飛ばして横断処理するステップと、
    を有する、ことを特徴とする、請求項1に記載の方法。
  11. 前記グラフを生成するステップは、
    制御フロー図を生成するステップと、
    前記制御フロー図からデータフロー図を導出する工程と、
    を有し、
    ここに前記データフロー図は、データフローノードと、前記データフローノードを繋ぐデータフローエッジと、からなり、
    前記分析するステップは、
    前記データフロー図内に、入力が受入れられた第1データフローノード、データが有効とされた第2データフローノード、およびデータが使用された第3データフローノードを同定するステップと、
    前記データフロー図から前記第2データフローノードを削除するステップと、
    その後前記第3データフローノードの1つと前記第1データフローノードの1つが前記データフローエッジの1つにより繋がっていることを判定するステップと、
    前記第3データフローノードが未評価入力の脆弱性を有することを報告するステップと、
    を有する、
    ことを特徴とする請求項1に記載の方法。
  12. 前記グラフを生成するステップは、
    ノードから構成される制御フロー図を生成するステップと、
    前記制御フロー図からデータフロー図を導出するステップと、
    を有し
    ここに前記データフロー図は、データフローノードと、前記データフローノードを繋ぐデータフローエッジと、からなり、
    ここに前記データフロー図を導出するステップは、
    第1配列と第2配列を前記データフローノードの夫々に随伴させるステップと、
    ここに前記第1配列は、随伴されたデータフローノードが依存する前記変数に関する静的情報を有し、
    前記第2配列は、前記随伴されたデータフローノードに影響を与える他の変数を同定する情報を有し、
    前記他の変数は前記データフローノードのその他のノードに随伴されており、
    前記制御フロー図を横断処理し、前記ノードの夫々において、前記情報に応じて、前記データフロー図の対応するデータフローノードの前記第2配列内に前記情報を設定するステップと、
    前記情報を設定する前記ステップに応答して、前記データフローノードと前記他のデータフローノードと夫々繋ぐ前記データフローエッジを生成するステップと、
    を有する、
    ことを特徴とする請求項1に記載の方法。
  13. 前記変数は要素変数からなり、 前記要素変数は要素名を有し、
    ここにおいて前記グラフを生成するステップは、
    ノードから構成される制御フロー図を生成するステップと、
    ここに前記各ノードは前記制御フロー図上で位相順序を有し、
    前記ノードの一部は少なくとも1つの子ノードを有し、
    前記制御フロー図より制御依存ノードを有する制御依存図を導出するステップと、
    を有し、
    ここにおいて前記制御依存図を導出するステップは、
    前記制御フロー図の前記ノードに対し先天性値を与えるステップと、
    ここに前記先天性値は、前記少なくとも1つの子ノードによって平等に継承値として継承され、
    前記各ノードで継承値の合計が前記先天性値に等しい時は前記継承値を削除するステップと、
    前記ノードの前記継承値の各継承記録を維持するステップと、
    ここに前記継承記録は前記各継承値の継承元を示す前記ノードの同定番号を含み、
    前記制御フロー図の入口ノードを同定するステップと、
    前記ノードの最初の1組のノード群を同定するステップと、
    ここに前記最初の1組のノード群の構成ノードは前記継承値を持たず、
    夫々第1エッジを最初の1組のノード群と前記入口ノードとの間に確立するステップと、
    前記ノードの第2組のノード群を同定するステップと、
    ここに前記第2組のノード群の構成ノードは前記継承値を有し、
    前記継承記録において、前記第2組のノード群の中で継承元ノードの近接位相順序を設定するステップと、
    第2のエッジを前記第2組のノード群の前記構成ノードと前記最接位相順序の前記継承元ノードとの間に夫々生成するステップと、
    を有する、
    ことを特徴とする請求項1に記載の方法。
  14. コンピュータプログラムのセキュリティ脆弱性を検出するためのデータ処理システムであって、
    前記コンピュータプログラムの命令を内蔵する記憶装置と、
    入出力装置と、
    前記記憶装置にアクセスし前記命令を読む演算処理装置(12)と、
    からなり、
    前記命令は、前記演算処理装置に対し、
    分析対象の前記コンピュータプログラムのソースコード(16)を前記入出力装置経由で受け取るようにさせ、
    ここに前記ソースコードはコード要素と文からなり、
    前記文の少なくとも一部は変数を参照し、
    前記ソースコードのオブジェクト指向モデルを生成するようにさせ、
    ここに前記コード要素は夫々オブジェクトを表し、
    前記モデルを使用して、前記コンピュータプログラムを表わす1つのグラフ(144,184,218)を生成させ
    既定のコードグラフ問合せ言語で、セキュリティ脆弱性に関する1つの問合せを受け取らせ、
    前記問合せに反応して前記グラフを分析し、前記セキュリティ脆弱性を有する前記ソースコードの1つの部分を同定させ、そして
    前記セキュリティ脆弱性を報告させる、
    ことを特徴とするシステム。
  15. コンピュータプログラムのセキュリティ脆弱性を検出するためのコンピュータソフトウエァ製品であって、
    コンピュータプログラム命令を保管する接触可能コンピュータ読込み可能媒体を有し
    前記命令は、コンピュータに読込まれた場合、コンピュータに対し、
    分析対象の前記コンピュータプログラムのソースコード(16)を前記入出力装置経由で受け取るようにさせ、
    ここに前記ソースコードはコード要素と文からなり、
    前記文の少なくとも一部は変数を参照し、
    前記ソースコードのオブジェクト指向モデルを生成するようにさせ、
    ここに前記コード要素は夫々オブジェクトを表し、
    前記モデルを使用して、前記コンピュータプログラムを表わす1つのグラフ(144,184,218)を生成させ、
    既定のコードグラフ問合せ言語で、セキュリティ脆弱性に関する1つの問合せを受け取らせ、
    前記問合せに反応して前記グラフを分析し、前記セキュリティ脆弱性を有する前記ソースコードの1つの部分を同定させ、そして
    前記セキュリティ脆弱性を報告させる、
    ことを特徴とする製品。
JP2009532956A 2006-10-19 2007-10-15 ソースコード内のセキュリティ脆弱性の検出 Active JP5042315B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US85334906P 2006-10-19 2006-10-19
US60/853,349 2006-10-19
PCT/IL2007/001233 WO2008047351A2 (en) 2006-10-19 2007-10-15 Locating security vulnerabilities in source code

Publications (3)

Publication Number Publication Date
JP2010507165A JP2010507165A (ja) 2010-03-04
JP2010507165A5 true JP2010507165A5 (ja) 2010-10-07
JP5042315B2 JP5042315B2 (ja) 2012-10-03

Family

ID=39314446

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009532956A Active JP5042315B2 (ja) 2006-10-19 2007-10-15 ソースコード内のセキュリティ脆弱性の検出

Country Status (4)

Country Link
US (3) US20100083240A1 (ja)
EP (1) EP2092424B1 (ja)
JP (1) JP5042315B2 (ja)
WO (1) WO2008047351A2 (ja)

Families Citing this family (186)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7051322B2 (en) * 2002-12-06 2006-05-23 @Stake, Inc. Software analysis framework
US8108826B2 (en) * 2004-09-29 2012-01-31 Avaya Inc. Code-coverage guided prioritized test generation
EP2092424B1 (en) 2006-10-19 2015-12-30 Checkmarx Ltd. Locating security vulnerabilities in source code
US8429637B2 (en) * 2008-09-02 2013-04-23 Apple Inc. System and method for conditional expansion obfuscation
US8589884B2 (en) * 2009-01-15 2013-11-19 Infosys Limited Method and system for identifying regression test cases for a software
US8869111B2 (en) * 2009-01-15 2014-10-21 Infosys Limited Method and system for generating test cases for a software application
JP5228943B2 (ja) * 2009-01-27 2013-07-03 富士通株式会社 最小権限違反検出プログラム
KR101730513B1 (ko) 2009-02-13 2017-04-26 아브 이니티오 테크놀로지 엘엘시 태스크 실행 관리
JP5186443B2 (ja) 2009-06-30 2013-04-17 インターナショナル・ビジネス・マシーンズ・コーポレーション 文字列の妥当性を判定するシステム、方法及びプログラム
CN101964025B (zh) * 2009-07-23 2016-02-03 北京神州绿盟信息安全科技股份有限公司 Xss检测方法和设备
US8612954B2 (en) * 2009-08-17 2013-12-17 International Business Machines Corporation Fine slicing: generating an executable bounded slice for program
US8397300B2 (en) 2009-09-22 2013-03-12 International Business Machines Corporation Detecting security vulnerabilities relating to cryptographically-sensitive information carriers when testing computer software
US8448139B2 (en) * 2009-10-05 2013-05-21 International Business Machines Corporation Automatic correction of application based on runtime behavior
US8584246B2 (en) 2009-10-13 2013-11-12 International Business Machines Corporation Eliminating false reports of security vulnerabilities when testing computer software
US8468512B2 (en) * 2009-10-30 2013-06-18 International Business Machines Corporation Abstracting benefit rules from computer code
JP5381649B2 (ja) * 2009-11-26 2014-01-08 富士通株式会社 検証対象抽出プログラム、検証対象抽出装置、および検証対象抽出方法
US8468605B2 (en) 2009-11-30 2013-06-18 International Business Machines Corporation Identifying security vulnerability in computer software
US8359584B2 (en) * 2009-12-18 2013-01-22 Microsoft Corporation Debugging from a call graph
US9210184B2 (en) 2009-12-29 2015-12-08 International Business Machines Corporation Determining the vulnerability of computer software applications to attacks
US8843902B2 (en) * 2010-03-12 2014-09-23 XMOS Ltd. Program flow route constructor
US10025688B2 (en) * 2010-03-14 2018-07-17 Virtual Forge GmbH System and method for detecting data extrusion in software applications
US8589898B2 (en) * 2010-03-29 2013-11-19 GM Global Technology Operations LLC Method and apparatus for analyzing software including a calibrated value
US8584108B2 (en) * 2010-03-29 2013-11-12 GM Global Technology Operations LLC Method and apparatus for analyzing software
US8910133B2 (en) * 2010-06-07 2014-12-09 Microsoft Corporation Library conformity checker
WO2011159759A1 (en) 2010-06-15 2011-12-22 Ab Initio Technology Llc Dynamically loading graph-based computations
US8528095B2 (en) 2010-06-28 2013-09-03 International Business Machines Corporation Injection context based static analysis of computer software applications
EP2609506B1 (en) * 2010-08-24 2019-01-16 Checkmarx Ltd. Mining source code for violations of programming rules
US20120102474A1 (en) * 2010-10-26 2012-04-26 International Business Machines Corporation Static analysis of client-server applications using framework independent specifications
US8572747B2 (en) * 2010-11-19 2013-10-29 International Business Machines Corporation Policy-driven detection and verification of methods such as sanitizers and validators
US8667584B2 (en) 2010-12-15 2014-03-04 International Business Machines Corporation Formal analysis of the quality and conformance of information flow downgraders
US8407242B2 (en) * 2010-12-16 2013-03-26 Microsoft Corporation Temporal binding for semantic queries
IL210169A0 (en) 2010-12-22 2011-03-31 Yehuda Binder System and method for routing-based internet security
KR101097105B1 (ko) * 2010-12-23 2011-12-22 한국저작권위원회 Sw 소스코드 난독화와 버전 관리시스템과의 연동 방법 및 시스템
US20120192280A1 (en) * 2011-01-20 2012-07-26 Board Of Trustees Of The University Of Illinois Apparatus for enhancing web application security and method therefor
US8914890B2 (en) * 2011-01-31 2014-12-16 International Business Machines Corporation Determining the vulnerability of computer software applications to privilege-escalation attacks
US8606866B2 (en) 2011-02-10 2013-12-10 Kaspersky Lab Zao Systems and methods of probing data transmissions for detecting spam bots
JP5654944B2 (ja) * 2011-05-02 2015-01-14 Kddi株式会社 アプリケーション解析装置およびプログラム
US8539466B2 (en) 2011-05-23 2013-09-17 International Business Machines Corporation Determining suitable insertion points for string sanitizers in a computer code
US8516443B2 (en) * 2011-05-26 2013-08-20 Oracle International Corporation Context-sensitive analysis framework using value flows
US8949992B2 (en) * 2011-05-31 2015-02-03 International Business Machines Corporation Detecting persistent vulnerabilities in web applications
US8666999B2 (en) * 2011-08-02 2014-03-04 Rockwell Automation Technologies, Inc. Search utility program for software developers
US8875109B2 (en) * 2011-08-26 2014-10-28 Fujitsu Limited Tracking variables in javascript software using a control flow graph
US8793665B2 (en) * 2011-08-26 2014-07-29 Fujitsu Limited Performing taint analysis for javascript software using a control flow graph
JP2013061843A (ja) * 2011-09-14 2013-04-04 Fujifilm Corp コンピュータ・ソフトウエア解析システムならびにクライアント・コンピュータ,その動作制御方法およびその動作プログラム
US8769696B2 (en) 2011-09-29 2014-07-01 International Business Machines Corporation Automated detection of flaws and incompatibility problems in information flow downgraders
US9098624B1 (en) 2011-12-22 2015-08-04 Dell Software Inc. Deep type parsing
US8856935B2 (en) 2012-02-07 2014-10-07 International Business Machines Corporation Automatic synthesis of unit tests for security testing
US8806464B2 (en) * 2012-04-26 2014-08-12 Hewlett-Packard Development Company, L.P. Process flow optimized directed graph traversal
CA2777434C (en) 2012-05-18 2019-09-10 Ibm Canada Limited - Ibm Canada Limitee Verifying application security vulnerabilities
CN102693396B (zh) * 2012-06-11 2014-09-17 中南大学 一种基于虚拟执行模式的Flash漏洞检测方法
CN104272270B (zh) 2012-07-26 2017-06-09 慧与发展有限责任合伙企业 应用程序安全测试
JP6382196B2 (ja) 2012-08-18 2018-08-29 フーガ インコーポレイテッド セキュアな計算環境を提供するシステム及び方法
US20150244737A1 (en) * 2012-09-25 2015-08-27 Checkmarx Ltd. Detecting malicious advertisements using source code analysis
EP2902939A4 (en) 2012-09-26 2016-04-27 Mitsubishi Electric Corp PROGRAM VERIFICATION DEVICE, PROGRAM VERIFICATION METHOD, AND PROGRAM VERIFICATION PROGRAM
US9032530B2 (en) 2012-09-28 2015-05-12 International Business Machines Corporation Correcting workflow security vulnerabilities via static analysis and virtual patching
US9141807B2 (en) * 2012-09-28 2015-09-22 Synopsys, Inc. Security remediation
US9292693B2 (en) * 2012-10-09 2016-03-22 International Business Machines Corporation Remediation of security vulnerabilities in computer software
US8966636B2 (en) * 2012-10-16 2015-02-24 International Business Machines Corporation Transforming unit tests for security testing
US10521288B2 (en) * 2012-11-07 2019-12-31 International Business Machines Corporation Collaborative application testing
JP6052297B2 (ja) 2012-11-13 2016-12-27 富士通株式会社 ネットワークのフィルタリング装置、及びフィルタリング方法
US10108521B2 (en) 2012-11-16 2018-10-23 Ab Initio Technology Llc Dynamic component performance monitoring
US9507682B2 (en) 2012-11-16 2016-11-29 Ab Initio Technology Llc Dynamic graph performance monitoring
CN103108044B (zh) * 2013-02-04 2015-08-19 南京大学 一种基于依赖图约减和QoS保持的Web服务组合方法
US9384354B2 (en) 2013-02-20 2016-07-05 International Business Machines Corporation Rule matching in the presence of languages with no types or as an adjunct to current analyses for security vulnerability analysis
JP5941859B2 (ja) * 2013-03-05 2016-06-29 株式会社エヌ・ティ・ティ・データ 検証装置、検証方法、及びプログラム
US9372785B2 (en) * 2013-03-07 2016-06-21 Microsoft Technology Licensing, Llc Identifying implicit assumptions associated with a software product
US9569334B2 (en) 2013-03-14 2017-02-14 Whitehat Security, Inc. Techniques for traversing representations of source code
CN105210075A (zh) 2013-04-19 2015-12-30 惠普发展公司,有限责任合伙企业 被测应用程序的未使用参数
US9158922B2 (en) 2013-05-29 2015-10-13 Lucent Sky Corporation Method, system, and computer-readable medium for automatically mitigating vulnerabilities in source code
US9471286B2 (en) * 2013-06-04 2016-10-18 Microsoft Technology Licensing, Llc System and method for providing code completion features for code modules
US9426177B2 (en) * 2013-07-15 2016-08-23 Tencent Technology (Shenzhen) Company Limited Method and apparatus for detecting security vulnerability for animation source file
JP6233414B2 (ja) 2013-07-26 2017-11-22 富士通株式会社 情報処理装置、フィルタリングシステム、フィルタリング方法、及びフィルタリングプログラム
CN105431859A (zh) * 2013-07-31 2016-03-23 惠普发展公司,有限责任合伙企业 指示恶意软件的信号标记
US9459986B2 (en) 2013-08-28 2016-10-04 International Business Machines Corporation Automatic generation of analysis-equivalent application constructs
US12124586B2 (en) * 2013-09-13 2024-10-22 Omnissa, Llc Risk assessment for managed client devices
US20150095894A1 (en) * 2013-09-30 2015-04-02 International Business Machines Corporation Detecting race condition vulnerabilities in computer software applications
CA2932763C (en) * 2013-12-05 2022-07-12 Ab Initio Technology Llc Managing interfaces for dataflow graphs composed of sub-graphs
US11057416B2 (en) * 2013-12-19 2021-07-06 Micro Focus Llc Analyze code that uses web framework using local parameter model
US10019567B1 (en) * 2014-03-24 2018-07-10 Amazon Technologies, Inc. Encoding of security codes
US20150278526A1 (en) * 2014-03-25 2015-10-01 Wipro Limited Computerized systems and methods for presenting security defects
DK3130123T3 (da) * 2014-04-11 2021-10-04 Hdiv Security S L Detektering af manipulation af applikationer
US10423793B2 (en) * 2014-06-19 2019-09-24 Entit Software Llc Install runtime agent for security test
US9852294B1 (en) * 2014-06-24 2017-12-26 Symantec Corporation Systems and methods for detecting suspicious applications based on how entry-point functions are triggered
US9454659B1 (en) 2014-08-15 2016-09-27 Securisea, Inc. Software vulnerabilities detection system and methods
US9824214B2 (en) 2014-08-15 2017-11-21 Securisea, Inc. High performance software vulnerabilities detection system and methods
US10599852B2 (en) 2014-08-15 2020-03-24 Securisea, Inc. High performance software vulnerabilities detection system and methods
CN105487966B (zh) * 2014-09-17 2023-07-25 深圳市雅阅科技有限公司 程序测试方法、装置及系统
US10657262B1 (en) * 2014-09-28 2020-05-19 Red Balloon Security, Inc. Method and apparatus for securing embedded device firmware
EP3241135A4 (en) 2015-01-01 2018-05-02 Checkmarx Ltd. Code instrumentation for runtime application self-protection
US9792443B1 (en) * 2015-03-12 2017-10-17 Whitehat Security, Inc. Position analysis of source code vulnerabilities
US10282550B1 (en) 2015-03-12 2019-05-07 Whitehat Security, Inc. Auto-remediation workflow for computer security testing
CN106295346B (zh) * 2015-05-20 2022-08-30 深圳市腾讯计算机系统有限公司 一种应用漏洞检测方法、装置及计算设备
US10095734B2 (en) 2015-06-10 2018-10-09 International Business Machines Corporation Source code search engine
KR102414250B1 (ko) * 2015-07-30 2022-06-29 삼성전자주식회사 전자 장치, 컴파일링 방법 및 컴퓨터 판독가능 기록매체
US10657134B2 (en) 2015-08-05 2020-05-19 Ab Initio Technology Llc Selecting queries for execution on a stream of real-time data
KR101696694B1 (ko) * 2015-08-17 2017-01-18 (주)트리니티소프트 역추적을 이용한 소스 코드 취약점 분석 방법 및 장치
KR101640479B1 (ko) * 2015-08-28 2016-07-18 (주)엔키소프트 소스코드기반 소프트웨어 취약점 공격행위 분석시스템
US10341194B2 (en) 2015-10-05 2019-07-02 Fugue, Inc. System and method for building, optimizing, and enforcing infrastructure on a cloud based computing environment
US10229612B2 (en) 2015-10-07 2019-03-12 Coursera Inc. Secure computer-implemented execution and evaluation of programming assignments for on demand courses
CN105389194B (zh) * 2015-10-19 2019-02-01 华为技术有限公司 一种确定应用程序计算逻辑的方法及装置
US20220014555A1 (en) 2015-10-28 2022-01-13 Qomplx, Inc. Distributed automated planning and execution platform for designing and running complex processes
US11218510B2 (en) * 2015-10-28 2022-01-04 Qomplx, Inc. Advanced cybersecurity threat mitigation using software supply chain analysis
CA3114779C (en) 2015-12-21 2023-03-07 Ab Initio Technology Llc Sub-graph interface generation
US11593249B2 (en) * 2015-12-23 2023-02-28 Oracle International Corporation Scalable points-to analysis via multiple slicing
KR101645019B1 (ko) 2016-01-15 2016-08-02 지티원 주식회사 소프트웨어 보안취약점 검출을 위한 규칙명세언어
US10366213B2 (en) * 2016-02-09 2019-07-30 International Business Machines Corporation Protecting an application via an intra-application firewall
US9959097B2 (en) * 2016-03-09 2018-05-01 Bank Of America Corporation SVN interface system for heterogeneous development environments
US10387656B2 (en) 2016-03-21 2019-08-20 Checkmarx Ltd. Integrated interactive application security testing
US10210336B2 (en) * 2016-03-29 2019-02-19 International Business Machines Corporation Precision-tuned runtime monitoring
US10127386B2 (en) * 2016-05-12 2018-11-13 Synopsys, Inc. Systems and methods for adaptive analysis of software
US10210077B2 (en) 2016-05-18 2019-02-19 International Business Machines Corporation Using multiple sequence alignment to identify security vulnerability code paths
CN105959335B (zh) * 2016-07-19 2019-11-19 腾讯科技(深圳)有限公司 一种网络攻击行为检测方法及相关装置
US10325097B2 (en) * 2016-07-19 2019-06-18 Oracle International Corporation Static detection of context-sensitive cross-site scripting vulnerabilities
KR20180010053A (ko) * 2016-07-20 2018-01-30 주식회사 이븐스타 보안 취약점 점검을 위한 위험성 코드 검출 시스템 및 그 방법
US10176074B2 (en) * 2016-09-21 2019-01-08 Lenvio Inc. Computed call/jump target resolution via behavior computation
WO2018092237A1 (ja) 2016-11-17 2018-05-24 三菱電機株式会社 プログラムコード生成装置、プログラムコード生成方法及びプログラムコード生成プログラム
US10339320B2 (en) 2016-11-18 2019-07-02 International Business Machines Corporation Applying machine learning techniques to discover security impacts of application programming interfaces
CN108614695A (zh) * 2016-12-06 2018-10-02 北京奇虎科技有限公司 快速定位安卓应用代码文件中的指定内容的方法和装置
US10581879B1 (en) * 2016-12-22 2020-03-03 Fireeye, Inc. Enhanced malware detection for generated objects
EP3566166B1 (en) * 2017-01-04 2022-03-02 Checkmarx Ltd. Management of security vulnerabilities
DE102017200161A1 (de) * 2017-01-09 2018-07-12 Robert Bosch Gmbh Verfahren zum Erfassen von Signalen
US10437714B2 (en) * 2017-01-25 2019-10-08 Wipro Limited System and method for performing script-less unit testing
IL259201B (en) * 2017-05-10 2021-12-01 Checkmarx Ltd Using the same query language for static and dynamic application security testing tools
US10740470B2 (en) 2017-05-31 2020-08-11 Shiftleft Inc. System and method for application security profiling
CN109214188B (zh) * 2017-06-30 2022-05-27 阿里巴巴集团控股有限公司 一种漏洞分析方法和装置及数据处理方法和装置
US10796240B2 (en) * 2017-07-22 2020-10-06 QC Ware Corp. Performing fault tree analysis on quantum computers
US10872156B2 (en) * 2017-08-11 2020-12-22 Jpmorgan Chase Bank, N.A. Typescript security scanner
US20190052602A1 (en) * 2017-08-14 2019-02-14 Onapsis, lnc. Generating rules to detect security vulnerabilities based on vulnerability primitives with entry point finder
US10275235B2 (en) 2017-09-18 2019-04-30 International Business Machines Corporation Adaptable management of web application state in a micro-service architecture
US10956574B2 (en) 2017-10-07 2021-03-23 Shiftleft Inc. System and method for securing applications through an application-aware runtime agent
US10365905B1 (en) * 2017-10-26 2019-07-30 Facebook, Inc. Systems and methods for evaluating application performance changes via comparative call graphs
US10540255B2 (en) * 2017-10-31 2020-01-21 Oracle International Corporation Staged refinement for static analysis
KR102392642B1 (ko) * 2017-11-08 2022-04-29 한국전력공사 Cfg를 이용한 패턴 기반의 소프트웨어 절차변경 동작 감시 장치 및 그 방법
US10572367B2 (en) 2017-11-21 2020-02-25 Accenture Global Solutions Limited Intelligent code quality monitoring
US11074362B2 (en) 2017-12-04 2021-07-27 ShiftLeft, Inc. System and method for code-based protection of sensitive data
US10133871B1 (en) 2017-12-13 2018-11-20 Booz Allen Hamilton Inc. Method and system for identifying functional attributes that change the intended operation of a compiled binary extracted from a target system
US10740469B2 (en) 2017-12-28 2020-08-11 Fmr Llc Automated secure software development management, risk assessment, and risk remediation
US10198250B1 (en) * 2018-01-04 2019-02-05 Accenture Global Solutions Limited Partitioning based migration of systems to container and microservice based platforms
KR102092192B1 (ko) * 2018-01-08 2020-03-23 국방과학연구소 함수 정보 요약 장치 및 방법
JP6608569B1 (ja) * 2018-01-19 2019-11-20 三菱電機株式会社 セキュリティ設計装置、セキュリティ設計方法およびセキュリティ設計プログラム
US10606570B2 (en) * 2018-03-08 2020-03-31 Fujitsu Limited Representing software with an abstract code graph
US10678916B2 (en) * 2018-03-20 2020-06-09 Didi Research America, Llc Malicious program detection
US11087001B2 (en) 2018-04-04 2021-08-10 Red Hat, Inc. Determining location of speculation denial instructions for memory access vulnerabilities
US10261784B1 (en) * 2018-06-20 2019-04-16 Terbium Labs, Inc. Detecting copied computer code using cryptographically hashed overlapping shingles
US11144840B2 (en) * 2018-07-26 2021-10-12 International Business Machines Corporation Completing decision logic to avoid a side effect
US20200042712A1 (en) * 2018-07-31 2020-02-06 Veracode, Inc. Open-source software vulnerability analysis
US11036866B2 (en) 2018-10-18 2021-06-15 Denso Corporation Systems and methods for optimizing control flow graphs for functional safety using fault tree analysis
US10534912B1 (en) * 2018-10-31 2020-01-14 Capital One Services, Llc Methods and systems for multi-tool orchestration
US10754628B2 (en) * 2018-11-02 2020-08-25 Microsoft Technology Licensing, Llc Extracting web API endpoint data from source code to identify potential security threats
US11741196B2 (en) 2018-11-15 2023-08-29 The Research Foundation For The State University Of New York Detecting and preventing exploits of software vulnerability using instruction tags
US11514172B2 (en) 2018-11-15 2022-11-29 Grabango Co. System and method for information flow analysis of application code
US11265292B1 (en) * 2019-01-28 2022-03-01 Amazon Technologies, Inc. Graph based management of virtualized infrastructures
US11163888B2 (en) * 2019-02-15 2021-11-02 Oracle International Corporation Detecting second-order security vulnerabilities via modelling information flow through persistent storage
CN111611149B (zh) * 2019-02-22 2023-03-31 上海信息安全工程技术研究中心 基于代码行为单位的程序变量有效定义检测方法及装置
US11599644B2 (en) * 2019-05-17 2023-03-07 Walmart Apollo, Llc Blocking insecure code with locking
CN110221973B (zh) * 2019-05-22 2022-12-16 湖南泛联新安信息科技有限公司 面向c程序缺陷检测的靶向式并行符号执行方法
US11636211B2 (en) * 2019-06-27 2023-04-25 Blackberry Limited Binary static analysis of application structure to identify vulnerabilities
US11650905B2 (en) 2019-09-05 2023-05-16 International Business Machines Corporation Testing source code changes
CN111027073B (zh) * 2019-11-28 2022-03-22 深信服科技股份有限公司 漏洞检测方法、装置、设备及存储介质
CN110825650B (zh) * 2019-11-29 2023-04-11 北京网聘咨询有限公司 单元测试覆盖精度检测方法及装置
US11440190B1 (en) * 2020-02-26 2022-09-13 Trend Micro Incorporated Detecting unsecure data flow in automation task programs
CN111460450B (zh) * 2020-03-11 2023-02-10 西北大学 一种基于图卷积网络的源代码漏洞检测方法
US11321319B2 (en) * 2020-03-20 2022-05-03 Tata Consultancy Services Limited System and method for SQL query extraction in an application
CN111488582B (zh) * 2020-04-01 2023-09-29 杭州云象网络技术有限公司 一种基于图神经网络的智能合约重入性漏洞检测的方法
US11836258B2 (en) * 2020-07-28 2023-12-05 Checkmarx Ltd. Detecting exploitable paths in application software that uses third-party libraries
US11714615B2 (en) 2020-09-18 2023-08-01 International Business Machines Corporation Application migration using cost-aware code dependency graph
US11610000B2 (en) 2020-10-07 2023-03-21 Bank Of America Corporation System and method for identifying unpermitted data in source code
US11366901B2 (en) * 2020-10-07 2022-06-21 Bank Of America Corporation System and method for identifying insider threats in source code
US11568060B2 (en) * 2020-12-08 2023-01-31 Oracle International Corporation Modular taint analysis with access paths
US12050668B1 (en) * 2021-01-08 2024-07-30 Take-Two Interactive Software, Inc. Method and system for obfuscating and protecting game logic and variables during video game compilation
EP4044057B1 (en) * 2021-02-12 2023-09-27 Tata Consultancy Services Limited Method and system for identifying security vulnerabilities
US11968224B2 (en) 2021-03-22 2024-04-23 International Business Machines Corporation Shift-left security risk analysis
US11550569B2 (en) * 2021-05-14 2023-01-10 Cyberark Software Ltd. Discovering and remediating hidden secrets in code files
CN113467983A (zh) * 2021-07-16 2021-10-01 中国银行股份有限公司 故障的处理方法、装置、设备及可读存储介质
US20230048391A1 (en) * 2021-08-11 2023-02-16 Sap Se Operator movement optimization technique for procedures
US20230130649A1 (en) * 2021-10-21 2023-04-27 Dazz, Inc. Techniques for semantic analysis of cybersecurity event data and remediation of cybersecurity event root causes
CN113722721B (zh) * 2021-11-03 2022-03-11 北京鸿渐科技有限公司 一种基于值依赖图的源库模式Java安全漏洞检测方法
US20230205496A1 (en) * 2021-12-23 2023-06-29 OutSystems - Software em Rede, S.A. Declarative visual programming language code search
US20230237161A1 (en) * 2022-01-26 2023-07-27 Microsoft Technology Licensing, Llc Detection of and protection against cross-site scripting vulnerabilities in web application code
CN114707152A (zh) * 2022-02-23 2022-07-05 北京邮电大学 联盟链智能合约的安全漏洞检测方法及装置
CN114595148B (zh) * 2022-03-02 2024-04-16 北京大学 一种基于数据流传播分析的Java空指针引用检测方法及系统
US12086266B2 (en) * 2022-05-20 2024-09-10 Dazz, Inc. Techniques for identifying and validating security control steps in software development pipelines
CN114996149B (zh) * 2022-06-16 2024-05-28 南京邮电大学 一种基于程序切片度量的代码缺陷预测方法
FR3147642A1 (fr) 2023-04-07 2024-10-11 Nicolas DE POMEREU Procédé de génération d’un code informatique résistant aux attaques par injection SQL
CN117171029B (zh) * 2023-09-04 2024-09-17 四川大学 一种基于上下文边关系的改进源码切片方法
CN118260771A (zh) * 2024-04-26 2024-06-28 兰州交通大学 一种基于CodeBERT的源代码漏洞定位方法

Family Cites Families (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE180337T1 (de) * 1989-09-01 1999-06-15 Amdahl Corp Betriebssystem und datenbank mit einer regelsprache zum bedingungsgesteuerten rechnerbetrieb
US5107418A (en) * 1990-06-11 1992-04-21 Supercomputer Systems Limited Partnership Method for representing scalar data dependences for an optimizing compiler
US5485616A (en) * 1993-10-12 1996-01-16 International Business Machines Corporation Using program call graphs to determine the maximum fixed point solution of interprocedural bidirectional data flow problems in a compiler
US5790858A (en) * 1994-06-30 1998-08-04 Microsoft Corporation Method and system for selecting instrumentation points in a computer program
US5586328A (en) * 1994-10-21 1996-12-17 Microsoft Corporation Module dependency based incremental compiler and method
JPH08190475A (ja) * 1995-01-05 1996-07-23 Fujitsu Ltd プログラム解析装置
US5701489A (en) * 1995-06-06 1997-12-23 International Business Machines Corporation System for partial in-line expansion of procedure calls during program compilation
US5742811A (en) 1995-10-10 1998-04-21 International Business Machines Corporation Method and system for mining generalized sequential patterns in a large database
US5875334A (en) * 1995-10-27 1999-02-23 International Business Machines Corporation System, method, and program for extending a SQL compiler for handling control statements packaged with SQL query statements
US5778233A (en) * 1996-10-11 1998-07-07 International Business Machines Corporation Method and apparatus for enabling global compiler optimizations in the presence of exception handlers within a computer program
US5881290A (en) * 1996-12-09 1999-03-09 Allen-Bradley Company, Llc Industrial controller decompiler accommodating an expandable instruction set
CA2200812A1 (en) * 1997-03-24 1998-09-24 Archambault, Roch George Optimizing compilation of pointer variables
US5978588A (en) * 1997-06-30 1999-11-02 Sun Microsystems, Inc. Method and apparatus for profile-based code placement using a minimum cut set of the control flow graph
EP1385090B1 (en) * 1998-10-10 2012-06-13 International Business Machines Corporation Program code conversion for variably sized registers
US6442748B1 (en) * 1999-08-31 2002-08-27 Accenture Llp System, method and article of manufacture for a persistent state and persistent object separator in an information services patterns environment
US9525696B2 (en) 2000-09-25 2016-12-20 Blue Coat Systems, Inc. Systems and methods for processing data flows
US7284274B1 (en) * 2001-01-18 2007-10-16 Cigital, Inc. System and method for identifying and eliminating vulnerabilities in computer software applications
US7137103B2 (en) * 2001-03-08 2006-11-14 International Business Machines Corporation Coverage analysis of message flows
US20030056192A1 (en) * 2001-05-24 2003-03-20 Burgess Allen G. Source code analysis system and method
JP2003050722A (ja) * 2001-08-03 2003-02-21 Sony Corp プログラム解析システムとプログラム解析方法
US7392545B1 (en) 2002-01-18 2008-06-24 Cigital, Inc. Systems and methods for detecting software security vulnerabilities
US7299458B2 (en) * 2002-10-31 2007-11-20 Src Computers, Inc. System and method for converting control flow graph representations to control-dataflow graph representations
US7051322B2 (en) * 2002-12-06 2006-05-23 @Stake, Inc. Software analysis framework
CN1809812A (zh) * 2003-04-18 2006-07-26 盎司实验室股份有限公司 用于源代码检测源代码中弱点的方法和装置
US20050015752A1 (en) * 2003-07-15 2005-01-20 International Business Machines Corporation Static analysis based error reduction for software applications
CA2453714A1 (en) * 2003-12-19 2005-06-19 Ibm Canada Limited - Ibm Canada Limitee Method, system and product for indentifying and executing locked read regions and locked write regions in programming languages that offer synchronization without explicit means to distinguish between such regions
JP3966518B2 (ja) * 2004-03-12 2007-08-29 インターナショナル・ビジネス・マシーンズ・コーポレーション プログラム解析装置、その解析方法及びプログラム
US7447666B2 (en) 2004-04-09 2008-11-04 The Boeing Company System and method for analyzing a pattern in a time-stamped event sequence
US7975306B2 (en) * 2004-06-04 2011-07-05 Hewlett-Packard Development Company, L.P. Apparatus and method for monitoring secure software
KR101150653B1 (ko) * 2004-06-04 2012-05-29 포티파이 소프트웨어 엘엘씨 보안 소프트웨어 개발, 테스팅 및 모니터링 장치 및 방법
US7565631B1 (en) * 2004-07-02 2009-07-21 Northwestern University Method and system for translating software binaries and assembly code onto hardware
US7363616B2 (en) 2004-09-15 2008-04-22 Microsoft Corporation Systems and methods for prioritized data-driven software testing
US8108826B2 (en) * 2004-09-29 2012-01-31 Avaya Inc. Code-coverage guided prioritized test generation
US20060085156A1 (en) * 2004-10-18 2006-04-20 Kolawa Adam K Method and system for predicting memory leaks from unit testing
US7555778B2 (en) * 2004-10-19 2009-06-30 George Mason Intellectual Properties, Inc. Minimum-cost network hardening
JP4183192B2 (ja) * 2004-12-28 2008-11-19 インターナショナル・ビジネス・マシーンズ・コーポレーション アプリケーション・プログラムの開発支援方法、プログラム、情報処理装置
EP1684151A1 (en) 2005-01-20 2006-07-26 Grant Rothwell William Computer protection against malware affection
US7860842B2 (en) * 2005-03-16 2010-12-28 Oracle International Corporation Mechanism to detect and analyze SQL injection threats
US7698694B2 (en) * 2005-06-08 2010-04-13 Cisco Technology, Inc. Methods and systems for transforming an AND/OR command tree into a command data model
US7526758B2 (en) * 2005-06-30 2009-04-28 Microsoft Corporation Execution failure investigation using static analysis
US8239939B2 (en) * 2005-07-15 2012-08-07 Microsoft Corporation Browser protection module
US7849509B2 (en) * 2005-10-07 2010-12-07 Microsoft Corporation Detection of security vulnerabilities in computer programs
US20070143759A1 (en) 2005-12-15 2007-06-21 Aysel Ozgur Scheduling and partitioning tasks via architecture-aware feedback information
US7861226B1 (en) * 2006-03-16 2010-12-28 Avaya Inc. Constraint solver to code based test data generation for improving software reliability and security
US7720835B2 (en) 2006-05-05 2010-05-18 Visible Technologies Llc Systems and methods for consumer-generated media reputation management
US8365286B2 (en) * 2006-06-30 2013-01-29 Sophos Plc Method and system for classification of software using characteristics and combinations of such characteristics
US7971193B2 (en) * 2006-07-14 2011-06-28 Hewlett-Packard Development Company, L.P. Methods for performining cross module context-sensitive security analysis
EP2092424B1 (en) 2006-10-19 2015-12-30 Checkmarx Ltd. Locating security vulnerabilities in source code
US8468244B2 (en) * 2007-01-05 2013-06-18 Digital Doors, Inc. Digital information infrastructure and method for security designated data and with granular data stores
US20100011441A1 (en) 2007-05-01 2010-01-14 Mihai Christodorescu System for malware normalization and detection
JP2009205269A (ja) 2008-02-26 2009-09-10 Osaka Univ 頻出変化パターン抽出装置
JP5011234B2 (ja) 2008-08-25 2012-08-29 株式会社日立情報システムズ 攻撃ノード群判定装置およびその方法、ならびに情報処理装置および攻撃対処方法、およびプログラム
US20100088770A1 (en) 2008-10-08 2010-04-08 Raz Yerushalmi Device and method for disjointed computing
IL197477A0 (en) 2009-03-08 2009-12-24 Univ Ben Gurion System and method for detecting new malicious executables, based on discovering and monitoring of characteristic system call sequences
US8689172B2 (en) 2009-03-24 2014-04-01 International Business Machines Corporation Mining sequential patterns in weighted directed graphs
WO2010126412A1 (en) 2009-04-28 2010-11-04 Telefonaktiebolaget Lm Ericsson (Publ) Predicting presence of a mobile user equipment
EP2609506B1 (en) 2010-08-24 2019-01-16 Checkmarx Ltd. Mining source code for violations of programming rules
US8510237B2 (en) 2011-03-15 2013-08-13 Qualcomm Incorporated Machine learning method to identify independent tasks for parallel layout in web browsers
US8949271B2 (en) 2012-10-23 2015-02-03 Liebherr-Werk Nenzing Gmbh Method for monitoring a number of machines and monitoring system

Similar Documents

Publication Publication Date Title
JP2010507165A5 (ja)
Heizmann et al. Ultimate Automizer and the Search for Perfect Interpolants: (Competition Contribution)
US20090328002A1 (en) Analysis and Detection of Responsiveness Bugs
US7743414B2 (en) System and method for executing a permissions recorder analyzer
US8856157B2 (en) Automatic detection of columns to be obfuscated in database schemas
US9111035B2 (en) Methods, systems, and computer program products for analyzing an occurrence of an error in a computer program by restricting access to data identified as being sensitive information
JP2003186708A (ja) アクセス権矛盾検出装置および解析ルール作成装置
Roy Choudhary et al. X-PERT: a web application testing tool for cross-browser inconsistency detection
Maras et al. Identifying code of individual features in client-side web applications
Westoby et al. Simulation-based benchmarking of isoform quantification in single-cell RNA-seq
JP7040800B2 (ja) コンピュータファイルメタデータの収集および表示を実施するためのアーキテクチャ、方法および装置
Zhu et al. A neural network architecture for program understanding inspired by human behaviors
Walker et al. On automated role-based access control assessment in enterprise systems
CN110472742B (zh) 一种模型变量确定方法、装置及设备
US20160092313A1 (en) Application Copy Counting Using Snapshot Backups For Licensing
CN110659063A (zh) 软件项目重构方法、装置、计算机装置及存储介质
WO2022062958A1 (zh) 隐私检测方法及装置、计算机可存储介质
Corrodi et al. Idea: Benchmarking android data leak detection tools
CN112600936B (zh) 一种云计算系统服务的量化和评估方法
Barbon et al. Debugging of behavioural models with CLEAR
Lenhard et al. Portability of executable service-oriented processes: metrics and validation
US20150261646A1 (en) Selective profiling of applications
CN113296834B (zh) 一种基于逆向工程的安卓闭源服务类型信息提取方法
JP2024534446A (ja) メタデータ駆動型データ取り込み
Erickson et al. Practical Implementation of Detection Algorithm for Reflectance-Based, Real-Time Sensing