JP2010515177A - 自動的脆弱性検出および応答 - Google Patents
自動的脆弱性検出および応答 Download PDFInfo
- Publication number
- JP2010515177A JP2010515177A JP2009544323A JP2009544323A JP2010515177A JP 2010515177 A JP2010515177 A JP 2010515177A JP 2009544323 A JP2009544323 A JP 2009544323A JP 2009544323 A JP2009544323 A JP 2009544323A JP 2010515177 A JP2010515177 A JP 2010515177A
- Authority
- JP
- Japan
- Prior art keywords
- crash
- interface
- function
- user
- program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0706—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
- G06F11/0748—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a remote unit communicating with a single-box computer node experiencing an error/fault
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/079—Root cause analysis, i.e. error or fault diagnosis
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Quality & Reliability (AREA)
- Computing Systems (AREA)
- Debugging And Monitoring (AREA)
- Radar Systems Or Details Thereof (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
種々の実施形態はセキュリティーの脆弱性を検出し、これに応答して、影響を受けたプログラムを変更することができ、その結果たとえエクスプロイトが実行されても、そのプログラムの全体性を維持することができるようにする。
多くのセキュリティーの脆弱性は、プログラミングエラーから広がる。脆弱性の原因となり得る多くの異なるタイプのプログラミングエラーがある。例えば、バッファーオーバーフローを許すエラーはプログラミングエラーとしてよく知られている。このような状況において、プログラマーはデータを保持するために特定量の空間を割り当てたかもしれない。エクスプロイター(exploiter)は、予想するよりも多いデータをプログラムに提供した場合にそれを発見するかもしれず、プログラマーがバッファーオーバーフローの可能性を緩和しまたは取り除くために正しいチェックを適切に行わなかった場合、この過剰なデータがオーバーフローをもたらし得る。このオーバーフローの状況を利用して、エクスプロイターは、バッファ内で受け取ったデータの終わりにデータまたはコードを追加し、オーバーフローを発生させることができる。追加されたデータまたはコードが実行される場合、それはプログラムを変更し、またはその機能を何らかの方法で変更する場合がある。それゆえ、プログラミングエラーによって、セキュリティーの脆弱性が利用され得る。
図1は、一実施形態に係るシステムを、概して100で示す。システム100は、1または複数のプロセッサー104、1または複数のコンピューター読み取り可能な媒体106およびコンピューター読み取り可能な媒体に常駐し、プロセッサー(群)により実行可能な1または複数のアプリケーション108を有するコンピューティング装置102を含む。さらに、コンピューティング装置102は、この例ではソフトウェアに実装されているローカルAVD/Rコンポーネント110を含む。
1または複数の実施形態において、プログラムのクラッシュに関連する情報はリモートで使用することができる。特に、クラッシュが発生したとき、この情報は更なる分析のためにリモートに報告することができる。このような分析は、限定でなく例として、クラッシュのソースおよび種々の関連するパラメーターの分析、ならびに複数のユーザーに亘るこのようなクラッシュを評価してクラッシュに関連するパターンがあるかどうかを評価することを含む。脆弱性が検出された場合、対応するシールドを構築し、ユーザーに提供して、脆弱性を攻撃に利用することを要求するエクスプロイテーションから保護する。
1または複数の実施形態において、プログラムのクラッシュに関する情報は、ローカルとリモートの両方で使用することができる。特に、クラッシュが発生したとき、この情報をローカルで使用してシールドを適用することにより、影響を受けた機能またはインターフェイスを無効にすることができる。さらに、この情報をリモートで使用して上記のように分析を行うことができる。このような分析は、限定ではなく例として、クラッシュのソースおよび種々の関連するパラメーターの分析、ならびに複数のユーザーに亘ってこのようなクラッシュを評価して、クラッシュに関連するパターンあるかどうかを確認することを含むことができる。脆弱性が検出された場合、対応するシールドを構築してユーザーに提供し、脆弱性を攻撃に利用することを要求する何らかのエクスプロイテーションから保護することができる。
種々の実施形態は、セキュリティーの脆弱性を検出し、これに応答して、影響を受けたプログラムを変更することができ、その結果たとえエクスプロイトが実行されても、プログラムの全体性が維持される。少なくとも一部の実施形態において、ローカルの自動的脆弱性検出および応答(AVD/R)コンポーネントは、ユーザーのローカルマシンで実行され、シールドの使用を通じて潜在的な脆弱性を検出し、緩和する。また、リモートの自動的脆弱性検出および応答(AVD/R)コンポーネントは、認識された脆弱性を報告するために実行され、その結果、1または複数のシールドをローカルに送りかつ適用し、認識された脆弱性を緩和することができる。
Claims (20)
- ローカルプログラムのクラッシュを検出する動作と、
前記検出に応答して、前記プログラムのクラッシュの被害を受けた機能またはインターフェイスを無効にする動作と
を含むことを特徴とするコンピューター実施方法。 - 前記検出する動作の後でかつ前記無効にする動作の前に、クラッシュのログを検査して前記プログラムのクラッシュに関連する機能またはインターフェイスを確認する動作をさらに備えることを特徴とする請求項1に記載の方法。
- 機能またはインターフェイスが無効にされたことをユーザーに通知する動作をさらに備えることを特徴とする請求項1に記載の方法。
- 前記無効にする動作は、シールドを構築しかつ適用することにより実行されることを特徴とする請求項1に記載の方法。
- 前記シールドは、自動的な、実行時ソリューションを提供することを特徴とする請求項4に記載の方法。
- 前記構築する動作および前記適用する動作は、脆弱性を緩和機能と関連付ける脆弱性/緩和テーブルを使用することにより実行されることを特徴とする請求項4に記載の方法。
- 前記検出する動作および前記無効にする動作は、ウェブ・ブラウザにより実行されることを特徴とする請求項1に記載の方法。
- 実行されたとき、請求項1に記載の方法を実施するコンピューター読み取り可能な命令を有することを特徴とする1または複数のコンピューター読み取り可能な媒体。
- 請求項8に記載の1または複数のコンピューター読み取り可能な媒体を具体化したことを特徴とするコンピューターシステム。
- ローカルプログラムのクラッシュを検出する動作と、
前記検出に応答して、ユーザーに問い合わせて前記プログラムのクラッシュを報告することができるか確認する動作と、
前記ローカルプログラムのクラッシュをレポートする動作と、
前記レポートに応答して、前記プログラムのクラッシュの被害を受けた機能またはインターフェイスを無効にするために有効なシールドを受信しかつ適用する動作と
を含むことを特徴とするコンピューター実施方法。 - 機能またはインターフェイスが無効にされたことをユーザーに通知する動作をさらに含むことを特徴とする請求項10に記載の方法。
- 前記ユーザーに、ユーザーインターフェイスを介して、無効にされた前記機能またはインターフェイスを再度有効にするためのオプションを提供する動作をさらに含むことを特徴とする請求項10に記載の方法。
- 前記適用する動作は、脆弱性を緩和機能と関連付ける脆弱性/緩和テーブルを使用することにより実行されることを特徴とする請求項10に記載の方法。
- 前記検出に応答して、クラッシュのログを検査して前記プログラムのクラッシュに関連する機能またはインターフェイスを確認する動作をさらに含むことを特徴とする請求項10に記載の装置。
- 前記検出する動作、前記問い合わせる動作、前記レポートする動作、前記受信しかつ適用する動作はウェブ・ブラウザにより実行されることを特徴とする請求項10に記載の方法。
- 実行されたとき、請求項10に記載の方法を実施するコンピューター読み取り可能な命令を有することを特徴とする1または複数のコンピューター読み取り可能な媒体。
- 請求項16に記載の1または複数のコンピューター読み取り可能な媒体を具体化したことを特徴とするコンピューターシステム。
- ローカルプログラムのクラッシュを検出する動作と、
ユーザーに前記クラッシュをリモートサーバーへレポートするための承認を要求する動作と、
ユーザーの承認が与えられた場合、
前記クラッシュを前記リモートサーバーへレポートする動作と、
前記レポートに応答して、前記クラッシュに関連する機能またはインターフェイスを無効にするように構成された1または複数のシールドをダウンロードする動作と、
前記1または複数のシールドを適用して前記機能またはインターフェイスを無効にする動作と、
ユーザーの承認が与えられなかった場合、前記プログラムのクラッシュの被害を受けた機能またはインターフェイスを無効にする動作と
を含むことを特徴とするコンピューター実施方法。 - 前記ユーザーに、ユーザーインターフェイスを介して、無効にされた前記機能またはインターフェイスを再度有効にするためのオプションを提供する動作を更に備えることを特徴とする請求項18に記載の方法。
- 前記検出する動作および前記要求する動作はウェブ・ブラウザにより実行されることを特徴とする請求項18に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/618,470 US8453245B2 (en) | 2006-12-29 | 2006-12-29 | Automatic vulnerability detection and response |
PCT/US2007/089221 WO2008083382A1 (en) | 2006-12-29 | 2007-12-31 | Automatic vulnerability detection and response |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010515177A true JP2010515177A (ja) | 2010-05-06 |
JP2010515177A5 JP2010515177A5 (ja) | 2011-02-17 |
Family
ID=39586025
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009544323A Pending JP2010515177A (ja) | 2006-12-29 | 2007-12-31 | 自動的脆弱性検出および応答 |
Country Status (10)
Country | Link |
---|---|
US (1) | US8453245B2 (ja) |
EP (1) | EP2118802A4 (ja) |
JP (1) | JP2010515177A (ja) |
KR (1) | KR20090117705A (ja) |
CN (1) | CN101573712A (ja) |
AU (1) | AU2007341952B2 (ja) |
BR (1) | BRPI0720666A2 (ja) |
MX (1) | MX2009007064A (ja) |
RU (1) | RU2462754C2 (ja) |
WO (1) | WO2008083382A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101619691B1 (ko) | 2015-01-22 | 2016-05-10 | 주식회사 엔씨소프트 | 프로그램 오류 분석 방법 및 시스템 |
JP2018522359A (ja) * | 2015-08-11 | 2018-08-09 | シマンテック コーポレーションSymantec Corporation | コンピューティングプロセス内の未知の脆弱性を検出するためのシステム及び方法 |
WO2018154701A1 (ja) * | 2017-02-24 | 2018-08-30 | 株式会社Fuji | 不具合情報共有システム |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8453245B2 (en) | 2006-12-29 | 2013-05-28 | Microsoft Corporation | Automatic vulnerability detection and response |
US8627475B2 (en) * | 2010-04-08 | 2014-01-07 | Microsoft Corporation | Early detection of potential malware |
US20120311715A1 (en) * | 2011-05-30 | 2012-12-06 | Yaron Tal | System and method for protecting a website from hacking attacks |
CN103595708B (zh) * | 2013-10-22 | 2017-08-25 | 北京奇虎科技有限公司 | 浏览器异常关闭的处理方法、系统、浏览器和服务器 |
CN103595765B (zh) * | 2013-10-22 | 2016-11-09 | 北京奇虎科技有限公司 | 浏览器异常关闭的处理方法、系统、浏览器和服务器 |
US10445505B2 (en) | 2014-09-22 | 2019-10-15 | Mcafee, Llc | Process vulnerability assessment |
US10089473B2 (en) | 2014-12-24 | 2018-10-02 | Sap Se | Software nomenclature system for security vulnerability management |
CN110096873A (zh) | 2018-01-31 | 2019-08-06 | 开利公司 | 通过补丁变换的自动诱饵推导 |
US11340894B2 (en) | 2019-04-30 | 2022-05-24 | JFrog, Ltd. | Data file partition and replication |
US11886390B2 (en) | 2019-04-30 | 2024-01-30 | JFrog Ltd. | Data file partition and replication |
US11386233B2 (en) | 2019-04-30 | 2022-07-12 | JFrog, Ltd. | Data bundle generation and deployment |
WO2021014326A2 (en) | 2019-07-19 | 2021-01-28 | JFrog Ltd. | Software release verification |
US11307920B2 (en) | 2019-11-26 | 2022-04-19 | Disney Enterprises, Inc. | Automated crash recovery |
RU2739831C1 (ru) * | 2019-11-27 | 2020-12-28 | Акционерное общество "Лаборатория Касперского" | Способ устранения неполадки, возникшей при работе приложения |
RU2739867C1 (ru) * | 2019-11-27 | 2020-12-29 | Акционерное общество "Лаборатория Касперского" | Способ определения модуля приложения, связанного с причиной неполадки, возникшей при работе приложения |
US11860680B2 (en) | 2020-11-24 | 2024-01-02 | JFrog Ltd. | Software pipeline and release validation |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0433105A (ja) * | 1990-05-30 | 1992-02-04 | Toshiba Corp | プログラマブル・コントローラのプログラム監視装置 |
JP2002264455A (ja) * | 2001-03-07 | 2002-09-18 | Canon Inc | 画像形成装置および画像形成装置管理装置および画像形成装置の制御方法および画像形成装置管理装置の制御方法および記憶媒体 |
US6629267B1 (en) * | 2000-05-15 | 2003-09-30 | Microsoft Corporation | Method and system for reporting a program failure |
JP2006094046A (ja) * | 2004-09-22 | 2006-04-06 | Fuji Xerox Co Ltd | 複合機および複合機の管理システム |
JP2006127422A (ja) * | 2004-11-01 | 2006-05-18 | Ntt Docomo Inc | 端末制御装置及び端末制御方法 |
JP2006228206A (ja) * | 2005-02-17 | 2006-08-31 | Microsoft Corp | 識別された脆弱性を遮蔽するためのシステムおよび方法 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6874084B1 (en) | 2000-05-02 | 2005-03-29 | International Business Machines Corporation | Method and apparatus for establishing a secure communication connection between a java application and secure server |
US6675295B1 (en) * | 2000-06-19 | 2004-01-06 | Microsoft Corporation | Method and computer system for detecting and correcting a failure in a computer application program during startup |
US6708333B1 (en) | 2000-06-23 | 2004-03-16 | Microsoft Corporation | Method and system for reporting failures of a program module in a corporate environment |
US20020124172A1 (en) | 2001-03-05 | 2002-09-05 | Brian Manahan | Method and apparatus for signing and validating web pages |
US7313822B2 (en) | 2001-03-16 | 2007-12-25 | Protegrity Corporation | Application-layer security method and system |
US7096362B2 (en) | 2001-06-01 | 2006-08-22 | International Business Machines Corporation | Internet authentication with multiple independent certificate authorities |
US7231659B2 (en) | 2001-07-31 | 2007-06-12 | Verisign, Inc. | Entity authentication in a shared hosting computer network environment |
US7562222B2 (en) | 2002-05-10 | 2009-07-14 | Rsa Security Inc. | System and method for authenticating entities to users |
KR100777938B1 (ko) | 2003-09-04 | 2007-11-21 | 싸이언스 파크 가부시키가이샤 | 부정 코드 실행의 방지 방법, 및 부정 코드 실행의 방지용 프로그램의 기록매체 |
US7437764B1 (en) * | 2003-11-14 | 2008-10-14 | Symantec Corporation | Vulnerability assessment of disk images |
RU2261470C1 (ru) * | 2004-03-01 | 2005-09-27 | Федеральное государственное унитарное предприятие "Научно-производственное предприятие "Полет" | Устройство программного управления |
US7413085B2 (en) | 2004-09-07 | 2008-08-19 | Iconix, Inc. | Techniques for displaying emails listed in an email inbox |
US7979889B2 (en) | 2005-01-07 | 2011-07-12 | Cisco Technology, Inc. | Methods and apparatus providing security to computer systems and networks |
US7743254B2 (en) | 2005-03-23 | 2010-06-22 | Microsoft Corporation | Visualization of trust in an address bar |
US7735136B2 (en) * | 2005-04-18 | 2010-06-08 | Vmware, Inc. | 0-touch and 1-touch techniques for improving the availability of computer programs under protection without compromising security |
US8453245B2 (en) | 2006-12-29 | 2013-05-28 | Microsoft Corporation | Automatic vulnerability detection and response |
-
2006
- 2006-12-29 US US11/618,470 patent/US8453245B2/en not_active Expired - Fee Related
-
2007
- 2007-12-31 JP JP2009544323A patent/JP2010515177A/ja active Pending
- 2007-12-31 AU AU2007341952A patent/AU2007341952B2/en not_active Ceased
- 2007-12-31 EP EP07870139A patent/EP2118802A4/en not_active Ceased
- 2007-12-31 CN CNA2007800486253A patent/CN101573712A/zh active Pending
- 2007-12-31 MX MX2009007064A patent/MX2009007064A/es not_active Application Discontinuation
- 2007-12-31 WO PCT/US2007/089221 patent/WO2008083382A1/en active Application Filing
- 2007-12-31 BR BRPI0720666-6A patent/BRPI0720666A2/pt not_active IP Right Cessation
- 2007-12-31 KR KR1020097015518A patent/KR20090117705A/ko not_active IP Right Cessation
- 2007-12-31 RU RU2009129132/08A patent/RU2462754C2/ru not_active IP Right Cessation
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0433105A (ja) * | 1990-05-30 | 1992-02-04 | Toshiba Corp | プログラマブル・コントローラのプログラム監視装置 |
US6629267B1 (en) * | 2000-05-15 | 2003-09-30 | Microsoft Corporation | Method and system for reporting a program failure |
JP2002264455A (ja) * | 2001-03-07 | 2002-09-18 | Canon Inc | 画像形成装置および画像形成装置管理装置および画像形成装置の制御方法および画像形成装置管理装置の制御方法および記憶媒体 |
JP2006094046A (ja) * | 2004-09-22 | 2006-04-06 | Fuji Xerox Co Ltd | 複合機および複合機の管理システム |
JP2006127422A (ja) * | 2004-11-01 | 2006-05-18 | Ntt Docomo Inc | 端末制御装置及び端末制御方法 |
JP2006228206A (ja) * | 2005-02-17 | 2006-08-31 | Microsoft Corp | 識別された脆弱性を遮蔽するためのシステムおよび方法 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101619691B1 (ko) | 2015-01-22 | 2016-05-10 | 주식회사 엔씨소프트 | 프로그램 오류 분석 방법 및 시스템 |
JP2018522359A (ja) * | 2015-08-11 | 2018-08-09 | シマンテック コーポレーションSymantec Corporation | コンピューティングプロセス内の未知の脆弱性を検出するためのシステム及び方法 |
WO2018154701A1 (ja) * | 2017-02-24 | 2018-08-30 | 株式会社Fuji | 不具合情報共有システム |
JPWO2018154701A1 (ja) * | 2017-02-24 | 2019-11-07 | 株式会社Fuji | 不具合情報共有システム |
US11157344B2 (en) | 2017-02-24 | 2021-10-26 | Fuji Corporation | Failure information sharing system |
Also Published As
Publication number | Publication date |
---|---|
WO2008083382A1 (en) | 2008-07-10 |
MX2009007064A (es) | 2009-07-09 |
CN101573712A (zh) | 2009-11-04 |
EP2118802A4 (en) | 2012-08-22 |
US8453245B2 (en) | 2013-05-28 |
EP2118802A1 (en) | 2009-11-18 |
RU2009129132A (ru) | 2011-02-10 |
US20080163374A1 (en) | 2008-07-03 |
AU2007341952A1 (en) | 2008-07-10 |
BRPI0720666A2 (pt) | 2014-01-14 |
RU2462754C2 (ru) | 2012-09-27 |
AU2007341952B2 (en) | 2011-10-13 |
KR20090117705A (ko) | 2009-11-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2010515177A (ja) | 自動的脆弱性検出および応答 | |
US20220284094A1 (en) | Methods and apparatus for malware threat research | |
TWI559166B (zh) | 應用程式的威脅程度評估 | |
US7665139B1 (en) | Method and apparatus to detect and prevent malicious changes to tokens | |
RU2566329C2 (ru) | Способ защиты компьютерной системы от вредоносного программного обеспечения | |
US20170171229A1 (en) | System and method for determining summary events of an attack | |
US7845006B2 (en) | Mitigating malicious exploitation of a vulnerability in a software application by selectively trapping execution along a code path | |
US20170331848A1 (en) | System and method of comparative evaluation for phishing mitigation | |
Reis et al. | Browser security: lessons from google chrome | |
US20110277035A1 (en) | Detection of Malicious System Calls | |
AU2006252969A1 (en) | Methods and systems for repairing applications | |
US11163645B2 (en) | Apparatus and method of control flow integrity enforcement utilizing boundary checking | |
JPWO2004075060A1 (ja) | コンピュータウィルス判断方法 | |
JP2013168141A (ja) | マルウェアの検出方法 | |
CN102446253B (zh) | 一种网页木马检测方法及系统 | |
Reis et al. | Browser Security: Lessons from Google Chrome: Google Chrome developers focused on three key problems to shield the browser from attacks. | |
US9483645B2 (en) | System, method, and computer program product for identifying unwanted data based on an assembled execution profile of code | |
WO2019005395A2 (en) | MITIGATION OF MALICIOUS ACTIONS ASSOCIATED WITH GRAPHICAL USER INTERFACE ELEMENTS | |
US20170171224A1 (en) | Method and System for Determining Initial Execution of an Attack | |
KR100976961B1 (ko) | 인터넷 사이트 보안 시스템 및 그 방법 | |
Dao et al. | Security sensitive data flow coverage criterion for automatic security testing of web applications | |
CN111177726A (zh) | 一种系统漏洞检测方法、装置、设备及介质 | |
KR20090080220A (ko) | 유해 프로세스 검출/차단 재발방지 방법 | |
CA3236695A1 (en) | Memory hybrid-dynamic vulnerability assessment | |
Turner | To Patch or Not to Patch? |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101224 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20101224 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120207 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120210 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120510 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120713 |