JP2019527892A - 仮想アドレスマッピングを使用したターゲットアプリケーション機能のカーネルベースの検出 - Google Patents
仮想アドレスマッピングを使用したターゲットアプリケーション機能のカーネルベースの検出 Download PDFInfo
- Publication number
- JP2019527892A JP2019527892A JP2019503727A JP2019503727A JP2019527892A JP 2019527892 A JP2019527892 A JP 2019527892A JP 2019503727 A JP2019503727 A JP 2019503727A JP 2019503727 A JP2019503727 A JP 2019503727A JP 2019527892 A JP2019527892 A JP 2019527892A
- Authority
- JP
- Japan
- Prior art keywords
- application
- virtual address
- binary code
- virtual
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000013507 mapping Methods 0.000 title claims abstract description 55
- 230000006870 function Effects 0.000 claims abstract description 123
- 238000000034 method Methods 0.000 claims abstract description 55
- 238000004590 computer program Methods 0.000 claims abstract description 13
- 238000004422 calculation algorithm Methods 0.000 claims description 30
- 238000001514 detection method Methods 0.000 claims description 23
- 230000006399 behavior Effects 0.000 claims description 13
- 238000012545 processing Methods 0.000 claims description 8
- 230000000694 effects Effects 0.000 description 20
- 230000007246 mechanism Effects 0.000 description 16
- 239000000872 buffer Substances 0.000 description 15
- 230000008569 process Effects 0.000 description 13
- 230000008859 change Effects 0.000 description 12
- 238000013515 script Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 101100412394 Drosophila melanogaster Reg-2 gene Proteins 0.000 description 4
- 230000003542 behavioural effect Effects 0.000 description 4
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000007792 addition Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000009467 reduction Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000003442 weekly effect Effects 0.000 description 2
- VYZAMTAEIAYCRO-UHFFFAOYSA-N Chromium Chemical compound [Cr] VYZAMTAEIAYCRO-UHFFFAOYSA-N 0.000 description 1
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 229910052804 chromium Inorganic materials 0.000 description 1
- 239000011651 chromium Substances 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000005714 functional activity Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3604—Software analysis for verifying properties of programs
- G06F11/3612—Software analysis for verifying properties of programs by runtime analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
- G06F12/10—Address translation
- G06F12/1009—Address translation using page tables, e.g. page table structures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
- G06F12/12—Replacement control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/563—Static detection by source code analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/565—Static detection by checking file integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/65—Details of virtual memory and virtual address translation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Quality & Reliability (AREA)
- Storage Device Security (AREA)
- Devices For Executing Special Programs (AREA)
- Debugging And Monitoring (AREA)
- Stored Programmes (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Memory System Of A Hierarchy Structure (AREA)
- Executing Machine-Instructions (AREA)
Abstract
Description
本特許出願は、その内容全体が参照により本明細書に組み込まれる、2016年7月29日に出願され「KERNEL-BASED DETECTION OF TARGET APPLICATION FUNCTIONALITY USING VIRTUAL ADDRESS MAPPING」と題する米国仮出願第62/368,223号に対する米国特許法第119条(e)項に基づく優先権を主張する。
102 中央処理装置(CPU)
104 メモリ
106 ハイレベルオペレーティングシステム(HLOS)
108 アプリケーションバイナリコード、バイナリコード、アプリケーションバイナリ、バイナリ
110 参照アプリケーションソースコード、アプリケーションソースコード、ソースコード
112 登録アプリケーションのリスト、リスト、登録アプリケーション
114 信頼できるゾーン
115 信頼できるゾーン
116 悪意のあるコード検出アルゴリズム、アルゴリズム、検出アルゴリズム
118 仮想機械、JavaScript仮想機械
120 仮想アドレス-関数マッピングテーブル、マッピングテーブル、VAFMT、仮想アドレスマッピングテーブル
122 識別子-仮想アドレスマッピングテーブル、マッピングテーブル、識別子-アドレスマッピングテーブル(IVAMT)
200 論理マッピング
201 ポイント、注目ポイント
202 仮想アドレス、バイナリコードおける仮想アドレス
203 ポイント、注目ポイント
204 仮想アドレス、バイナリコードおける仮想アドレス
205 ポイント、注目ポイント
206 仮想アドレス、バイナリコードおける仮想アドレス
300 論理マッピング
302 列、仮想アドレス、左手列
304 列、機能注目ポイント、右手列、機能的意味を表すマクロ
400 方法
500 論理マッピング
502 仮想アドレス
504 仮想アドレス
600 論理マッピング
602 仮想アドレス
602 機能的意味またはマクロ名
702 スクリプトオブジェクトヘッダ
704a VMヒープコード空間、VMコード空間
704b VMヒープコード空間、VMコード空間
900 VMヒープ構造
901 仮想メモリアドレス
902 コードフィールド、下位領域、コード
904 マップフィールド、下位領域、マップ
906 大型オブジェクトフィールド、下位領域、大型オブジェクト
908 旧データフィールド、下位領域、旧データ
910 旧ポインタフィールド、下位領域、旧ポインタ
912 下位領域、fromフィールド
914 下位領域、toフィールド
1000 方法
1104 列
1106 列
1108 列
1110 列
1112 列
1114 列
1200 メタデータ、更新ベース/オフセットメタデータ、バイトオフセットを使用する仮想アドレス自由表現
1202 疑似バイナリコードテンプレート
1204 更新バージョン、アプリケーションバイナリの更新バージョン
1206 領域、焦点領域、マッチング領域
1600 方法
JS1 JavaScriptオブジェクト
JS2 JavaScriptオブジェクト
JS3 JavaScriptオブジェクト
JS4 JavaScriptオブジェクト
Claims (30)
- コンピューティングデバイス上で実行されるアプリケーションのハイレベル機能を検出するための方法であって、
コンピューティングデバイス上のセキュアなメモリに、アプリケーションのための仮想アドレスマッピングテーブルを記憶するステップであって、前記仮想アドレスマッピングテーブルは、対応するターゲットアプリケーション機能にマッピングされたアプリケーションバイナリコードにおける複数の仮想アドレスを含む、ステップと、
ハイレベルオペレーティングシステム(HLOS)に前記アプリケーションを登録するステップと、
前記アプリケーションバイナリコードの実行中に、前記HLOSが、前記仮想アドレスマッピングテーブルに基づいて、前記ターゲットアプリケーション機能に対応する前記仮想アドレスのうちの1つまたは複数がいつ実行されるかを検出するステップと
を含む方法。 - 前記セキュアなメモリは、前記HLOSにおける信頼できるゾーンに存在する、請求項1に記載の方法。
- 前記アプリケーションバイナリコードが更新されたときに、前記ターゲットアプリケーション機能の改訂された仮想アドレスにより前記仮想アドレスマッピングテーブルを更新するステップ
をさらに含む、請求項1に記載の方法。 - 前記アプリケーションの実行に関連付けられた1つまたは複数の例外または挙動を検出するように構成された例外処理モジュールに、前記仮想アドレスから検出された、前記実行されたターゲットアプリケーション機能を提供するステップ
をさらに含む、請求項1に記載の方法。 - 前記例外処理モジュールは、悪意のあるコード検出アルゴリズムを含む、請求項4に記載の方法。
- 前記アプリケーションは、セキュアなウェブアプリケーションおよびウェブブラウザのうちの1つを含む、請求項1に記載の方法。
- 前記アプリケーションバイナリコードは、ネイティブバイナリコードとして実行される、請求項1に記載の方法。
- 前記アプリケーションバイナリコードは、関連する仮想機械を含む、請求項1に記載の方法。
- コンピューティングデバイス上で実行されるアプリケーションのハイレベル機能を検出するためのシステムであって、
コンピューティングデバイス上のセキュアなメモリに、アプリケーションのための仮想アドレスマッピングテーブルを記憶するための手段であって、前記仮想アドレスマッピングテーブルは、対応するターゲットアプリケーション機能にマッピングされたアプリケーションバイナリにおける複数の仮想アドレスを含む、手段と、
ハイレベルオペレーティングシステム(HLOS)に前記アプリケーションを登録するための手段と、
アプリケーションバイナリコードの実行中に、前記仮想アドレスマッピングテーブルに基づいて、前記ターゲットアプリケーション機能に対応する前記仮想アドレスのうちの1つまたは複数がいつ実行されるかを検出するための手段と
を含むシステム。 - 前記セキュアなメモリは、前記HLOSにおける信頼できるゾーンを含む、請求項9に記載のシステム。
- 前記アプリケーションバイナリコードが更新されたときに、前記ターゲットアプリケーション機能の改訂された仮想アドレスにより前記仮想アドレスマッピングテーブルを更新するための手段
をさらに含む、請求項9に記載のシステム。 - 前記アプリケーションの実行に関連付けられた1つまたは複数の例外を検出するように構成された例外処理モジュールに、前記仮想アドレスから検出された、前記実行されたターゲットアプリケーション機能を提供するための手段
をさらに含む、請求項9に記載のシステム。 - 前記例外処理モジュールは、悪意のあるコード検出アルゴリズムを含む、請求項12に記載のシステム。
- 前記アプリケーションは、セキュアなウェブアプリケーションおよびウェブブラウザのうちの1つを含む、請求項9に記載のシステム。
- 前記アプリケーションバイナリコードは、ネイティブバイナリコードとして実行される、請求項9に記載のシステム。
- 前記アプリケーションバイナリコードは、関連する仮想機械を含む、請求項9に記載のシステム。
- メモリ内で具現化され、コンピューティングデバイス上で実行されるアプリケーションのハイレベル機能を検出するためにプロセッサによって実行可能であるコンピュータプログラムであって、前記方法は、
コンピューティングデバイス上のセキュアなメモリに、アプリケーションのための仮想アドレスマッピングテーブルを記憶するステップであって、前記仮想アドレスマッピングテーブルは、対応するターゲットアプリケーション機能にマッピングされたアプリケーションバイナリにおける複数の仮想アドレスを含む、ステップと、
ハイレベルオペレーティングシステム(HLOS)に前記アプリケーションを登録するステップと、
アプリケーションバイナリコードの実行中に、前記HLOSが、前記仮想アドレスマッピングテーブルに基づいて、前記ターゲットアプリケーション機能に対応する前記仮想アドレスのうちの1つまたは複数がいつ実行されるかを検出するステップと
を含む、コンピュータプログラム。 - 前記セキュアなメモリは、前記HLOSにおける信頼できるゾーンを含む、請求項17に記載のコンピュータプログラム。
- 前記方法は、
前記アプリケーションバイナリコードが更新されたときに、前記ターゲットアプリケーション機能の改訂された仮想アドレスにより前記仮想アドレスマッピングテーブルを更新するステップ
をさらに含む、請求項17に記載のコンピュータプログラム。 - 前記方法は、
前記アプリケーションの実行に関連付けられた1つまたは複数の例外または挙動を検出するように構成された例外処理モジュールに、前記仮想アドレスから検出された、前記実行されたターゲットアプリケーション機能を提供するステップ
をさらに含む、請求項17に記載のコンピュータプログラム。 - 前記例外処理モジュールは、悪意のあるコード検出アルゴリズムを含む、請求項20に記載のコンピュータプログラム。
- 前記アプリケーションは、セキュアなウェブアプリケーションおよびウェブブラウザのうちの1つを含む、請求項17に記載のコンピュータプログラム。
- 前記アプリケーションバイナリコードは、ネイティブバイナリコードとして実行される、請求項17に記載のコンピュータプログラム。
- 前記アプリケーションバイナリコードは、関連する仮想機械を含む、請求項17に記載のコンピュータプログラム。
- 実行中のアプリケーションのハイレベル機能を検出するためのシステムであって、
アプリケーションバイナリコードを実行するように構成された処理デバイスと、
対応するターゲットアプリケーション機能にマッピングされたアプリケーションバイナリにおける複数の仮想アドレスを含む仮想アドレスマッピングテーブルを含むハイレベルオペレーティングシステム(HLOS)であって、前記ターゲットアプリケーション機能に対応する前記仮想アドレスのうちの1つまたは複数がいつ実行されるかを検出するように構成されたHLOSと
を含むシステム。 - セキュアなメモリが、前記HLOSにおける信頼できるゾーンを含む、請求項25に記載のシステム。
- 前記HLOSは、前記仮想アドレスから検出された、前記実行されたターゲットアプリケーション機能を受信し、前記アプリケーションの実行に関連付けられた1つまたは複数の例外を検出するように構成された例外処理モジュールをさらに含む、請求項25に記載のシステム。
- 前記例外処理モジュールは、悪意のあるコード検出アルゴリズムを含む、請求項27に記載のシステム。
- 前記アプリケーションは、セキュアなウェブアプリケーションおよびウェブブラウザのうちの1つを含む、請求項25に記載のシステム。
- 前記アプリケーションバイナリコードは、関連する仮想機械を含む、請求項25に記載のシステム。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201662368223P | 2016-07-29 | 2016-07-29 | |
US62/368,223 | 2016-07-29 | ||
US15/245,037 | 2016-08-23 | ||
US15/245,037 US10380342B2 (en) | 2016-07-29 | 2016-08-23 | Kernel-based detection of target application functionality using virtual address mapping |
PCT/US2017/040492 WO2018022255A1 (en) | 2016-07-29 | 2017-06-30 | Kernel-based detection of target application functionality using virtual address mapping |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2019527892A true JP2019527892A (ja) | 2019-10-03 |
JP2019527892A5 JP2019527892A5 (ja) | 2019-11-28 |
JP6704504B2 JP6704504B2 (ja) | 2020-06-03 |
Family
ID=61009931
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019503726A Active JP6704503B2 (ja) | 2016-07-29 | 2017-06-30 | オフセットベースの仮想アドレスマッピングを使用したターゲットアプリケーション機能のカーネルベースの検出 |
JP2019503727A Active JP6704504B2 (ja) | 2016-07-29 | 2017-06-30 | 仮想アドレスマッピングを使用したターゲットアプリケーション機能のカーネルベースの検出 |
JP2019503720A Pending JP2019528515A (ja) | 2016-07-29 | 2017-06-30 | アプリケーションバイナリコードの更新バージョンに関するターゲットアプリケーション機能の仮想メモリアドレスの更新 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019503726A Active JP6704503B2 (ja) | 2016-07-29 | 2017-06-30 | オフセットベースの仮想アドレスマッピングを使用したターゲットアプリケーション機能のカーネルベースの検出 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019503720A Pending JP2019528515A (ja) | 2016-07-29 | 2017-06-30 | アプリケーションバイナリコードの更新バージョンに関するターゲットアプリケーション機能の仮想メモリアドレスの更新 |
Country Status (9)
Country | Link |
---|---|
US (3) | US10289847B2 (ja) |
EP (3) | EP3491568B1 (ja) |
JP (3) | JP6704503B2 (ja) |
KR (3) | KR20190038543A (ja) |
CN (3) | CN109643343B (ja) |
BR (3) | BR112019001506A2 (ja) |
SG (3) | SG11201811216WA (ja) |
TW (3) | TWI686744B (ja) |
WO (3) | WO2018022257A1 (ja) |
Families Citing this family (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9754112B1 (en) * | 2014-11-24 | 2017-09-05 | Bluerisc, Inc. | Detection and healing of vulnerabilities in computer code |
US10289847B2 (en) | 2016-07-29 | 2019-05-14 | Qualcomm Incorporated | Updating virtual memory addresses of target application functionalities for an updated version of application binary code |
US10754988B2 (en) * | 2016-08-30 | 2020-08-25 | Winbond Electronics Corporation | Anti-rollback version upgrade in secured memory chip |
US10275596B1 (en) * | 2016-12-15 | 2019-04-30 | Symantec Corporation | Activating malicious actions within electronic documents |
WO2018208669A1 (en) * | 2017-05-08 | 2018-11-15 | KnowBe4, Inc. | Systems and methods for providing user interfaces based on actions associated with untrusted emails |
US10795659B1 (en) * | 2017-11-02 | 2020-10-06 | Virtuozzo International Gmbh | System and method for live patching processes in user space |
US10761983B2 (en) * | 2017-11-14 | 2020-09-01 | International Business Machines Corporation | Memory based configuration state registers |
US10592164B2 (en) | 2017-11-14 | 2020-03-17 | International Business Machines Corporation | Portions of configuration state registers in-memory |
US10698686B2 (en) | 2017-11-14 | 2020-06-30 | International Business Machines Corporation | Configurable architectural placement control |
US10496437B2 (en) | 2017-11-14 | 2019-12-03 | International Business Machines Corporation | Context switch by changing memory pointers |
US10642757B2 (en) | 2017-11-14 | 2020-05-05 | International Business Machines Corporation | Single call to perform pin and unpin operations |
US10664181B2 (en) | 2017-11-14 | 2020-05-26 | International Business Machines Corporation | Protecting in-memory configuration state registers |
US10635602B2 (en) | 2017-11-14 | 2020-04-28 | International Business Machines Corporation | Address translation prior to receiving a storage reference using the address to be translated |
US10552070B2 (en) | 2017-11-14 | 2020-02-04 | International Business Machines Corporation | Separation of memory-based configuration state registers based on groups |
US10558366B2 (en) | 2017-11-14 | 2020-02-11 | International Business Machines Corporation | Automatic pinning of units of memory |
US10901738B2 (en) | 2017-11-14 | 2021-01-26 | International Business Machines Corporation | Bulk store and load operations of configuration state registers |
US10761751B2 (en) | 2017-11-14 | 2020-09-01 | International Business Machines Corporation | Configuration state registers grouped based on functional affinity |
JP7013297B2 (ja) * | 2018-03-22 | 2022-01-31 | 株式会社セキュアブレイン | 不正検知装置、不正検知ネットワークシステム、及び不正検知方法 |
US11182283B2 (en) * | 2018-09-26 | 2021-11-23 | Apple Inc. | Allocation of memory within a data type-specific memory heap |
CN109858239B (zh) * | 2019-01-16 | 2020-01-17 | 四川大学 | 一种动静态结合的容器内cpu漏洞攻击程序检测方法 |
US10936507B2 (en) * | 2019-03-28 | 2021-03-02 | Intel Corporation | System, apparatus and method for application specific address mapping |
US11468881B2 (en) * | 2019-03-29 | 2022-10-11 | Samsung Electronics Co., Ltd. | Method and system for semantic intelligent task learning and adaptive execution |
US11561814B2 (en) * | 2019-05-15 | 2023-01-24 | Vmware, Inc. | Browser-driven capture of application installations for application virtualization |
US11061819B2 (en) | 2019-05-28 | 2021-07-13 | Micron Technology, Inc. | Distributed computing based on memory as a service |
US11169930B2 (en) | 2019-05-28 | 2021-11-09 | Micron Technology, Inc. | Fine grain data migration to or from borrowed memory |
CN110598378B (zh) * | 2019-08-01 | 2023-07-18 | 华为技术有限公司 | 全局偏移表度量方法、动态度量方法及相关装置、设备 |
KR20210029621A (ko) | 2019-09-06 | 2021-03-16 | 삼성전자주식회사 | 전자 장치에서 어플리케이션 업데이트 시 런타임 성능 개선 방법 및 장치 |
CN110888773B (zh) * | 2019-10-28 | 2023-06-06 | 北京字节跳动网络技术有限公司 | 一种获取线程标识的方法、装置、介质和电子设备 |
TWI728637B (zh) * | 2020-01-02 | 2021-05-21 | 中華電信股份有限公司 | 資訊安全防護方法及電腦可讀媒介 |
US11610020B2 (en) * | 2020-04-07 | 2023-03-21 | Mcafee, Llc | Securing sensitive user data stored locally by an application |
US11599342B2 (en) * | 2020-09-28 | 2023-03-07 | Red Hat, Inc. | Pathname independent probing of binaries |
CN113190448B (zh) * | 2021-05-06 | 2022-11-04 | 网易(杭州)网络有限公司 | 测试代码更新方法及装置、电子设备、存储介质 |
CN113190237B (zh) * | 2021-05-10 | 2024-01-19 | 北京百度网讯科技有限公司 | 数据处理方法、系统和装置 |
US11902398B2 (en) | 2021-06-22 | 2024-02-13 | Bizdata Inc. | System and method to integrate data from one application to another application |
US11934533B2 (en) | 2021-06-22 | 2024-03-19 | Microsoft Technology Licensing, Llc | Detection of supply chain-related security threats to software applications |
CN114268514B (zh) * | 2021-11-30 | 2022-11-08 | 国汽智控(北京)科技有限公司 | 车辆与上位机的通信方法、装置及系统 |
CN114448815B (zh) * | 2021-12-27 | 2023-11-03 | 天翼云科技有限公司 | 基于网络拓扑的cdn节点数据生成方法、装置及计算机设备 |
US11928460B2 (en) * | 2022-04-20 | 2024-03-12 | International Business Machines Corporation | Dynamic update of a computer program in memory |
Family Cites Families (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5572590A (en) | 1994-04-12 | 1996-11-05 | International Business Machines Corporation | Discrimination of malicious changes to digital information using multiple signatures |
JP3011115B2 (ja) * | 1997-01-17 | 2000-02-21 | 日本電気株式会社 | デバッグシステム |
US6988271B2 (en) | 1998-10-02 | 2006-01-17 | Microsoft Corporation | Heavyweight and lightweight instrumentation |
US6681331B1 (en) | 1999-05-11 | 2004-01-20 | Cylant, Inc. | Dynamic software system intrusion detection |
US6785818B1 (en) | 2000-01-14 | 2004-08-31 | Symantec Corporation | Thwarting malicious registry mapping modifications and map-loaded module masquerade attacks |
US6477612B1 (en) | 2000-02-08 | 2002-11-05 | Microsoft Corporation | Providing access to physical memory allocated to a process by selectively mapping pages of the physical memory with virtual memory allocated to the process |
US20020178375A1 (en) * | 2001-01-31 | 2002-11-28 | Harris Corporation | Method and system for protecting against malicious mobile code |
US6598144B1 (en) * | 2001-12-12 | 2003-07-22 | Advanced Micro Devices, Inc. | Arrangement for limiting access to addresses by a consumer process instigating work in a channel adapter based on virtual address mapping |
US7213123B2 (en) * | 2002-10-24 | 2007-05-01 | International Business Machines Corporation | Method and apparatus for mapping debugging information when debugging integrated executables in a heterogeneous architecture |
GB0623276D0 (en) * | 2006-11-22 | 2007-01-03 | Transitive Ltd | Memory consistency protection in a multiprocessor computing system |
JP4763743B2 (ja) * | 2008-03-28 | 2011-08-31 | 日本電信電話株式会社 | プログラム動作比較装置及び方法及びプログラム |
CN101315602B (zh) * | 2008-05-09 | 2011-01-26 | 浙江大学 | 硬件化的进程内存管理核的方法 |
EP2151763A1 (en) | 2008-07-28 | 2010-02-10 | Nagravision S.A. | Method and apparatus for obfuscating virtual to physical memory mapping |
US9235704B2 (en) | 2008-10-21 | 2016-01-12 | Lookout, Inc. | System and method for a scanning API |
CN101430662B (zh) * | 2008-12-09 | 2010-10-06 | 东信和平智能卡股份有限公司 | Java语言程序与虚拟机程序共同调试的方法 |
US8117422B2 (en) | 2009-02-05 | 2012-02-14 | Texas Instruments Incorporated | Fast address translation for linear and circular modes |
US8271450B2 (en) | 2009-10-01 | 2012-09-18 | Vmware, Inc. | Monitoring a data structure in a virtual machine and determining if memory pages containing the data structure are swapped into or out of guest physical memory |
TWI432987B (zh) | 2011-03-15 | 2014-04-01 | Phison Electronics Corp | 記憶體儲存裝置、其記憶體控制器與病毒掃描方法 |
US8943330B2 (en) | 2011-05-10 | 2015-01-27 | Qualcomm Incorporated | Apparatus and method for hardware-based secure data processing using buffer memory address range rules |
US9032526B2 (en) | 2011-05-12 | 2015-05-12 | Microsoft Technology Licensing, Llc | Emulating mixed-code programs using a virtual machine instance |
US8566935B2 (en) | 2011-05-12 | 2013-10-22 | At&T Intellectual Property I, L.P. | Balancing malware rootkit detection with power consumption on mobile devices |
CN102243595B (zh) * | 2011-08-03 | 2014-02-19 | 浙江大学 | 基于MMU架构的Java Card系统组件更新方法 |
US8897762B2 (en) * | 2012-02-28 | 2014-11-25 | Qualcomm Incorporated | Optimizing signaling load overhead and battery consumption for background applications |
IL219597A0 (en) | 2012-05-03 | 2012-10-31 | Syndrome X Ltd | Malicious threat detection, malicious threat prevention, and a learning systems and methods for malicious threat detection and prevention |
US9344275B2 (en) * | 2012-05-08 | 2016-05-17 | Arm Technologies Israel Ltd. | System, device, and method of secure entry and handling of passwords |
US8819772B2 (en) | 2012-06-25 | 2014-08-26 | Appthority, Inc. | In-line filtering of insecure or unwanted mobile device software components or communications |
US9268936B2 (en) | 2012-07-27 | 2016-02-23 | Mandiant, Llc | Physical memory forensics system and method |
US9092327B2 (en) * | 2012-12-10 | 2015-07-28 | Qualcomm Incorporated | System and method for allocating memory to dissimilar memory devices using quality of service |
US9311011B2 (en) * | 2013-08-07 | 2016-04-12 | Qualcomm Incorporated | Dynamic address negotiation for shared memory regions in heterogenous multiprocessor systems |
CA2923231C (en) * | 2013-09-12 | 2020-06-02 | Virsec Systems, Inc. | Automated runtime detection of malware |
US9489313B2 (en) | 2013-09-24 | 2016-11-08 | Qualcomm Incorporated | Conditional page fault control for page residency |
CN104572046B (zh) * | 2013-10-16 | 2019-01-11 | 腾讯科技(深圳)有限公司 | 一种堆栈还原方法和计算机系统 |
US9721212B2 (en) | 2014-06-04 | 2017-08-01 | Qualcomm Incorporated | Efficient on-device binary analysis for auto-generated behavioral models |
US9721660B2 (en) * | 2014-10-24 | 2017-08-01 | Microsoft Technology Licensing, Llc | Configurable volatile memory without a dedicated power source for detecting a data save trigger condition |
CN104461905A (zh) * | 2014-12-30 | 2015-03-25 | 东信和平科技股份有限公司 | 一种智能卡虚拟机、api库与上层应用同时调试的方法及系统 |
CN105117648A (zh) * | 2015-07-29 | 2015-12-02 | 杭州安恒信息技术有限公司 | 一种基于虚拟机的0day/恶意文档检测系统及方法 |
US10289847B2 (en) | 2016-07-29 | 2019-05-14 | Qualcomm Incorporated | Updating virtual memory addresses of target application functionalities for an updated version of application binary code |
-
2016
- 2016-08-23 US US15/245,041 patent/US10289847B2/en active Active
- 2016-08-23 US US15/245,037 patent/US10380342B2/en active Active
-
2017
- 2017-03-21 US US15/465,515 patent/US10360383B2/en active Active
- 2017-06-30 EP EP17742334.0A patent/EP3491568B1/en active Active
- 2017-06-30 SG SG11201811216WA patent/SG11201811216WA/en unknown
- 2017-06-30 SG SG11201811213XA patent/SG11201811213XA/en unknown
- 2017-06-30 BR BR112019001506-0A patent/BR112019001506A2/pt not_active IP Right Cessation
- 2017-06-30 EP EP17742336.5A patent/EP3491570A1/en not_active Withdrawn
- 2017-06-30 WO PCT/US2017/040502 patent/WO2018022257A1/en active Search and Examination
- 2017-06-30 SG SG11201811211TA patent/SG11201811211TA/en unknown
- 2017-06-30 KR KR1020197002551A patent/KR20190038543A/ko not_active Application Discontinuation
- 2017-06-30 KR KR1020197002550A patent/KR102097256B1/ko active IP Right Grant
- 2017-06-30 CN CN201780045934.9A patent/CN109643343B/zh active Active
- 2017-06-30 CN CN201780046239.4A patent/CN109564608A/zh active Pending
- 2017-06-30 WO PCT/US2017/040492 patent/WO2018022255A1/en active Search and Examination
- 2017-06-30 BR BR112019001479-9A patent/BR112019001479A2/pt active Search and Examination
- 2017-06-30 KR KR1020197002552A patent/KR102058326B1/ko active IP Right Grant
- 2017-06-30 JP JP2019503726A patent/JP6704503B2/ja active Active
- 2017-06-30 JP JP2019503727A patent/JP6704504B2/ja active Active
- 2017-06-30 CN CN201780045936.8A patent/CN109478217B/zh active Active
- 2017-06-30 JP JP2019503720A patent/JP2019528515A/ja active Pending
- 2017-06-30 WO PCT/US2017/040495 patent/WO2018022256A1/en active Search and Examination
- 2017-06-30 BR BR112019001511-6A patent/BR112019001511A2/pt not_active Application Discontinuation
- 2017-06-30 EP EP17742335.7A patent/EP3491569B1/en active Active
- 2017-07-28 TW TW106125587A patent/TWI686744B/zh not_active IP Right Cessation
- 2017-07-28 TW TW106125433A patent/TW201807576A/zh unknown
- 2017-07-28 TW TW106125395A patent/TWI696950B/zh not_active IP Right Cessation
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6704504B2 (ja) | 仮想アドレスマッピングを使用したターゲットアプリケーション機能のカーネルベースの検出 | |
US11061833B2 (en) | Apparatus and method for handling page protection faults in a computing system | |
Yuhala et al. | Montsalvat: Intel SGX shielding for GraalVM native images | |
KR102271273B1 (ko) | 네이티브 코드 분석방지 우회를 위한 프로세스 래핑 방법, 이를 수행하기 위한 기록 매체 및 장치 | |
Saeed et al. | Tag‐Protector: An Effective and Dynamic Detection of Illegal Memory Accesses through Compile Time Code Instrumentation | |
Galea et al. | SUDUTA: Script UAF Detection Using Taint Analysis | |
Verma | Multimedia Attacks on Android devices using StageFright exploit |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190130 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191015 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191015 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20191015 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20191024 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191111 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200212 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200413 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200512 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6704504 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |