JP4908611B2 - セキュリティリスクを評価するための機構 - Google Patents
セキュリティリスクを評価するための機構 Download PDFInfo
- Publication number
- JP4908611B2 JP4908611B2 JP2010106615A JP2010106615A JP4908611B2 JP 4908611 B2 JP4908611 B2 JP 4908611B2 JP 2010106615 A JP2010106615 A JP 2010106615A JP 2010106615 A JP2010106615 A JP 2010106615A JP 4908611 B2 JP4908611 B2 JP 4908611B2
- Authority
- JP
- Japan
- Prior art keywords
- application
- security
- trust
- computer
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
図1は、本発明の例示的な実施形態において使用されることができるコンピュータ装置を示す。図1に関連して、本発明を実装するための1つの典型的なシステムは、コンピュータ装置100などのコンピュータ装置を含む。非常に基本的な構成において、コンピュータ装置100は、一般的に少なくとも1つの処理装置102およびシステムメモリ104を含む。的確なコンピュータ装置の構成および形式、システムメモリ104は、揮発性(RAMなど)、不揮発性(ROM、フラッシュメモリなど)またはこれら2つのある組み合わせに依存する。システムメモリ104は、一般にオペレーティングシステム105、1つまたは複数のプログラムモジュール106を含み、およびプログラムデータ107を含む場合がある。この基本的なコンピュータ装置100の構成は、破線108中のこれらのコンポーネントによって図1に示されている。
図2は、一般に本発明を実装する環境のコンポーネントを例示する機能ブロック図である。図2に示すように、トラスト評価システム200は、アプリケーション201を評価し、かつアプリケーション201に関連する何らかのセキュリティリスクを識別するよう構成されている。アプリケーション201は、コンピューティング装置100が利用可能な任意の実行コードであり得る。コンピューティング装置100上で実行するアプリケーション201に関連したセキュリティリスクは、本質的に存在する。例えば、アプリケーション201は、ウイルスを含む場合や、またはスパイウェアである場合がある。従って、システム200は、意味のある方法においてアプリケーション201を分析し、それらのリスクを査定および定量化するよう構成される。トラスト評価システム200は、次いでアプリケーション201をロードすることについての決断をする。
Claims (7)
- ロードされたアプリケーションに起因するセキュリティリスクの内、前記ロードされたアプリケーションのメタデータに基づき評価可能なセキュリティリスクを評価するための情報を含むアプリケーション記述オブジェクトを生成する、マネッジドコードランタイム環境、シェル、アプリケーションの1つであるホスティング環境であって、評価可能なセキュリティリスクを評価するための情報は、アプリケーションの名前、アプリケーションのバージョン、アプリケーションの構成コンポーネントが望む権利およびパーミッション、デジタル署名情報からなるメタデータを含む、ホスティング環境、
前記アプリケーション記述オブジェクトを前記ホスティング環境から受信し、それに応答して、前記アプリケーションに起因する複数の前記評価可能なセキュリティリスクを評価し、前記各評価可能なセキュリティリスクの評価に応じたスコアを算定し、前記スコアの集計結果に基づき統合されたセキュリティ評価を算定するトラストマネージャ、および
前記トラストマネージャによって算定された前記統合されたセキュリティ評価を提示する、前記コンピュータの表示装置に表示されるユーザインターフェース
としてコンピュータを機能させるためのプログラムを記録したコンピュータ読取り可能な記録媒体。 - 前記ホスティング環境は、前記アプリケーションのメタデータに基づき前記アプリケーションについての記述情報を含むアプリケーション記述オブジェクトを生成して、前記アプリケーション記述オブジェクトを前記トラストマネージャに送信し、
前記トラストマネージャは、前記アプリケーション記述オブジェクトに基づき前記スコアを算定することを特徴とする請求項1に記載のコンピュータ読取り可能な記録媒体。 - 前記各評価可能なセキュリティリスクの評価は、複数のトラストエバリュエータによってそれぞれ実行され、前記各トラストエバリュエータは前記アプリケーションに起因する前記評価可能なセキュリティリスクを分析するよう構成されることを特徴とする請求項1に記載のコンピュータ読取り可能な記録媒体。
- 前記評価可能なセキュリティリスクは、ウイルスの存在を含むことを特徴とする請求項3に記載のコンピュータ読取り可能な記録媒体。
- 前記統合されたセキュリティ評価は、前記アプリケーションをロードしたことに起因する1つまたは複数の前記評価可能なセキュリティリスクを識別することを特徴とする請求項1に記載のコンピュータ読取り可能な記録媒体。
- ロードされたアプリケーションに起因するセキュリティリスクの内、前記ロードされたアプリケーションのメタデータに基づき評価可能なセキュリティリスクを評価するための情報を含むアプリケーション記述オブジェクトを生成するホスティング環境であって、評価可能なセキュリティリスクを評価するための情報は、アプリケーションの名前、アプリケーションのバージョン、アプリケーションの構成コンポーネントが望む権利およびパーミッション、デジタル署名情報からなるメタデータを含む、ホスティング環境、と、アプリケーションの前記評価可能なセキュリティリスクを算出して算出結果を表示装置に表示させるトラストマネージャを備えたコンピュータで実行される方法であって、
前記トラストマネージャが、アプリケーションが前記コンピュータにロードされたとき、前記アプリケーションについての情報を含むアプリケーション記述オブジェクトを前記ホスティング環境から受信するステップと、
前記トラストマネージャが、前記アプリケーション記述オブジェクトに基づき、前記アプリケーションに起因する前記複数の評価可能なセキュリティリスクをそれぞれ算定するステップと、
前記トラストマネージャが、前記複数の評価可能なセキュリティリスクを集計して前記アプリケーションの統合されたセキュリティ評価を算定するステップと、
前記トラストマネージャが、前記統合されたセキュリティ評価を前記表示装置に表示させるステップと、
を含むことを特徴とする方法。 - 前記アプリケーションの前記評価可能なセキュリティリスクを算定するステップは、複数のトラストエバリュエータを呼び出すことをさらに含み、各トラストエバリュエータは異なる前記評価可能なセキュリティリスクと関連付けられ、各トラストエバリュエータは前記アプリケーションがそのトラストエバリュエータに対応する前記評価可能なセキュリティリスクを被る可能性を査定するよう動作することを特徴とする請求項6に記載のコンピュータで実行される方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010106615A JP4908611B2 (ja) | 2003-05-17 | 2010-05-06 | セキュリティリスクを評価するための機構 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/440,518 US8156558B2 (en) | 2003-05-17 | 2003-05-17 | Mechanism for evaluating security risks |
PCT/US2003/015709 WO2004107647A1 (en) | 2003-05-17 | 2003-05-17 | Mechanism for evaluating security risks |
JP2010106615A JP4908611B2 (ja) | 2003-05-17 | 2010-05-06 | セキュリティリスクを評価するための機構 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005500406A Division JP2006526193A (ja) | 2003-05-17 | 2003-05-17 | セキュリティリスクを評価するための機構 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2010205287A JP2010205287A (ja) | 2010-09-16 |
JP2010205287A5 JP2010205287A5 (ja) | 2010-12-02 |
JP4908611B2 true JP4908611B2 (ja) | 2012-04-04 |
Family
ID=34118079
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005500406A Pending JP2006526193A (ja) | 2003-05-17 | 2003-05-17 | セキュリティリスクを評価するための機構 |
JP2010106615A Expired - Fee Related JP4908611B2 (ja) | 2003-05-17 | 2010-05-06 | セキュリティリスクを評価するための機構 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005500406A Pending JP2006526193A (ja) | 2003-05-17 | 2003-05-17 | セキュリティリスクを評価するための機構 |
Country Status (10)
Country | Link |
---|---|
US (1) | US8156558B2 (ja) |
EP (1) | EP1625687A4 (ja) |
JP (2) | JP2006526193A (ja) |
KR (1) | KR100968003B1 (ja) |
CN (1) | CN1618198A (ja) |
AU (1) | AU2003233574B9 (ja) |
BR (1) | BR0307030A (ja) |
CA (1) | CA2472366A1 (ja) |
MX (1) | MXPA04007406A (ja) |
WO (1) | WO2004107647A1 (ja) |
Families Citing this family (90)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100968003B1 (ko) * | 2003-05-17 | 2010-07-07 | 마이크로소프트 코포레이션 | 보안 위험을 평가하는 메카니즘 |
GB2403309B (en) * | 2003-06-27 | 2006-11-22 | Hewlett Packard Development Co | Apparatus for and method of evaluating security within a data processing or transactional environment |
US8214906B2 (en) * | 2003-10-21 | 2012-07-03 | International Business Machines Corporation | System, method and program product to determine security risk of an application |
JP2005316890A (ja) * | 2004-04-30 | 2005-11-10 | Sony Corp | プログラム、コンピュータ、データ処理方法、通信システムおよびその方法 |
US7774824B2 (en) * | 2004-06-09 | 2010-08-10 | Intel Corporation | Multifactor device authentication |
KR20060030993A (ko) * | 2004-10-07 | 2006-04-12 | 한국전자통신연구원 | 정보 자산의 보안 수준 분석 방법 |
US7600256B2 (en) | 2005-02-04 | 2009-10-06 | Microsoft Corporation | Security critical data containers |
US8117640B1 (en) * | 2005-02-23 | 2012-02-14 | Mark Moriconi | Systems and methods for analyzing application security policies |
US8359645B2 (en) * | 2005-03-25 | 2013-01-22 | Microsoft Corporation | Dynamic protection of unpatched machines |
US7685149B2 (en) * | 2005-03-28 | 2010-03-23 | Microsoft Corporation | Identifying and removing potentially unwanted software |
US8516583B2 (en) | 2005-03-31 | 2013-08-20 | Microsoft Corporation | Aggregating the knowledge base of computer systems to proactively protect a computer from malware |
US8060860B2 (en) * | 2005-04-22 | 2011-11-15 | Apple Inc. | Security methods and systems |
US20060259967A1 (en) * | 2005-05-13 | 2006-11-16 | Microsoft Corporation | Proactively protecting computers in a networking environment from malware |
US20070028300A1 (en) * | 2005-07-28 | 2007-02-01 | Bishop Ellis E | System and method for controlling on-demand security |
US20070124803A1 (en) * | 2005-11-29 | 2007-05-31 | Nortel Networks Limited | Method and apparatus for rating a compliance level of a computer connecting to a network |
US7725325B2 (en) * | 2006-01-18 | 2010-05-25 | International Business Machines Corporation | System, computer program product and method of correlating safety solutions with business climate |
US8572381B1 (en) * | 2006-02-06 | 2013-10-29 | Cisco Technology, Inc. | Challenge protected user queries |
US8270941B2 (en) | 2006-02-24 | 2012-09-18 | Qualcomm Incorporated | System and method for downloading user interface components to wireless devices |
US20070204167A1 (en) * | 2006-02-28 | 2007-08-30 | Aladdin Knowledge Systems Ltd. | Method for serving a plurality of applications by a security token |
JP4434169B2 (ja) * | 2006-03-30 | 2010-03-17 | ブラザー工業株式会社 | 情報処理装置、及び、プログラム |
US7793110B2 (en) * | 2006-05-24 | 2010-09-07 | Palo Alto Research Center Incorporated | Posture-based data protection |
CN100423494C (zh) * | 2006-06-13 | 2008-10-01 | 南京大学 | 一种基于依赖关系的信息技术产品安全保证评估流程生成方法 |
CN100409622C (zh) * | 2006-06-13 | 2008-08-06 | 南京大学 | 一种基于依赖关系的信息技术产品安全保证评估流程控制方法 |
US8117441B2 (en) * | 2006-06-20 | 2012-02-14 | Microsoft Corporation | Integrating security protection tools with computer device integrity and privacy policy |
US8959568B2 (en) * | 2007-03-14 | 2015-02-17 | Microsoft Corporation | Enterprise security assessment sharing |
US20090019170A1 (en) * | 2007-07-09 | 2009-01-15 | Felix Immanuel Wyss | System and method for secure communication configuration |
AU2008100698B4 (en) * | 2007-07-30 | 2009-04-02 | REAPP Technology Pty Limited | REAPP fourier transform computer security methodology |
US8037536B2 (en) * | 2007-11-14 | 2011-10-11 | Bank Of America Corporation | Risk scoring system for the prevention of malware |
US10318730B2 (en) * | 2007-12-20 | 2019-06-11 | Bank Of America Corporation | Detection and prevention of malicious code execution using risk scoring |
US8136164B2 (en) * | 2008-02-27 | 2012-03-13 | Microsoft Corporation | Manual operations in an enterprise security assessment sharing system |
US8532978B1 (en) * | 2008-10-31 | 2013-09-10 | Afrl/Rij | Natural language interface, compiler and de-compiler for security policies |
US8156388B2 (en) * | 2008-11-24 | 2012-04-10 | Symbol Technologies, Inc. | Analysis leading to automatic action |
US8336080B2 (en) * | 2009-06-26 | 2012-12-18 | Symbol Technologies, Inc. | Methods and apparatus for rating device security and automatically assessing security compliance |
CN106097107B (zh) | 2009-09-30 | 2020-10-16 | 柯蔼文 | 用于社交图数据分析以确定社区内的连接性的系统和方法 |
JP5333141B2 (ja) * | 2009-10-09 | 2013-11-06 | ソニー株式会社 | 情報処理装置および方法、並びにプログラム |
US20110099164A1 (en) | 2009-10-23 | 2011-04-28 | Haim Zvi Melman | Apparatus and method for search and retrieval of documents and advertising targeting |
EP2515496A4 (en) | 2009-12-15 | 2013-07-03 | Telefonica Sa | SYSTEM AND METHOD OF TRUSTING TRUST BETWEEN DATA NETWORKING USERS |
WO2011106897A1 (en) | 2010-03-05 | 2011-09-09 | Chrapko Evan V | Systems and methods for conducting more reliable assessments with connectivity statistics |
WO2011134086A1 (en) | 2010-04-30 | 2011-11-03 | Evan V Chrapko | Systems and methods for conducting reliable assessments with connectivity information |
US8413249B1 (en) * | 2010-09-30 | 2013-04-02 | Coverity, Inc. | Threat assessment of software-configured system based upon architecture model and as-built code |
JP5651065B2 (ja) * | 2011-04-08 | 2015-01-07 | Kddi株式会社 | アプリケーション評価装置およびプログラム |
US8656465B1 (en) * | 2011-05-09 | 2014-02-18 | Google Inc. | Userspace permissions service |
US8646100B2 (en) * | 2011-06-03 | 2014-02-04 | Apple Inc. | Method for executing an application in a restricted operating environment |
CN102890629B (zh) * | 2011-07-21 | 2017-07-21 | 富泰华工业(深圳)有限公司 | 具有操作提示功能的电子装置及操作提示方法 |
KR101326896B1 (ko) * | 2011-08-24 | 2013-11-11 | 주식회사 팬택 | 단말기 및 이를 이용하는 어플리케이션의 위험도 제공 방법 |
CN102521549A (zh) * | 2011-11-28 | 2012-06-27 | 宇龙计算机通信科技(深圳)有限公司 | 一种应用程序安全预判装置及方法 |
WO2013097026A1 (en) | 2011-12-28 | 2013-07-04 | Chrapko Evan V | Systems and methods for visualizing social graphs |
US8978094B2 (en) | 2012-02-03 | 2015-03-10 | Apple Inc. | Centralized operation management |
US9443086B2 (en) | 2012-02-23 | 2016-09-13 | Infosys Limited | Systems and methods for fixing application vulnerabilities through a correlated remediation approach |
KR101308351B1 (ko) * | 2012-02-24 | 2013-09-17 | 주식회사 팬택 | 어플리케이션에 권한을 할당하는 단말기 및 상기 단말기의 권한 할당 방법 |
US20130254880A1 (en) * | 2012-03-21 | 2013-09-26 | Mcafee, Inc. | System and method for crowdsourcing of mobile application reputations |
CN103368987B (zh) * | 2012-03-27 | 2017-02-08 | 百度在线网络技术(北京)有限公司 | 云服务器、应用程序的审核认证及管理系统和方法 |
CN103366118A (zh) * | 2012-04-06 | 2013-10-23 | 腾讯科技(深圳)有限公司 | 进行安装包病毒查杀的方法及装置 |
US9088450B2 (en) | 2012-10-31 | 2015-07-21 | Elwha Llc | Methods and systems for data services |
US10216957B2 (en) | 2012-11-26 | 2019-02-26 | Elwha Llc | Methods and systems for managing data and/or services for devices |
US9886458B2 (en) | 2012-11-26 | 2018-02-06 | Elwha Llc | Methods and systems for managing one or more services and/or device data |
US10069703B2 (en) * | 2012-10-31 | 2018-09-04 | Elwha Llc | Methods and systems for monitoring and/or managing device data |
US9626503B2 (en) | 2012-11-26 | 2017-04-18 | Elwha Llc | Methods and systems for managing services and device data |
US10091325B2 (en) | 2012-10-30 | 2018-10-02 | Elwha Llc | Methods and systems for data services |
CN103853975A (zh) * | 2012-11-28 | 2014-06-11 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
US8613094B1 (en) * | 2012-12-17 | 2013-12-17 | Google Inc. | Using a honeypot workflow for software review |
US9268940B1 (en) * | 2013-03-12 | 2016-02-23 | Symantec Corporation | Systems and methods for assessing internet addresses |
CN104217155A (zh) * | 2013-05-30 | 2014-12-17 | 宁夏新航信息科技有限公司 | 一种对计算机软件进行保护的方法和装置 |
US9323931B2 (en) * | 2013-10-04 | 2016-04-26 | Bitdefender IPR Management Ltd. | Complex scoring for malware detection |
CN110717178A (zh) * | 2013-10-18 | 2020-01-21 | 诺基亚技术有限公司 | 用于操作和监测针对电子设备中的应用的权限的方法和系统 |
US20150235025A1 (en) * | 2014-02-20 | 2015-08-20 | Mark Mundy | Process to prevent malicious changes to electronic files on an electronic storage device |
CA2955457A1 (en) * | 2014-07-14 | 2016-01-21 | Iota Security Inc. | System, method and apparatus for detecting vulnerabilities in electronic devices |
US10783254B2 (en) * | 2014-10-02 | 2020-09-22 | Massachusetts Institute Of Technology | Systems and methods for risk rating framework for mobile applications |
US20160162269A1 (en) * | 2014-12-03 | 2016-06-09 | Oleg POGORELIK | Security evaluation and user interface for application installation |
US9578043B2 (en) | 2015-03-20 | 2017-02-21 | Ashif Mawji | Calculating a trust score |
EP3304402A1 (en) | 2015-05-28 | 2018-04-11 | Entit Software LLC | Security vulnerability detection |
US10089465B2 (en) | 2015-07-24 | 2018-10-02 | Bitdefender IPR Management Ltd. | Systems and methods for tracking malicious behavior across multiple software entities |
US9767291B2 (en) * | 2015-10-06 | 2017-09-19 | Netflix, Inc. | Systems and methods for security and risk assessment and testing of applications |
CN105404806B (zh) * | 2015-12-03 | 2018-07-24 | 烟台南山学院 | 一种对计算机软件进行保护的方法和装置 |
WO2017111967A1 (en) * | 2015-12-22 | 2017-06-29 | Hewlett Packard Enterprise Development Lp | Privacy risk information display |
US20170235792A1 (en) | 2016-02-17 | 2017-08-17 | Www.Trustscience.Com Inc. | Searching for entities based on trust score and geography |
US9679254B1 (en) | 2016-02-29 | 2017-06-13 | Www.Trustscience.Com Inc. | Extrapolating trends in trust scores |
US9438619B1 (en) * | 2016-02-29 | 2016-09-06 | Leo M. Chan | Crowdsourcing of trustworthiness indicators |
US9721296B1 (en) | 2016-03-24 | 2017-08-01 | Www.Trustscience.Com Inc. | Learning an entity's trust model and risk tolerance to calculate a risk score |
US10313383B2 (en) | 2016-06-01 | 2019-06-04 | Mastercard International Incorporated | Systems and methods for use in evaluating vulnerability risks associated with payment applications |
KR101766847B1 (ko) * | 2017-01-24 | 2017-08-11 | (주)지란지교소프트 | 사용자 행위에 기반한 프로세스 평가 방법 |
US10572680B2 (en) * | 2017-03-21 | 2020-02-25 | Microsoft Technology Licensing, Llc | Automated personalized out-of-the-box and ongoing in-application settings |
US10180969B2 (en) | 2017-03-22 | 2019-01-15 | Www.Trustscience.Com Inc. | Entity resolution and identity management in big, noisy, and/or unstructured data |
US10592837B2 (en) * | 2017-04-21 | 2020-03-17 | Accenture Global Solutions Limited | Identifying security risks via analysis of multi-level analytical records |
KR101790761B1 (ko) * | 2017-06-01 | 2017-10-31 | (주)지란지교소프트 | 사용자 행위에 기반한 프로세스 평가 방법 |
US10719610B2 (en) * | 2017-08-14 | 2020-07-21 | Blackberry Limited | Generating security manifests for software components using binary static analysis |
US10915638B2 (en) * | 2018-05-16 | 2021-02-09 | Target Brands Inc. | Electronic security evaluator |
US10820205B1 (en) * | 2019-02-27 | 2020-10-27 | NortonLifeLock, Inc. | Systems and methods for performing reputation-based identification of applications on unmanaged mobile devices |
US11347865B2 (en) * | 2019-03-29 | 2022-05-31 | Blackberry Limited | Determining security risks in binary software code |
CN112270014B (zh) * | 2020-10-16 | 2022-06-10 | 维沃移动通信有限公司 | 应用程序控制方法、装置及电子设备 |
Family Cites Families (52)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04199436A (ja) * | 1990-11-29 | 1992-07-20 | Nec Corp | ソフトウェア検査システム |
JPH04310188A (ja) * | 1991-03-01 | 1992-11-02 | Internatl Business Mach Corp <Ibm> | 文書/画像ライブラリのためのライブラリサービス方法 |
US5421006A (en) * | 1992-05-07 | 1995-05-30 | Compaq Computer Corp. | Method and apparatus for assessing integrity of computer system software |
JP2501771B2 (ja) | 1993-01-19 | 1996-05-29 | インターナショナル・ビジネス・マシーンズ・コーポレイション | 不所望のソフトウェア・エンティティの複数の有効なシグネチャを得る方法及び装置 |
JPH07160495A (ja) * | 1993-12-03 | 1995-06-23 | Toshiba Corp | ソースコード評価装置 |
US5832208A (en) * | 1996-09-05 | 1998-11-03 | Cheyenne Software International Sales Corp. | Anti-virus agent for use with databases and mail servers |
US5960170A (en) | 1997-03-18 | 1999-09-28 | Trend Micro, Inc. | Event triggered iterative virus detection |
US5974549A (en) * | 1997-03-27 | 1999-10-26 | Soliton Ltd. | Security monitor |
US6167521A (en) * | 1997-08-29 | 2000-12-26 | International Business Machines Corporation | Securely downloading and executing code from mutually suspicious authorities |
US6279113B1 (en) * | 1998-03-16 | 2001-08-21 | Internet Tools, Inc. | Dynamic signature inspection-based network intrusion detection |
US6282546B1 (en) | 1998-06-30 | 2001-08-28 | Cisco Technology, Inc. | System and method for real-time insertion of data into a multi-dimensional database for network intrusion detection and vulnerability assessment |
JP3703064B2 (ja) | 1998-08-12 | 2005-10-05 | 株式会社日立製作所 | ソフトウェア品質評価装置および品質評価方法 |
US6321338B1 (en) * | 1998-11-09 | 2001-11-20 | Sri International | Network surveillance |
US6782478B1 (en) * | 1999-04-28 | 2004-08-24 | Thomas Probert | Techniques for encoding information in computer code |
US6446069B1 (en) * | 1999-09-17 | 2002-09-03 | International Business Machines Corporation | Access control system for a multimedia datastore |
JP4084914B2 (ja) * | 1999-09-29 | 2008-04-30 | 株式会社日立製作所 | セキュリティ評価方法および装置、セキュリティ施策の作成支援方法および装置 |
US6883101B1 (en) * | 2000-02-08 | 2005-04-19 | Harris Corporation | System and method for assessing the security posture of a network using goal oriented fuzzy logic decision rules |
US7096502B1 (en) | 2000-02-08 | 2006-08-22 | Harris Corporation | System and method for assessing the security posture of a network |
US7089428B2 (en) * | 2000-04-28 | 2006-08-08 | Internet Security Systems, Inc. | Method and system for managing computer security information |
US7131143B1 (en) * | 2000-06-21 | 2006-10-31 | Microsoft Corporation | Evaluating initially untrusted evidence in an evidence-based security policy manager |
JP4744674B2 (ja) * | 2000-06-30 | 2011-08-10 | 富士通フロンテック株式会社 | プログラムインストール方法、プログラムインストールシステム、プログラム実行装置及び記憶媒体 |
AUPQ885400A0 (en) * | 2000-07-18 | 2000-08-10 | Proteome Systems Ltd | Release of sugars from biomolecules |
US7350204B2 (en) * | 2000-07-24 | 2008-03-25 | Microsoft Corporation | Policies for secure software execution |
US7032114B1 (en) * | 2000-08-30 | 2006-04-18 | Symantec Corporation | System and method for using signatures to detect computer intrusions |
US7178166B1 (en) * | 2000-09-19 | 2007-02-13 | Internet Security Systems, Inc. | Vulnerability assessment and authentication of a computer by a local scanner |
JP2002123494A (ja) * | 2000-10-17 | 2002-04-26 | International Network Securitiy Inc | セキュリティ情報提供システム及びセキュリティ情報提供方法 |
US7168093B2 (en) * | 2001-01-25 | 2007-01-23 | Solutionary, Inc. | Method and apparatus for verifying the integrity and security of computer networks and implementation of counter measures |
US7281267B2 (en) * | 2001-02-20 | 2007-10-09 | Mcafee, Inc. | Software audit system |
JP2002342279A (ja) * | 2001-03-13 | 2002-11-29 | Fujitsu Ltd | フィルタリング装置、フィルタリング方法およびこの方法をコンピュータに実行させるプログラム |
JP4254988B2 (ja) * | 2001-03-16 | 2009-04-15 | 株式会社日立製作所 | セキュリティ診断システムおよびセキュリティ診断方法 |
EP2261796A3 (en) | 2001-05-14 | 2011-02-23 | NTT DoCoMo, Inc. | System for managing program stored in storage block of mobile terminal |
US7099663B2 (en) * | 2001-05-31 | 2006-08-29 | Qualcomm Inc. | Safe application distribution and execution in a wireless environment |
JP2003050723A (ja) | 2001-08-03 | 2003-02-21 | Toshiba Corp | 計算機プログラム品質管理装置、計算機プログラムエディタ、プログラム、計算機プログラム品質管理方法、計算機プログラムエディット方法 |
TWI281107B (en) * | 2001-08-13 | 2007-05-11 | Qualcomm Inc | Using permissions to allocate device resources to an application |
GB2378783B (en) * | 2001-08-17 | 2004-12-29 | F Secure Oyj | Preventing virus infection in a computer system |
JP4733885B2 (ja) | 2001-09-29 | 2011-07-27 | 株式会社東芝 | 脆弱性評価プログラム、方法及びシステム |
US7359865B1 (en) * | 2001-11-05 | 2008-04-15 | I2 Technologies Us, Inc. | Generating a risk assessment regarding a software implementation project |
MXPA04006473A (es) * | 2001-12-31 | 2004-10-04 | Citadel Security Software Inc | Sistema de resolucion automatizado para vulnerabilidad de computadora. |
JP2003216447A (ja) * | 2002-01-17 | 2003-07-31 | Ntt Docomo Inc | サーバ装置、移動通信端末、情報送信システム及び情報送信方法 |
US20030172291A1 (en) * | 2002-03-08 | 2003-09-11 | Paul Judge | Systems and methods for automated whitelisting in monitored communications |
US6785820B1 (en) * | 2002-04-02 | 2004-08-31 | Networks Associates Technology, Inc. | System, method and computer program product for conditionally updating a security program |
US7290275B2 (en) * | 2002-04-29 | 2007-10-30 | Schlumberger Omnes, Inc. | Security maturity assessment method |
US20040006704A1 (en) * | 2002-07-02 | 2004-01-08 | Dahlstrom Dale A. | System and method for determining security vulnerabilities |
US7472421B2 (en) * | 2002-09-30 | 2008-12-30 | Electronic Data Systems Corporation | Computer model of security risks |
US6952779B1 (en) * | 2002-10-01 | 2005-10-04 | Gideon Cohen | System and method for risk detection and analysis in a computer network |
US7437760B2 (en) * | 2002-10-10 | 2008-10-14 | International Business Machines Corporation | Antiviral network system |
AU2003297137A1 (en) * | 2002-12-18 | 2004-07-29 | Goldman, Sachs And Co. | Interactive security risk management |
US7134015B2 (en) * | 2003-01-16 | 2006-11-07 | International Business Machines Corporation | Security enhancements for pervasive devices |
JP2006523898A (ja) * | 2003-04-18 | 2006-10-19 | オンス ラブス,インク | ソースコードの脆弱点の検出法および検出システム |
US7328454B2 (en) * | 2003-04-24 | 2008-02-05 | At&T Delaware Intellectual Property, Inc. | Systems and methods for assessing computer security |
KR100968003B1 (ko) * | 2003-05-17 | 2010-07-07 | 마이크로소프트 코포레이션 | 보안 위험을 평가하는 메카니즘 |
KR200329618Y1 (ko) | 2003-07-01 | 2003-10-10 | 배병철 | 척추 교정 및 복부 맛사지기 |
-
2003
- 2003-05-17 KR KR1020047010654A patent/KR100968003B1/ko not_active IP Right Cessation
- 2003-05-17 AU AU2003233574A patent/AU2003233574B9/en not_active Ceased
- 2003-05-17 WO PCT/US2003/015709 patent/WO2004107647A1/en active Application Filing
- 2003-05-17 EP EP03729010A patent/EP1625687A4/en not_active Withdrawn
- 2003-05-17 BR BR0307030-1A patent/BR0307030A/pt not_active IP Right Cessation
- 2003-05-17 CA CA002472366A patent/CA2472366A1/en not_active Abandoned
- 2003-05-17 US US10/440,518 patent/US8156558B2/en not_active Expired - Fee Related
- 2003-05-17 JP JP2005500406A patent/JP2006526193A/ja active Pending
- 2003-05-17 CN CNA03801954XA patent/CN1618198A/zh active Pending
- 2003-05-17 MX MXPA04007406A patent/MXPA04007406A/es not_active Application Discontinuation
-
2010
- 2010-05-06 JP JP2010106615A patent/JP4908611B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CA2472366A1 (en) | 2004-11-17 |
KR20060079854A (ko) | 2006-07-07 |
AU2003233574B2 (en) | 2010-02-18 |
MXPA04007406A (es) | 2005-02-17 |
US20040230835A1 (en) | 2004-11-18 |
AU2003233574A1 (en) | 2005-01-21 |
BR0307030A (pt) | 2005-03-08 |
EP1625687A4 (en) | 2011-11-23 |
AU2003233574B8 (en) | 2010-03-18 |
US8156558B2 (en) | 2012-04-10 |
KR100968003B1 (ko) | 2010-07-07 |
CN1618198A (zh) | 2005-05-18 |
JP2006526193A (ja) | 2006-11-16 |
AU2003233574B9 (en) | 2010-03-25 |
EP1625687A1 (en) | 2006-02-15 |
JP2010205287A (ja) | 2010-09-16 |
WO2004107647A1 (en) | 2004-12-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4908611B2 (ja) | セキュリティリスクを評価するための機構 | |
RU2589862C1 (ru) | Способ обнаружения вредоносного кода в оперативной памяти | |
Sarma et al. | Android permissions: a perspective combining risks and benefits | |
TWI559166B (zh) | 應用程式的威脅程度評估 | |
US7296274B2 (en) | Method and apparatus providing deception and/or altered execution of logic in an information system | |
US8341736B2 (en) | Detection and dynamic alteration of execution of potential software threats | |
US20050076237A1 (en) | Method and apparatus providing deception and/or altered operation in an information system operating system | |
US20060259948A1 (en) | Integrated document handling in distributed collaborative applications | |
US8572727B2 (en) | System, method and apparatus for simultaneous definition and enforcement of access-control and integrity policies | |
US11050773B2 (en) | Selecting security incidents for advanced automatic analysis | |
JP6577399B2 (ja) | 望ましくないプログラムのインストール及び実行を予防するシステム及び方法 | |
US11706220B2 (en) | Securing application behavior in serverless computing | |
CN107871089B (zh) | 文件防护方法及装置 | |
McIntosh et al. | Applying staged event-driven access control to combat ransomware | |
US10417414B2 (en) | Baseline calculation for firewalling | |
CN115189938A (zh) | 一种业务安全防护方法和装置 | |
RU2334363C2 (ru) | Механизм для оценки рисков безопасности | |
ZA200405127B (en) | Mechanism for evaluating security risks. | |
RU2592383C1 (ru) | Способ формирования антивирусной записи при обнаружении вредоносного кода в оперативной памяти | |
Corregedor et al. | ATE: Anti-malware technique evaluator | |
Motiee | Towards Supporting Users in Assessing the Risk in Privilege Elevation | |
Danidou et al. | In law we trust? Trusted computing and legal responsibility for internet security | |
SMITHERS | CROSS REFERENCE TO RELATED APPLICATIONS |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101015 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120106 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120112 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150120 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |