JP6383445B2 - 保護されたアプリケーションへのアクセスを阻止するシステム及び方法 - Google Patents
保護されたアプリケーションへのアクセスを阻止するシステム及び方法 Download PDFInfo
- Publication number
- JP6383445B2 JP6383445B2 JP2017022374A JP2017022374A JP6383445B2 JP 6383445 B2 JP6383445 B2 JP 6383445B2 JP 2017022374 A JP2017022374 A JP 2017022374A JP 2017022374 A JP2017022374 A JP 2017022374A JP 6383445 B2 JP6383445 B2 JP 6383445B2
- Authority
- JP
- Japan
- Prior art keywords
- region
- information
- graphic interface
- access
- area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/048—Interaction techniques based on graphical user interfaces [GUI]
- G06F3/0481—Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6281—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/84—Protecting input, output or interconnection devices output devices, e.g. displays or monitors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Bioethics (AREA)
- Human Computer Interaction (AREA)
- User Interface Of Digital Computer (AREA)
- Storage Device Security (AREA)
Description
・前記領域に対応する前記ディスプレイ上の位置を決定するステップ
・前記領域に対応する機器コンテクストを決定するステップ
・前記領域に対応するサーフェースを決定するステップ
・前記領域に対応するウィンドウ識別子を決定するステップ
・保護されたネットワーク接続(httpsなど)を確立するプロセス120のグラフィックインターフェース115の要素に対する機密性係数の最大値を確立する。
・保護されたリモートサーバのリストからリモートサーバとの接続を確立するプロセス120のグラフィックインターフェース115の要素に対する機密性係数の最大値を確立する。
・保護されたアプリケーションのリストから起動されたプロセス120のグラフィックインターフェース115の要素に対する機密性係数の最大値を確立する。
・保護された作成者のリストから作成者によって作成された文書を開くプロセス120のグラフィックインターフェース115の要素に対する機密性係数の最大値を確立する。
・保護された連絡先のリストからアドレスからメッセージを受信する(又はメッセージをアドレスに送信する)プロセス120のグラフィックインターフェース115の要素に対する機密性の係数の最大値を確立する。
・Kは、領域125の重要度である。
・nは、計算機器のディスプレイ110に表示されているプロセス120のグラフィックインターフェース115の要素の数である。
・piは、グラフィックインターフェース115のi番目の要素の機密性係数である(例示的な側面では、プロセス120のグラフィックインターフェース115の要素に対して対応する係数がデータベース160に示されていない場合、グラフィックインターフェースのi番目の要素の値として1をとる)。
・kiは、グラフィックインターフェース115のi番目の要素の領域と領域125との交差率である。
・siは、グラフィックインターフェースのi番目の要素と等しい重み係数であって、グラフィックインターフェース115のi番目の要素の領域が領域125と部分的に交差する場合、1であり、S1>1(例えば、100)であり、グラフィックインターフェース115のi番目の要素の領域が領域125を含む場合、S1であり、S2>S1(例えば、200)であり、グラフィックインターフェース115のi番目の要素の領域が領域125に含まれる場合、S2である。
これは、ユーザに表示されている情報へのアクセス危険度と領域の重要度との組み合わせを計算するとともに、計算機器のユーザに表示されている情報のアクセスが傍受モジュール130によって傍受されたプロセス120から起動されたアプリケーションを、ユーザに表示されている情報へのアクセス危険度とその領域の重要度との組み合わせが確立された閾値を超えた場合に、悪意あるものとして認識するためである。
・Dは、プロセス120によって領域125に対して実行され、傍受モジュール130によって傍受されるアクセス危険度である。
・Sは次の値をとる係数である。すなわち、傍受されたアクセスを実行するプロセス120が信頼できるプロセスである場合、1となる。傍受されたアクセスを実行するプロセス120が信頼できないプロセス(又は、データベース160が、プロセス120が信頼されているという情報を持たない)である場合、S1>1(たとえば5)であって、S1となる。
・Vは以下の値をとる係数である。すなわち、傍受されたアクセスを実行するプロセス120が既知の脆弱性が存在しないアプリケーションから起動された場合(又はデータベース160に既知の脆弱性に関する情報がない場合)は1となる。既知の脆弱性が存在するアプリケーションから傍受されたアクセスを実行するプロセス120が起動された場合、V1>1であって、V1となる(ここで、V1は、10などの定数とすることができる)、既知の脆弱性の数に応じた数であり、Uを既知の脆弱性の数としたときに、V1=2*Uのように表される)。
・Aは、次の値を取る係数である。すなわち、傍受されたアクセスを実行するプロセス120が、ユーザに表示されている情報へのアクセスの実行を含む(又はデータベース160が機能に関する情報を持たない)アプリケーションから起動された場合、1となる。A1>1(例えば100)であって、傍受されたアクセスを実行しているプロセス120が、ユーザに表示されている情報へのアクセスの実行を含まない機能から起動された場合、A1となる。
Claims (20)
- ユーザの計算機器上のアプリケーションのアクセスを制御する方法であって、
傍受ステップと、情報決定ステップと、領域決定ステップと、分析ステップと、阻止ステップと、を備え、
前記傍受ステップでは、前記ユーザの計算機器に表示される第1情報へのプロセスによるアクセスを傍受し、
前記情報決定ステップでは、前記プロセスによる前記アクセスの傍受に基づき、前記プロセスに関連する第2情報を決定し、
前記領域決定ステップでは、第1情報に関連する前記ユーザの計算機器のディスプレイ上の領域を決定し、
前記分析ステップでは、前記領域と前記プロセスに関連する少なくとも1つのグラフィックインターフェースとの間の1つ又は複数の交差を分析し、
前記阻止ステップでは、前記領域と前記プロセスに関連する少なくとも1つのグラフィックインターフェースとの前記1つ以上の交差の前記分析に基づいて、第1情報に対する前記プロセスの前記アクセスを阻止する、
方法。 - 前記領域決定ステップにおいて、以下の少なくとも1つを含む請求項1に記載の方法。
・前記領域に対応する前記ディスプレイ上の位置を決定するステップ
・前記領域に対応する機器コンテクストを決定するステップ
・前記領域に対応するサーフェースを決定するステップ
・前記領域に対応するウィンドウ識別子を決定するステップ - 前記情報決定ステップにおいて、第2情報が、プロセス識別子及びスレッド識別子のうちの少なくとも1つを含む、
請求項1に記載の方法。 - 前記分析ステップにおいて、前記領域と前記プロセスに関連する少なくとも1つのグラフィックインターフェースとの間の前記1つ又は複数の交差の前記分析が、前記プロセスに関連する少なくとも1つのグラフィックインターフェースがディスプレイ上の領域を含むか、含まれているか、又は少なくとも部分的に交差しているかどうかを決定することを含む、
請求項1に記載の方法。 - 前記分析ステップにおいて、
前記領域と前記プロセスに関連する少なくとも1つのグラフィックインターフェースとの間の1つ又は複数の交差の前記分析が、
前記プロセスに関連付けられた前記グラフィックインターフェースが、前記ディスプレイ上の前記領域を含むか、前記領域に含まれるか、又は少なくとも部分的に前記領域と交差するかの決定に基づいて、前記領域の重要度を計算するステップと、
前記プロセスに関する前記第1情報および前記第2情報に基づいて危険度を計算するステップと、を含む、
請求項1に記載の方法。 - 前記領域と前記プロセスに関連する前記少なくとも1つのグラフィックインターフェースとの前記1つ又は複数の交差の前記分析に基づいて、前記プロセスによる第1情報への前記アクセスを阻止するか否かの決定が、
前記重要度と前記危険度を組み合わせるステップと、
前記重要度と前記危険度との組合せを所定の閾値と比較するステップと、を含む、
請求項5に記載の方法。 - 前記プロセスに関連する前記グラフィックインターフェースが前記ディスプレイ上の前記領域を含むか、前記領域に含まれるか、又は少なくとも部分的に前記領域上で交差するかどうかの前記決定に基づいた前記領域の前記重要度の計算が、
前記領域と少なくとも部分的に交差する1つ又は複数の要素に関連する1つ又は複数の機密性係数に、情報データベースからアクセスするステップと、
前記1つ又は複数の機密性係数を考慮するアルゴリズムに基づいて前記重要度を計算するステップと、を含む、
請求項5に記載の方法。 - 前記1つ又は複数の機密性係数を計算するステップと、
計算された前記1つ又は複数の機密性係数を情報データベースに格納するステップと、を更に含む、
請求項7に記載の方法。 - 前記阻止ステップにおいて、
前記プロセスによる第1情報へのアクセスの阻止が、前記計算機器のメモリにおいて、前記ユーザに表示されている前記第1情報のバイナリ表現を代替するステップを含む、
請求項1に記載の方法。 - 前記領域と、前記プロセスに関連する少なくとも1つのグラフィックインターフェースとの間の1つ又は複数の交差点の分析に基づいて、前記プロセスに関連するアプリケーションが悪意あるものか否かを決定するステップを更に含む、
請求項1に記載の方法。 - ユーザの計算機器上のアプリケーションのアクセスを制御するシステムであって、
少なくとも1つのプロセッサを備え、
前記少なくとも1つのプロセッサは、傍受ステップと、情報決定ステップと、領域決定ステップと、分析ステップと、阻止ステップと、を実行するように構成され、
前記傍受ステップでは、前記ユーザの計算機器に表示される第1情報へのプロセスによるアクセスを傍受し、
前記情報決定ステップでは、前記プロセスによる前記アクセスの傍受に基づき、前記プロセスに関連する第2情報を決定し、
前記領域決定ステップでは、第1情報に関連する前記ユーザの計算機器のディスプレイ上の領域を決定し、
前記分析ステップでは、前記領域と前記プロセスに関連する少なくとも1つのグラフィックインターフェースとの間の1つ又は複数の交差を分析し、
前記阻止ステップでは、前記領域と前記プロセスに関連する少なくとも1つのグラフィックインターフェースとの前記1つ以上の交差の前記分析に基づいて、第1情報に対する前記プロセスの前記アクセスを阻止する、
システム。 - 前記領域決定ステップにおいて、以下の少なくとも1つを含む請求項11に記載のシステム。
・前記領域に対応する前記ディスプレイ上の位置を決定するステップ
・前記領域に対応する機器コンテクストを決定するステップ
・前記領域に対応するサーフェースを決定するステップ
・前記領域に対応するウィンドウ識別子を決定するステップ - 前記情報決定ステップにおいて、第2情報が、プロセス識別子及びスレッド識別子のうちの少なくとも1つを含む、
請求項11に記載のシステム。 - 前記分析ステップにおいて、前記領域と前記プロセスに関連する少なくとも1つのグラフィックインターフェースとの間の前記1つ又は複数の交差の前記分析が、前記プロセスに関連する少なくとも1つのグラフィックインターフェースがディスプレイ上の領域を含むか、含まれているか、又は少なくとも部分的に交差しているかどうかを決定することを含む、
請求項11に記載のシステム。 - 前記分析ステップにおいて、
前記領域と前記プロセスに関連する少なくとも1つのグラフィックインターフェースとの間の1つ又は複数の交差の前記分析が、
前記プロセスに関連付けられた前記グラフィックインターフェースが、前記ディスプレイ上の前記領域を含むか、前記領域に含まれるか、又は少なくとも部分的に前記領域と交差するかの決定に基づいて、前記領域の重要度を計算するステップと、
前記プロセスに関する前記第1情報および前記第2情報に基づいて危険度を計算するステップと、を含む、
請求項11に記載のシステム。 - 前記領域と前記プロセスに関連する前記少なくとも1つのグラフィックインターフェースとの前記1つ又は複数の交差の前記分析に基づいて、前記プロセスによる第1情報への前記アクセスを阻止するか否かの決定が、
前記重要度と前記危険度を組み合わせるステップと、
前記重要度と前記危険度との組合せを所定の閾値と比較するステップと、を含む、
請求項15に記載のシステム。 - 前記プロセスに関連する前記グラフィックインターフェースが前記ディスプレイ上の前記領域を含むか、前記領域に含まれるか、又は少なくとも部分的に前記領域上で交差するかどうかの前記決定に基づいた前記領域の前記重要度の計算が、
前記領域と少なくとも部分的に交差する1つ又は複数の要素に関連する1つ又は複数の機密性係数に、情報データベースからアクセスするステップと、
前記1つ又は複数の機密性係数を考慮するアルゴリズムに基づいて前記重要度を計算するステップと、を含む、
請求項15に記載のシステム。 - 前記1つ又は複数の機密性係数を計算するステップと、
計算された前記1つ又は複数の機密性係数を情報データベースに格納するステップと、を更に含む、
請求項17に記載のシステム。 - 前記阻止ステップにおいて、
前記プロセスによる第1情報へのアクセスの阻止が、前記計算機器のメモリにおいて、前記ユーザに表示されている前記第1情報のバイナリ表現を代替するステップを含む、
請求項11に記載のシステム。 - ユーザの機器上のアプリケーションのアクセス制御するためのコンピュータ実行可能命令を格納する不揮発性コンピュータ可読媒体であって、
傍受命令と、情報決定命令と、領域決定命令と、分析命令と、阻止命令と、を備え、
前記傍受命令は、前記ユーザの計算機器に表示される第1情報へのプロセスによるアクセスを傍受させ、
前記情報決定命令は、前記プロセスによる前記アクセスの傍受に基づき、前記プロセスに関連する第2情報を決定させ、
前記領域決定命令は、第1情報に関連する前記ユーザの計算機器のディスプレイ上の領域を決定させ、
前記分析命令は、前記領域と前記プロセスに関連する少なくとも1つのグラフィックインターフェースとの間の1つ又は複数の交差を分析させ、
前記阻止命令は、前記領域と前記プロセスに関連する少なくとも1つのグラフィックインターフェースとの前記1つ以上の交差の前記分析に基づいて、第1情報に対する前記プロセスの前記アクセスを阻止させる、
媒体。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2016131361 | 2016-07-29 | ||
RU2016131361A RU2634168C1 (ru) | 2016-07-29 | 2016-07-29 | Система и способ блокирования доступа к защищаемым приложениям |
US15/368,898 US10210348B2 (en) | 2016-07-29 | 2016-12-05 | System and method of blocking access to protected applications |
US15/368,898 | 2016-12-05 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018018495A JP2018018495A (ja) | 2018-02-01 |
JP6383445B2 true JP6383445B2 (ja) | 2018-08-29 |
Family
ID=60154080
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017022374A Active JP6383445B2 (ja) | 2016-07-29 | 2017-02-09 | 保護されたアプリケーションへのアクセスを阻止するシステム及び方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10210348B2 (ja) |
JP (1) | JP6383445B2 (ja) |
CN (1) | CN107665305B (ja) |
RU (1) | RU2634168C1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11270002B2 (en) * | 2018-05-14 | 2022-03-08 | University Of Florida Research Foundation, Inc. | Hardware trojan detection through information flow security verification |
CN110362375A (zh) * | 2019-07-11 | 2019-10-22 | 广州虎牙科技有限公司 | 桌面数据的显示方法、装置、设备和存储介质 |
US20220020085A1 (en) * | 2020-07-15 | 2022-01-20 | The Toronto-Dominion Bank | System and method for providing automated predictive information on a user interface |
CN114816401B (zh) * | 2022-04-13 | 2022-12-23 | 上海弘玑信息技术有限公司 | 界面元素的定位方法、电子设备及存储介质 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7577252B2 (en) * | 2004-12-06 | 2009-08-18 | Mitsubishi Electric Research Laboratories, Inc. | Method for secure object detection in images |
US7818800B1 (en) * | 2005-08-05 | 2010-10-19 | Symantec Corporation | Method, system, and computer program product for blocking malicious program behaviors |
JP2009043154A (ja) * | 2007-08-10 | 2009-02-26 | Hitachi Software Eng Co Ltd | 情報漏洩防止方法及びシステム |
US8205260B2 (en) * | 2007-12-19 | 2012-06-19 | Symantec Operating Corporation | Detection of window replacement by a malicious software program |
WO2009094371A1 (en) * | 2008-01-22 | 2009-07-30 | Authentium, Inc. | Trusted secure desktop |
US9596250B2 (en) | 2009-04-22 | 2017-03-14 | Trusted Knight Corporation | System and method for protecting against point of sale malware using memory scraping |
JP2010238083A (ja) * | 2009-03-31 | 2010-10-21 | Nec Corp | 画面表示装置、画面表示方法、及び、プログラム |
US20120124389A1 (en) * | 2010-11-17 | 2012-05-17 | Protectedpix | Protecting images, and viewing environments for viewing protected images |
JP5625956B2 (ja) * | 2011-01-28 | 2014-11-19 | 富士通株式会社 | 情報管理装置、情報管理方法および情報管理用プログラム |
CN102184351B (zh) | 2011-03-08 | 2015-07-08 | 北京书生国际信息技术有限公司 | 一种内容阅读系统和方法 |
US8959638B2 (en) * | 2011-03-29 | 2015-02-17 | Mcafee, Inc. | System and method for below-operating system trapping and securing of interdriver communication |
US9177146B1 (en) * | 2011-10-11 | 2015-11-03 | Trend Micro, Inc. | Layout scanner for application classification |
US8904538B1 (en) * | 2012-03-13 | 2014-12-02 | Symantec Corporation | Systems and methods for user-directed malware remediation |
US9323925B2 (en) * | 2013-05-30 | 2016-04-26 | Trusteer, Ltd. | Method and system for prevention of windowless screen capture |
CN104023034B (zh) * | 2014-06-25 | 2017-05-10 | 武汉大学 | 一种基于软件定义网络的安全防御系统及防御方法 |
RU2585978C2 (ru) * | 2014-09-30 | 2016-06-10 | Закрытое акционерное общество "Лаборатория Касперского" | Способ вызова системных функций в условиях использования средств защиты ядра операционной системы |
US10783254B2 (en) * | 2014-10-02 | 2020-09-22 | Massachusetts Institute Of Technology | Systems and methods for risk rating framework for mobile applications |
-
2016
- 2016-07-29 RU RU2016131361A patent/RU2634168C1/ru active
- 2016-12-05 US US15/368,898 patent/US10210348B2/en active Active
-
2017
- 2017-02-09 JP JP2017022374A patent/JP6383445B2/ja active Active
- 2017-02-24 CN CN201710104309.9A patent/CN107665305B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
US20180032745A1 (en) | 2018-02-01 |
CN107665305A (zh) | 2018-02-06 |
RU2634168C1 (ru) | 2017-10-24 |
US10210348B2 (en) | 2019-02-19 |
CN107665305B (zh) | 2020-11-27 |
JP2018018495A (ja) | 2018-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2706896C1 (ru) | Система и способ выявления вредоносных файлов с использованием модели обучения, обученной на одном вредоносном файле | |
US9158919B2 (en) | Threat level assessment of applications | |
RU2530210C2 (ru) | Система и способ выявления вредоносных программ, препятствующих штатному взаимодействию пользователя с интерфейсом операционной системы | |
JP6588945B2 (ja) | 仮想マシンにおける悪意のあるファイルを分析するシステム及び方法 | |
JP6400758B2 (ja) | 不正リモート管理からのコンピュータを保護するためのシステム及び方法 | |
JP6383445B2 (ja) | 保護されたアプリケーションへのアクセスを阻止するシステム及び方法 | |
US20230134122A1 (en) | Continuous risk assessment for electronic protected health information | |
US11593473B2 (en) | Stack pivot exploit detection and mitigation | |
CN109558207B (zh) | 在虚拟机中形成用于进行文件的防病毒扫描的日志的系统和方法 | |
CN111552973A (zh) | 对设备进行风险评估的方法、装置、电子设备及介质 | |
KR20100089968A (ko) | 선별적 가상화를 이용한 악성 코드 사전 차단 장치, 방법 및 그 방법을 실행하는 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체 | |
US10121005B2 (en) | Virus detection by executing electronic message code in a virtual machine | |
CN110659478B (zh) | 在隔离的环境中检测阻止分析的恶意文件的方法 | |
US10430614B2 (en) | Automatic initiation of execution analysis | |
EP3276522B1 (en) | System and method of blocking access to protected applications | |
US8166295B2 (en) | Message security framework | |
US10552626B2 (en) | System and method for selecting a data entry mechanism for an application based on security requirements | |
RU2634176C1 (ru) | Система и способ обнаружения вредоносного приложения путем перехвата доступа к отображаемой пользователю информации | |
EP3361406A1 (en) | System and method of analysis of files for maliciousness in a virtual machine | |
US20220269785A1 (en) | Enhanced cybersecurity analysis for malicious files detected at the endpoint level | |
US20230283633A1 (en) | Credential input detection and threat analysis | |
US20230214479A1 (en) | Method and system for detecting and preventing unauthorized access to a computer | |
EP3588346A1 (en) | Method of detecting malicious files resisting analysis in an isolated environment | |
US10095530B1 (en) | Transferring control of potentially malicious bit sets to secure micro-virtual machine | |
RU2583709C2 (ru) | Система и способ устранения последствий заражения виртуальных машин |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180410 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180612 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180731 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180803 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6383445 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |