JP6583838B2 - アプリケーションのシミュレーション - Google Patents
アプリケーションのシミュレーション Download PDFInfo
- Publication number
- JP6583838B2 JP6583838B2 JP2017566803A JP2017566803A JP6583838B2 JP 6583838 B2 JP6583838 B2 JP 6583838B2 JP 2017566803 A JP2017566803 A JP 2017566803A JP 2017566803 A JP2017566803 A JP 2017566803A JP 6583838 B2 JP6583838 B2 JP 6583838B2
- Authority
- JP
- Japan
- Prior art keywords
- function call
- parameters
- recorded
- application
- function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45504—Abstract machines for programme code execution, e.g. Java virtual machine [JVM], interpreters, emulators
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N7/00—Computing arrangements based on specific mathematical models
- G06N7/01—Probabilistic graphical models, e.g. probabilistic networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44521—Dynamic linking or loading; Link editing at or after load time, e.g. Java class loading
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/448—Execution paradigms, e.g. implementations of programming paradigms
- G06F9/4482—Procedural
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computational Mathematics (AREA)
- Mathematical Analysis (AREA)
- Evolutionary Computation (AREA)
- Data Mining & Analysis (AREA)
- Pure & Applied Mathematics (AREA)
- Artificial Intelligence (AREA)
- Algebra (AREA)
- Probability & Statistics with Applications (AREA)
- Mathematical Physics (AREA)
- Mathematical Optimization (AREA)
- Debugging And Monitoring (AREA)
Description
本願は、2015年6月27日に出願された「SIMULATION OF AN APPLICATION」と題する米国特許出願第14/752,911号の利益及びそれらに基づく優先権を主張し、その全体が本明細書に参照により組み込まれる。
図1は、本開示の一実施形態に係る、アプリケーションのシミュレーションのための通信システム100の簡略ブロック図である。通信システム100は、電子デバイス102、クラウドサービス104、及びサーバ106を含み得る。電子デバイス102は、プロセッサ110、メモリ112、オペレーティングシステム(OS)114、及びセキュリティモジュール116を含み得る。セキュリティモジュール116は、エミュレーションモジュール118を含み得る。エミュレーションモジュールは、エミュレーションテーブル120を含み得る。クラウドサービス104及びサーバ106はそれぞれ、ネットワークセキュリティモジュール122、トレーニングセット124、及びサンドボックス環境126を含み得る。ネットワークセキュリティモジュール122は、エミュレーションデータアセッサ146及びエミュレーションテーブル120を含み得る。電子デバイス102、クラウドサービス104、及びサーバ106は各々、ネットワーク108を用いて通信し得る。
例C1は、少なくとも1つのプロセッサによって実行されるとき、アプリケーションを識別することと、アプリケーションを実行することと、アプリケーションの各ファンクションコールのためのパラメータを記録することと、エミュレーションテーブルに記録されたパラメータを格納することとを少なくとも1つの機械可読媒体に実行させる1又は複数の命令を有する少なくとも1つの機械可読媒体である。
Claims (28)
- 少なくとも1つのプロセッサによって実行されることで、
サンドボックス環境で複数のファンクションコールを含むアプリケーションを実行することと、
前記アプリケーションのそれぞれのファンクションコールのためのパラメータを記録することと、
後でシミュレーション環境で使用して前記ファンクションコールのうち少なくとも1つの実行をシミュレートするべく、エミュレーションテーブルに前記記録されたパラメータを格納することと、
前記ファンクションコールのうち少なくとも1つの出力に影響を与えない少なくとも1つのパラメータを除去することと
を前記少なくとも1つのプロセッサに実行させる1又は複数の命令を備える
プログラム。 - 前記記録されたパラメータは、ファンクションコール、入力パラメータ、及び出力パラメータを含む、請求項1に記載のプログラム。
- 前記少なくとも1つのプロセッサによって実行されることで、
全体的なロギングデータを評価し、それぞれのファンクションコールのための入力から出力へのパラメータマッピングの一般的な組み合わせを決定することを前記少なくとも1つのプロセッサに更に実行させる1又は複数の命令を更に備える、請求項1又は2に記載のプログラム。 - 前記エミュレーションテーブルにおけるデータは、エミュレーションモジュールによって実行時に解釈可能なファンクションコール毎のマッピングテーブルを含む、請求項1から3の何れか一項に記載のプログラム。
- 前記エミュレーションテーブルは、複数のファンクションコールのための複数の記録されたパラメータを含む、請求項1から4の何れか一項に記載のプログラム。
- 前記少なくとも1つのプロセッサによって実行されることで、
前記エミュレーションテーブルを電子デバイスに伝達することを前記少なくとも1つのプロセッサに更に実行させる1又は複数の命令を更に備える、請求項1から5の何れか一項に記載のプログラム。 - 前記エミュレーションテーブルは、第1ファンクションコールを実行する必要なく、前記シミュレーション環境において前記第1ファンクションコールの実行をシミュレートするために用いられ、前記複数のファンクションコールは、前記第1ファンクションコールを含む、請求項1から6の何れか一項に記載のプログラム。
- 少なくとも1つのプロセッサによって実行されることで、
前記サンドボックス環境で実行中に前記アプリケーションのそれぞれのファンクションコールのためのパラメータを記録することと、
前記複数のファンクションコールのうちのファンクションコールの実行をシミュレートするために前記シミュレーション環境で前記記録されたパラメータを使用することであって、前記ファンクションコールの実行をシミュレートすることは、
前記ファンクションコールのための現在のシミュレーション環境のパラメータセットが、前記ファンクションコールのための前記記録された入力パラメータと適合するかどうかを、前記エミュレーションテーブルから判定すること、および
前記現在のシミュレーション環境のパラメータセットが、記録された入力パラメータと適合することの判定に応答して、前記ファンクションコールのための前記記録された出力パラメータを返信すること、によって前記ファンクションコールを実行することなく前記ファンクションコールをシミュレートすることを含む、前記記録されたパラメータを使用することと
を前記少なくとも1つのプロセッサに実行させる1又は複数の命令を備える、請求項1から7の何れか一項に記載のプログラム。 - サンドボックス環境で複数のファンクションコールを含むアプリケーションを実行し、 前記アプリケーションのそれぞれのファンクションコールのためのパラメータを記録し、
後でシミュレーション環境で使用して前記ファンクションコールのうち少なくとも1つの実行をシミュレートするべく、エミュレーションテーブルに前記記録されたパラメータを格納し、
それぞれのファンクションコールの出力に影響を与えないパラメータを除外する、
ネットワークエミュレーションモジュール
を備える
装置。 - 前記記録されたパラメータは、ファンクションコール、入力パラメータ、及び出力パラメータを含む、請求項9に記載の装置。
- 前記ネットワークエミュレーションモジュールは更に、
全体的なロギングデータを評価し、それぞれのファンクションコールのための入力から出力へのパラメータマッピングの一般的な組み合わせを決定する、請求項9又は10に記載の装置。 - 前記エミュレーションテーブルにおけるデータは、エミュレーションモジュールによって実行時に解釈可能なファンクションコール毎のマッピングテーブルを含む、請求項9から11の何れか一項に記載の装置。
- 前記エミュレーションテーブルは、複数のファンクションコールのための複数の記録されたパラメータを含む、請求項9から12の何れか一項に記載の装置。
- 前記ネットワークエミュレーションモジュールは更に、
前記エミュレーションテーブルを電子デバイスに伝達する、請求項9から13の何れか一項に記載の装置。 - 前記エミュレーションテーブルは、第1ファンクションコールを実行する必要なく、前記シミュレーション環境において前記第1ファンクションコールの実行をシミュレートするために用いられ、前記複数のファンクションコールは、前記第1ファンクションコールを含む、請求項9から14の何れか一項に記載の装置。
- 前記ネットワークエミュレーションモジュールは、
前記サンドボックス環境で実行中に前記アプリケーションのそれぞれのファンクションコールのためのパラメータを記録し、
前記複数のファンクションコールのうちのファンクションコールの実行をシミュレートするために前記シミュレーション環境で前記記録されたパラメータを使用することであって、前記ファンクションコールの実行をシミュレートすることは、
前記ファンクションコールのための現在のシミュレーション環境のパラメータセットが、前記ファンクションコールのための前記記録された入力パラメータと適合するかどうかを、前記エミュレーションテーブルから判定すること、および
前記現在のシミュレーション環境のパラメータセットが、記録された入力パラメータと適合することの判定に応答して、前記ファンクションコールのための前記記録された出力パラメータを返信すること、によって前記ファンクションコールを実行することなく前記ファンクションコールをシミュレートすることを含む、前記記録されたパラメータを使用する、請求項9から15の何れか一項に記載の装置。 - 少なくとも1つのプロセッサによって実行される方法であって、
サンドボックス環境で複数のファンクションコールを含むアプリケーションを実行する段階と、
前記アプリケーションのそれぞれのファンクションコールのためのパラメータを記録する段階と、
後でシミュレーション環境で使用して前記ファンクションコールのうち少なくとも1つの実行をシミュレートするべく、エミュレーションテーブルに前記記録されたパラメータをメモリに格納する段階と、
前記ファンクションコールのうち少なくとも1つの出力に影響を与えない少なくとも1つのパラメータを除去する段階と、
を備える方法。 - 電子デバイス上の前記アプリケーションを識別する段階と、
前記エミュレーションテーブルを用いて前記アプリケーションの実行をシミュレーションすることであって、前記エミュレーションテーブルは、前記アプリケーションのそれぞれの前記ファンクションコールのためのパラメータを含む、シミュレーションする段階と
を更に備える、請求項17に記載の方法。 - 前記パラメータは、入力パラメータ及び出力パラメータを含む、請求項18に記載の方法。
- マルウェアの存在のための前記アプリケーションの前記実行の前記シミュレーションを分析する段階を更に備える、請求項18又は19に記載の方法。
- 前記エミュレーションテーブルにおけるデータは、エミュレーションモジュールによって実行時に解釈可能なファンクションコール毎のマッピングテーブルを含む、請求項19又は20に記載の方法。
- 前記エミュレーションテーブルは、ネットワーク要素によって生成され、前記ネットワーク要素から前記電子デバイスへ通信された、請求項19から21の何れか一項に記載の方法。
- 前記エミュレーションテーブルは、
サンドボックス環境で前記アプリケーションを実行することと、
前記アプリケーションのそれぞれのファンクションコールのための前記パラメータを記録することと、
前記エミュレーションテーブルに前記記録されたパラメータを格納することと
によって生成された、請求項19から22の何れか一項に記載の方法。 - 前記エミュレーションテーブルの生成の間、ロギングデータが評価され、それぞれのファンクションコールのための入力から出力へのパラメータマッピングの一般的な組み合わせが決定された、請求項19から23の何れか一項に記載の方法。
- 前記サンドボックス環境で実行中に前記アプリケーションのそれぞれのファンクションコールのためのパラメータを記録する段階と、
前記複数のファンクションコールのうちのファンクションコールの実行をシミュレートするために前記シミュレーション環境で前記記録されたパラメータを使用する段階であって、前記ファンクションコールの実行をシミュレートすることは、
前記ファンクションコールのための現在のシミュレーション環境のパラメータセットが、前記ファンクションコールのための前記記録された入力パラメータと適合するかどうかを、前記エミュレーションテーブルから判定する段階、および
前記現在のシミュレーション環境のパラメータセットが、記録された入力パラメータと適合ことの判定に応答して、前記ファンクションコールのための前記記録された出力パラメータを返信する段階、によって前記ファンクションコールを実行することなく前記ファンクションコールをシミュレートすることを含む、前記記録されたパラメータを使用する段階と
を備える、請求項17から24の何れか一項に記載の方法。 - アプリケーションのシミュレーションのためのシステムであって、前記システムは、
サンドボックス環境でアプリケーションを実行し、
前記アプリケーションのそれぞれのファンクションコールのためのパラメータを記録し、
後でシミュレーション環境で使用して、前記ファンクションコールを実行する必要なく前記ファンクションコールのうち少なくとも1つの実行をシミュレートするべく、エミュレーションテーブルに前記記録されたパラメータを格納し、
それぞれのファンクションコールの出力に影響を与えないパラメータを除外する、
ネットワークエミュレーションモジュールを備える、
システム。 - 前記記録されたパラメータは、ファンクションコール、入力パラメータ、及び出力パラメータを含む、請求項26に記載のシステム。
- 前記ネットワークエミュレーションモジュールは、
前記サンドボックス環境で複数の前記ファンクションコールを含む前記アプリケーションを実行し、
前記サンドボックス環境で実行中に前記アプリケーションのそれぞれのファンクションコールのためのパラメータを記録し、
前記複数のファンクションコールのうちのファンクションコールの実行をシミュレートするために前記シミュレーション環境で前記記録されたパラメータを使用することであって、前記ファンクションコールの実行をシミュレートすることは、
前記ファンクションコールのための現在のシミュレーション環境のパラメータセットが、前記ファンクションコールのための前記記録された入力パラメータと適合するかどうかを、前記エミュレーションテーブルから判定すること、および
前記現在のシミュレーション環境のパラメータセットが、記録された入力パラメータと適合することの判定に応答して、前記ファンクションコールのための前記記録された出力パラメータを返信すること、によって前記ファンクションコールを実行することなく前記ファンクションコールをシミュレートすることを含む、前記記録されたパラメータを使用する、請求項26または27に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/752,911 US9846774B2 (en) | 2015-06-27 | 2015-06-27 | Simulation of an application |
US14/752,911 | 2015-06-27 | ||
PCT/US2016/033853 WO2017003582A1 (en) | 2015-06-27 | 2016-05-24 | Simulation of an application |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018525714A JP2018525714A (ja) | 2018-09-06 |
JP6583838B2 true JP6583838B2 (ja) | 2019-10-02 |
Family
ID=57602477
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017566803A Active JP6583838B2 (ja) | 2015-06-27 | 2016-05-24 | アプリケーションのシミュレーション |
Country Status (5)
Country | Link |
---|---|
US (1) | US9846774B2 (ja) |
EP (1) | EP3314503B1 (ja) |
JP (1) | JP6583838B2 (ja) |
CN (1) | CN108093652B (ja) |
WO (1) | WO2017003582A1 (ja) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10698732B2 (en) | 2016-07-19 | 2020-06-30 | Sap Se | Page ranking in operating system virtual pages in hybrid memory systems |
US10452539B2 (en) * | 2016-07-19 | 2019-10-22 | Sap Se | Simulator for enterprise-scale simulations on hybrid main memory systems |
US10540098B2 (en) | 2016-07-19 | 2020-01-21 | Sap Se | Workload-aware page management for in-memory databases in hybrid main memory systems |
US10437798B2 (en) | 2016-07-19 | 2019-10-08 | Sap Se | Full system simulator and memory-aware splay tree for in-memory databases in hybrid memory systems |
US10387127B2 (en) | 2016-07-19 | 2019-08-20 | Sap Se | Detecting sequential access data and random access data for placement on hybrid main memory for in-memory databases |
US10783146B2 (en) | 2016-07-19 | 2020-09-22 | Sap Se | Join operations in hybrid main memory systems |
US10474557B2 (en) | 2016-07-19 | 2019-11-12 | Sap Se | Source code profiling for line-level latency and energy consumption estimation |
US11977484B2 (en) | 2016-07-19 | 2024-05-07 | Sap Se | Adapting in-memory database in hybrid memory systems and operating system interface |
US11010379B2 (en) | 2017-08-15 | 2021-05-18 | Sap Se | Increasing performance of in-memory databases using re-ordered query execution plans |
RU2659742C1 (ru) * | 2017-08-17 | 2018-07-03 | Акционерное общество "Лаборатория Касперского" | Способ эмуляции исполнения файлов, содержащих инструкции, отличные от машинных |
CN110908893A (zh) * | 2019-10-08 | 2020-03-24 | 深圳逻辑汇科技有限公司 | 联邦学习的沙盒机制 |
CN113722020A (zh) * | 2020-05-26 | 2021-11-30 | 腾讯科技(深圳)有限公司 | 接口调用方法、装置和计算机可读存储介质 |
US20210374229A1 (en) * | 2020-05-28 | 2021-12-02 | Mcafee, Llc | Methods and apparatus to improve detection of malware in executable code |
CN113759749B (zh) * | 2020-06-02 | 2024-05-03 | 青岛海信日立空调系统有限公司 | 一种冷水机组仿真系统 |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0883198A (ja) * | 1994-09-12 | 1996-03-26 | Toshiba Corp | プログラムシミュレーション装置 |
JPH08147195A (ja) * | 1994-11-16 | 1996-06-07 | Oki Electric Ind Co Ltd | 障害検出/記録装置 |
JPH08147196A (ja) * | 1994-11-17 | 1996-06-07 | Nippon Telegr & Teleph Corp <Ntt> | システムコールエミュレータ |
US6073142A (en) | 1997-06-23 | 2000-06-06 | Park City Group | Automated post office based rule analysis of e-mail messages and other data objects for controlled distribution in network environments |
US5987610A (en) | 1998-02-12 | 1999-11-16 | Ameritech Corporation | Computer virus screening methods and systems |
US6460050B1 (en) | 1999-12-22 | 2002-10-01 | Mark Raymond Pace | Distributed content identification system |
US6901519B1 (en) | 2000-06-22 | 2005-05-31 | Infobahn, Inc. | E-mail virus protection system and method |
US7146305B2 (en) * | 2000-10-24 | 2006-12-05 | Vcis, Inc. | Analytical virtual machine |
US8793787B2 (en) | 2004-04-01 | 2014-07-29 | Fireeye, Inc. | Detecting malicious network content using virtual environment components |
US7814308B2 (en) * | 2004-08-27 | 2010-10-12 | Microsoft Corporation | Debugging applications under different permissions |
US8281401B2 (en) * | 2005-01-25 | 2012-10-02 | Whitehat Security, Inc. | System for detecting vulnerabilities in web applications using client-side application interfaces |
US8135994B2 (en) * | 2006-10-30 | 2012-03-13 | The Trustees Of Columbia University In The City Of New York | Methods, media, and systems for detecting an anomalous sequence of function calls |
CN101329638B (zh) * | 2007-06-18 | 2011-11-09 | 国际商业机器公司 | 程序代码的并行性的分析方法和系统 |
KR100951852B1 (ko) | 2008-06-17 | 2010-04-12 | 한국전자통신연구원 | 응용 프로그램 비정상행위 차단 장치 및 방법 |
US8914879B2 (en) * | 2010-06-11 | 2014-12-16 | Trustwave Holdings, Inc. | System and method for improving coverage for web code |
CN102034050A (zh) * | 2011-01-25 | 2011-04-27 | 四川大学 | 基于虚拟机和敏感Native API调用感知的恶意软件动态检测方法 |
US9672355B2 (en) * | 2011-09-16 | 2017-06-06 | Veracode, Inc. | Automated behavioral and static analysis using an instrumented sandbox and machine learning classification for mobile security |
US8806639B2 (en) * | 2011-09-30 | 2014-08-12 | Avaya Inc. | Contextual virtual machines for application quarantine and assessment method and system |
CN103186740B (zh) * | 2011-12-27 | 2015-09-23 | 北京大学 | 一种Android恶意软件的自动化检测方法 |
US9300686B2 (en) | 2013-06-28 | 2016-03-29 | Fireeye, Inc. | System and method for detecting malicious links in electronic messages |
US9336025B2 (en) * | 2013-07-12 | 2016-05-10 | The Boeing Company | Systems and methods of analyzing a software component |
GB2518636B (en) * | 2013-09-26 | 2016-03-09 | F Secure Corp | Distributed sample analysis |
CN103685251B (zh) * | 2013-12-04 | 2016-08-17 | 电子科技大学 | 一种面向移动互联网的Android恶意软件检测平台 |
CN104462973B (zh) * | 2014-12-18 | 2017-11-14 | 上海斐讯数据通信技术有限公司 | 移动终端中应用程序的动态恶意行为检测系统及方法 |
-
2015
- 2015-06-27 US US14/752,911 patent/US9846774B2/en active Active
-
2016
- 2016-05-24 CN CN201680037860.XA patent/CN108093652B/zh active Active
- 2016-05-24 JP JP2017566803A patent/JP6583838B2/ja active Active
- 2016-05-24 WO PCT/US2016/033853 patent/WO2017003582A1/en active Application Filing
- 2016-05-24 EP EP16818397.8A patent/EP3314503B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
CN108093652B (zh) | 2021-08-24 |
EP3314503A4 (en) | 2019-05-08 |
CN108093652A (zh) | 2018-05-29 |
US20160378977A1 (en) | 2016-12-29 |
EP3314503A1 (en) | 2018-05-02 |
US9846774B2 (en) | 2017-12-19 |
WO2017003582A1 (en) | 2017-01-05 |
JP2018525714A (ja) | 2018-09-06 |
EP3314503B1 (en) | 2023-12-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6583838B2 (ja) | アプリケーションのシミュレーション | |
US11870793B2 (en) | Determining a reputation for a process | |
US10176344B2 (en) | Data verification using enclave attestation | |
US20200065493A1 (en) | Identification of malicious execution of a process | |
KR101884548B1 (ko) | 멀웨어의 추적 및 검출을 위한 시스템 및 방법 | |
JP6583865B2 (ja) | プロファイリングイベントに基づいたエクスプロイト検出 | |
US10366228B2 (en) | Detection and mitigation of malicious invocation of sensitive code | |
JP2018519604A (ja) | マルウェアの検出 | |
JP2018519603A (ja) | シェルコードの検知 | |
JP2018520437A (ja) | デジタル証明書を使用したマルウェア検出 | |
JP2020113290A (ja) | マルウェアの軽減 | |
JP6598221B2 (ja) | マルウェアを特定するための変則検知 | |
JP2018524716A5 (ja) | ||
US11386205B2 (en) | Detection of malicious polyglot files |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180125 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190205 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190507 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190806 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190826 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6583838 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |