JP6916818B2 - 脆弱なアプリケーションの検出 - Google Patents
脆弱なアプリケーションの検出 Download PDFInfo
- Publication number
- JP6916818B2 JP6916818B2 JP2018562213A JP2018562213A JP6916818B2 JP 6916818 B2 JP6916818 B2 JP 6916818B2 JP 2018562213 A JP2018562213 A JP 2018562213A JP 2018562213 A JP2018562213 A JP 2018562213A JP 6916818 B2 JP6916818 B2 JP 6916818B2
- Authority
- JP
- Japan
- Prior art keywords
- application
- library
- features
- database
- target application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44521—Dynamic linking or loading; Link editing at or after load time, e.g. Java class loading
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3604—Software analysis for verifying properties of programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3668—Software testing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/542—Event management; Broadcasting; Multicasting; Notifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Description
図1は、ソフトウェア脆弱性検出システムを実装するための例示的なアーキテクチャ100を示す。アーキテクチャ100は、ネットワーク106を含み、このネットワーク106は、種々のユーザ・デバイス102(1)乃至102(n)が、互いに通信すること、並びに、1つ又は複数のソフトウェア・アプリケーション・ストア110、ライブラリ112、アプリケーション・データベース114、脆弱性発見サーバ(VFS)116及び顧客関係管理(CRM)サーバ118のような、ネットワーク106に接続された他のいずれかのコンポーネントと通信することを可能にする。
図1の文脈で述べられるように、アーキテクチャ100内のソフトウェア脆弱性判断システムは、幾つかのUDを含む。そのために、図7は、例示的なUD700の種々のコンポーネントを高レベルで示すブロック図を示す。説明のために、図は、無線コンピューティング・デバイスの形態のUD700を示す。
アーキテクチャ100、動作の異なる段階、及びUD700のコンポーネントの前述の概要において、ここで例示的なプロセスの高レベルの説明を検討することが有用であり得る。そのために、図8及び図9は、VFS116のような遠隔サーバを介して、アプリケーション及び/又はライブラリの脆弱性を判断するための例示的なプロセス800及び900を提示する。プロセス800は、一般的な動作段階を説明し、一方、プロセス900は、プロセス800のいずれかのブロックの後及び/又は間に実行することができる割り込み駆動(interrupt driven)態様を説明する。
上述のように、図1に示されるように、図8及び図9のプロセスに従って、無線又は有線通信を介してデータベース通信のために接続されている1つ又は複数のコンピューティング・デバイスを用いて、アプリケーションの脆弱性の検出に関連する機能を実行することができる。ユーザ・デバイス700の形態の例示的なコンピューティング・デバイスが、図7に関して上述されている。図10は、コンピュータ・ハードウェア・プラットフォームの機能ブロック図の例証を提供する。特に、図10は、VFS116、アプリ/ライブラリ・データベース114、又は図1のCRMサーバ118のような、サーバを実装するために一般的に用い得るような、ネットワーク又はホスト・コンピュータ・プラットフォーム500を示す。
本教示の種々の実施形態の説明は、説明を目的として提示されているが、網羅的であること、又は開示された実施形態に限定することを意図したものではない。当業者には、説明される実施形態の範囲及び趣旨から逸脱することなく、多くの修正及び変形が明らかであろう。本明細書で使用される用語は、実施形態の原理、実際の用途、若しくは市場で見出される技術に優る技術的改善を最も良く説明するために、又は当業者が本明細書に開示される実施形態を理解するのを可能にするために、選択された。
102(1)〜102(n)、700:ユーザ・デバイス(UD)
103、1040:脆弱性エンジン
106:ネットワーク
110:アプリケーション・ストア
112:ライブラリ
114:アプリケーション(app)/ライブラリ・データベース
116:脆弱性発見サーバ(VFS)
118:顧客関係管理(CRM)サーバ
200:システム
202、402:既知の場所
220:ライブラリ・ダウンローダ
230(1)〜230(N):ライブラリ・バージョン
302、502:フィーチャ抽出器モジュール
320:ライブラリ・インデックス・テーブル
420:アプリケーション・ダウンローダ
430(1)〜430(N)、720:アプリケーション
520:アプリケーション・インデックス・テーブル
602:フィーチャ照合モジュール
604:相関インデックス・テーブル
706:ユーザ・インターフェース
708:プロセッサ
710:ハードウェア
716:メモリ
718:ソフトウェア
740:脆弱性アプリケーション
742:報告モジュール
744:通知モジュール
746:非アクティブ化モジュール
750:オペレーティング・システム
800、900:プロセス
1000:コンピュータ・プラットフォーム
1002:システム・バス
1004:中央処理ユニット(CPU)
1008:ハード・ディスク・ドライブ(HDD)
1042:ダウンロード・モジュール
1044:抽出モジュール
1046:走査モジュール
1048:照合モジュール
1050:警告モジュール
Claims (17)
- コンピューティング・デバイスであって、
プロセッサと、
ネットワーク上での通信を可能にするように前記プロセッサに結合されたネットワーク・インターフェースと、
前記プロセッサに結合された、コンテンツ及びプログラミングのためのストレージ・デバイスと、
前記ストレージ・デバイス内に格納された脆弱性エンジン・ソフトウェアであって、前記プロセッサによる前記ソフトウェアの実行は、
前記ネットワーク上で第1の1つ又は複数の記憶場所からライブラリをダウンロードすることと、
前記ライブラリをデータベース内に格納することと、
各ライブラリについて、前記ライブラリのフィーチャのセットを抽出し、前記ライブラリの前記フィーチャのセットを前記データベースのライブラリ・インデックス・テーブル内に格納することと、
各ライブラリについて、前記ライブラリがセキュリティ問題をもたらすかどうかを判断し、前記ライブラリ・インデックス・テーブル内のセキュリティ問題をもたらす各ライブラリにフラグを立てることと、
前記ネットワーク上で第2の1つ又は複数の記憶場所からアプリケーションをダウンロードすることと、
前記アプリケーションを前記データベース内に格納することと、
各アプリケーションについて、前記アプリケーションのフィーチャのセットを抽出し、前記アプリケーションの前記フィーチャのセットを前記データベースのアプリケーション・インデックス・テーブル内に格納することと、
各アプリケーションについて、前記アプリケーションの前記フィーチャのセットを前記ライブラリ・インデックス・テーブル内の前記ライブラリの各々の前記フィーチャのセットと比較し、どのライブラリが前記アプリケーションと関連付けられるかを識別することと、
各アプリケーションについて、前記アプリケーションの名前及び前記関連付けられたライブラリの名前を前記データベースの脆弱性参照テーブル内に格納することと、
前記ネットワーク上でユーザ・デバイス(UD)から要求を受け取り、ターゲット・アプリケーションのセキュリティを検証することであって、前記要求は前記ターゲット・アプリケーションの識別子を含む、受け取ることと、
前記ターゲット・アプリケーションが前記脆弱性参照テーブル内に含まれないと判断すると、
(i)前記UD及び(ii)アプリケーション・ストアの少なくとも一方から前記ターゲット・アプリケーションを要求することと、
前記ターゲット・アプリケーションを受け取ると、
前記ターゲット・アプリケーションを前記データベース内に格納することと、
前記ターゲット・アプリケーションのフィーチャのセットを抽出し、前記ターゲット・アプリケーションの前記フィーチャのセットを前記データベースの前記アプリケーション・インデックス・テーブル内に格納することと、
前記ターゲット・アプリケーションの前記フィーチャのセットを前記ライブラリ・インデックス・テーブル内の前記ライブラリの各々の前記フィーチャのセットと比較し、どのライブラリが前記ターゲット・アプリケーションと関連付けられるかを識別することと、
前記アプリケーションの名前及び前記関連付けられたライブラリの名前を前記データベースの脆弱性参照テーブル内に格納することと、
を含む動作を実行するように、前記コンピューティング・デバイスを構成する、脆弱性エンジン・ソフトウェアと、
を含む、コンピューティング・デバイス。 - 前記脆弱性エンジン・ソフトウェアの実行は、
各アプリケーションについて、
アプリケーションと関連付けられた前記1つ又は複数のライブラリの少なくとも1つに、セキュリティ問題があるようにフラグが立てられたと判断すると、前記セキュリティ問題の通知を、(i)セキュリティ問題があるようにフラグが立てられた前記1つ又は複数のライブラリの前記少なくとも1つを用いる前記アプリケーションを有するユーザ・デバイス(UD)、及び(ii)前記アプリケーションの権限のある代表者の少なくとも一方に送ることと、
を含む動作を実行するように、前記コンピューティング・デバイスをさらに構成する、請求項1に記載のコンピューティング・デバイス。 - 前記通知は、前記UD上の前記アプリケーションをディスエーブルにするように構成される、請求項2に記載のコンピューティング・デバイス。
- 前記脆弱性エンジン・ソフトウェアの実行は、
前記ターゲット・アプリケーションと関連付けられたライブラリに、セキュリティ問題があるようにフラグが立てられたと判断すると、前記セキュリティ問題の通知を前記UDに送ること、
を含む動作を実行するように、前記コンピューティング・デバイスをさらに構成する、請求項1に記載のコンピューティング・デバイス。 - 前記ターゲット・アプリケーションの前記セキュリティを検証するための前記要求は、アプリケーション開発者の前記UDから受け取られ、前記ターゲット・アプリケーションは、新しいアプリケーションである、請求項1に記載のコンピューティング・デバイス。
- 前記要求は、前記ターゲット・アプリケーションとしてファクシミリ・アプリケーションを含む、請求項1に記載のコンピューティング・デバイス。
- 前記ターゲット・アプリケーションの前記識別子は、前記ターゲット・アプリケーションの名前及びそのバージョンを含む、請求項1に記載のコンピューティング・デバイス。
- 前記脆弱性エンジン・ソフトウェアの実行は、
前記1つ又は複数のライブラリの少なくとも1つに、セキュリティ問題があるようにフラグが立てられたと判断すると、前記セキュリティ問題の通知を前記ライブラリの権限のある代表者に送ること、
を含む動作を実行するように、前記コンピューティング・デバイスをさらに構成する、請求項1に記載のコンピューティング・デバイス。 - 各アプリケーションから抽出された前記フィーチャのセットは、
前記アプリケーションにおいて使用されるとき、難読化しても生き残るライブラリのフィーチャと、
前記アプリケーションのバージョンと、
のうちの少なくとも1つを含む、請求項1に記載のコンピューティング・デバイス。 - 各ライブラリから抽出される前記フィーチャのセットは、アプリケーションにおいて使用されるとき、難読化しても生き残る固有のフィーチャを含む、請求項1に記載のコンピューティング・デバイス。
- 実行されるとき、コンピュータ・デバイスに、ソフトウェアの脆弱性を判断する方法を実行させるコンピュータ可読命令を有するコンピュータ可読プログラム・コードを有形に具体化する非一時的コンピュータ可読ストレージ媒体であって、前記方法は、
ネットワーク上で第1の1つ又は複数の記憶場所からライブラリをダウンロードすることと、
前記ライブラリをデータベース内に格納することと、
各ライブラリについて、前記ライブラリのフィーチャのセットを抽出し、前記ライブラリの前記フィーチャのセットを前記データベースのライブラリ・インデックス・テーブル内に格納することと、
各ライブラリについて、前記ライブラリがセキュリティ問題をもたらすかどうかを判断し、前記ライブラリ・インデックス・テーブル内のセキュリティ問題をもたらす各ライブラリにフラグを立てることと、
前記ネットワーク上で第2の1つ又は複数の記憶場所からアプリケーションをダウンロードすることと、
前記アプリケーションをデータベース内に格納することと、
各アプリケーションについて、前記アプリケーションのフィーチャのセットを抽出し、前記アプリケーションの前記フィーチャのセットを前記データベースのアプリケーション・インデックス・テーブル内に格納することと、
各アプリケーションについて、前記アプリケーションの前記フィーチャのセットを前記ライブラリ・インデックス・テーブル内の前記ライブラリの各々の前記フィーチャのセットと比較し、前記ライブラリ・インデックス・テーブル内のどのライブラリが前記アプリケーションと関連付けられるかを識別することと、
各アプリケーションについて、前記アプリケーションの名前及び前記関連付けられたライブラリの名前を前記データベースの脆弱性参照テーブル内に格納することと、
前記ネットワーク上でユーザ・デバイス(UD)から要求を受け取り、ターゲット・アプリケーションのセキュリティを検証することであって、前記要求は前記ターゲット・アプリケーションの識別子を含む、受け取ることと、
前記ターゲット・アプリケーションが前記脆弱性参照テーブル内に含まれないと判断すると、
(i)前記UD及び(ii)アプリケーション・ストアの少なくとも一方から前記ターゲット・アプリケーションを要求することと、
前記ターゲット・アプリケーションを受け取ると、
前記ターゲット・アプリケーションを前記データベース内に格納することと、
前記ターゲット・アプリケーションのフィーチャのセットを抽出し、前記ターゲット・アプリケーションの前記フィーチャのセットを前記データベースの前記アプリケーション・インデックス・テーブル内に格納することと、
前記ターゲット・アプリケーションの前記フィーチャのセットを前記ライブラリ・インデックス・テーブル内の前記ライブラリの各々の前記フィーチャのセットと比較し、どのライブラリが前記ターゲット・アプリケーションと関連付けられるかを識別することと、
前記アプリケーションの名前及び前記関連付けられたライブラリの名前を前記データベースの脆弱性参照テーブル内に格納することと、
を含む、非一時的コンピュータ可読ストレージ媒体。 - 前記方法は、
各アプリケーションについて、アプリケーションと関連付けられた前記1つ又は複数のライブラリの少なくとも1つに、セキュリティ問題があるようにフラグが立てられたと判断すると、前記セキュリティ問題の通知を、セキュリティ問題があるようにフラグが立てられた前記少なくとも1又は複数のライブラリを用いる前記アプリケーションを有するユーザ・デバイス(UD)に送ることをさらに含む、請求項11に記載の非一時的コンピュータ可読ストレージ媒体。 - 前記通知は、前記UD上の前記アプリケーションをディスエーブルにするように構成される、請求項12に記載の非一時的コンピュータ可読ストレージ媒体。
- 前記方法は、
前記ターゲット・アプリケーションと関連付けられたライブラリに、セキュリティ問題があるようにフラグが立てられたと判断すると、前記セキュリティ問題の通知を前記UDに送ることをさらに含む、請求項11に記載の非一時的コンピュータ可読ストレージ媒体。 - コンピュータの情報処理により、ソフトウェアの脆弱性を判断する方法であって、前記方法は、
ネットワーク上で第1の1つ又は複数の記憶場所からライブラリをダウンロードすることと、
前記ライブラリをデータベースに格納することと、
各ライブラリについて、前記ライブラリのフィーチャのセットを抽出し、前記ライブラリの前記フィーチャのセットを前記データベースのライブラリ・インデックス・テーブル内に格納することと、
各ライブラリについて、前記ライブラリがセキュリティ問題をもたらすかどうかを判断し、セキュリティ問題をもたらす各ライブラリにフラグを立てることと、
前記ネットワーク上で第2の1つ又は複数の記憶場所からアプリケーションをダウンロードすることと、
各アプリケーションについて、前記アプリケーションのフィーチャのセットを抽出し、前記アプリケーションの前記フィーチャのセットを前記データベースのアプリケーション・インデックス・テーブル内に格納することと、
各アプリケーションについて、前記アプリケーションの前記フィーチャのセットをライブラリ・インデックス・テーブル内の前記ライブラリの各々の前記フィーチャのセットと比較し、前記ライブラリ・インデックス・テーブ内のどのライブラリが前記アプリケーションと関連付けられるかを識別することと、
各アプリケーションについて、前記アプリケーションの名前及び前記関連付けられたライブラリの名前を前記データベースの脆弱性参照テーブル内に格納することと、
前記ネットワーク上でユーザ・デバイス(UD)から要求を受け取り、ターゲット・アプリケーションのセキュリティを検証することであって、前記要求は前記ターゲット・アプリケーションの識別子を含む、受け取ることと、
前記ターゲット・アプリケーションが前記脆弱性参照テーブル内に含まれないと判断すると、
(i)前記UD及び(ii)アプリケーション・ストアの少なくとも一方から前記ターゲット・アプリケーションを要求することと、
前記ターゲット・アプリケーションを受け取ると、
前記ターゲット・アプリケーションを前記データベース内に格納することと、
前記ターゲット・アプリケーションのフィーチャのセットを抽出し、前記ターゲット・アプリケーションの前記フィーチャのセットを前記データベースの前記アプリケーション・インデックス・テーブル内に格納することと、
前記ターゲット・アプリケーションのフィーチャのセットを抽出し、前記ターゲット・アプリケーションの前記フィーチャのセットを前記データベースの前記アプリケーション・インデックス・テーブル内に格納することと、
前記ターゲット・アプリケーションの前記フィーチャのセットを前記ライブラリ・インデックス・テーブル内の前記ライブラリの各々の前記フィーチャのセットと比較し、どのライブラリが前記ターゲット・アプリケーションと関連付けられるかを識別することと、
前記アプリケーションの名前及び前記関連付けられたライブラリの名前を前記データベースの脆弱性参照テーブル内に格納することと、
を含む、方法。 - 各アプリケーションについて、アプリケーションと関連付けられた前記1つ又は複数のライブラリの少なくとも1つに、セキュリティ問題があるようにフラグが立てられたと判断すると、前記セキュリティ問題の通知を、セキュリティ問題があるようにフラグが立てられた前記少なくとも1又は複数のライブラリを用いる前記アプリケーションを有するユーザ・デバイス(UD)に送ることをさらに含む、請求項15に記載の方法。
- 前記通知は、前記UD上の前記アプリケーションをディスエーブルにするように構成される、請求項16に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/191,314 | 2016-06-23 | ||
US15/191,314 US10296745B2 (en) | 2016-06-23 | 2016-06-23 | Detecting vulnerable applications |
PCT/IB2017/053320 WO2017221091A1 (en) | 2016-06-23 | 2017-06-06 | Detecting vulnerable applications |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019525287A JP2019525287A (ja) | 2019-09-05 |
JP6916818B2 true JP6916818B2 (ja) | 2021-08-11 |
Family
ID=60677745
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018562213A Active JP6916818B2 (ja) | 2016-06-23 | 2017-06-06 | 脆弱なアプリケーションの検出 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10296745B2 (ja) |
JP (1) | JP6916818B2 (ja) |
CN (1) | CN109154966B (ja) |
GB (1) | GB2568410B (ja) |
WO (1) | WO2017221091A1 (ja) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10235527B1 (en) * | 2016-08-11 | 2019-03-19 | Pivotal Software, Inc. | Vulnerability notification for live applications |
US10229251B1 (en) * | 2016-08-11 | 2019-03-12 | Pivotal Software, Inc. | Library scan for live applications |
US10338916B2 (en) * | 2016-12-07 | 2019-07-02 | Sap Se | Software version fingerprint generation and identification |
KR102462541B1 (ko) * | 2018-01-04 | 2022-11-03 | 라인플러스 주식회사 | 오픈소스 소프트웨어의 라이선스를 검증하는 방법 및 시스템 |
US11461461B2 (en) | 2018-07-17 | 2022-10-04 | Mergebase Software Inc. | Systems and methods for managing and securing computer systems |
US10885200B2 (en) | 2018-11-15 | 2021-01-05 | International Business Machines Corporation | Detecting security risks related to a software component |
US11308218B2 (en) * | 2018-12-20 | 2022-04-19 | Visa International Service Association | Open source vulnerability remediation tool |
JP7294441B2 (ja) * | 2019-10-25 | 2023-06-20 | 日本電気株式会社 | 評価装置、評価システム、評価方法及びプログラム |
CN112839004B (zh) * | 2019-11-22 | 2022-09-06 | 中国电信股份有限公司 | 应用识别方法和装置 |
CN111143743B (zh) * | 2019-12-26 | 2023-09-26 | 杭州迪普科技股份有限公司 | 一种自动扩充应用识别库的方法及装置 |
US11966475B2 (en) * | 2020-10-26 | 2024-04-23 | Hewlett Packard Enterprise Development Lp | Security level-based and trust-based recommendations for software components |
US11748489B2 (en) * | 2021-04-02 | 2023-09-05 | Dell Products, L.P. | Unified software library access and vulnerability correction prioritization |
US20230036739A1 (en) * | 2021-07-28 | 2023-02-02 | Red Hat, Inc. | Secure container image builds |
CN113672923A (zh) * | 2021-08-20 | 2021-11-19 | 北京安天网络安全技术有限公司 | 一种安全检测方法、装置、电子设备及存储介质 |
US11875306B1 (en) * | 2023-08-31 | 2024-01-16 | Wiz, Inc. | System and method for agentless application inventory detection |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4751431B2 (ja) * | 2008-09-12 | 2011-08-17 | 株式会社東芝 | 脆弱性判定装置及びプログラム |
US8572062B2 (en) * | 2009-12-21 | 2013-10-29 | International Business Machines Corporation | Indexing documents using internal index sets |
US9003544B2 (en) * | 2011-07-26 | 2015-04-07 | Kaspersky Lab Zao | Efficient securing of data on mobile devices |
WO2014000696A1 (zh) * | 2012-06-28 | 2014-01-03 | 北京奇虎科技有限公司 | 一种Android应用程序的安全检测方法及系统 |
CN102779257B (zh) * | 2012-06-28 | 2015-10-07 | 北京奇虎科技有限公司 | 一种Android应用程序的安全检测方法及系统 |
CN102789502B (zh) * | 2012-07-17 | 2015-02-18 | 北京奇虎科技有限公司 | 网站的扫描方法和装置 |
US20140026194A1 (en) * | 2012-07-22 | 2014-01-23 | Douglas K. Smith | ePHI-COMPLIANT GATEKEEPER SYSTEM & METHODS |
US9904786B2 (en) * | 2013-01-17 | 2018-02-27 | International Business Machines Corporation | Identifying stored security vulnerabilities in computer software applications |
US9467465B2 (en) * | 2013-02-25 | 2016-10-11 | Beyondtrust Software, Inc. | Systems and methods of risk based rules for application control |
CN103324757A (zh) * | 2013-07-09 | 2013-09-25 | 百度在线网络技术(北京)有限公司 | 移动终端中应用程序的搜索方法和装置 |
CN103685228B (zh) * | 2013-10-12 | 2017-05-17 | 北京奇安信科技有限公司 | 一种网站漏洞快速扫描方法及设备 |
CN103902910B (zh) * | 2013-12-30 | 2016-07-13 | 北京奇虎科技有限公司 | 检测智能终端中恶意代码的方法及装置 |
US9336397B2 (en) * | 2014-06-30 | 2016-05-10 | Oracle International Corporation | Combining type-analysis with points-to analysis for analyzing library source-code |
CA2955457A1 (en) * | 2014-07-14 | 2016-01-21 | Iota Security Inc. | System, method and apparatus for detecting vulnerabilities in electronic devices |
US10127375B2 (en) * | 2015-03-07 | 2018-11-13 | Protegrity Corporation | Enforcing trusted application settings for shared code libraries |
-
2016
- 2016-06-23 US US15/191,314 patent/US10296745B2/en active Active
-
2017
- 2017-06-06 CN CN201780029555.0A patent/CN109154966B/zh active Active
- 2017-06-06 WO PCT/IB2017/053320 patent/WO2017221091A1/en unknown
- 2017-06-06 JP JP2018562213A patent/JP6916818B2/ja active Active
- 2017-06-06 GB GB1900639.4A patent/GB2568410B/en active Active
Also Published As
Publication number | Publication date |
---|---|
GB201900639D0 (en) | 2019-03-06 |
CN109154966B (zh) | 2021-09-10 |
GB2568410A (en) | 2019-05-15 |
US10296745B2 (en) | 2019-05-21 |
US20170372072A1 (en) | 2017-12-28 |
JP2019525287A (ja) | 2019-09-05 |
CN109154966A (zh) | 2019-01-04 |
GB2568410B (en) | 2019-11-20 |
WO2017221091A1 (en) | 2017-12-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6916818B2 (ja) | 脆弱なアプリケーションの検出 | |
US9596257B2 (en) | Detection and prevention of installation of malicious mobile applications | |
US11336458B2 (en) | Evaluating authenticity of applications based on assessing user device context for increased security | |
US10102372B2 (en) | Behavior profiling for malware detection | |
EP3289510B1 (en) | Determining source of side-loaded software | |
Liu et al. | MR-Droid: A scalable and prioritized analysis of inter-app communication risks | |
US10484400B2 (en) | Dynamic sensors | |
US11336676B2 (en) | Centralized trust authority for web application components | |
US10860719B1 (en) | Detecting and protecting against security vulnerabilities in dynamic linkers and scripts | |
US11874933B2 (en) | Security event modeling and threat detection using behavioral, analytical, and threat intelligence attributes | |
KR101605783B1 (ko) | 악성 애플리케이션 탐지 방법 및 이 방법을 실행시키는 컴퓨터프로그램 | |
Pardhi et al. | Implementation of a malware scanner using signature-based approach for android applications | |
US11436331B2 (en) | Similarity hash for android executables | |
Yang et al. | Static mining and dynamic taint for mobile security threats analysis | |
US10073975B2 (en) | Application integrity verification in multi-tier architectures | |
US20230156017A1 (en) | Quantification of Adversary Tactics, Techniques, and Procedures Using Threat Attribute Groupings and Correlation | |
Arunakumari et al. | Attack and Defense Methodology Against the Share Intents in Android | |
Khullar et al. | Static Method to Locate Risky Features in Android Applications | |
Cam et al. | Proposing Automatic Dataset Generation System to Support Android Sensitive Data Leakage Detection Systems | |
Nwobodo | Exploring Optimal Subsets of Statically Registered Broadcast Receivers and Permissions for the Prediction of Malicious Behavior in Android Applications | |
Iztayev et al. | ANALYSIS OF SAFETY AND VULNERABILITIES OF THE LEVELS OF THE INFRASTRUCTURE AND APPLICATIONS ANDROID | |
Hintea et al. | Malware in the Mobile Device Android Environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191125 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20201125 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201201 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210209 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210713 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210716 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6916818 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |