JP7231664B2 - 脆弱性特徴の取得方法、装置及び電子機器 - Google Patents
脆弱性特徴の取得方法、装置及び電子機器 Download PDFInfo
- Publication number
- JP7231664B2 JP7231664B2 JP2021066470A JP2021066470A JP7231664B2 JP 7231664 B2 JP7231664 B2 JP 7231664B2 JP 2021066470 A JP2021066470 A JP 2021066470A JP 2021066470 A JP2021066470 A JP 2021066470A JP 7231664 B2 JP7231664 B2 JP 7231664B2
- Authority
- JP
- Japan
- Prior art keywords
- vulnerability
- feature
- code
- file
- obtaining
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/079—Root cause analysis, i.e. error or fault diagnosis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3604—Software analysis for verifying properties of programs
- G06F11/3612—Software analysis for verifying properties of programs by runtime analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/563—Static detection by source code analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/658—Incremental updates; Differential updates
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Quality & Reliability (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Biomedical Technology (AREA)
- Debugging And Monitoring (AREA)
- Stored Programmes (AREA)
Description
脆弱性の脆弱性パッチ情報を取得した後に、前記脆弱性パッチ情報に基づいて前記脆弱性のタイプを確定し、前記タイプがコードタイプの脆弱性と非コードタイプの脆弱性を含むステップと、
前記脆弱性のタイプに対応する脆弱性分析エンジンに基づいて前記脆弱性の少なくとも1つの脆弱性特徴を抽出するステップと、
前記脆弱性の少なくとも1つの脆弱性特徴を電子機器に送信するステップと、を含む。
脆弱性の脆弱性パッチ情報を取得し得るために使用される取得モジュールと、
前記脆弱性パッチ情報に基づいて前記脆弱性のタイプを確定し、前記タイプがコードタイプの脆弱性と非コードタイプの脆弱性を含むために使用される確定モジュールと、
前記脆弱性のタイプに対応する脆弱性分析エンジンに基づいて前記脆弱性の少なくとも1つの脆弱性特徴を抽出するために使用される抽出モジュールと、
前記脆弱性の少なくとも1つの脆弱性特徴を電子機器に送信するために使用される送信モジュールと、を含む。
少なくとも1つのプロセッサ、および
前記少なくとも1つのプロセッサと通信するように接続されたメモリを含み、そのうち、
前記メモリには、前記少なくとも1つのプロセッサによって実行可能な命令が記憶されており、前記命令が前記少なくとも1つのプロセッサによって実行されることで、前記少なくとも1つのプロセッサは、第1の態様に記載の方法を実行することができるようになる。
―――a/src/android、SkAandroidFrameworkUtils.cpp
+++b src/android、SkAandroidFrameworkUtils.cpp
@@-17,7+17,9@@
#include“effects/GrDisableColorXP.h”
#endif//SK_SUPPORT_GPU
-#ifdef SK_BUILD_FOR_ANDROID
+#ifdef SK_BUILD_FOR_ANDROID_FRAMWORK
+
+# include<log/log.h>
#if SK_ SUPPORT_GPU
Bool SkAndroidFrameworkUtils::clipWithStencil(skcanvas*canvas){
@@-52,5 +54,9@@
}
# end if//SK_SUPPORT_GPU
-end if// SK_BUILD_FOR_ANDROID
+void SKAndroidFrameworkUtils::safet8Netlog(const char*bugNumber)
{
+ Android_errorwritelog(0x534e4554、bugNumber);
+}
+
+#end if// SK_BUILD_FOR_ANDROID_FRAMEWORK
“-end if// SK_BUILD_FOR_ANDROID
+void SKAndroidFrameworkUtils::safet8Netlog(const char*bugNumber)
{
+ Android_errorwritelog(0x534e4554、bugNumber)”に基づき、
対応するクラス実現に方法「void SKAndroidFrameworkUtils::safet8Netlog(const char*bugNumber)」が追加されたと分析することができ、該方法「void SKAndroidFrameworkUtils::safet8Netlog(const char*bugNumber)」は、即ち、1つの脆弱性特徴である。
S2041、脆弱性特徴のソースコード又はソースファイルがあるコードファイルを確定するステップと、
S2042、コードファイルのコンパイル構成ファイルから、コードファイルの実行エンティティを探し、コードファイルの実行エンティティに基づいて脆弱性特徴の実行エンティティを確定するステップと、を含んでもよい(共に図示せず)。
脆弱性のソースコード及び脆弱性の修復コードに対し、対応するコーディング言語の文法分析を行い、
文法分析結果に基づいて脆弱性のソースコードと脆弱性の修復コードとの少なくとも1つの差異情報を確定し、少なくとも1つの差異情報に基づいて脆弱性の脆弱性特徴を確定し、1つの差異情報が1つの脆弱性特徴に対応するような操作を実行するために使用されるものである。
脆弱性のタイプに対応する脆弱性分析エンジンにより、
脆弱性のソースファイルと脆弱性の修復ファイルとの間の少なくとも1つの変化情報を確定し、変化情報は、文字列特徴の追加、文字列特徴の削除、文字列特徴の修正、ファイルの追加及びファイルの削除のうちのいずれか1つを含み、
脆弱性のソースファイルがあるコードファイルを確定し、脆弱性のソースファイルがあるコードファイルで、少なくとも1つの変化情報で任意の変化情報に唯一性があるか否かを検索し、
唯一性がある変化情報を脆弱性の脆弱性特徴として確定するような操作を実行するために使用されるものである。
脆弱性特徴のソースコード又はソースファイルがあるコードファイルを確定し、
コードファイルのコンパイル構成ファイルから、コードファイルの実行エンティティを探し、コードファイルの実行エンティティに基づいて脆弱性特徴の実行エンティティを確定するために使用されるものである。
検証モジュール15は、前記脆弱性の少なくとも1つの脆弱性特徴を予め構築されたテストターゲットマシンクラスターによってテスト検証し、検証合格の脆弱性特徴を得るために使用され、前記テストターゲットマシンクラスターには、脆弱性が修復されたテストターゲットマシン及び脆弱性が修復されていないテストターゲットマシンが含まれており、
確定モジュール14は、また、前記検証合格の脆弱性特徴を前記脆弱性の脆弱性特徴として確定するために使用されるものである。
Claims (20)
- 脆弱性の脆弱性パッチ情報を取得した後に、脆弱性パッチ情報に基づいて前記脆弱性のタイプを確定し、前記タイプがコードタイプの脆弱性と非コードタイプの脆弱性を含むステップと、
前記脆弱性のタイプに対応する脆弱性分析エンジンに基づいて前記脆弱性の少なくとも1つの脆弱性特徴を抽出するステップと、
前記脆弱性の少なくとも1つの脆弱性特徴を電子機器に送信するステップと、
前記脆弱性の少なくとも1つの脆弱性特徴を予め構築されたテストターゲットマシンクラスターによってテスト検証し、検証合格の脆弱性特徴を得て、前記テストターゲットマシンクラスターには、脆弱性が修復されたテストターゲットマシン及び脆弱性が修復されていないテストターゲットマシンが含まれるステップと、
前記検証合格の脆弱性特徴を前記脆弱性の脆弱性特徴として確定するステップと、
を含む、脆弱性特徴の取得装置に適用される脆弱性特徴の取得方法。 - 前記脆弱性特徴の取得方法は、さらに、
前記脆弱性の少なくとも1つの脆弱性特徴における個々の脆弱性特徴に対し、脆弱性特徴のソースコード又はソースファイルがあるコードファイルに基づいて脆弱性特徴の実行エンティティを確定するステップを含み、
前記脆弱性の少なくとも1つの脆弱性特徴を電子機器に送信する前記ステップは、
前記脆弱性の少なくとも1つの脆弱性特徴及び対応する実行エンティティを電子機器に送信するステップを含む、
請求項1に記載の脆弱性特徴の取得方法。 - 前記脆弱性の脆弱性パッチ情報は、前記脆弱性のソースコード及び前記脆弱性の修復コードを含み、前記脆弱性のタイプに対応する脆弱性分析エンジンに基づいて前記脆弱性の少なくとも1つの脆弱性特徴を抽出する前記ステップは、
前記脆弱性のタイプに対応する脆弱性分析エンジンにより、
前記脆弱性のソースコード及び前記脆弱性の修復コードに対して対応するコーディング言語の文法分析を行い、
文法分析結果に基づいて前記脆弱性のソースコードと前記脆弱性の修復コードとの少なくとも1つの差異情報を確定し、前記少なくとも1つの差異情報に基づいて前記脆弱性の脆弱性特徴を確定し、1つの差異情報が1つの脆弱性特徴に対応するような操作を実行するステップを含む、
請求項1に記載の脆弱性特徴の取得方法。 - 前記脆弱性の脆弱性パッチ情報は、前記脆弱性のソースファイル及び前記脆弱性の修復ファイルを含み、前記脆弱性のタイプに対応する脆弱性分析エンジンに基づいて前記脆弱性の少なくとも1つの脆弱性特徴を抽出する前記ステップは、
前記脆弱性のタイプに対応する脆弱性分析エンジンにより、
前記脆弱性のソースファイル及び前記脆弱性の修復ファイルの少なくとも1つの変化情報を確定し、前記変化情報は、文字列特徴の追加、文字列特徴の削除、文字列特徴の修正、ファイルの追加及びファイルの削除のうちのいずれか1つを含み、
前記脆弱性のソースファイルがあるコードファイルを確定し、前記脆弱性のソースファイルがあるコードファイルで前記少なくとも1つの変化情報で任意の変化情報に唯一性があるか否かを検索し、
唯一性がある変化情報を前記脆弱性の脆弱性特徴として確定するような操作を実行するステップを含む、
請求項1に記載の脆弱性特徴の取得方法。 - 脆弱性特徴のソースコード又はソースファイルがあるコードファイルに基づいて脆弱性特徴の実行エンティティを確定する前記ステップは、
前記脆弱性特徴のソースコード又はソースファイルがあるコードファイルを確定するステップと、
前記コードファイルのコンパイル構成ファイルから、前記コードファイルの実行エンティティを探し、前記コードファイルの実行エンティティに基づいて前記脆弱性特徴の実行エンティティを確定するステップと、
を含む、請求項2に記載の脆弱性特徴の取得方法。 - 前記テストターゲットマシンクラスターは、異なるアンドロイド(登録商標)システムバージョン、異なるプロセッサアーキテクチャプラットフォーム及び異なるセキュリティパッチバージョンに基づいて構築されたものである、
請求項1に記載の脆弱性特徴の取得方法。 - 前記脆弱性特徴の取得方法は、さらに、
検証不合格の脆弱性特徴を得たときに、前記検証不合格の脆弱性特徴を表示するステップを含む、
請求項1に記載の脆弱性特徴の取得方法。 - 前記脆弱性特徴の取得方法は、さらに、
ユーザによって入力された前記検証不合格の脆弱性特徴の発生原因を受信するステップと、
前記検証不合格の脆弱性特徴の発生原因に基づいて脆弱性分析エンジンを追加するかまたは脆弱性分析エンジンを修正するステップと、
を含む、請求項7に記載の脆弱性特徴の取得方法。 - 脆弱性の脆弱性パッチ情報を取得し得るために使用される取得モジュールと、
前記脆弱性パッチ情報に基づいて前記脆弱性のタイプを確定するために使用され、前記タイプがコードタイプの脆弱性と非コードタイプの脆弱性を含む確定モジュールと、
前記脆弱性のタイプに対応する脆弱性分析エンジンに基づいて前記脆弱性の少なくとも1つの脆弱性特徴を抽出するために使用される抽出モジュールと、
前記脆弱性の少なくとも1つの脆弱性特徴を電子機器に送信するために使用される送信モジュールと、
前記脆弱性の少なくとも1つの脆弱性特徴を予め構築されたテストターゲットマシンクラスターによってテスト検証し、検証合格の脆弱性特徴を得るために使用され、前記テストターゲットマシンクラスターには、脆弱性が修復されたテストターゲットマシン及び脆弱性が修復されていないテストターゲットマシンが含まれる検証モジュールと、
を含み、
前記確定モジュールは、また、前記検証合格の脆弱性特徴を前記脆弱性の脆弱性特徴として確定するために使用される、
脆弱性特徴の取得装置。 - 前記確定モジュールは、また、
前記脆弱性の少なくとも1つの脆弱性特徴における個々の脆弱性特徴に対し、脆弱性特徴のソースコード又はソースファイルがあるコードファイルに基づいて脆弱性特徴の実行エンティティを確定するために使用され、
前記送信モジュールは、
前記脆弱性の少なくとも1つの脆弱性特徴及び対応する実行エンティティを電子機器に送信するために使用される、
請求項9に記載の脆弱性特徴の取得装置。 - 前記脆弱性の脆弱性パッチ情報は、前記脆弱性のソースコード及び前記脆弱性の修復コードを含み、前記抽出モジュールは、
前記脆弱性のタイプに対応する脆弱性分析エンジンにより、
前記脆弱性のソースコード及び前記脆弱性の修復コードに対して対応するコーディング言語の文法分析を行い、
文法分析結果に基づいて前記脆弱性のソースコードと前記脆弱性の修復コードとの少なくとも1つの差異情報を確定し、前記少なくとも1つの差異情報に基づいて前記脆弱性の脆弱性特徴を確定し、1つの差異情報が1つの脆弱性特徴に対応するような操作を実行するために使用される、
請求項9に記載の脆弱性特徴の取得装置。 - 前記脆弱性の脆弱性パッチ情報は、前記脆弱性のソースファイル及び前記脆弱性の修復ファイルを含み、前記抽出モジュールは、
前記脆弱性のタイプに対応する脆弱性分析エンジンにより、
前記脆弱性のソースファイル及び前記脆弱性の修復ファイルの少なくとも1つの変化情報を確定し、前記変化情報は、文字列特徴の追加、文字列特徴の削除、文字列特徴の修正、ファイルの追加及びファイルの削除のうちのいずれか1つを含み、
前記脆弱性のソースファイルがあるコードファイルを確定し、前記脆弱性のソースファイルがあるコードファイルで前記少なくとも1つの変化情報で任意の変化情報に唯一性があるか否かを検索し、
唯一性がある変化情報を前記脆弱性の脆弱性特徴として確定するような操作を実行するために使用される、
請求項9に記載の脆弱性特徴の取得装置。 - 前記確定モジュールは、
前記脆弱性特徴のソースコード又はソースファイルがあるコードファイルを確定し、
前記コードファイルのコンパイル構成ファイルから、前記コードファイルの実行エンティティを探し、前記コードファイルの実行エンティティに基づいて前記脆弱性特徴の実行エンティティを確定するために使用される、
請求項12に記載の脆弱性特徴の取得装置。 - 前記テストターゲットマシンクラスターは、異なるアンドロイドシステムバージョン、異なるプロセッサアーキテクチャプラットフォーム及び異なるセキュリティパッチバージョンに基づいて構築されたものである、
請求項9に記載の脆弱性特徴の取得装置。 - 前記脆弱性特徴の取得装置は、さらに、
検証不合格の脆弱性特徴を得たときに、前記検証不合格の脆弱性特徴を表示するために使用される表示モジュールを含む、
請求項9に記載の脆弱性特徴の取得装置。 - 前記脆弱性特徴の取得装置は、さらに、
ユーザによって入力された前記検証不合格の脆弱性特徴の発生原因を受信するために使用される受信モジュールと、
前記検証不合格の脆弱性特徴の発生原因に基づいて脆弱性分析エンジンを追加するかまたは脆弱性分析エンジンを修正するために使用される処理モジュールと、
を含む、請求項15に記載の脆弱性特徴の取得装置。 - 少なくとも1つのプロセッサ、および
前記少なくとも1つのプロセッサと通信するように接続されたメモリを含み、そのうち、
前記メモリには、前記少なくとも1つのプロセッサによって実行可能な命令が記憶されており、前記命令が前記少なくとも1つのプロセッサによって実行されることで、前記少なくとも1つのプロセッサは、請求項1~8のいずれか1項に記載の脆弱性特徴の取得方法を実行することができるようになる、
電子機器。 - コンピュータ命令が記憶された非一時的なコンピュータ可読記憶媒体であって、前記コンピュータ命令は、コンピュータに請求項1~8のいずれか1項に記載の脆弱性特徴の取得方法を実行させるためのものである、可読記憶媒体。
- 脆弱性特徴の取得装置に適用される脆弱性特徴の取得方法であって、
脆弱性の脆弱性パッチ情報を取得した後に、前記脆弱性パッチ情報に基づいて前記脆弱性のタイプを確定するステップと、
前記脆弱性のタイプに対応する脆弱性分析エンジンに基づいて前記脆弱性の少なくとも1つの脆弱性特徴を抽出するステップと、
前記脆弱性の少なくとも1つの脆弱性特徴を電子機器に送信するステップと、
前記脆弱性の少なくとも1つの脆弱性特徴を予め構築されたテストターゲットマシンクラスターによってテスト検証し、検証合格の脆弱性特徴を得て、前記テストターゲットマシンクラスターには、脆弱性が修復されたテストターゲットマシン及び脆弱性が修復されていないテストターゲットマシンが含まれるステップと、
前記検証合格の脆弱性特徴を前記脆弱性の脆弱性特徴として確定するステップと、
を含む、脆弱性特徴の取得装置に適用される脆弱性特徴の取得方法。 - コンピュータプログラムであって、前記コンピュータプログラムがプロセッサで実行されると、コンピュータに請求項1~8のいずれか1項に記載の脆弱性特徴の取得方法を実行させる、コンピュータプログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010407734.7A CN113672929A (zh) | 2020-05-14 | 2020-05-14 | 漏洞特征获取方法、装置及电子设备 |
CN202010407734.7 | 2020-05-14 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021108189A JP2021108189A (ja) | 2021-07-29 |
JP7231664B2 true JP7231664B2 (ja) | 2023-03-01 |
Family
ID=75718558
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021066470A Active JP7231664B2 (ja) | 2020-05-14 | 2021-04-09 | 脆弱性特徴の取得方法、装置及び電子機器 |
Country Status (3)
Country | Link |
---|---|
JP (1) | JP7231664B2 (ja) |
KR (1) | KR102477150B1 (ja) |
CN (1) | CN113672929A (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023224192A1 (ko) * | 2022-05-16 | 2023-11-23 | 엘에스웨어(주) | 소프트웨어 관리 시스템 및 그 방법 |
CN117610018B (zh) * | 2023-12-01 | 2024-06-25 | 深圳市马博士网络科技有限公司 | 漏洞模拟方法及装置 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002318716A (ja) | 2001-04-20 | 2002-10-31 | Sony Corp | 配信システム、配信方法、サーバコンピュータ、クライアントコンピュータ |
US20030126472A1 (en) | 2001-12-31 | 2003-07-03 | Banzhof Carl E. | Automated computer vulnerability resolution system |
JP2005038428A (ja) | 2003-07-16 | 2005-02-10 | Microsoft Corp | 脆弱性のあるファイルの自動的な検出およびパッチ |
JP2006066982A (ja) | 2004-08-24 | 2006-03-09 | Hitachi Ltd | ネットワーク接続制御システム |
JP2006244373A (ja) | 2005-03-07 | 2006-09-14 | It Service:Kk | 統合セキュリティ監査装置、統合セキュリティ監査方法及び統合セキュリティ監査プログラム |
JP2007316686A (ja) | 2006-05-23 | 2007-12-06 | Matsushita Electric Ind Co Ltd | セキュリティ状態管理サーバ、セキュリティパッチ配信サーバ、ファイルサーバ、持ち出し検知装置及びそのシステム。 |
JP2009509273A (ja) | 2005-09-22 | 2009-03-05 | モカナ・コーポレーション | 組み込みパッチの管理 |
JP2013134573A (ja) | 2011-12-26 | 2013-07-08 | Nec Corp | ソフトウェア修正装置、ソフトウェア修正システム、ソフトウェア修正方法、及び、ソフトウェア修正プログラム |
JP2016091402A (ja) | 2014-11-07 | 2016-05-23 | 株式会社日立製作所 | リスク評価システムおよびリスク評価方法 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5158689B2 (ja) * | 2007-12-07 | 2013-03-06 | 日本電信電話株式会社 | 系切替装置および方法 |
JP2012208863A (ja) * | 2011-03-30 | 2012-10-25 | Hitachi Ltd | 脆弱性判定システム、脆弱性判定方法、および、脆弱性判定プログラム |
US9507933B2 (en) * | 2012-08-01 | 2016-11-29 | Mitsubishi Electric Corporation | Program execution apparatus and program analysis apparatus |
WO2015191746A1 (en) * | 2014-06-13 | 2015-12-17 | The Charles Stark Draper Laboratory, Inc. | Systems and methods for a database of software artifacts |
CN104298923B (zh) * | 2014-09-28 | 2018-01-02 | 北京奇虎科技有限公司 | 漏洞类型识别方法以及装置 |
WO2016068974A1 (en) * | 2014-10-31 | 2016-05-06 | Hewlett Packard Enterprise Development Lp | System and method for vulnerability remediation verification |
CN106548076A (zh) * | 2015-09-23 | 2017-03-29 | 百度在线网络技术(北京)有限公司 | 检测应用漏洞代码的方法和装置 |
CN105893850B (zh) * | 2016-03-30 | 2017-12-15 | 百度在线网络技术(北京)有限公司 | 漏洞修复方法和装置 |
CN107451474B (zh) * | 2016-05-31 | 2020-06-26 | 百度在线网络技术(北京)有限公司 | 用于终端的软件漏洞修复方法和装置 |
CN109117169B (zh) * | 2016-12-12 | 2022-06-07 | 百度在线网络技术(北京)有限公司 | 用于修复内核漏洞的方法和装置 |
CN107506647A (zh) * | 2017-07-28 | 2017-12-22 | 努比亚技术有限公司 | 漏洞自动修复方法及移动终端 |
CN109359468B (zh) * | 2018-08-23 | 2021-12-14 | 创新先进技术有限公司 | 漏洞检测方法、装置及设备 |
CN111008380B (zh) * | 2019-11-25 | 2022-05-31 | 杭州安恒信息技术股份有限公司 | 一种检测工控系统漏洞的方法、装置和电子设备 |
-
2020
- 2020-05-14 CN CN202010407734.7A patent/CN113672929A/zh not_active Withdrawn
-
2021
- 2021-03-30 KR KR1020210041412A patent/KR102477150B1/ko active IP Right Grant
- 2021-04-09 JP JP2021066470A patent/JP7231664B2/ja active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002318716A (ja) | 2001-04-20 | 2002-10-31 | Sony Corp | 配信システム、配信方法、サーバコンピュータ、クライアントコンピュータ |
US20030126472A1 (en) | 2001-12-31 | 2003-07-03 | Banzhof Carl E. | Automated computer vulnerability resolution system |
JP2005038428A (ja) | 2003-07-16 | 2005-02-10 | Microsoft Corp | 脆弱性のあるファイルの自動的な検出およびパッチ |
JP2006066982A (ja) | 2004-08-24 | 2006-03-09 | Hitachi Ltd | ネットワーク接続制御システム |
JP2006244373A (ja) | 2005-03-07 | 2006-09-14 | It Service:Kk | 統合セキュリティ監査装置、統合セキュリティ監査方法及び統合セキュリティ監査プログラム |
JP2009509273A (ja) | 2005-09-22 | 2009-03-05 | モカナ・コーポレーション | 組み込みパッチの管理 |
JP2007316686A (ja) | 2006-05-23 | 2007-12-06 | Matsushita Electric Ind Co Ltd | セキュリティ状態管理サーバ、セキュリティパッチ配信サーバ、ファイルサーバ、持ち出し検知装置及びそのシステム。 |
JP2013134573A (ja) | 2011-12-26 | 2013-07-08 | Nec Corp | ソフトウェア修正装置、ソフトウェア修正システム、ソフトウェア修正方法、及び、ソフトウェア修正プログラム |
JP2016091402A (ja) | 2014-11-07 | 2016-05-23 | 株式会社日立製作所 | リスク評価システムおよびリスク評価方法 |
Non-Patent Citations (1)
Title |
---|
藤堂 洋介,既存脆弱性データベースを利用するクライアント脆弱性検査システム,映像情報メディア学会技術報告 Vol.33 No.37,日本,(社)映像情報メディア学会,2009年09月24日,第33巻,pp.107-112 |
Also Published As
Publication number | Publication date |
---|---|
JP2021108189A (ja) | 2021-07-29 |
KR102477150B1 (ko) | 2022-12-12 |
KR20210042285A (ko) | 2021-04-19 |
CN113672929A (zh) | 2021-11-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210097168A1 (en) | Uniform resource locator security analysis using malice patterns | |
US8850581B2 (en) | Identification of malware detection signature candidate code | |
JP5786513B2 (ja) | ソフトウェアモジュールを検査するためのシステム、方法及び記憶媒体 | |
JP5742521B2 (ja) | ウェブアプリケーションのフォームの自動テストのための方法及びプログラム | |
CN111859375A (zh) | 漏洞检测方法、装置、电子设备及存储介质 | |
JP7231664B2 (ja) | 脆弱性特徴の取得方法、装置及び電子機器 | |
JP5863973B2 (ja) | プログラム実行装置及びプログラム解析装置 | |
US20150007330A1 (en) | Scoring security risks of web browser extensions | |
US8572747B2 (en) | Policy-driven detection and verification of methods such as sanitizers and validators | |
KR20180081053A (ko) | 도메인 생성 알고리즘(dga) 멀웨어 탐지를 위한 시스템 및 방법들 | |
US9158923B2 (en) | Mitigating security risks via code movement | |
EP3355229B1 (en) | Analysis device, analysis method, and analysis program | |
US20150143342A1 (en) | Functional validation of software | |
US9569335B1 (en) | Exploiting software compiler outputs for release-independent remote code vulnerability analysis | |
KR20140050323A (ko) | 라이선스 검증 방법 및 그 장치 | |
JP5868515B2 (ja) | シグニチャ検証装置及びシグニチャ検証方法及びプログラム | |
Ren et al. | Scstudio: a secure and efficient integrated development environment for smart contracts | |
CN114398673A (zh) | 应用程序的合规检测方法、装置、存储介质与电子设备 | |
US20180314683A1 (en) | Method and device for processing natural language | |
CN114626061A (zh) | 网页木马检测的方法、装置、电子设备及介质 | |
WO2021055058A1 (en) | Locally implemented terminal latency mitigation | |
US20240037243A1 (en) | Artificial intelligence based security requirements identification and testing | |
US11573887B2 (en) | Extracting code patches from binary code for fuzz testing | |
CN114969759B (zh) | 工业机器人系统的资产安全评估方法、装置、终端及介质 | |
Xia et al. | AuditGPT: Auditing Smart Contracts with ChatGPT |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210409 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20211101 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220128 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20220421 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220704 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220906 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220913 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20220921 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20220927 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221212 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230131 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230216 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7231664 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |