KR20060042149A - 소프트웨어 취약성의 이용을 방지하기 위한 통신 필터링 방법 및 시스템 - Google Patents
소프트웨어 취약성의 이용을 방지하기 위한 통신 필터링 방법 및 시스템 Download PDFInfo
- Publication number
- KR20060042149A KR20060042149A KR1020050015398A KR20050015398A KR20060042149A KR 20060042149 A KR20060042149 A KR 20060042149A KR 1020050015398 A KR1020050015398 A KR 1020050015398A KR 20050015398 A KR20050015398 A KR 20050015398A KR 20060042149 A KR20060042149 A KR 20060042149A
- Authority
- KR
- South Korea
- Prior art keywords
- message
- application
- vulnerability
- communication
- state
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- A—HUMAN NECESSITIES
- A46—BRUSHWARE
- A46B—BRUSHES
- A46B11/00—Brushes with reservoir or other means for applying substances, e.g. paints, pastes, water
- A46B11/001—Brushes with reservoir or other means for applying substances, e.g. paints, pastes, water with integral reservoirs
- A46B11/002—Brushes with reservoir or other means for applying substances, e.g. paints, pastes, water with integral reservoirs pressurised at moment of use manually or by powered means
- A46B11/0041—Flexible or deformable reservoirs, e.g. resilient bulbs, compressible tubes
-
- A—HUMAN NECESSITIES
- A46—BRUSHWARE
- A46B—BRUSHES
- A46B17/00—Accessories for brushes
- A46B17/04—Protective covers for the bristles
-
- A—HUMAN NECESSITIES
- A46—BRUSHWARE
- A46B—BRUSHES
- A46B5/00—Brush bodies; Handles integral with brushware
- A46B5/0095—Removable or interchangeable brush heads
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- A—HUMAN NECESSITIES
- A46—BRUSHWARE
- A46B—BRUSHES
- A46B2200/00—Brushes characterized by their functions, uses or applications
- A46B2200/10—For human or animal care
- A46B2200/1066—Toothbrush for cleaning the teeth or dentures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
Claims (40)
- 컴퓨터 시스템에서 컴포넌트와의 통신 조건이 언제 만족되는지를 식별하기 위한 방법으로서,통신 프로토콜의 적어도 일부를 지정하고, 상기 통신 프로토콜의 지정 부분에 상기 조건이 언제 만족되는지를 표시하는 사양을 제공하는 단계;상기 컴포넌트에 대한 통신을 수신하는 단계; 및상기 수신된 통신이 상기 컴포넌트에 의해 처리되기 전에, 상기 수신된 통신이 상기 제공된 사양에 의해 지정되는 상기 조건을 만족시키는지를 판정하는 단계를 포함하는 방법.
- 제1항에 있어서, 상기 수신된 통신이 상기 조건을 만족시키는 것으로 판정된 경우, 상기 수신된 통신을 상기 컴포넌트에 제공하지 않는 단계를 포함하는 방법.
- 제2항에 있어서, 상기 수신된 통신이 상기 조건을 만족시키지 못하는 것으로 판정된 경우, 상기 수신된 통신을 상기 컴포넌트에 제공하는 단계를 포함하는 방법.
- 제1항에 있어서, 상기 제공된 사양은 통신의 처리를 제어하기 위한 상태 머신을 정의하는 방법.
- 제4항에 있어서, 상기 상태 머신은 상기 통신 프로토콜의 상태들, 및 상태들 사이의 전이에 대한 이벤트들을 정의하는 방법.
- 제1항에 있어서, 상기 조건은 컴포넌트의 취약성을 노출시키는 방법.
- 제6항에 있어서, 상기 제공된 사양은 통신의 처리를 제어하기 위한 상태 머신을 정의하는 방법.
- 제7항에 있어서, 상기 상태 머신은 상기 통신 프로토콜의 상태들, 및 상태들 사이의 전이에 대한 이벤트들을 정의하는 방법.
- 제8항에 있어서, 상기 사양은 상태들 사이에서 전이할 때 수행되는 동작을 지정하는 방법.
- 제9항에 있어서, 취약성이 노출될 때 상기 수신된 통신을 상기 컴포넌트에 제공하는 것을 하나의 동작이 억제하는 방법.
- 제9항에 있어서, 상기 판정 단계는 상태 머신 엔진에 의해 수행되며, 상기 상태 머신 엔진은 상기 사양, 현재 상태 및 현재 이벤트를 입력하고, 상기 현재 상 태 및 상기 현재 이벤트에 대해 상기 사양에서 식별되는 핸들러를 선택하며, 하나의 동작을 수행하도록 상기 핸들러의 실행을 지시하는 방법.
- 제7항에 있어서, 컴포넌트 단위로 상태 정보가 저장되는 방법.
- 제7항에 있어서, 세션 단위로 상태 정보가 저장되는 방법.
- 제6항에 있어서, 상기 컴포넌트는 다수의 세션을 처리하며, 상기 판정 단계는 한 세션의 통신에만 기초하는 방법.
- 제6항에 있어서, 상기 사양은 상기 취약성의 임의의 이용에 무관한 방법.
- 제1항에 있어서, 상기 통신은 전송 계층으로부터 수신되는 방법.
- 제1항에 있어서, 통신이 패킷화될 때, 상기 통신의 모든 패킷이 수신될 때까지 소켓 단위로 상기 통신의 패킷들을 저장하는 단계를 포함하는 방법.
- 제1항에 있어서, 통신이 암호화될 때, 상기 컴포넌트의 해독 키를 검색하여 상기 통신을 해독하는 단계를 포함하는 방법.
- 애플리케이션의 취약성이 언제 상기 애플리케이션으로 전송되고 있는 메시지의 결과로서 노출되는지를 검출하기 위한 시스템으로서,메시지가 언제 상기 애플리케이션의 취약성을 노출시키는지를 표시하며 상기 애플리케이션에서 사용되는 통신 프로토콜에 기초하는 상태 머신을 정의하고, 상기 애플리케이션의 취약성의 노출을 방지하기 위해 취할 동작을 정의하는 상기 애플리케이션에 대한 사양;상기 애플리케이션에 대한 상기 상태 머신의 현재 상태를 저장하는 상태 저장소; 및상기 애플리케이션에 대한 메시지를 수신하고, 상기 애플리케이션에 대한 상기 상태 머신의 현재 상태를 검색하며, 상기 애플리케이션에 대한 사양으로부터 상기 검색된 현재 상태에 있고 상기 메시지가 수신될 때 수행할 동작들을 식별하는 엔진을 포함하는 시스템.
- 제19항에 있어서, 상기 상태 저장소는 상태 정보를 세션 단위로 저장하는 방법.
- 제19항에 있어서, 상기 사양을 이용하여, 메시지의 타겟인 애플리케이션을 상기 메시지의 포트 식별자에 기초하여 식별하는 디스패쳐를 포함하는 시스템.
- 제19항에 있어서, 상기 애플리케이션에 대한 사양에 의해 정의되는 메시지 내의 세션 식별자의 위치에 기초하여 메시지와 관련된 세션을 식별하는 디스패쳐를 포함하는 시스템.
- 제19항에 있어서, 다수의 취약성이 애플리케이션에 대해 정의될 때, 단일 사양이 상기 취약성들을 지정하는 데 사용되는 시스템.
- 제19항에 있어서, 전체 메시지가 수신될 때까지 메시지의 부분들을 포함하는 저장소를 포함하는 시스템.
- 제24항에 있어서, 상기 메시지의 부분들은 소켓 단위로 저장되는 시스템.
- 애플리케이션의 취약성을 지정하는 데이타 구조를 포함하는 컴퓨터 판독 가능 매체로서,상기 데이타 구조는상기 애플리케이션의 메시지들 내의 정보의 위치들을 설명하는 설명서;상태, 이벤트 및 동작 정의를, 현재 상기 상태에 있고 상기 이벤트가 발생할 때 상기 동작 정의의 동작이 수행되도록 각각 지정하는 트리플릿들; 및상기 취약성의 노출을 식별하여 방지하고 다음 상태를 식별하는 동작들을 정의하는 동작 정의를 포함하는 컴퓨터 판독 가능 매체.
- 제26항에 있어서, 동작 정의가 수신된 메시지를 분석하는 컴퓨터 판독 가능 매체.
- 제26항에 있어서, 상기 트리플릿은 상기 애플리케이션의 메시지 프로토콜의 일부를 정의하는 컴퓨터 판독 가능 매체.
- 제26항에 있어서, 상기 데이타 구조의 사양은 상기 취약성의 임의의 이용과 무관한 컴퓨터 판독 가능 매체.
- 컴퓨터 시스템에서 취약성 상태 머신 사양을 생성하기 위한 방법에 있어서,애플리케이션의 메시지 프로토콜의 상태들 및 상태들 사이의 전이에 대한 메시지 이벤트들을 정의하는 상기 메시지 프로토콜의 상태 머신 정의를 제공하는 단계;상기 애플리케이션의 취약성을 노출시킬 수 있는 상기 상태 머신 정의의 일부의 식별을 수신하는 단계;상기 상태 머신의 각각의 상태에서 다양한 메시지 이벤트의 발생시에 수행할 동작들의 정의를 생성하는 단계; 및상기 식별되는 상기 상태 머신 정의의 일부 및 상기 생성되는 동작들의 정의 에 기초하여 취약성 상태 머신 사양을 생성하는 단계를 포함하는 방법.
- 하나의 방법에 의해, 애플리케이션의 메시지 프로토콜의 조건이 언제 만족되는지를 식별하도록 컴퓨터 시스템을 제어하기 위한 컴퓨터 판독 가능 매체로서,상기 방법은상기 메시지 프로토콜의 적어도 일부를 지정하고, 상기 메시지 프로토콜의 상기 지정 부분에 상기 조건이 언제 만족되는지를 표시하는 사양을 제공하는 단계;상기 애플리케이션에 대한 메시지를 수신하는 단계; 및상기 수신된 메시지가 상기 제공된 사양에 의해 지정되는 상기 조건을 만족시키는지를 판정하는 단계를 포함하는 컴퓨터 판독 가능 매체.
- 제31항에 있어서, 상기 수신된 메시지가 상기 조건을 만족시키는 것으로 판정된 경우 상기 수신된 메시지를 상기 애플리케이션에 제공하지 않는 단계를 포함하는 컴퓨터 판독 가능 매체.
- 제32항에 있어서, 상기 수신된 메시지가 상기 조건을 만족시키지 않는 것으로 판정된 경우, 상기 수신된 메시지를 상기 애플리케이션에 제공하는 단계를 포함하는 컴퓨터 판독 가능 매체.
- 제31항에 있어서, 상기 제공된 사양은 메시지의 처리를 제어하기 위한 상태 머신을 정의하는 컴퓨터 판독 가능 매체.
- 제34항에 있어서, 상기 상태 머신은 상기 메시지 프로토콜의 상태들, 및 상태들 사이의 전이에 대한 이벤트들을 정의하는 컴퓨터 판독 가능 매체.
- 제31항에 있어서, 상기 조건은 상기 애플리케이션의 취약성을 노출시키는 컴퓨터 판독 가능 매체.
- 제36항에 있어서, 상기 제공된 사양은 메시지의 처리를 제어하기 위한 상태 머신을 정의하는 컴퓨터 판독 가능 매체.
- 제37항에 있어서, 상기 상태 머신은 상기 메시지 프로토콜의 상태들, 및 상태들 사이의 전이에 대한 이벤트들을 정의하는 컴퓨터 판독 가능 매체.
- 하나의 방법에 의해, 컴포넌트의 통신 프로토콜의 상태를, 상기 컴포넌트가 상기 상태에 들어가기 전에 식별하도록 컴퓨터 시스템을 제어하기 위한 컴퓨터 판독 가능 매체에 있어서,상기 방법은상기 컴포넌트의 통신 프로토콜의 일부의 모델을 제공하는 단계-상기 모델은 상기 컴포넌트의 외부에 있음-;상기 컴포넌트에 대한 통신을 수신하는 단계; 및상기 컴포넌트에 상기 통신을 제공하기 전에, 상기 모델을 이용하여, 상기 컴포넌트가 상기 통신을 수신할 때 상기 컴포넌트가 들어가는 상태를 식별하는 단계를 포함하는 컴퓨터 판독 가능 매체.
- 제39항에 있어서, 상기 상태는 상기 컴포넌트의 취약성을 노출시키는 컴퓨터 판독 가능 매체.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US54713104P | 2004-02-24 | 2004-02-24 | |
US60/547,131 | 2004-02-24 | ||
US10/955,963 | 2004-09-30 | ||
US10/955,963 US7694022B2 (en) | 2004-02-24 | 2004-09-30 | Method and system for filtering communications to prevent exploitation of a software vulnerability |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20060042149A true KR20060042149A (ko) | 2006-05-12 |
KR101109393B1 KR101109393B1 (ko) | 2012-01-30 |
Family
ID=34915591
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020050015398A KR101109393B1 (ko) | 2004-02-24 | 2005-02-24 | 소프트웨어 취약성의 이용을 방지하기 위한 통신 메시지 필터링 방법 및 시스템 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7694022B2 (ko) |
EP (2) | EP3544259A1 (ko) |
JP (1) | JP4864333B2 (ko) |
KR (1) | KR101109393B1 (ko) |
CN (1) | CN1728706B (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008054982A2 (en) * | 2006-10-31 | 2008-05-08 | Microsoft Corporation | Analyzing access control configurations |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7584382B2 (en) * | 2004-02-19 | 2009-09-01 | Microsoft Corporation | Method and system for troubleshooting a misconfiguration of a computer system based on configurations of other computer systems |
US7392295B2 (en) * | 2004-02-19 | 2008-06-24 | Microsoft Corporation | Method and system for collecting information from computer systems based on a trusted relationship |
US8023408B2 (en) * | 2004-11-19 | 2011-09-20 | International Business Machines Corporation | Dynamically changing message priority or message sequence number |
US20100195538A1 (en) * | 2009-02-04 | 2010-08-05 | Merkey Jeffrey V | Method and apparatus for network packet capture distributed storage system |
US7343599B2 (en) * | 2005-01-03 | 2008-03-11 | Blue Lane Technologies Inc. | Network-based patching machine |
US7743123B2 (en) * | 2005-12-19 | 2010-06-22 | Microsoft Corporation | Aggregating information from a cluster of peers |
US7584182B2 (en) * | 2005-12-19 | 2009-09-01 | Microsoft Corporation | Determining cardinality of a parameter using hash values |
US7856100B2 (en) * | 2005-12-19 | 2010-12-21 | Microsoft Corporation | Privacy-preserving data aggregation using homomorphic encryption |
US8510596B1 (en) | 2006-02-09 | 2013-08-13 | Virsec Systems, Inc. | System and methods for run time detection and correction of memory corruption |
US7599861B2 (en) | 2006-03-02 | 2009-10-06 | Convergys Customer Management Group, Inc. | System and method for closed loop decisionmaking in an automated care system |
US7809663B1 (en) | 2006-05-22 | 2010-10-05 | Convergys Cmg Utah, Inc. | System and method for supporting the utilization of machine language |
US8379830B1 (en) | 2006-05-22 | 2013-02-19 | Convergys Customer Management Delaware Llc | System and method for automated customer service with contingent live interaction |
US8234706B2 (en) * | 2006-09-08 | 2012-07-31 | Microsoft Corporation | Enabling access to aggregated software security information |
US9147271B2 (en) | 2006-09-08 | 2015-09-29 | Microsoft Technology Licensing, Llc | Graphical representation of aggregated data |
US8302197B2 (en) | 2007-06-28 | 2012-10-30 | Microsoft Corporation | Identifying data associated with security issue attributes |
US8250651B2 (en) * | 2007-06-28 | 2012-08-21 | Microsoft Corporation | Identifying attributes of aggregated data |
US8289854B1 (en) * | 2007-11-28 | 2012-10-16 | Mcafee, Inc. | System, method, and computer program product for analyzing a protocol utilizing a state machine based on a token determined utilizing another state machine |
US8625642B2 (en) * | 2008-05-23 | 2014-01-07 | Solera Networks, Inc. | Method and apparatus of network artifact indentification and extraction |
US8004998B2 (en) * | 2008-05-23 | 2011-08-23 | Solera Networks, Inc. | Capture and regeneration of a network data using a virtual software switch |
US8521732B2 (en) | 2008-05-23 | 2013-08-27 | Solera Networks, Inc. | Presentation of an extracted artifact based on an indexing technique |
US20090292736A1 (en) * | 2008-05-23 | 2009-11-26 | Matthew Scott Wood | On demand network activity reporting through a dynamic file system and method |
US9262357B2 (en) | 2008-09-29 | 2016-02-16 | International Business Machines Corporation | Associating process priority with I/O queuing |
US8146158B2 (en) * | 2008-12-30 | 2012-03-27 | Microsoft Corporation | Extensible activation exploit scanner |
US8954725B2 (en) * | 2009-05-08 | 2015-02-10 | Microsoft Technology Licensing, Llc | Sanitization of packets |
WO2011060377A1 (en) * | 2009-11-15 | 2011-05-19 | Solera Networks, Inc. | Method and apparatus for real time identification and recording of artifacts |
WO2011060368A1 (en) * | 2009-11-15 | 2011-05-19 | Solera Networks, Inc. | Method and apparatus for storing and indexing high-speed network traffic data |
US8849991B2 (en) | 2010-12-15 | 2014-09-30 | Blue Coat Systems, Inc. | System and method for hypertext transfer protocol layered reconstruction |
US8666985B2 (en) | 2011-03-16 | 2014-03-04 | Solera Networks, Inc. | Hardware accelerated application-based pattern matching for real time classification and recording of network traffic |
US10079841B2 (en) | 2013-09-12 | 2018-09-18 | Virsec Systems, Inc. | Automated runtime detection of malware |
US10354074B2 (en) | 2014-06-24 | 2019-07-16 | Virsec Systems, Inc. | System and methods for automated detection of input and output validation and resource management vulnerability |
EP3161638A1 (en) | 2014-06-24 | 2017-05-03 | Virsec Systems, Inc. | Automated root cause analysis of single or n-tiered applications |
CN104484608A (zh) * | 2014-12-16 | 2015-04-01 | 北京奇虎科技有限公司 | 一种应用程序的消息处理方法和装置 |
RU2606883C2 (ru) * | 2015-03-31 | 2017-01-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ открытия файлов, созданных уязвимыми приложениями |
KR102419574B1 (ko) | 2016-06-16 | 2022-07-11 | 버섹 시스템즈, 인코포레이션 | 컴퓨터 애플리케이션에서 메모리 손상을 교정하기 위한 시스템 및 방법 |
WO2018081833A1 (en) * | 2016-10-31 | 2018-05-03 | Talla, Inc. | State machine methods and apparatus executing natural language communications, and al agents monitoring status and triggering transitions |
US10534915B2 (en) * | 2017-06-29 | 2020-01-14 | Aqua Security Software, Ltd. | System for virtual patching security vulnerabilities in software containers |
US11579985B2 (en) * | 2019-05-31 | 2023-02-14 | Acronis International Gmbh | System and method of preventing malware reoccurrence when restoring a computing device using a backup image |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IL151455A0 (en) | 2000-03-03 | 2003-04-10 | Sanctum Ltd | System for determining web application vulnerabilities |
AU2001293080A1 (en) | 2000-09-28 | 2002-04-15 | Symantec Corporation | System and method for analyzing protocol streams for a security-related event |
JP3692290B2 (ja) * | 2000-11-24 | 2005-09-07 | 株式会社エヌ・ティ・ティ・ドコモ | データ取得方法および端末 |
EP1225513A1 (en) * | 2001-01-19 | 2002-07-24 | Eyal Dotan | Method for protecting computer programs and data from hostile code |
US7313822B2 (en) * | 2001-03-16 | 2007-12-25 | Protegrity Corporation | Application-layer security method and system |
US7234168B2 (en) * | 2001-06-13 | 2007-06-19 | Mcafee, Inc. | Hierarchy-based method and apparatus for detecting attacks on a computer system |
US7359962B2 (en) | 2002-04-30 | 2008-04-15 | 3Com Corporation | Network security system integration |
US7454499B2 (en) * | 2002-11-07 | 2008-11-18 | Tippingpoint Technologies, Inc. | Active network defense system and method |
JP3999188B2 (ja) * | 2003-10-28 | 2007-10-31 | 富士通株式会社 | 不正アクセス検知装置、不正アクセス検知方法および不正アクセス検知プログラム |
-
2004
- 2004-09-30 US US10/955,963 patent/US7694022B2/en not_active Expired - Fee Related
-
2005
- 2005-02-15 EP EP19175041.3A patent/EP3544259A1/en not_active Withdrawn
- 2005-02-15 EP EP05101123.7A patent/EP1569413B1/en active Active
- 2005-02-24 JP JP2005048972A patent/JP4864333B2/ja not_active Expired - Fee Related
- 2005-02-24 CN CN2005100528719A patent/CN1728706B/zh not_active Expired - Fee Related
- 2005-02-24 KR KR1020050015398A patent/KR101109393B1/ko active IP Right Grant
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008054982A2 (en) * | 2006-10-31 | 2008-05-08 | Microsoft Corporation | Analyzing access control configurations |
WO2008054982A3 (en) * | 2006-10-31 | 2008-07-17 | Microsoft Corp | Analyzing access control configurations |
Also Published As
Publication number | Publication date |
---|---|
KR101109393B1 (ko) | 2012-01-30 |
US20050198110A1 (en) | 2005-09-08 |
CN1728706B (zh) | 2010-06-16 |
JP4864333B2 (ja) | 2012-02-01 |
EP3544259A1 (en) | 2019-09-25 |
CN1728706A (zh) | 2006-02-01 |
EP1569413B1 (en) | 2019-06-12 |
US7694022B2 (en) | 2010-04-06 |
EP1569413A3 (en) | 2005-11-30 |
EP1569413A2 (en) | 2005-08-31 |
JP2005276185A (ja) | 2005-10-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101109393B1 (ko) | 소프트웨어 취약성의 이용을 방지하기 위한 통신 메시지 필터링 방법 및 시스템 | |
KR102419574B1 (ko) | 컴퓨터 애플리케이션에서 메모리 손상을 교정하기 위한 시스템 및 방법 | |
US11113407B2 (en) | System and methods for automated detection of input and output validation and resource management vulnerability | |
US9912681B1 (en) | Injection of content processing delay in an endpoint | |
US7430760B2 (en) | Security-related programming interface | |
JP4629332B2 (ja) | 状態参照モニタ | |
US11943238B1 (en) | Process tree and tags | |
JP2006146891A (ja) | セキュリティポリシーを配布するための方法およびシステム | |
CN110362994B (zh) | 恶意文件的检测方法、设备和系统 | |
KR100875997B1 (ko) | 윈도우 소켓 응용프로그램 인터페이스 후킹을 이용한네트워크 퍼징 방법 | |
US10986112B2 (en) | Method for collecting cyber threat intelligence data and system thereof | |
Neves et al. | Sandboxing data plane programs for fun and profit | |
Corrick | Progger 3: A low-overhead, tamper-proof provenance system | |
Araujo et al. | Embedded honeypotting | |
KR102156600B1 (ko) | 네트워크에서 수집된 패킷과 엔드포인트 컴퓨팅 장치의 프로세스 간의 연관관계를 생성하는 시스템 및 방법 | |
US11405212B2 (en) | Monitoring and preventing use of weak cryptographic logic | |
US20240187423A1 (en) | Interactive shell event detection | |
Pérez | Syslogk Rootkit. Executing Bots via" Magic Packets" | |
Dias | Attack Framework for SDN Networks and Protocols | |
Marghitola | Towards exploit signature generation using honeypots ii | |
Lyytikainen et al. | Exploiting sshd1 with logarithmic complexity |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20141230 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20151217 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20161220 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20171219 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20181226 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20191217 Year of fee payment: 9 |