RU2009129132A - Автоматическое обнаружение и реагирование на уязвимости - Google Patents

Автоматическое обнаружение и реагирование на уязвимости Download PDF

Info

Publication number
RU2009129132A
RU2009129132A RU2009129132/08A RU2009129132A RU2009129132A RU 2009129132 A RU2009129132 A RU 2009129132A RU 2009129132/08 A RU2009129132/08 A RU 2009129132/08A RU 2009129132 A RU2009129132 A RU 2009129132A RU 2009129132 A RU2009129132 A RU 2009129132A
Authority
RU
Russia
Prior art keywords
computer
interface
function
user
failure
Prior art date
Application number
RU2009129132/08A
Other languages
English (en)
Other versions
RU2462754C2 (ru
Inventor
Джастин РОДЖЕРС (US)
Джастин РОДЖЕРС
Эрик М. ЛОРЕНС (US)
Эрик М. ЛОРЕНС
Генри Ф. БРИДЖ (US)
Генри Ф. БРИДЖ
Original Assignee
Майкрософт Корпорейшн (Us)
Майкрософт Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Майкрософт Корпорейшн (Us), Майкрософт Корпорейшн filed Critical Майкрософт Корпорейшн (Us)
Publication of RU2009129132A publication Critical patent/RU2009129132A/ru
Application granted granted Critical
Publication of RU2462754C2 publication Critical patent/RU2462754C2/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0748Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a remote unit communicating with a single-box computer node experiencing an error/fault
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/079Root cause analysis, i.e. error or fault diagnosis

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Computing Systems (AREA)
  • Debugging And Monitoring (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

1. Компьютерно-реализуемый способ, включающий в себя этапы, на которых ! обнаруживают локальный сбой программы; и ! в качестве реакции на данное обнаружение, блокируют функцию или интерфейс, которые привели к этому сбою программы. ! 2. Способ по п.1, дополнительно включающий в себя этап, на котором после упомянутого обнаружения и перед упомянутым блокированием просматривают журнал регистрации сбоев для установления функции или интерфейса, связанных со сбоем программы. ! 3. Способ по п.1, дополнительно включающий в себя этап, на котором уведомляют пользователя о том, что функция или интерфейс заблокированы. ! 4. Способ по п.1, в котором этап блокирования выполняют посредством построения и применения средства защиты. ! 5. Способ по п.4, в котором средство защиты обеспечивает автоматическое решение времени исполнения. ! 6. Способ по п.4, в котором этапы построения и применения выполняются посредством использования таблицы уязвимостей/нейтрализации, которая связывает уязвимости и нейтрализующие их функции. ! 7. Способ по п.1, в котором этапы обнаружения и блокирования выполняются WEB-браузером. ! 8. Один или более считываемых компьютером носителей, на которых находятся считываемые компьютером инструкции, которыми при их исполнении реализуется способ по п.1. ! 9. Компьютерная система, в которой воплощены один или более считываемых компьютером носителей по п.8. ! 10. Компьютерно-реализуемый способ, включающий в себя этапы, на которых ! обнаруживают локальный сбой программы; ! в качестве реакции на данное обнаружение запрашивают пользователя для выяснения возможности сообщения о данном сбое программы; ! сообщают о локальном сбое

Claims (20)

1. Компьютерно-реализуемый способ, включающий в себя этапы, на которых
обнаруживают локальный сбой программы; и
в качестве реакции на данное обнаружение, блокируют функцию или интерфейс, которые привели к этому сбою программы.
2. Способ по п.1, дополнительно включающий в себя этап, на котором после упомянутого обнаружения и перед упомянутым блокированием просматривают журнал регистрации сбоев для установления функции или интерфейса, связанных со сбоем программы.
3. Способ по п.1, дополнительно включающий в себя этап, на котором уведомляют пользователя о том, что функция или интерфейс заблокированы.
4. Способ по п.1, в котором этап блокирования выполняют посредством построения и применения средства защиты.
5. Способ по п.4, в котором средство защиты обеспечивает автоматическое решение времени исполнения.
6. Способ по п.4, в котором этапы построения и применения выполняются посредством использования таблицы уязвимостей/нейтрализации, которая связывает уязвимости и нейтрализующие их функции.
7. Способ по п.1, в котором этапы обнаружения и блокирования выполняются WEB-браузером.
8. Один или более считываемых компьютером носителей, на которых находятся считываемые компьютером инструкции, которыми при их исполнении реализуется способ по п.1.
9. Компьютерная система, в которой воплощены один или более считываемых компьютером носителей по п.8.
10. Компьютерно-реализуемый способ, включающий в себя этапы, на которых
обнаруживают локальный сбой программы;
в качестве реакции на данное обнаружение запрашивают пользователя для выяснения возможности сообщения о данном сбое программы;
сообщают о локальном сбое программы; и
в качестве реакции на данное сообщение принимают и применяют средство защиты, приспособленное для блокирования функции или интерфейса, которые привели к упомянутому сбою программы.
11. Способ по п.10, дополнительно включающий в себя этап, на котором уведомляют пользователя о том, что функция или интерфейс заблокированы.
12. Способ по п.10, дополнительно включающий в себя этап, на котором предоставляют пользователю через пользовательский интерфейс вариант выбора повторной активации, функции или интерфейса, которые были заблокированы.
13. Способ по п.10, в котором этап применения выполняют посредством использования таблицы уязвимостей/нейтрализации, которая связывает уязвимости и нейтрализующие их функции.
14. Способ по п.10, дополнительно включающий в себя этап, на котором в качестве реакции на упомянутое обнаружение просматривают журнал регистрации сбоев для установления функции или интерфейса, связанных со сбоем программы.
15. Способ по п.10, в котором упомянутые этапы обнаружения, запроса, сообщения, приема и применения выполняются WEB-браузером.
16. Один или более считываемых компьютером носителей, на которых находятся считываемые компьютером инструкции, которыми при их исполнении реализуется способ по п.10.
17. Компьютерная система, в которой воплощены один или более считываемых компьютером носителей по п.16.
18. Компьютерно-реализуемый способ, включающий в себя этапы, на которых
обнаруживают локальный сбой программы;
запрашивают пользователя на предмет одобрения сообщения о данном сбое удаленному серверу;
если одобрение пользователя получено:
сообщают о сбое удаленному серверу;
в качестве реакции на данное сообщение загружают одно или более средств защиты, сконфигурированных для блокирования функции или интерфейса, связанных со сбоем;
применяют упомянутые одно или более средств защиты для блокирования упомянутых функции или интерфейса;
если одобрение пользователя не получено блокируют функцию или интерфейс, которые привели к упомянутому сбою программы.
19. Способ п.18, дополнительно включающий в себя этап, на котором предоставляют пользователю через пользовательский интерфейс вариант выбора повторной активации функции или интерфейса, которые были заблокированы.
20. Способ по п.18, в котором этапы обнаружения и запроса выполняются WEB-браузером.
RU2009129132/08A 2006-12-29 2007-12-31 Автоматическое обнаружение и реагирование на уязвимости RU2462754C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/618,470 2006-12-29
US11/618,470 US8453245B2 (en) 2006-12-29 2006-12-29 Automatic vulnerability detection and response

Publications (2)

Publication Number Publication Date
RU2009129132A true RU2009129132A (ru) 2011-02-10
RU2462754C2 RU2462754C2 (ru) 2012-09-27

Family

ID=39586025

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2009129132/08A RU2462754C2 (ru) 2006-12-29 2007-12-31 Автоматическое обнаружение и реагирование на уязвимости

Country Status (10)

Country Link
US (1) US8453245B2 (ru)
EP (1) EP2118802A4 (ru)
JP (1) JP2010515177A (ru)
KR (1) KR20090117705A (ru)
CN (1) CN101573712A (ru)
AU (1) AU2007341952B2 (ru)
BR (1) BRPI0720666A2 (ru)
MX (1) MX2009007064A (ru)
RU (1) RU2462754C2 (ru)
WO (1) WO2008083382A1 (ru)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8453245B2 (en) 2006-12-29 2013-05-28 Microsoft Corporation Automatic vulnerability detection and response
US8627475B2 (en) * 2010-04-08 2014-01-07 Microsoft Corporation Early detection of potential malware
US20120311715A1 (en) * 2011-05-30 2012-12-06 Yaron Tal System and method for protecting a website from hacking attacks
CN103595708B (zh) * 2013-10-22 2017-08-25 北京奇虎科技有限公司 浏览器异常关闭的处理方法、系统、浏览器和服务器
CN106453509B (zh) * 2013-10-22 2019-06-04 北京奇虎科技有限公司 浏览器异常关闭的处理方法、系统、浏览器和服务器
US10445505B2 (en) 2014-09-22 2019-10-15 Mcafee, Llc Process vulnerability assessment
US10089473B2 (en) 2014-12-24 2018-10-02 Sap Se Software nomenclature system for security vulnerability management
KR101619691B1 (ko) 2015-01-22 2016-05-10 주식회사 엔씨소프트 프로그램 오류 분석 방법 및 시스템
US10176329B2 (en) * 2015-08-11 2019-01-08 Symantec Corporation Systems and methods for detecting unknown vulnerabilities in computing processes
EP3588423B1 (en) * 2017-02-24 2023-12-13 Fuji Corporation Failure information sharing system
CN110096873A (zh) 2018-01-31 2019-08-06 开利公司 通过补丁变换的自动诱饵推导
US11886390B2 (en) 2019-04-30 2024-01-30 JFrog Ltd. Data file partition and replication
US11386233B2 (en) 2019-04-30 2022-07-12 JFrog, Ltd. Data bundle generation and deployment
US11340894B2 (en) 2019-04-30 2022-05-24 JFrog, Ltd. Data file partition and replication
WO2021014326A2 (en) 2019-07-19 2021-01-28 JFrog Ltd. Software release verification
US11307920B2 (en) 2019-11-26 2022-04-19 Disney Enterprises, Inc. Automated crash recovery
RU2739831C1 (ru) * 2019-11-27 2020-12-28 Акционерное общество "Лаборатория Касперского" Способ устранения неполадки, возникшей при работе приложения
RU2739867C1 (ru) * 2019-11-27 2020-12-29 Акционерное общество "Лаборатория Касперского" Способ определения модуля приложения, связанного с причиной неполадки, возникшей при работе приложения
US11860680B2 (en) 2020-11-24 2024-01-02 JFrog Ltd. Software pipeline and release validation

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2693019B2 (ja) 1990-05-30 1997-12-17 株式会社東芝 プログラマブル・コントローラのプログラム監視装置
US6874084B1 (en) 2000-05-02 2005-03-29 International Business Machines Corporation Method and apparatus for establishing a secure communication connection between a java application and secure server
US6629267B1 (en) * 2000-05-15 2003-09-30 Microsoft Corporation Method and system for reporting a program failure
US6675295B1 (en) * 2000-06-19 2004-01-06 Microsoft Corporation Method and computer system for detecting and correcting a failure in a computer application program during startup
US6708333B1 (en) 2000-06-23 2004-03-16 Microsoft Corporation Method and system for reporting failures of a program module in a corporate environment
US20020124172A1 (en) 2001-03-05 2002-09-05 Brian Manahan Method and apparatus for signing and validating web pages
JP2002264455A (ja) * 2001-03-07 2002-09-18 Canon Inc 画像形成装置および画像形成装置管理装置および画像形成装置の制御方法および画像形成装置管理装置の制御方法および記憶媒体
US7313822B2 (en) 2001-03-16 2007-12-25 Protegrity Corporation Application-layer security method and system
US7096362B2 (en) 2001-06-01 2006-08-22 International Business Machines Corporation Internet authentication with multiple independent certificate authorities
US7231659B2 (en) 2001-07-31 2007-06-12 Verisign, Inc. Entity authentication in a shared hosting computer network environment
US7562222B2 (en) 2002-05-10 2009-07-14 Rsa Security Inc. System and method for authenticating entities to users
KR100777938B1 (ko) 2003-09-04 2007-11-21 싸이언스 파크 가부시키가이샤 부정 코드 실행의 방지 방법, 및 부정 코드 실행의 방지용 프로그램의 기록매체
US7437764B1 (en) * 2003-11-14 2008-10-14 Symantec Corporation Vulnerability assessment of disk images
RU2261470C1 (ru) * 2004-03-01 2005-09-27 Федеральное государственное унитарное предприятие "Научно-производственное предприятие "Полет" Устройство программного управления
US7413085B2 (en) 2004-09-07 2008-08-19 Iconix, Inc. Techniques for displaying emails listed in an email inbox
JP2006094046A (ja) * 2004-09-22 2006-04-06 Fuji Xerox Co Ltd 複合機および複合機の管理システム
JP4688472B2 (ja) 2004-11-01 2011-05-25 株式会社エヌ・ティ・ティ・ドコモ 端末制御装置及び端末制御方法
US7979889B2 (en) 2005-01-07 2011-07-12 Cisco Technology, Inc. Methods and apparatus providing security to computer systems and networks
US20060185018A1 (en) 2005-02-17 2006-08-17 Microsoft Corporation Systems and methods for shielding an identified vulnerability
US7743254B2 (en) 2005-03-23 2010-06-22 Microsoft Corporation Visualization of trust in an address bar
US7735136B2 (en) * 2005-04-18 2010-06-08 Vmware, Inc. 0-touch and 1-touch techniques for improving the availability of computer programs under protection without compromising security
US8453245B2 (en) 2006-12-29 2013-05-28 Microsoft Corporation Automatic vulnerability detection and response

Also Published As

Publication number Publication date
WO2008083382A1 (en) 2008-07-10
EP2118802A1 (en) 2009-11-18
KR20090117705A (ko) 2009-11-12
US20080163374A1 (en) 2008-07-03
RU2462754C2 (ru) 2012-09-27
JP2010515177A (ja) 2010-05-06
AU2007341952A1 (en) 2008-07-10
US8453245B2 (en) 2013-05-28
AU2007341952B2 (en) 2011-10-13
MX2009007064A (es) 2009-07-09
CN101573712A (zh) 2009-11-04
BRPI0720666A2 (pt) 2014-01-14
EP2118802A4 (en) 2012-08-22

Similar Documents

Publication Publication Date Title
RU2009129132A (ru) Автоматическое обнаружение и реагирование на уязвимости
Xu et al. Attacking the brain: Races in the {SDN} control plane
CN104301302B (zh) 越权攻击检测方法及装置
RU2007149553A (ru) Способы и системы исправления приложений
CN103699480B (zh) 一种基于java的web动态安全漏洞检测方法
JP2009509212A5 (ru)
WO2017064560A8 (en) Centralized management of a software defined automation system
WO2007030506A3 (en) Automated deployment of protection agents to devices connected to a distributed computer network
JP2012519325A5 (ru)
CN103577748A (zh) 基于可信计算的动态度量方法与管理系统
NZ591390A (en) Method and system for security maintenance in a network
JP2010515177A5 (ru)
CN104134038A (zh) 一种基于虚拟平台的安全可信运行保护方法
JP2014526728A5 (ru)
CN106294160B (zh) 检查依赖包合法性的方法及系统
SG11201810205XA (en) Method and device for preventing server from being attacked
CN104298925A (zh) 操作系统主动免疫平台的设计和实现方法
RU2008111035A (ru) Устройство и способ магистральной передачи данных, содержащие встроенную в устройство функцию подавления тревоги
Laszka et al. Synergic security for smart water networks: Redundancy, diversity, and hardening
CN105160256A (zh) 一种检测web页面漏洞的方法及系统
RU2520395C2 (ru) Способ и система для контроля системы, связанной с безопасностью
KR20080073112A (ko) 네트워크 보안시스템 및 그 처리방법
Summers et al. Risk criteria, protection layers, and conditional modifiers
Meghanathan Source code analysis to remove security vulnerabilities in java socket programs: A case study
KR101530532B1 (ko) 모바일단말의 루팅 탐지 시스템 및 방법

Legal Events

Date Code Title Description
PC41 Official registration of the transfer of exclusive right

Effective date: 20150526

MM4A The patent is invalid due to non-payment of fees

Effective date: 20200101