RU2010142001A - Способ защиты исполнения программы - Google Patents
Способ защиты исполнения программы Download PDFInfo
- Publication number
- RU2010142001A RU2010142001A RU2010142001/08A RU2010142001A RU2010142001A RU 2010142001 A RU2010142001 A RU 2010142001A RU 2010142001/08 A RU2010142001/08 A RU 2010142001/08A RU 2010142001 A RU2010142001 A RU 2010142001A RU 2010142001 A RU2010142001 A RU 2010142001A
- Authority
- RU
- Russia
- Prior art keywords
- function
- management program
- execution
- security management
- identifier
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
1. Способ защиты исполнения главной программы, применяющей вложенные друг в друга функции, содержащий этапы, на которых: ! исполняют программу управления защитой, выполненную с возможностью обновления списка текущих функций, ! сообщают программе управления защитой о начале исполнения каждой функции и обновляют список текущих функций, ! сообщают программе управления защитой о завершении исполнения каждой функции, ! после каждого сообщения о завершении исполнения функции проверяют, что функция является последней начавшей исполнение функцией, ! в случае неудачной проверки осуществляют защитное действие, выбираемое в зависимости от уровня защиты, назначенного для каждой функции. ! 2. Способ по п.1, в котором защитное действие состоит в испускании сигнала тревоги. ! 3. Способ по п.1, в котором защитное действие состоит в прерывании главной программы. ! 4. Способ по п.1, в котором список функций представляет собой таблицу, содержащую последовательность полей, предназначенных для внесения в них идентификатора функции, при этом способ содержит этапы, на которых: ! инициализируют поля, ! при сообщении о начале исполнения функции записывают идентификатор функции в первое свободное поле. ! 5. Способ по п.4, в котором идентификатор каждой функции содержит уровень защиты, присвоенный функции, и программа управления защитой имеет доступ к таблице, определяющей защитные действия, которые необходимо осуществить, в зависимости от уровней защиты. ! 6. Способ по п.1, в котором программа управления защитой имеет доступ к таблице возможных запросов функций для каждой функции главной программы. ! 7. Способ по п.1, в котором при сообщени�
Claims (8)
1. Способ защиты исполнения главной программы, применяющей вложенные друг в друга функции, содержащий этапы, на которых:
исполняют программу управления защитой, выполненную с возможностью обновления списка текущих функций,
сообщают программе управления защитой о начале исполнения каждой функции и обновляют список текущих функций,
сообщают программе управления защитой о завершении исполнения каждой функции,
после каждого сообщения о завершении исполнения функции проверяют, что функция является последней начавшей исполнение функцией,
в случае неудачной проверки осуществляют защитное действие, выбираемое в зависимости от уровня защиты, назначенного для каждой функции.
2. Способ по п.1, в котором защитное действие состоит в испускании сигнала тревоги.
3. Способ по п.1, в котором защитное действие состоит в прерывании главной программы.
4. Способ по п.1, в котором список функций представляет собой таблицу, содержащую последовательность полей, предназначенных для внесения в них идентификатора функции, при этом способ содержит этапы, на которых:
инициализируют поля,
при сообщении о начале исполнения функции записывают идентификатор функции в первое свободное поле.
5. Способ по п.4, в котором идентификатор каждой функции содержит уровень защиты, присвоенный функции, и программа управления защитой имеет доступ к таблице, определяющей защитные действия, которые необходимо осуществить, в зависимости от уровней защиты.
6. Способ по п.1, в котором программа управления защитой имеет доступ к таблице возможных запросов функций для каждой функции главной программы.
7. Способ по п.1, в котором при сообщении о завершении исполнения функции, вызываемой обращающейся функцией, вызываемую функцию сохраняют в памяти, а обращающаяся функция проверяет в программе управления защитой, что последняя исполненная функция является вызываемой функцией.
8. Способ по п.1, в котором в начале исполнения функции программа управления защитой активирует по меньшей мере одну защитную контрмеру.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0801406 | 2008-03-14 | ||
FR0801406A FR2928755B1 (fr) | 2008-03-14 | 2008-03-14 | Procede de securisation d'une execution d'un programme |
PCT/FR2009/000254 WO2009115712A2 (fr) | 2008-03-14 | 2009-03-12 | Procede de securisation d'une execution d'un programme |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2010142001A true RU2010142001A (ru) | 2012-04-20 |
RU2468428C2 RU2468428C2 (ru) | 2012-11-27 |
Family
ID=39745671
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2010142001/08A RU2468428C2 (ru) | 2008-03-14 | 2009-03-12 | Способ защиты исполнения программы |
Country Status (7)
Country | Link |
---|---|
US (1) | US8621617B2 (ru) |
EP (1) | EP2252958B1 (ru) |
CN (1) | CN101971185B (ru) |
BR (1) | BRPI0909294B1 (ru) |
FR (1) | FR2928755B1 (ru) |
RU (1) | RU2468428C2 (ru) |
WO (1) | WO2009115712A2 (ru) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8904208B2 (en) * | 2011-11-04 | 2014-12-02 | International Business Machines Corporation | Run-time task-level dynamic energy management |
US8819155B2 (en) * | 2011-12-16 | 2014-08-26 | Business Objects Software Limited | System and method for performing centralized common tasks for a set of functions |
EP2996034B1 (en) | 2014-09-11 | 2018-08-15 | Nxp B.V. | Execution flow protection in microcontrollers |
EP3040895A1 (en) * | 2014-12-30 | 2016-07-06 | Gemalto Sa | System and method for protecting a device against return-oriented programming attacks |
KR101568872B1 (ko) * | 2015-05-11 | 2015-11-12 | 주식회사 블랙포트시큐리티 | 프로그램 이상흐름 검출 장치 및 방법 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4251885A (en) * | 1979-03-09 | 1981-02-17 | International Business Machines Corporation | Checking programmed controller operation |
JP3472026B2 (ja) * | 1996-03-26 | 2003-12-02 | 富士通株式会社 | ログ情報採取解析装置 |
US5974549A (en) * | 1997-03-27 | 1999-10-26 | Soliton Ltd. | Security monitor |
RU2137185C1 (ru) * | 1998-01-09 | 1999-09-10 | Насыпный Владимир Владимирович | Способ комплексной защиты процесса обработки информации в эвм от несанкционированного доступа, программных закладок и вирусов |
WO2003050660A1 (en) * | 2001-12-12 | 2003-06-19 | Schlumberger Systemes | Method and system for module chaining control in a modular software architecture |
WO2003077083A2 (en) * | 2002-03-13 | 2003-09-18 | Matsushita Electric Industrial Co., Ltd. | Secure device for preventing unauthorised use of distributed content |
DE10252347A1 (de) * | 2002-11-11 | 2004-05-19 | Giesecke & Devrient Gmbh | Überwachte Unterprogrammausführung |
US20040168078A1 (en) * | 2002-12-04 | 2004-08-26 | Brodley Carla E. | Apparatus, system and method for protecting function return address |
US7243098B2 (en) * | 2002-12-19 | 2007-07-10 | International Business Machines Corporation | Method, system, and program for optimizing aggregate processing |
EP1450232A1 (fr) * | 2003-02-18 | 2004-08-25 | SCHLUMBERGER Systèmes | Procede de securisation de l'execution de code contre des attaques |
FR2859548B1 (fr) * | 2003-09-09 | 2005-11-25 | France Telecom | Procede de surveillance de l'execution de programmes sur un ordinateur |
EP1870814B1 (en) * | 2006-06-19 | 2014-08-13 | Texas Instruments France | Method and apparatus for secure demand paging for processor devices |
US7475431B2 (en) * | 2004-06-10 | 2009-01-06 | International Business Machines Corporation | Using security levels to improve permission checking performance and manageability |
US7401210B2 (en) * | 2005-03-30 | 2008-07-15 | Arm Limited | Selecting subroutine return mechanisms |
US7496551B1 (en) * | 2006-03-28 | 2009-02-24 | Emc Corporation | Methods and apparatus associated with advisory generation |
US8291381B2 (en) * | 2007-09-27 | 2012-10-16 | Microsoft Corporation | Call stack parsing in multiple runtime environments |
-
2008
- 2008-03-14 FR FR0801406A patent/FR2928755B1/fr not_active Expired - Fee Related
-
2009
- 2009-03-12 BR BRPI0909294A patent/BRPI0909294B1/pt active IP Right Grant
- 2009-03-12 EP EP09721330.0A patent/EP2252958B1/fr active Active
- 2009-03-12 US US12/922,553 patent/US8621617B2/en active Active
- 2009-03-12 CN CN2009801094094A patent/CN101971185B/zh active Active
- 2009-03-12 RU RU2010142001/08A patent/RU2468428C2/ru active
- 2009-03-12 WO PCT/FR2009/000254 patent/WO2009115712A2/fr active Application Filing
Also Published As
Publication number | Publication date |
---|---|
EP2252958A2 (fr) | 2010-11-24 |
US20110067104A1 (en) | 2011-03-17 |
CN101971185A (zh) | 2011-02-09 |
CN101971185B (zh) | 2013-08-07 |
US8621617B2 (en) | 2013-12-31 |
WO2009115712A3 (fr) | 2009-11-12 |
FR2928755A1 (fr) | 2009-09-18 |
BRPI0909294A2 (pt) | 2015-08-11 |
BRPI0909294B1 (pt) | 2019-09-10 |
FR2928755B1 (fr) | 2014-04-11 |
EP2252958B1 (fr) | 2018-05-02 |
RU2468428C2 (ru) | 2012-11-27 |
WO2009115712A2 (fr) | 2009-09-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2010142001A (ru) | Способ защиты исполнения программы | |
RU2009134482A (ru) | Способы и устройство для ограничения потребления энергии аккумулятора в устройстве беспроводной связи | |
IL272691B2 (en) | Validation depends on reading path | |
RU2013133975A (ru) | Обновление рабочей системы для защищенного элемента | |
MY170581A (en) | A data processing apparatus and method for protecting secure data and program code from non-secure access when switching between secure and less secure domains | |
CN105844146B (zh) | 一种保护驱动程序的方法、装置及电子设备 | |
RU2015134147A (ru) | Профилирование выполнения кода | |
AR045621A1 (es) | Metodos y aparato para proteger los contenidos en una red inalambrica | |
RU2015107219A (ru) | Способы, системы и машиночитаемый носитель для активного контроля, защиты памяти и проверки целостности целевых устройств | |
US20180012025A1 (en) | Dynamic security module terminal device and method of operating same | |
CN103679032A (zh) | 防御恶意软件的方法和装置 | |
CN104142844A (zh) | 一种清理移动终端进程的方法及装置 | |
CN105095384B (zh) | 数据结转的方法和装置 | |
CN106682493B (zh) | 一种防止进程被恶意结束的方法、装置及电子设备 | |
GB2605053A (en) | Authentication mechanism utilizing location corroboration | |
CN113037774B (zh) | 一种安全管理方法、装置、设备及机器可读存储介质 | |
CN104834553A (zh) | 一种用户终端的业务并发处理方法及用户终端 | |
CN102404715A (zh) | 基于良性蠕虫的手机蠕虫病毒对抗方法 | |
CN106203115B (zh) | 一种应用程序的防护方法、装置及电子设备 | |
CN108650251B (zh) | 一种网络安全综合态势感知数据的显示处理方法及装置 | |
CN115544507A (zh) | 一种内存马查杀方法、装置、设备及介质 | |
CN101872391A (zh) | 基于三环体系的安全防护系统 | |
CN106203099B (zh) | 一种硬件支持嵌入式系统程序指令标记的保护方法 | |
CN105488394A (zh) | 一种面向蜜罐系统进行入侵行为识别和分类的方法及系统 | |
CN201515382U (zh) | 带入侵防御系统的交换机 |