RU2017105407A - Оценка уязвимости обработки перед ее запуском - Google Patents
Оценка уязвимости обработки перед ее запуском Download PDFInfo
- Publication number
- RU2017105407A RU2017105407A RU2017105407A RU2017105407A RU2017105407A RU 2017105407 A RU2017105407 A RU 2017105407A RU 2017105407 A RU2017105407 A RU 2017105407A RU 2017105407 A RU2017105407 A RU 2017105407A RU 2017105407 A RU2017105407 A RU 2017105407A
- Authority
- RU
- Russia
- Prior art keywords
- computing device
- executable
- vulnerability assessment
- readable media
- response code
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computing Systems (AREA)
- Debugging And Monitoring (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Stored Programmes (AREA)
Claims (39)
1. Вычислительное устройство, выполненное с возможностью предварительного запуска оценки уязвимости исполняемых объектов, содержащее:
сетевой интерфейс, во время работы соединяющий с возможностью обмена данными вычислительное устройство с сервером; и
один или больше логических элементов, содержащих механизм оценки уязвимости, предназначенный для:
передачи через сетевой интерфейс запроса на удостоверение рабочих характеристик исполняемого объекта;
приема ответного кода на запрос на удостоверение; и
выполнения действий в соответствии с ответным кодом, в котором действие во время его выполнения влияет на операцию, выполняемую объектом.
2. Вычислительное устройство по п. 1, в котором код отклика содержит флаг для одного из разрешения, предупреждения, остановки и мониторинга.
3. Вычислительное устройство по п. 1, в котором действие, в соответствии с ответным кодом, содержит выполнение действий, выбранных из группы, состоящей из разрешения операции, разрешения операции с предупреждением конечного пользователя, разрешения операции с предупреждением администратора по безопасности, разрешения операции, только если от конечного пользователя будет получено подтверждение разрешения операции, только если от администратора по безопасности будет получено подтверждение разрешения операции, пока не будет получена отмена от конечного пользователя, разрешающая операцию, пока отмена не будет получена от администратора по безопасности, блокирования действия, представления предупреждения для конечного пользователя, представления предупреждения для администратора по безопасности, формирования регистрационного входа, обновления белового списка, обновления черного списка, обновления серого списка, отслеживания исполняемого объекта и предоставления отчета с информацией о поведении исполняемого объекта.
4. Вычислительное устройство по п. 1, в котором передача запроса на удостоверение содержит: предоставляют пакет идентификации для вычислительного устройства и исполняемого объекта.
5. Вычислительное устройство по п. 4, в котором пакет идентификации представляет собой строку общей платформы в виде перечисления.
6. Вычислительное устройство по п. 1, в котором механизм оценки уязвимости содержит приложение регулятора, выполненное с возможностью работы с повышенными привилегиями системы.
7. Вычислительное устройство по п. 6, в котором приложение регулятора выполнено с возможностью перехвата запуска обработки невидимо для приложений в пространстве пользователя.
8. Вычислительное устройство по п. 1, в котором механизм оценки уязвимости содержит приложение регулятора, выполненное с возможностью выполнения с повышенными привилегиями и перехвата запуска обработки через привязку операционной системы.
9. Вычислительное устройство по п. 1, в котором механизм оценки уязвимости содержит агент регулятора, выполненный с возможностью выполнения с, по существу, привилегиями пространства пользователя.
10. Вычислительное устройство по п. 1, в котором агент регулятора во время работы выполнен с возможностью уведомление, что патч или обновление доступны для исполняемого объекта и для планирования приложения патча или обновления.
11. Вычислительное устройство по п. 10, в котором агент регулятора во время работы предназначен для передачи через сетевой интерфейс пакета идентификации для вычислительного устройства и исполняемого объекта.
12. Вычислительное устройство по п. 11, в котором пакет идентификации представляет собой строку общей платформы в виде перечисления.
13. Вычислительное устройство по п. 1, в котором механизм оценки уязвимости во время работы предназначен для идентификации и обеспечения установки обновления или патчей для исполняемого объекта.
14. Один или больше считываемых компьютером носителей информации, на которых содержатся исполняемые инструкции, во время работы инструктирующие процессор предоставлять механизм оценки уязвимости, содержащие:
передают через сетевой интерфейс запрос на удостоверение операции, выполняемой исполнительным объектом;
принимают ответный код для запроса на удостоверение; и
действуют в соответствии с ответным кодом, в котором действие выполнено с возможностью влиять на операцию, выполняемую исполнительным объектом.
15. Один или больше считываемых компьютером носителей по п. 14, в котором код отклика содержит флаг для одного из разрешения, предупреждения, остановки и отслеживания.
16. Один или больше считываемых компьютером носителей по п. 14, в котором действия, в соответствии с ответным кодом, содержит выполнение действий, выбранных из группы, состоящей из разрешения операции, разрешения операции с предупреждением для конечного пользователя, разрешения операции с предупреждением для администратора по безопасности, разрешения операции, только если подтверждение будет принято от конечного пользователя, разрешения операции, только если подтверждение будет принято от администратора по безопасности, разрешения операции, пока отказ не будет принят только от конечного пользователя, разрешения операции, пока отказ не будет принят только от администратора по безопасности, блокирования действия, предоставления предупреждения для конечного пользователя, предоставления предупреждения для администратора по безопасности, формирования регистрационной записи, обновления белого списка, обновления черного списка, обновления серого списка, отслеживания исполняемого объекта и передачи информации о поведении исполняемого объекта.
17. Один или больше считываемых компьютером носителей по п. 14, в котором передача запроса на удостоверение содержит: предоставляют пакет идентификации для вычислительного устройства и исполняемого объекта.
18. Один или больше считываемых компьютером носителей по п. 17, в котором пакет идентификации представляет собой строку общей платформы в виде перечисления.
19. Один или больше считываемых компьютером носителей по п. 14, в котором механизм оценки уязвимости содержит приложение регулятора, выполненное с возможностью работы с повышенными привилегиями системы.
20. Один или больше считываемых компьютером носителей по п. 19, в котором приложение регулятор во время работы перехватывает запуск обработки невидимо для приложений в пространстве пользователя.
21. Один или больше считываемых компьютером носителей по п. 14, в котором механизм оценки уязвимости содержит агент регулятора, выполненный с возможностью работы, с, по существу, привилегиями из пространства пользователя.
22. Один или больше считываемых компьютером носителей по п. 21, в котором агент регулятора во время работы принимает уведомление о том, что патч или обновление доступны для исполняемого объекта, и для планирования приложения патча или обновления.
23. Один или больше считываемых компьютером носителей по п. 22, в котором агент регулятор во время работы предназначен для передачи через сетевой интерфейс строки общей платформы в виде перечисления для вычислительного устройства и исполняемого объекта.
24. Сервер оценки уязвимости, содержащий:
сетевой интерфейс; и
механизм сервера оценки уязвимости, во время работы, выполненный с возможностью:
приема через сетевой интерфейс запроса на удостоверение для исполняемого объекта, запрос на удостоверение, содержащий строку общей платформы в виде перечисления, идентифицирующую исполняемый объект и вычислительное устройство, инициирующее запрос на удостоверение;
запроса в базе данных уязвимости и в базе данных перечисления общей платформы характеристики исполняемого объекта; и
передачи через сетевой интерфейс кода отклика на запрос на удостоверение, код отклика, принадлежащий классу, выбранному из группы, состоящей из, разрешить, остановить, предупредить и отслеживать.
25. Сервер оценки уязвимости по п. 24, в котором механизм сервера оценки уязвимости дополнительно выполнен с возможностью:
идентификации доступного обновления или патча для исполняемого объекта; передачи уведомления о доступном обновлении или патче по сетевому интерфейсу; и приема обновленной строки общей платформы в виде перечисления для исполняемого объекта, в котором обновленная строка общей платформы в виде перечисления включает в себя обновление или патч.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/493,293 | 2014-09-22 | ||
US14/493,293 US10445505B2 (en) | 2014-09-22 | 2014-09-22 | Process vulnerability assessment |
PCT/US2015/046816 WO2016048536A1 (en) | 2014-09-22 | 2015-08-25 | Pre-launch process vulnerability assessment |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2017105407A true RU2017105407A (ru) | 2018-08-20 |
RU2017105407A3 RU2017105407A3 (ru) | 2018-08-20 |
Family
ID=55526010
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2017105407A RU2017105407A (ru) | 2014-09-22 | 2015-08-25 | Оценка уязвимости обработки перед ее запуском |
Country Status (5)
Country | Link |
---|---|
US (2) | US10445505B2 (ru) |
EP (1) | EP3198510A4 (ru) |
CN (1) | CN106716432A (ru) |
RU (1) | RU2017105407A (ru) |
WO (1) | WO2016048536A1 (ru) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10445505B2 (en) | 2014-09-22 | 2019-10-15 | Mcafee, Llc | Process vulnerability assessment |
US10621333B2 (en) * | 2016-08-08 | 2020-04-14 | International Business Machines Corporation | Install-time security analysis of mobile applications |
CN107817984A (zh) * | 2016-09-13 | 2018-03-20 | 高德信息技术有限公司 | 一种热补丁加载方法及装置 |
US9749349B1 (en) * | 2016-09-23 | 2017-08-29 | OPSWAT, Inc. | Computer security vulnerability assessment |
US11522901B2 (en) | 2016-09-23 | 2022-12-06 | OPSWAT, Inc. | Computer security vulnerability assessment |
US10503908B1 (en) * | 2017-04-04 | 2019-12-10 | Kenna Security, Inc. | Vulnerability assessment based on machine inference |
KR102199054B1 (ko) * | 2017-08-10 | 2021-01-07 | 한국전자통신연구원 | 직렬 포트 기반 사이버 보안 취약점 점검 장치 및 그 방법 |
US10540496B2 (en) * | 2017-09-29 | 2020-01-21 | International Business Machines Corporation | Dynamic re-composition of patch groups using stream clustering |
US11546365B2 (en) * | 2018-01-28 | 2023-01-03 | AVAST Software s.r.o. | Computer network security assessment engine |
US11068611B1 (en) * | 2018-07-31 | 2021-07-20 | Ca, Inc. | Systems and methods for preventing data loss from data containers |
CN109241734A (zh) * | 2018-08-10 | 2019-01-18 | 航天信息股份有限公司 | 一种防护软件运行效率优化方法及系统 |
CN110909355B (zh) * | 2018-09-17 | 2024-07-16 | 京东科技控股股份有限公司 | 越权漏洞检测方法、系统、电子设备和介质 |
CN109522709B (zh) * | 2018-10-17 | 2021-06-15 | 联想(北京)有限公司 | 安全处理方法和电子设备 |
US11675902B2 (en) * | 2018-12-05 | 2023-06-13 | Vmware, Inc. | Security detection system with privilege management |
US11176249B2 (en) * | 2019-03-28 | 2021-11-16 | Mcafee, Llc | Cached file reputations |
CN110275828B (zh) * | 2019-06-06 | 2022-11-22 | 江西理工大学 | 一种计算机软件优化测试数据有效载荷的方法 |
US11308219B2 (en) | 2019-07-19 | 2022-04-19 | F5, Inc. | System and method for multi-source vulnerability management |
CN110929264B (zh) * | 2019-11-21 | 2022-08-30 | 中国工商银行股份有限公司 | 漏洞检测方法、装置、电子设备及可读存储介质 |
US11816211B2 (en) * | 2020-07-31 | 2023-11-14 | RunSafe Security, Inc. | Active signaling in response to attacks on a transformed binary |
US11675901B2 (en) * | 2020-12-22 | 2023-06-13 | Mcafee, Llc | Malware detection from operating system event tracing |
US20230350895A1 (en) * | 2022-04-29 | 2023-11-02 | Volvo Car Corporation | Computer-Implemented Method for Performing a System Assessment |
US20240289463A1 (en) * | 2023-02-28 | 2024-08-29 | International Business Machines Corporation | Modification of vulnerable pods |
Family Cites Families (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6073142A (en) | 1997-06-23 | 2000-06-06 | Park City Group | Automated post office based rule analysis of e-mail messages and other data objects for controlled distribution in network environments |
US5987610A (en) | 1998-02-12 | 1999-11-16 | Ameritech Corporation | Computer virus screening methods and systems |
US6745385B1 (en) * | 1999-09-01 | 2004-06-01 | Microsoft Corporation | Fixing incompatible applications by providing stubs for APIs |
US6986058B1 (en) * | 1999-10-01 | 2006-01-10 | Infraworks Corporation | Method and system for providing data security using file spoofing |
WO2001025932A1 (en) * | 1999-10-01 | 2001-04-12 | Infraworks Corporation | Back-channeling in a memory vault system |
US6460050B1 (en) | 1999-12-22 | 2002-10-01 | Mark Raymond Pace | Distributed content identification system |
US6901519B1 (en) | 2000-06-22 | 2005-05-31 | Infobahn, Inc. | E-mail virus protection system and method |
US6785732B1 (en) * | 2000-09-11 | 2004-08-31 | International Business Machines Corporation | Web server apparatus and method for virus checking |
CA2435624C (en) * | 2000-09-22 | 2013-05-07 | Richard B. Levine | Systems and methods for preventing unauthorized use of digital content |
US7155741B2 (en) * | 2002-05-06 | 2006-12-26 | Symantec Corporation | Alteration of module load locations |
US8136155B2 (en) | 2003-04-01 | 2012-03-13 | Check Point Software Technologies, Inc. | Security system with methodology for interprocess communication control |
US7367057B2 (en) * | 2003-06-30 | 2008-04-29 | Intel Corporation | Processor based system and method for virus detection |
US8220055B1 (en) * | 2004-02-06 | 2012-07-10 | Symantec Corporation | Behavior blocking utilizing positive behavior system and method |
US7836506B2 (en) * | 2004-09-22 | 2010-11-16 | Cyberdefender Corporation | Threat protection network |
US20060106806A1 (en) * | 2004-11-12 | 2006-05-18 | Smith Micro Software, Inc. | Software update for a plurality of mobile devices |
US9064115B2 (en) * | 2006-04-06 | 2015-06-23 | Pulse Secure, Llc | Malware detection system and method for limited access mobile platforms |
US7845009B2 (en) | 2006-05-16 | 2010-11-30 | Intel Corporation | Method and apparatus to detect kernel mode rootkit events through virtualization traps |
US8453245B2 (en) | 2006-12-29 | 2013-05-28 | Microsoft Corporation | Automatic vulnerability detection and response |
US8584094B2 (en) * | 2007-06-29 | 2013-11-12 | Microsoft Corporation | Dynamically computing reputation scores for objects |
US8601586B1 (en) | 2008-03-24 | 2013-12-03 | Google Inc. | Method and system for detecting web application vulnerabilities |
US8799450B2 (en) * | 2008-10-14 | 2014-08-05 | Mcafee, Inc. | Server-based system, method, and computer program product for scanning data on a client using only a subset of the data |
US9235704B2 (en) * | 2008-10-21 | 2016-01-12 | Lookout, Inc. | System and method for a scanning API |
US9015829B2 (en) * | 2009-10-20 | 2015-04-21 | Mcafee, Inc. | Preventing and responding to disabling of malware protection software |
US9077609B2 (en) * | 2009-12-07 | 2015-07-07 | Verizon Patent And Licensing Inc. | Scalable reusable scanning of application networks/systems |
US9317692B2 (en) * | 2009-12-21 | 2016-04-19 | Symantec Corporation | System and method for vulnerability risk analysis |
CN102141956B (zh) * | 2010-01-29 | 2015-02-11 | 国际商业机器公司 | 用于开发中的安全漏洞响应管理的方法和系统 |
US8713589B2 (en) | 2010-12-23 | 2014-04-29 | Microsoft Corporation | Registration and network access control |
US9122877B2 (en) * | 2011-03-21 | 2015-09-01 | Mcafee, Inc. | System and method for malware and network reputation correlation |
US8893274B2 (en) * | 2011-08-03 | 2014-11-18 | Trend Micro, Inc. | Cross-VM network filtering |
US9065826B2 (en) * | 2011-08-08 | 2015-06-23 | Microsoft Technology Licensing, Llc | Identifying application reputation based on resource accesses |
US8402539B1 (en) * | 2011-09-08 | 2013-03-19 | Symantec Corporation | Systems and methods for detecting malware |
US9003532B2 (en) * | 2011-09-15 | 2015-04-07 | Raytheon Company | Providing a network-accessible malware analysis |
US20140157355A1 (en) * | 2012-01-06 | 2014-06-05 | Optio Labs, LLC | Systems and methods for enhancing mobile device security with a processor trusted zone |
US9137261B2 (en) * | 2012-02-03 | 2015-09-15 | Apple Inc. | Centralized operation management |
US8918881B2 (en) * | 2012-02-24 | 2014-12-23 | Appthority, Inc. | Off-device anti-malware protection for mobile devices |
US9152784B2 (en) * | 2012-04-18 | 2015-10-06 | Mcafee, Inc. | Detection and prevention of installation of malicious mobile applications |
JP5980037B2 (ja) | 2012-08-06 | 2016-08-31 | キヤノン株式会社 | 管理システム、サーバー、クライアント、及びその方法 |
US9754105B1 (en) * | 2012-09-25 | 2017-09-05 | Malwarebytes Corporation | Preventing the successful exploitation of software application vulnerability for malicious purposes |
SG11201506642PA (en) | 2013-02-25 | 2015-09-29 | Beyondtrust Software Inc | Systems and methods of risk based rules for application control |
CN103632089A (zh) * | 2013-12-16 | 2014-03-12 | 北京网秦天下科技有限公司 | 应用安装包的安全检测方法、装置和系统 |
US10289838B2 (en) * | 2014-02-21 | 2019-05-14 | Entit Software Llc | Scoring for threat observables |
US9886581B2 (en) * | 2014-02-25 | 2018-02-06 | Accenture Global Solutions Limited | Automated intelligence graph construction and countermeasure deployment |
US9537841B2 (en) * | 2014-09-14 | 2017-01-03 | Sophos Limited | Key management for compromised enterprise endpoints |
US10445505B2 (en) | 2014-09-22 | 2019-10-15 | Mcafee, Llc | Process vulnerability assessment |
-
2014
- 2014-09-22 US US14/493,293 patent/US10445505B2/en active Active
-
2015
- 2015-08-25 RU RU2017105407A patent/RU2017105407A/ru unknown
- 2015-08-25 CN CN201580044583.0A patent/CN106716432A/zh active Pending
- 2015-08-25 EP EP15844625.2A patent/EP3198510A4/en not_active Withdrawn
- 2015-08-25 WO PCT/US2015/046816 patent/WO2016048536A1/en active Application Filing
-
2019
- 2019-10-15 US US16/653,702 patent/US20200042720A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
EP3198510A1 (en) | 2017-08-02 |
US10445505B2 (en) | 2019-10-15 |
WO2016048536A1 (en) | 2016-03-31 |
EP3198510A4 (en) | 2018-05-02 |
RU2017105407A3 (ru) | 2018-08-20 |
US20200042720A1 (en) | 2020-02-06 |
US20160085970A1 (en) | 2016-03-24 |
CN106716432A (zh) | 2017-05-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2017105407A (ru) | Оценка уязвимости обработки перед ее запуском | |
US20230245092A1 (en) | Terminal for conducting electronic transactions | |
US10565378B1 (en) | Exploit of privilege detection framework | |
US9282110B2 (en) | Cloud-assisted threat defense for connected vehicles | |
CN102893289B (zh) | 恶意软件保护 | |
US20160344736A1 (en) | Secured access control to cloud-based applications | |
KR101899589B1 (ko) | 안전 소프트웨어 인증 시스템 및 방법 | |
US20170308704A1 (en) | Boot security | |
CN105531692A (zh) | 针对由在虚拟机里面运行的移动应用加载、链接和执行本地代码的安全策略 | |
US11336684B2 (en) | Mobile device security using a secure execution context | |
US20110252476A1 (en) | Early detection of potential malware | |
Kouliaridis et al. | Dissecting contact tracing apps in the Android platform | |
US20170185785A1 (en) | System, method and apparatus for detecting vulnerabilities in electronic devices | |
RU2013136976A (ru) | Система и способ временной защиты операционной системы программно-аппаратных устройств от приложений, содержащих уязвимости | |
US11989298B2 (en) | Methods and apparatus to validate and restore machine configurations | |
US20140020096A1 (en) | System to profile application software | |
US10671730B2 (en) | Controlling configuration data storage | |
CA3067989C (en) | Method and apparatus for determining sensor data reliability at an incident scene for real-time and post-incident processing | |
CN111177708A (zh) | 基于tcm芯片的plc可信度量方法、系统及度量装置 | |
CN110276193B (zh) | 风险特征输出方法、应用运行控制方法、系统及装置 | |
US9894045B1 (en) | Determining application reputation based on deviations in security rating scores | |
CN105745896A (zh) | 用于经由面向方面编程来增强移动安全的系统和方法 | |
MY197067A (en) | Method for processing a secure financial transaction using a commercial off-the-shelf or an internet of things device | |
Rashid et al. | Finding bugs in Android application using genetic algorithm and apriori algorithm | |
JP2017076277A5 (ru) |