SE530662C2 - Förfarande och anordning - Google Patents

Förfarande och anordning

Info

Publication number
SE530662C2
SE530662C2 SE0502473A SE0502473A SE530662C2 SE 530662 C2 SE530662 C2 SE 530662C2 SE 0502473 A SE0502473 A SE 0502473A SE 0502473 A SE0502473 A SE 0502473A SE 530662 C2 SE530662 C2 SE 530662C2
Authority
SE
Sweden
Prior art keywords
data
signature
level segment
programs
segment
Prior art date
Application number
SE0502473A
Other languages
English (en)
Other versions
SE0502473L (sv
Inventor
Hans Dagborn
Original Assignee
Noll Och Ett Data Ab
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Noll Och Ett Data Ab filed Critical Noll Och Ett Data Ab
Priority to SE0502473A priority Critical patent/SE530662C2/sv
Priority to US11/285,784 priority patent/US20070107055A1/en
Publication of SE0502473L publication Critical patent/SE0502473L/sv
Publication of SE530662C2 publication Critical patent/SE530662C2/sv

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/565Static detection by checking file integrity

Description

25 30 35 530 562 2 Det existerar möjligheter att på ett säkert sätt hindra främmande program att sabotera en datoriserad utrustning med en processor/CPU i ett nätverk enligt föreliggande uppfinning. Varje exekverbar fil åstadkommas unik genom att i slutet av varje sådan fil lagga till en elektronisk signatur omfattande ett förbeståmt antal databitar. För att åstadkomma det sagda anger föreliggande uppfinning ett virusskydd för utrustning innefattande dator för exekvering av datafiler. Varje exekverbar datafil åstadkommas unik genom att i slutet av varje fil lågga till en elektronisk signatur, som genereras med ett datorprogram för detsamma, med ett förbestâmt antal bitar. Det innefattar. att inga datafiler som saknar signaturen medges exekvering i den datoriserade utrustningen; en genereringsalgoritrnprogramvara som datorprogrammet använder för att generera signaturen; en nyckel som genereras individuellt för varje datoriserad utrustning, vilken används av genereringsalgoritrnen för att skapa den unika signaturen för varje enskild datafil med användande av datafilens innehåll, varvid genereringsalgoritmprogramvaran endast åstadkommas användbar genom kommando ifrån tangenter som används av den datoriserade utrustnlngens användare för inmatning av kommandon, och varvid före start av ett program det kontrolleras att signaturen är korrekt. l en uiföringsforrn styrs den datoriserade utrustningen via en minneshanteringsenhet med åtminstone tre hanteringsnivåer, dessa âr ett övervaknlngsnivåsegment, ett kodnivåsegment och ett datanivásegment. Dessa innefattar att: övervaknlngsnivåsegmentet innehåller program med övervakningsstatus samt l/O-hanteríngen för den datoriserade utrustningen, varvid övervakningsnivåsegmentet förhindrar obehöriga program ifrån att åstadkomma ingrep i en filhanterares filhantering; kodnivåsegmerrtet innehåller program som inte har övervakningsnivå status, och varvid endast program med övervekningsstaflrs som medges att skriva i kodnivåsegmentet, men att alla program i datom kan lasa ifrån detta segment; och datanivåsegmentet innehåller alla datafiler i vilket alla nivåsegment både kan skriva och låsa data, varvid minneshanteringsenheten förhindrar att innehålleti datanivåsegmentet exekveras som program, och varvid programvara som kommer in i datom ifrån extema enheter först hamnar i dalanlvåsegmentet för att därefter lagras i en hårddisk varefter den datoriserade utrustningens användare manuellt genererar en giltig signatur för programvran med genereringsalgorltrnprogramvaran, varvid programvaran med den unika signaturen kan laddas nerl kodnlvåsegmentet. 10 15 20 25 530 B62 3 En ytterligare utföringsforrn innefattar att samma program i annan datoriserad utrustning kommer att ha en annan signatur eftersom de har olika nyckel som opererar på datainnehållet.
Vidare anger föreliggande uppfinning en datoriserad utrustning med virusskydd innefattande processor för exekvering av datafiler. Varje exekverbar datafil i den datoriserade utrustningen åstadkommas unik genom atti slutet av varje fil lägga till en elektronisk signatur, som genereras med ett datorprogram för detsamma, med ett förbestämt antal bitar. Detta innefattar att inga datafiler som saknar signaturen medges exekvering i datom; en genereringsalgoritmprogramvara som datorprogrammet använder för att generera signaturen; en nyckel som genereras individuellt för varje datoriserad utrustning, vilken används av genereringsalgoritrnen för att skapa den unika signaturen för varje enskild datafil med användande av datafilens innehåll, varvid genereringsalgoritrnprogramvaran endast åstadkommas användbar genom kommando ifrån tangenter som används av den datoriserade utnrstningens användare för inmatning av kommandon, och varvid före start av ett program det kontrolleras att signaturen är korrekt Bílagda beroendepatentkrav för den datoriserade utrustningen anger utföringsforrner motsvarande de i virusskyddet enligt ovan.
Kortfattad beskrivning av ritningen Fortsättningsvis hänvisas till bilagda riiningsfigureri den löpande texten för en bättre förståelse av givna exempel och utföringsfonner, varvid: Flg. 1 schematiskt illustrerar en datorutrustriing med ett virusskydd enligt föreliggande uppfinning; och Fig. 2 schematiskt illustrerar en dalafil som bearbetas för att erhålla ett virusskydd enligt föreliggande uppfinning.
Detaljerad beskrivning av föredragna utförlngsformer l enlighet med föreliggande uppfinning existerar det möjligheter att på ett säkert sätt hindra främmande program att sabotera en dator i ett nätverk eller annan datoriserad utrustning. Varje exekverbar datafil åstadkommas unik genom att i slutet av varje sådan fil lägga till en elektronisk signatur omfattande exempelvis 128 bitar. Signaturen genereras med ett speciellt program. Krypteringsalgoritrnen, som detta program använder, behöver inte vara hemlig. Det måste däremot en nyckel vara, vilken skall genereras individuellt för varje dator i samband med installation av operativsystemet på en helt ”ren” skiva. Signaturen genereras med användande av nyckeln och programfilens innehåll. Härigenom finns i princip inte två identiska installationer av ett och samma program. Före start av ett program kontrolleras att signaturen år korrekt. Endast om så är fallet startas programmet På detta sätt blir det möjligt 10 15 20 25 30 35 530 662 4 att hindra främmande program att börja exekveras i en dator. Det program, som skall generera signaturer skall vara tillgängligt endast via kommando från tangentbordet eller liknande. Detta för att definitivt hindra oönskad generering av korrekta signaturer.
Det ovan beskrivna är säkert endast om det skyddas av exempelvis en 'Memory Management Unit' här nedan även kallat MM eller mlnneshanterare. Kravet pâ Memory Management, MM, är att det bör ha minst tre nivåer (eller segment): Övervakare (supervisor), Kod och Data.
Overvakningsnivåsegmentet innehåller alla program, som har övervakningsstatus. Dessutom innehåller den all ilO-hantering. Härigenom hindras alla obehöriga program från att göra ingrepp i filhanteringen. Det är nämligen viktigt att inget obehörigt program kan byta namn på eller radera eller skriva over övervakningsnivâsegmentprogrammen. Det år ju olämpligt att filhanteraren eller programmet som genererar signaturen skall kunna obehörigen påverkas. Vidare måste nyckeln som används för generering av signaturen förbli hemlig för alla obehöriga. Dessutom skall kontroll av MM endast kunna åstadkommas ifrån program i detta segment.
I kodnlvåsegmentet finns endast de program, som inte har övervakningsstatus.
Det är bara övervakningsprogram, som kan skriva i detta segment. l datanivåsegmentet finns alla data, som skall kunna ändras. MM skall förhindra att innehåll i datanlvåsegmentet exekveras. Det är bara tillåtet att läsa och skriva i detta segment När ett program tas emot från lnlemet, så laddas det först ner i datanivåsegementet Därefter sparas det på en hårddisk Sedan genererar operatören/användaren av datonrtrustrringen manuellt en giltig signatur för programmet Fig. 1 illustrerar schematiskt en datonrtrustning 10 med ett virusskydd enligt föreliggande uppfinning. Datonrtrusiningen kan vara vilken som helst utrustning innefattande en processor 12 ansluten mot en minnesenhet (ej specifikt visad ifig. 1) och som interagerar med omvärlden via en llO-enhet 14 samt bearbetar datorprogram ooh/eller datafiler såsom en PC, mobiltelefon, PDA, laptop och liknande utrustning. Fortsättningsvis behndias datorutrustnlngen 10 enligt fig. 1 som en PC med PCU 12, l/0-enhet 14, tangentbord 16. hårddisk 18. Pilama i tig. 1 illustrerar en utföringsforrn av möjliga kommunikationsvâgari PCn 10.
För att åstadkomma virusskyddet enligt föreliggande uppfinning finns det en minneshanterare 20 impiementerad l hårdvara. Minneshanteraren 20 styr ett övervakningsnlvåsegment 22, som är anslutet mot ett kodnivåsegment 24, som i sin tur år anslutet mot ett datanivåsegment 26. Genereringsalgoritrnen 28 opererar på en kodnyckel 30 som år unik för varje datorutrusining Minneshanteraren styr en genereringsalgoritrn 28 för framtagning av unika koder som skall användas för att virusskydda datafiler. Genereringsalgoritrnen 28 och nyckeln aktiveras av 10 15 20 25 35 530 662 5 en operatör/användare av datorutrusningen via tangentbordet 16 så att varje ny datafil 32 som skall kodas får kodningen initierad manuellt l fig.1 har en ny datafil 32 schematiskt markerad som en cirkel i figuren anlänt till PCn 10 via llO-porten 14. En dalafil 32 i enlighet med följande beskrivning kan innefatta t ax exekverbar programvara ochleller annat data som vanligtvis sparas i en datafil 32. Varje exekverbar datatil 32 åstadkommas unik genom att i slutet av varje fil 32 lägga till en elektronisk signatur, som genereras med ett datorprogram för detsamma, med ett förbestämt antal bitar. Vrrusskyddet enligt föreliggande uppfinning styrs som nämnts via en minneshanterare 20 med åtminstone tre hanteringsnivåer, dessa är ett övervakningsnivâsegment 22, att kodnivåsegment 24 och ett datanivåsegment 26.
Detta innefattar att övervakningsnivåsegmentet 22 innehåller program rned övervakningsstatus samt l/O-hanteringen för datom, varvid övervakningsnivåsegmentet 22 förhindrar obehöriga program ifrån att åstadkomma ingrepp i en fllhanterares filhanterin elleri programmering av minneshanteraren.
Kodnivåsegmentet 24 innehåller program som inte har övervakningsnivåstatus, varvid endast program med övervakningsstatus medges att skriva in i kodnivâsegmentet 24, men alla program i datom kan lasa ifrån detta segment 24.
Datanivåsegmentet 26 innehåller alla datafilerl vilket alla nivàsegment både kan skriva och lasa data. Minneshanteraren 20 förhindrar att innehållet i datanivåsegmentet 26 exekveras som program. Programvara som kommer in idatom som en datafil 32 ifrån extema enheter hamnar först i datanivåsegmentet 26 för att därefter lagras l en hårddisk 18, varefter datoranvåndaren manuellt genererar en giltig signatur för programvaran/datafilan 32 med genereringsalgoritrnprogramvaran 28. Programvaran/datafilen 32 med den unika signaturen kan därefter laddas neri kodnivåsegmentet 24. Datafilens 32 våg i PCn när den virusskyddas illustreras genom streckade pilar i fig. 1. lngadatafiler 32 som saknar signaturen medges exekvering i PCn 10. l fig. 2 illustreras schematiskt en datafil 32 som bearbetas för att erhålla ett virusskydd enligt föreliggande uppfinning. Datafilen består i en utföringsform av ett datahuvud 40, data ooh/eller programvara 42 och signaturen 44 som virusskyddar datafilen 32. Det existerar en genereringsalgoritrnprogramvara/algoritm 28 som en datorprogramvara anvander för att generera signaturen 44. Vidare återfinnas en nyckel 30 som genereras individuellt för varje dator och lagras där samt används av genereringsalgoritmen 28 för att skapa den unika signaturen 44 för varje enskild datafil 32 med användande av datafileris innehåll 42, varvid genereringsalgoritmprograrrwaran 28 endast åstadkommas användbar genom kommando ifrån tangenter 16 som används av datoranvändaren för inmatriing av kommandon. Före start av att program kontrolleras det att signaturen 44 år korrekt Detta medför att samma programldatafil 32 i annan dator kommer att ha en annan signatur 44 10 15 20 25 530 G62 6 eftersom de har olika nyckel 30. De streckade pilama ifig. 2 illustrerar sohematiskt hur signaturen 44 åstadkommas och adderas till datafilen 32 perse.
Program som finns i övervakningsnivâsegmentet kan läsa ooh skriva i alla segment lnga andra program kan läsa eller skriva i övervakningsnivâsegmentet Program som finns i kodnivåsegmentet kan läsa innehållet i kodnivåsegmentet Dessutom kan de lasa och skriva i datasegmentet. l datasegmentet finns bara data. lnga program som finns här kan exekveras. Utan medverkan av en operatör/användare av PCn 10 kan inga främmande program lagras som godkända program och ”Script” kan inte lura en interpretator så att exempelvis “stack overflcw”. med exekvering av ”dataï som följd, något som ibland sker i nuvarande datorer.
Föreliggande uppfinning är inte i första hand avsett att begränsa följdema av vad ett program, som använder script, kan hitta på, förutom att stoppa direkt IIO-access om generering av giltiga signaturer till programfiler. För att hindra okontrcllerade massutskick av e-post kan mail-programmet modifieras så att utskick måste initieras från en operatörskonsol.
Av operatören krävs disciplin, så att denne inte genererar giltiga signaturer till okända, möjligen smittade program. Om operatören skulle göra bort sig. så drabbas bara dennes dator, viruset kommer ju inte att accepteras av andra datorer.
Den beskrivna uppfinningen år helt bakåtkompatibel med nuvarande lntemet Alla förändringar, som måste göras är helt lokala. PCn 10 blir immun mot virus och kommer därmed inte heller att skicka eventuellt emottagna virus vidare ut på nätet.
Kostnaden för att implementera föreliggande uppfinning âr begränsade modifieringar av operativsystemet och eventuellt av MMU (Memory Management Unit).
Föreliggande uppfinning har beskrivits genom exempel och utföringsfonner, men är för den skull inte begränsad till dessa, utan det år bilagda patentkrav som anger ytterligare utföringsforrner för en fackman inom föreliggande teknikomràde.

Claims (6)

10 15 20 25 35 530 662 7 Patentkrav
1. Virusskydd för apparat innefattande datoriserad utrustning (10) för exekvering av datafiler (32), kännetecknat av att varje exekverbar datafil (32) åstadkommas unik genom att i slutet av varje fil lägga till en elektronisk signatur (44), som genereras med ett datorprogram för detsamma, med ett förbestämt antal bitar varvid det innefattar. att inga datafiler (32) som saknar signaturen (44) medges exekvering i datorn (10): en genereringsalgoritrnprogramvara (28) som datorprogrammet använder för att generera signaturen (44); en nyckel (30) som genereras individuellt för varje datoriserad utrustning (10), vilken används av genereringsalgoritmen (28) för att skapa den unika signaturen (44) för varje enskild datafil (32) med användande av datafilens innehåll (42), varvid genereringsalgoritrnprogramvaran (28) endast åstadkommas användbar genom kommando ifrån tangenter (16) som används av datoranvändaren för inmatning av kommandon, och varvid före start av ett program i en datafil (32) kontrolleras det att signaturen (44) är korrekt.
2. Virusskydd enligt krav 1, kännetecknat av att den datoriserade utrustningen (10) styrs via en minneshanterare (20) med åtminstone tre hanteringsnivåer, dessa är ett övervakningsnlvåsegment (22), ett kodnivåsegment (24) och ett datanivåsegment (26) varvid dessa innefattar att: övervakningsnivåsegmentet (22) innehåller program med övervakningsstatus samt l/O-hanteringen för den datoriserade utrustningen (10), varvid övervakninsnivåsegmentet (22) förhindrar obehöriga program i datafiler (32) ifrån att åstadkomma ingrep i en filhanteranes filhantering; kodnlvåsegmentet (24) innehåller program som inte har övervakningsnivå status, och varvid endast program med övervakningsstatus medges att skriva i kodnivåsegmentet (24), men att alla program i den datoriserade utrustningen (10) kan läsa ifrån detta segment; och datanivåsegmentet (26) innehåller alla datafiler (32) i vilket alla nivåsegment både kan skriva och läsa data, varvid minneshanteraren (20) förhindrar att innehållet i datanivåsegmentet (26) exekveras som program, och varvid programvara i datafiler (32) som kommer in i datom (10) ifrån extema enheter först hamnar i datanivåsegmerrtet (26) för att därefter lagras i en hårddisk (18) varefter dator-användaren manuellt genererar en giltig signatur (44) för programvaran med genereringsalgoritmprogramvaran (28), varvid programvaran i datafilen (32) med den unika signaturen kan laddas ner i kodnivåsegmentet (24). 10 15 20 25 530 B62 8
3. Vrnrsskydd enligt något av krav 1 och 2, kannetecknat av att samma program i annan datoriserad utrustning kommer att ha en annan signatur (44) eftersom de har olika nyckel (30) som opererar på datafilen (32).
4. Datoriserad utrustning (10) med virusskydd innefattande processor (12) för exekvering av datafiler (32), kännetecknar! av att varje exekverbar datafil (32) åstadkommas unik genom att i slutet av varje fil lågga till en elektronisk signatur (44), som genereras med ett datorprogram för detsamma, med ett förbestämt antal bitar varvid det innefattar att inga datafiler (32) som saknar signaturen (44) medges exekvering i den datoriserade utrustningen (10); en genereringsalgoritmprogramvara (28) som datorprogrammet använder för att generera signaturen (44); en nyckel (30) som genereras individuellt för varje datorisefad utrustning (10), vilken används av genereringsalgoritrnen (28) för att skapa den unika signaturen (44) för varje enskild datafil (32) med användande av datafilens innehåll (42), varvid genereringsalgoritmprogramvaran (28) endast åstadkommas användbar genom kommando ifrån tangenter (16) som används av datoranvåndaren för inmatning av kommandon, och varvid före start av ett program i en datafil (32) det kontrolleras att signaturen (44) år korrekt
5. Datoriserad utrustning (10) enligt krav 4 kitnnetecknad av att den styrs via minneshanterare (20) med åtminstone tre hanteringsnivåer, dessa är ett övervakningsnivåsegment (22). ett kodnívåsegment (24) och ett datanivåsegment (26) varvid dessa innefattar att: övervakningsnivåsegmentet (22) innehåller program med övervakningsslatus samt IIO-hanteringen för den datoriserade utrustningen (10), varvid övervakningsnivåsegmentet (22) förhindrar obehöriga program i en datafil (32) ifrån att åstadkomma ingrep i en filhanterares filhantering; kodnivåsagmentet (24) innehåller program som inte har övervakningsnivå status, och varvid endast program med övervakningsstatus medges att skriva i kodnivåsegmentet (24), men att alla program i den datoriserade utrustningen kan läsa ifrån detta segment (24); och datanivåsegmentet (26) innehåller alla datafiler (32) i vilket alla nivåsegment både kan skriva och läsa data, varvid minneshanteraren (20) förhindrar att innehållet i daianivåsegmentet (26) exekveras som program, ooh varvid programvara som kommer in i den datoriserade utrustningen (10) ifrån extema enheter först hamnar i datanivåsegmentet (26) för att därefter lagras i en hårddisk (18) varefter datoranvändaren manuellt genererar en giltig signatur (44) för programvaran med genereringsalgoritrnprogramvaran (28), varvid programvaran med den unika signaturen (44) kan laddas ner i kodnivåsegmentet (24). 530 662 9
6. Datoriserad utrustning enligt något av krav 4 och 5, kännetecknad av att samma program i en datafil (32) i annan datoriserad utrustning (10) kommer att ha en annan signatur (44) eftersom de har olika nyckel (44) som opererar pâ datafilen (32).
SE0502473A 2005-11-09 2005-11-09 Förfarande och anordning SE530662C2 (sv)

Priority Applications (2)

Application Number Priority Date Filing Date Title
SE0502473A SE530662C2 (sv) 2005-11-09 2005-11-09 Förfarande och anordning
US11/285,784 US20070107055A1 (en) 2005-11-09 2005-11-23 Data virus protection

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE0502473A SE530662C2 (sv) 2005-11-09 2005-11-09 Förfarande och anordning

Publications (2)

Publication Number Publication Date
SE0502473L SE0502473L (sv) 2007-05-10
SE530662C2 true SE530662C2 (sv) 2008-08-05

Family

ID=38005290

Family Applications (1)

Application Number Title Priority Date Filing Date
SE0502473A SE530662C2 (sv) 2005-11-09 2005-11-09 Förfarande och anordning

Country Status (2)

Country Link
US (1) US20070107055A1 (sv)
SE (1) SE530662C2 (sv)

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5757914A (en) * 1995-10-26 1998-05-26 Sun Microsystems, Inc. System and method for protecting use of dynamically linked executable modules
US6959382B1 (en) * 1999-08-16 2005-10-25 Accela, Inc. Digital signature service
CN101714201B (zh) * 2000-09-21 2016-02-03 黑莓有限公司 代码签字系统及方法
US7216083B2 (en) * 2001-03-07 2007-05-08 Diebold, Incorporated Automated transaction machine digital signature system and method
US7047406B2 (en) * 2001-03-21 2006-05-16 Qurlo Holdings, Inc. Method and system for providing a secure peer-to-peer file delivery network
DE10233297A1 (de) * 2001-07-20 2003-02-13 Brainshield Technologies Inc Vorrichtung zur digitalen Signatur eines elektronischen Dokuments
US7003672B2 (en) * 2001-09-25 2006-02-21 Hewlett-Packard Development Company, L.P. Authentication and verification for use of software
JP4145118B2 (ja) * 2001-11-26 2008-09-03 松下電器産業株式会社 アプリケーション認証システム
US20030120923A1 (en) * 2001-12-21 2003-06-26 Avaya Technology Corp. Secure data authentication apparatus
US7130445B2 (en) * 2002-01-07 2006-10-31 Xerox Corporation Systems and methods for authenticating and verifying documents
US7565551B2 (en) * 2003-02-19 2009-07-21 Microsoft Corporation Enhancing software integrity through installation and verification
US7380235B1 (en) * 2003-06-27 2008-05-27 Microsoft Corporation Application program interface call replay tool
US7774610B2 (en) * 2004-12-14 2010-08-10 Netapp, Inc. Method and apparatus for verifiably migrating WORM data
US20060153364A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Asymmetric key cryptosystem based on shared knowledge
JP2009503670A (ja) * 2005-07-27 2009-01-29 インゲニア・テクノロジー・リミテッド 真正性検証

Also Published As

Publication number Publication date
SE0502473L (sv) 2007-05-10
US20070107055A1 (en) 2007-05-10

Similar Documents

Publication Publication Date Title
US9602289B2 (en) Steganographic embedding of executable code
US9892661B2 (en) Steganographic embedding of hidden payload
CN103329095B (zh) 用编码的信息验证管理程序
US20040103317A1 (en) Method and apparatus for protecting secure credentials on an untrusted computer platform
US10540509B2 (en) File-type whitelisting
US20170124322A1 (en) A computer implemented method and a system for controlling dynamically the execution of a code
EP3270318B1 (en) Dynamic security module terminal device and method for operating same
DK2767922T3 (en) Password Verification System
WO2012156785A1 (en) Systems and methods for device based password-less user authentication using encryption
JP2022539622A (ja) アプリケーションソフトウェアファイル内の難読化コードを検出するための方法、装置、およびシステム
US7376977B2 (en) Defense against virus attacks
CN111538978A (zh) 基于从任务危险等级确定的访问权执行任务的系统和方法
US11636219B2 (en) System, method, and apparatus for enhanced whitelisting
CN114117372A (zh) 一种用户访问控制方法、装置、存储介质及电子设备
CN111753304A (zh) 用于基于访问权在计算设备上执行任务的系统和方法
SE530662C2 (sv) Förfarande och anordning
US10044752B1 (en) Null-byte injection detection
KR101986028B1 (ko) 코드 포인터 보수를 사용하여 프로세싱 흐름에 대한 공격에 대해 장치를 보호하기 위한 시스템 및 방법
US20100162390A1 (en) Automatic proactive means and methods for substantially defeating a password attack
US11816213B2 (en) System and method for improved protection against malicious code elements
Ellahi et al. The ingenuity of malware substitution: Bypassing next-generation Antivirus
US20200401712A1 (en) Command line interface replacement for security purposes
Abdullah et al. File integrity monitor scheduling based on file security level classification
Abdukadirov SECURITY SUPPORT IN THE LANGUAGE OF PERL SERVER SCRIPTS
EP2919146A1 (en) An apparatus for enforcing control flows

Legal Events

Date Code Title Description
NUG Patent has lapsed