JP4732874B2 - ソフトウェア動作モデル化装置、ソフトウェア動作監視装置、ソフトウェア動作モデル化方法及びソフトウェア動作監視方法 - Google Patents
ソフトウェア動作モデル化装置、ソフトウェア動作監視装置、ソフトウェア動作モデル化方法及びソフトウェア動作監視方法 Download PDFInfo
- Publication number
- JP4732874B2 JP4732874B2 JP2005342717A JP2005342717A JP4732874B2 JP 4732874 B2 JP4732874 B2 JP 4732874B2 JP 2005342717 A JP2005342717 A JP 2005342717A JP 2005342717 A JP2005342717 A JP 2005342717A JP 4732874 B2 JP4732874 B2 JP 4732874B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- stack
- software
- order
- system call
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/28—Error detection; Error correction; Monitoring by checking the correct order of processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Debugging And Monitoring (AREA)
- Testing And Monitoring For Control Systems (AREA)
Description
(ソフトウェア動作モデル化装置及びソフトウェア動作モデル化方法)
第1の実施形態に係るソフトウェア動作モデル化装置100は、図1に示すように、ソフトウェアの特定のイベント発生(例えば、システムコール)のときに、特定のイベントの間で行われた、ソフトウェアが実行する関数コールの発行順および任意で関数リターンの発行順(以下において、「関数コール順」という。)を把握する関数コール順取得手段104と、関数コール順と特定のイベントの共起関係を統計量として表したものをソフトウェアの動作モデルとして生成するモデル生成手段103とを備える。又、ソフトウェア動作モデル化装置100は、ソフトウェア200の動作をモデル化し、モデル記録装置300に、その動作モデル304を記録する。
(1)頻出アイテムを抽出し、アイテムをF-listに従って並べ替える(アイテムリストと呼ぶ)。このアイテムリストを用いて、Tを成長させることになる。
第1の実施の形態に係るソフトウェア動作モデル化装置及びソフトウェア動作モデル化方法によると、ソフトウェアの実行中に、特定のイベントごとに、特定のイベント間で実行された関数コール順を取得もしくは推定し、取得もしくは推定された関数コール順と特定のイベントとの共起関係を統計的に把握し、把握した共起関係を当該ソフトウェアの動作モデルとして記録することができる。
(ソフトウェア動作監視装置及びソフトウェア動作監視方法)
第2の実施の形態に係るソフトウェア動作監視装置400は、図12に示すように、ソフトウェアの動作モデルが記録されたモデル記録装置300と接続し、ソフトウェア200の動作を監視し、監視結果504を出力する。ソフトウェア動作監視装置400は、ソフトウェアの特定のイベント発生(例えば、システムコール)のときに、特定のイベントの間で行われた、ソフトウェアが実行する関数コール順を把握する関数コール順取得手段404と、ソフトウェア200に対応した動作モデル600をモデル記録装置300から取得する動作モデル取得手段405と、動作モデル取得手段405によって取得された動作モデルと、システムコール番号501及び関数コール順504を受け、システムコール番号501と関数コール順504の動作モデル600からの乖離の有無を判定し、監視結果504を出力する動作監視手段403とを備える。
第2の実施の形態に係るソフトウェア監視装置及びソフトウェア監視方法によると、監視対象のソフトウェアが発行した特定のイベントと、特定のイベントごとに、特定のイベント間で実行された関数コールの発行順との共起関係を統計的に把握し、把握した共起関係を示した動作モデルを取得し、ソフトウェアの実行中に、ソフトウェアが実行した関数コールの発行順を取得もしくは推定し、関数コール順取得手段が取得した関数コールの発行順と特定のイベントとの共起関係と動作モデルとの乖離を判定することができる。このように構成することによって、統計的にソフトウェアの動作を検証することができるため、非特許文献1記載の攻撃検知システムではできなかった未学習動作の検証を行うことができ、誤り検出率を低減することができる。
(ソフトウェア動作監視装置及びソフトウェア動作監視方法)
第3の実施の形態に係るソフトウェア動作監視装置1000は、図22に示すように、第2の実施の形態に係るソフトウェア動作監視装置400に加え、モデル生成手段1040を備える。
又、第3の実施の形態に係るソフトウェア動作監視装置は、関数コール順取得手段によって取得もしくは推定された関数コールの発行順と特定のイベントとの共起関係を統計的に把握し、把握した共起関係を当該ソフトウェアの動作モデルとして記録する、モデル生成手段を更に備える。
101…スタック情報取得手段
102…スタック差分情報生成手段
103…モデル生成手段
104…関数コール順取得手段
200…ソフトウェア
201…システムコール
202…スタック情報
203…スタック差分情報
204…動作モデル
205…システムコール番号
206…相関情報
300…モデル記録装置
304…動作モデル
400…ソフトウェア動作監視装置
401…スタック情報取得手段
402…スタック差分情報生成手段
403…動作監視手段
404…関数コール順取得手段
405…動作モデル取得手段
501…システムコール番号
502…スタック情報
503…スタック差分情報
504…関数コール順
600…動作モデル
1000…ソフトウェア動作監視装置
1010…関数コール順取得手段
1020…スタック情報取得手段
1030…スタック差分情報生成手段
1040…モデル生成手段
1050…動作監視手段
1060…動作モデル取得手段
Claims (15)
- ソフトウェアの動作をモデル化するソフトウェア動作モデル化装置であって、
前記ソフトウェア動作モデル化装置は、
前記ソフトウェアの実行中に、特定のイベントごとに、特定のイベント間で実行されたシステムコールのシステムコール番号及びスタック情報を取得する関数コール順取得手段と、
前記関数コール順取得手段によって取得された前記システムコール番号、及び現在受け取ったスタック情報と、以前に受け取ったスタック情報との差分を表す情報であるスタック差分情報の共起関係を表す相関情報を当該ソフトウェアの動作モデルとして記録するモデル生成手段と
を備え、
前記相関情報は、トランザクションセットから、アイテム集合Aが起きたときのアイテムBの出現確率を求め、前記トランザクションセット全体でのルールとしたものであり、
前記モデル生成手段は、前記アイテム集合Aを前例、前記アイテムBを結果、前記出現確率を信頼度とし、前記スタック差分情報及び前記スタック差分情報に関連するシステムコール番号の組をトランザクションと見なし、前記スタック差分情報からシステムコールが発行する直前のN個の情報を抽出するとともに、最後のリターンアドレスを除外することにより、前例を抽出し、前記システムコール番号を結果とした相関規則を前記相関情報として生成することを特徴とするソフトウェア動作モデル化装置。 - 前記関数コール順取得手段は、関数コールだけでなく関数リターンを含めた関数コールの発行順もあわせて取得することを特徴とする請求項1に記載のソフトウェア動作モデル化装置。
- 前記関数コール順取得手段は、特定のイベントが発生した時点でのプロセススタックに詰まれたリターンアドレスをスタックに詰まれた順がわかるように取得し、特定のイベント発生順に記録し、記録した情報を前記関数コールの発行順とするスタック情報取得手段を含むことを特徴とする請求項1に記載のソフトウェア動作モデル化装置。
- 前記関数コール順取得手段は、iを自然数として、前記スタック情報取得手段によって取得されたi-1番目のスタック情報とi番目のスタック情報との差分情報を前記システムコールの発行順として生成するスタック差分情報生成手段を含むことを特徴とする請求項3に記載のソフトウェア動作モデル化装置。
- 前記モデル生成手段は、前記スタック情報あるいは前記差分情報の一部を使用して前記共起関係を取得することを特徴とする請求項3又は4に記載のソフトウェア動作モデル化装置。
- 前記モデル生成手段は、前記システムコールの発行順に登録されたシステムコール識別子のうち、頻度の高いものを根ノードの近くに配置し、特定のイベントの識別子を葉ノードとする木構造を構築した木構造情報を生成し、
前記木構造情報と、前記システムコールの発行順に登録されたシステムコール識別子の頻度順情報とをあわせて記録することにより、前記相関規則を生成することを特徴とする請求項1に記載のソフトウェア動作モデル化装置。 - ソフトウェア動作モデル化装置が、ソフトウェアの実行中に、特定のイベントごとに、特定のイベント間で実行されたシステムコール番号と、スタック情報を取得するステップと、
前記ソフトウェア動作モデル化装置が、前記関数コール順取得手段によって取得された前記システムコール番号、及び現在受け取ったスタック情報と、以前に受け取ったスタック情報との差分を表す情報であるスタック差分情報の共起関係を表す相関情報を当該ソフトウェアの動作モデルとして記録するステップと
を備え、
前記相関情報は、トランザクションセットから、アイテム集合Aが起きたときのアイテムBの出現確率を求め、前記トランザクションセット全体でのルールとしたものであり、
前記記録するステップでは、前記アイテム集合Aを前例、前記アイテムBを結果、前記出現確率を信頼度とし、前記スタック差分情報及び前記スタック差分情報に関連するシステムコール番号の組をトランザクションと見なし、前記スタック差分情報からシステムコールが発行する直前のN個の情報を抽出するとともに、最後のリターンアドレスを除外することにより、前例を抽出し、前記システムコール番号を結果とした相関規則を前記相関情報として生成することを特徴とするソフトウェア動作モデル化方法。 - ソフトウェアの動作を監視するソフトウェア動作監視装置であって、
前記ソフトウェア動作監視装置は、
監視対象のソフトウェアが発行した特定のイベントと、特定のイベントごとに、特定のイベント間で実行されたシステムコールのシステムコール番号、及び現在受け取ったスタック情報と、以前に受け取ったスタック情報との差分を表す情報であるスタック差分情報の共起関係を表す相関情報を当該ソフトウェアの動作モデルとして取得する動作モデル取得手段と、
前記ソフトウェアの実行中に、特定のイベントごとに、特定のイベント間で実行された前記システムコール番号及び前記スタック情報を取得し、取得した前記スタック情報に基づいて前記スタック差分情報を生成するスタック差分情報生成手段を含む関数コール順取得手段と、
生成された前記スタック差分情報が、相関規則にある前例とマッチするものがあるか否かを検証することによって、前記共起関係と前記動作モデルとの乖離を判定する動作監視手段と
を備え、
前記前例は、前記スタック差分情報からシステムコールが発行する直前のN個の情報を抽出するとともに、最後のリターンアドレスを除外したものであることを特徴とするソフトウェア動作監視装置。 - 前記関数コール順取得手段は、特定のイベントが発生した時点でのプロセススタックに詰まれたリターンアドレスをスタックに詰まれた順がわかるように取得し、特定のイベント発生順に記録し、記録した情報を前記システムコールの発行順とするスタック情報取得手段を含むことを特徴とする請求項8に記載のソフトウェア動作監視装置。
- 前記関数コール順取得手段は、iを自然数として、前記スタック情報取得手段によって取得されたi-1番目のスタック情報とi番目のスタック情報との差分情報を前記システムコールの発行順として生成するスタック差分情報生成手段を含むことを特徴とする請求項9に記載のソフトウェア動作監視装置。
- 前記動作モデル取得手段が取得する動作モデルは、監視対象のソフトウェアが発行した特定のイベントと前記システムコールの発行順との相関規則を示すことを特徴とする請求項8〜10のいずれか1項に記載のソフトウェア動作監視装置。
- 前記動作モデル取得手段が取得するモデルは、前記システムコールの発行順に登録されたシステムコール識別子のうち、頻度の高いものを根ノードの近くに配置し、特定のイベントの識別子を葉ノードとするような木構造を構築した木構造情報と、前記システムコールの発行順に登録されたシステムコール識別子の頻度順情報が記されたモデルであって、
前記関数コール順取得手段は、取得したシステムコールの発行順を前記頻度順情報に従って並べ替え、
前記動作監視手段は、並べ替えた前記システムコール順が、木構造情報に存在しているかどうかを探索することを特徴とする請求項11に記載のソフトウェア動作監視装置。 - 前記動作監視手段は、監視対象のソフトウェアが発行した特定のイベントと前記システムコールの発行順との共起関係と、前記動作モデルが示す相関規則との乖離を監視する際、
相関規則が示す信頼度をパラメータとしたスコアを計測し、
前記スコアが、あらかじめ定めた閾値を超えた場合を検知することを特徴とする請求項8〜12のいずれか1項に記載のソフトウェア動作監視装置。 - 前記関数コール順取得手段によって取得された前記システムコール番号と、前記スタック情報とのスタック差分情報との共起関係を表す相関情報を当該ソフトウェアの動作モデルとして記録するモデル生成手段を更に備えることを特徴とする請求項8〜13のいずれか1項に記載のソフトウェア動作監視装置。
- ソフトウェア動作監視装置が、監視対象のソフトウェアが発行した特定のイベントと、特定のイベントごとに、特定のイベント間で実行されたシステムコール番号、及び現在受け取ったスタック情報と、以前に受け取ったスタック情報との差分を表す情報であるスタック差分情報の共起関係を表す相関情報を当該ソフトウェアの動作モデルとして取得するステップと、
前記ソフトウェア動作監視装置が、前記ソフトウェアの実行中に、特定のイベントごとに、特定のイベント間で実行された前記システムコール番号及び前記スタック情報を取得し、取得した前記スタック情報に基づいて前記スタック差分情報を生成するステップと、
前記ソフトウェア動作監視装置が、生成された前記スタック差分情報が、相関規則にある前例とマッチするものがあるか否かを検証することによって、前記共起関係と前記動作モデルとの乖離を判定するステップと
を含み、
前記前例は、前記スタック差分情報からシステムコールが発行する直前のN個の情報を抽出するとともに、最後のリターンアドレスを除外したものであることを特徴とするソフトウェア動作監視方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005342717A JP4732874B2 (ja) | 2005-11-28 | 2005-11-28 | ソフトウェア動作モデル化装置、ソフトウェア動作監視装置、ソフトウェア動作モデル化方法及びソフトウェア動作監視方法 |
US11/563,449 US8015551B2 (en) | 2005-11-28 | 2006-11-27 | Software operation modeling device, software operation monitoring device, software operation modeling method, and software operation monitoring method |
EP06024518.0A EP1811381B1 (en) | 2005-11-28 | 2006-11-27 | Software operation modeling and monitoring device and method |
CN2006101627824A CN1975750B (zh) | 2005-11-28 | 2006-11-28 | 软件动作模型化装置和方法以及软件动作监视装置和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005342717A JP4732874B2 (ja) | 2005-11-28 | 2005-11-28 | ソフトウェア動作モデル化装置、ソフトウェア動作監視装置、ソフトウェア動作モデル化方法及びソフトウェア動作監視方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007148818A JP2007148818A (ja) | 2007-06-14 |
JP4732874B2 true JP4732874B2 (ja) | 2011-07-27 |
Family
ID=38093510
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005342717A Expired - Fee Related JP4732874B2 (ja) | 2005-11-28 | 2005-11-28 | ソフトウェア動作モデル化装置、ソフトウェア動作監視装置、ソフトウェア動作モデル化方法及びソフトウェア動作監視方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8015551B2 (ja) |
EP (1) | EP1811381B1 (ja) |
JP (1) | JP4732874B2 (ja) |
CN (1) | CN1975750B (ja) |
Families Citing this family (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5081480B2 (ja) * | 2007-03-28 | 2012-11-28 | 株式会社エヌ・ティ・ティ・ドコモ | ソフトウェア挙動モデル化装置、ソフトウェア挙動モデル化方法、ソフトウェア挙動検証装置及びソフトウェア挙動検証方法 |
US8613084B2 (en) * | 2007-09-18 | 2013-12-17 | Mcafee, Inc. | System, method, and computer program product for detecting at least potentially unwanted activity based on execution profile monitoring |
US8464207B2 (en) * | 2007-10-12 | 2013-06-11 | Novell Intellectual Property Holdings, Inc. | System and method for tracking software changes |
US9483645B2 (en) * | 2008-03-05 | 2016-11-01 | Mcafee, Inc. | System, method, and computer program product for identifying unwanted data based on an assembled execution profile of code |
US9256514B2 (en) * | 2009-02-19 | 2016-02-09 | Nvidia Corporation | Debugging and perfomance analysis of applications |
US8484625B2 (en) * | 2009-04-01 | 2013-07-09 | Motorola Mobility Llc | Method and apparatus to vet an executable program using a model |
JP4572259B1 (ja) | 2009-04-27 | 2010-11-04 | 株式会社フォティーンフォティ技術研究所 | 情報機器、プログラム及び不正なプログラムコードの実行防止方法 |
US8302210B2 (en) * | 2009-08-24 | 2012-10-30 | Apple Inc. | System and method for call path enforcement |
US10177934B1 (en) | 2009-09-04 | 2019-01-08 | Amazon Technologies, Inc. | Firmware updates inaccessible to guests |
US8214653B1 (en) | 2009-09-04 | 2012-07-03 | Amazon Technologies, Inc. | Secured firmware updates |
US8887144B1 (en) | 2009-09-04 | 2014-11-11 | Amazon Technologies, Inc. | Firmware updates during limited time period |
US9565207B1 (en) | 2009-09-04 | 2017-02-07 | Amazon Technologies, Inc. | Firmware updates from an external channel |
US8971538B1 (en) | 2009-09-08 | 2015-03-03 | Amazon Technologies, Inc. | Firmware validation from an external channel |
US8601170B1 (en) | 2009-09-08 | 2013-12-03 | Amazon Technologies, Inc. | Managing firmware update attempts |
US8300641B1 (en) | 2009-09-09 | 2012-10-30 | Amazon Technologies, Inc. | Leveraging physical network interface functionality for packet processing |
US8959611B1 (en) | 2009-09-09 | 2015-02-17 | Amazon Technologies, Inc. | Secure packet management for bare metal access |
US8381264B1 (en) | 2009-09-10 | 2013-02-19 | Amazon Technologies, Inc. | Managing hardware reboot and reset in shared environments |
US9189363B2 (en) * | 2010-10-07 | 2015-11-17 | Mcafee, Inc. | System, method, and computer program product for monitoring an execution flow of a function |
TWI419003B (zh) * | 2010-11-12 | 2013-12-11 | Univ Nat Chiao Tung | 自動化分析與分類惡意程式之方法及系統 |
JP5708260B2 (ja) * | 2011-05-30 | 2015-04-30 | 富士通株式会社 | プログラム・モデル検査におけるdbシーケンス・バックトラック制御プログラム、方法、及び装置 |
US8707434B2 (en) | 2011-08-17 | 2014-04-22 | Mcafee, Inc. | System and method for indirect interface monitoring and plumb-lining |
US9027124B2 (en) * | 2011-09-06 | 2015-05-05 | Broadcom Corporation | System for monitoring an operation of a device |
CN103679035B (zh) * | 2012-09-24 | 2016-12-28 | 腾讯科技(深圳)有限公司 | 安全性检测方法与装置 |
US9721120B2 (en) | 2013-05-14 | 2017-08-01 | Apple Inc. | Preventing unauthorized calls to a protected function |
US9477575B2 (en) | 2013-06-12 | 2016-10-25 | Nvidia Corporation | Method and system for implementing a multi-threaded API stream replay |
US9680842B2 (en) * | 2013-08-09 | 2017-06-13 | Verisign, Inc. | Detecting co-occurrence patterns in DNS |
US9876804B2 (en) | 2013-10-20 | 2018-01-23 | Cyber-Ark Software Ltd. | Method and system for detecting unauthorized access to and use of network resources |
US9712548B2 (en) | 2013-10-27 | 2017-07-18 | Cyber-Ark Software Ltd. | Privileged analytics system |
US9497206B2 (en) * | 2014-04-16 | 2016-11-15 | Cyber-Ark Software Ltd. | Anomaly detection in groups of network addresses |
US9602528B2 (en) * | 2014-05-15 | 2017-03-21 | Nec Corporation | Discovering and constraining idle processes |
CN104063661A (zh) * | 2014-06-09 | 2014-09-24 | 来安县新元机电设备设计有限公司 | 一种计算机软件安全防护方法 |
US9565203B2 (en) * | 2014-11-13 | 2017-02-07 | Cyber-Ark Software Ltd. | Systems and methods for detection of anomalous network behavior |
KR20160099160A (ko) * | 2015-02-11 | 2016-08-22 | 한국전자통신연구원 | 명령어 집합의 행위 패턴을 엔-그램 방식으로 모델링하는 방법, 그 방법으로 동작하는 컴퓨팅 장치, 및 그 방법을 컴퓨팅 장치에서 실행하도록 구성되는 기록 매체에 저장된 프로그램 |
US10223536B2 (en) * | 2016-12-29 | 2019-03-05 | Paypal, Inc. | Device monitoring policy |
JP7023807B2 (ja) * | 2018-07-04 | 2022-02-22 | 株式会社東芝 | 管理システム、情報処理装置、設定管理方法、およびプログラム |
CN109446721B (zh) * | 2018-11-16 | 2023-01-24 | 厦门大学 | 基于标识符软件线程执行顺序排列的机床工艺交互算法 |
US11106800B1 (en) | 2018-11-30 | 2021-08-31 | Capsule8, Inc. | Detecting kernel exploits |
CN113053493B (zh) * | 2019-12-27 | 2024-05-14 | 无锡祥生医疗科技股份有限公司 | 数据处理平台 |
KR102552728B1 (ko) * | 2021-05-12 | 2023-07-07 | 성균관대학교산학협력단 | 파일 단편화를 고려한 시스템 콜 순서 기반의 i/o 스케줄링 방법 및 이를 수행하는 시스템 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0529328A (ja) * | 1991-07-24 | 1993-02-05 | Mitsubishi Electric Corp | 半導体装置及びその製造方法 |
WO2004075060A1 (ja) * | 2003-02-21 | 2004-09-02 | Tabei, Hikaru | コンピュータウィルス検出装置 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4525780A (en) * | 1981-05-22 | 1985-06-25 | Data General Corporation | Data processing system having a memory using object-based information and a protection scheme for determining access rights to such information |
US5603031A (en) * | 1993-07-08 | 1997-02-11 | General Magic, Inc. | System and method for distributed computation based upon the movement, execution, and interaction of processes in a network |
US5628016A (en) * | 1994-06-15 | 1997-05-06 | Borland International, Inc. | Systems and methods and implementing exception handling using exception registration records stored in stack memory |
US5764985A (en) * | 1994-12-13 | 1998-06-09 | Microsoft Corp | Notification mechanism for coordinating software extensions |
US5748964A (en) * | 1994-12-20 | 1998-05-05 | Sun Microsystems, Inc. | Bytecode program interpreter apparatus and method with pre-verification of data type restrictions |
JP2850808B2 (ja) * | 1995-10-31 | 1999-01-27 | 日本電気株式会社 | データ処理装置およびデータ処理方法 |
KR100584964B1 (ko) * | 1996-01-24 | 2006-05-29 | 선 마이크로시스템즈 인코퍼레이티드 | 스택 메모리 구조에서의 캐싱 장치 |
US5958004A (en) * | 1997-10-28 | 1999-09-28 | Microsoft Corporation | Disabling and enabling transaction committal in transactional application components |
US5978587A (en) * | 1997-11-13 | 1999-11-02 | Unisys Corp. | Method for propagating source code locations into objects in a compiler |
US5978586A (en) * | 1997-11-26 | 1999-11-02 | Unisys Corp. | Method for tracking changes in source locations in a compiler |
US6230312B1 (en) * | 1998-10-02 | 2001-05-08 | Microsoft Corporation | Automatic detection of per-unit location constraints |
GB9825102D0 (en) * | 1998-11-16 | 1999-01-13 | Insignia Solutions Plc | Computer system |
JP3513038B2 (ja) * | 1998-12-10 | 2004-03-31 | 富士通株式会社 | 命令フェッチ制御装置 |
US7162741B2 (en) * | 2001-07-30 | 2007-01-09 | The Trustees Of Columbia University In The City Of New York | System and methods for intrusion detection with dynamic window sizes |
JP2004126854A (ja) | 2002-10-01 | 2004-04-22 | Mitsubishi Electric Corp | 攻撃対策装置 |
JP4547861B2 (ja) | 2003-03-20 | 2010-09-22 | 日本電気株式会社 | 不正アクセス防止システム、不正アクセス防止方法、および不正アクセス防止プログラム |
US7533371B1 (en) * | 2003-09-22 | 2009-05-12 | Microsoft Corporation | User interface for facilitating performance analysis for processing |
US7496908B2 (en) * | 2004-01-14 | 2009-02-24 | International Business Machines Corporation | Method and apparatus for optimizing code execution using annotated trace information having performance indicator and counter information |
US7526757B2 (en) * | 2004-01-14 | 2009-04-28 | International Business Machines Corporation | Method and apparatus for maintaining performance monitoring structures in a page table for use in monitoring performance of a computer program |
US7990888B2 (en) * | 2005-03-04 | 2011-08-02 | Cisco Technology, Inc. | System and methods for network reachability detection |
US8694621B2 (en) * | 2005-08-19 | 2014-04-08 | Riverbed Technology, Inc. | Capture, analysis, and visualization of concurrent system and network behavior of an application |
US20080148241A1 (en) * | 2006-10-11 | 2008-06-19 | Scott Thomas Jones | Method and apparatus for profiling heap objects |
-
2005
- 2005-11-28 JP JP2005342717A patent/JP4732874B2/ja not_active Expired - Fee Related
-
2006
- 2006-11-27 EP EP06024518.0A patent/EP1811381B1/en not_active Expired - Fee Related
- 2006-11-27 US US11/563,449 patent/US8015551B2/en not_active Expired - Fee Related
- 2006-11-28 CN CN2006101627824A patent/CN1975750B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0529328A (ja) * | 1991-07-24 | 1993-02-05 | Mitsubishi Electric Corp | 半導体装置及びその製造方法 |
WO2004075060A1 (ja) * | 2003-02-21 | 2004-09-02 | Tabei, Hikaru | コンピュータウィルス検出装置 |
Also Published As
Publication number | Publication date |
---|---|
US20070204257A1 (en) | 2007-08-30 |
EP1811381A3 (en) | 2010-07-14 |
US8015551B2 (en) | 2011-09-06 |
JP2007148818A (ja) | 2007-06-14 |
EP1811381B1 (en) | 2017-08-16 |
CN1975750A (zh) | 2007-06-06 |
CN1975750B (zh) | 2010-06-16 |
EP1811381A2 (en) | 2007-07-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4732874B2 (ja) | ソフトウェア動作モデル化装置、ソフトウェア動作監視装置、ソフトウェア動作モデル化方法及びソフトウェア動作監視方法 | |
JP5090661B2 (ja) | ソフトウェア動作モデル化装置、ソフトウェア動作監視装置、ソフトウェア動作モデル化方法及びソフトウェア動作監視方法 | |
US11061756B2 (en) | Enabling symptom verification | |
JP4859558B2 (ja) | コンピュータシステムの制御方法及びコンピュータシステム | |
JP5081480B2 (ja) | ソフトウェア挙動モデル化装置、ソフトウェア挙動モデル化方法、ソフトウェア挙動検証装置及びソフトウェア挙動検証方法 | |
US20170091461A1 (en) | Malicious code analysis method and system, data processing apparatus, and electronic apparatus | |
EP3566166B1 (en) | Management of security vulnerabilities | |
JP2006031109A (ja) | 管理システム及び管理方法 | |
JP6282217B2 (ja) | 不正プログラム対策システムおよび不正プログラム対策方法 | |
JP4913353B2 (ja) | ソフトウェア動作モデル化装置及びソフトウェア動作監視装置 | |
JP7019533B2 (ja) | 攻撃検知装置、攻撃検知システム、攻撃検知方法および攻撃検知プログラム | |
JP2006146600A (ja) | 動作監視サーバ、端末装置及び動作監視システム | |
CN113132393A (zh) | 异常检测方法、装置、电子设备以及存储介质 | |
CN111104670B (zh) | 一种apt攻击的识别和防护方法 | |
EP3812940B1 (en) | Vulnerability analyzer | |
JP4849941B2 (ja) | ソフトウェア動作モデル化装置 | |
JP5679347B2 (ja) | 障害検知装置、障害検知方法、及びプログラム | |
KR101934381B1 (ko) | 해킹툴 탐지 방법 및 이를 수행하는 사용자 단말 및 서버 | |
KR102175651B1 (ko) | 해킹툴 탐지 방법 및 이를 수행하는 사용자 단말 및 서버 | |
JP2008305085A (ja) | ソフトウェア挙動モデル化装置、ソフトウェア挙動モデル化方法、ソフトウェア挙動検証装置及びソフトウェア挙動検証方法 | |
JP2007334767A (ja) | ソフトウェア動作モデル化装置及びソフトウェア動作モデル化方法 | |
CN110909351A (zh) | 硬件协助的控制结构不变式挖掘方法 | |
CN116893957A (zh) | 通过基于控制流程图中的指令块的连通性的动态检测使用软件覆盖反馈进行模糊测试 | |
RU111920U1 (ru) | Система автоматического тестирования правил определения вредоносных объектов | |
CN117909956A (zh) | 一种硬件辅助的嵌入式***程序控制流安全认证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081002 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101012 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101026 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110125 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110325 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110419 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110421 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140428 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4732874 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |