-
公开(公告)号:GB2487862A
公开(公告)日:2012-08-08
申请号:GB201206958
申请日:2010-09-14
Applicant: IBM
Inventor: CENTONZE PAOLINA , HAVIV YINNON AVRAHAM , HAY ROEE , PISTOIA MARCO , SHARABANI ADI , TRIPP OMER
Abstract: Access-control and information-flow integrity policies are enforced in a computing system by detecting security-sensitive sinks in software code for an application running on the computing system and retrieving an access-control policy from a database accessible to the computing system. The access-control policy maps a set of access permissions within the computing system to each one of a plurality of principals. For each detected security-sensitive sink, all principals that influence that security-sensitive sink are detected and an overall access permission is assigned to each security-sensitive sink by taking the intersection of the access permission sets for all influencing principals of that security-sensitive sink. If this permission set is inadequate, an integrity violation is reported. In addition, permission labels are assigned to each value of variables used in the security-sensitive sinks. Each permission label is a set of permissions.
-
公开(公告)号:DE112012003812B4
公开(公告)日:2021-02-11
申请号:DE112012003812
申请日:2012-07-12
Applicant: IBM
Inventor: TRIPP OMER , TATEISHI TAKAAKI , PISTOIA MARCO
Abstract: Verfahren, das beinhaltet:in einer Befehlsumgebung Trainieren eines Steuerungsprogramms (handler) zur dynamischen String-Analyse eines String-Analysemoduls, um eine Teilmenge von einer Vielzahl von String-Abfragen, die eine Vielzahl von kontextabhängigen Metadaten aufweisen, die von einer Client-Anwendung empfangen werden, wirkungsvoll zu bearbeiten, wobei das Steuerungsprogramm zur dynamischen String-Analyse in einer Trainingsbetriebsart betrieben wird, wobei eine Wirksamkeit des Steuerungsprogramms zur dynamischen String-Analyse auf einer Rückmeldung von der Client-Anwendung beruht, und wobei die Teilmenge von String-Abfragen ein Spektrum von String-Abfragen repräsentiert, die erwartungsgemäß durch die Client-Anwendung in einer Betriebsumgebung erzeugt werden;bei Beendigung des Trainierens Synthetisieren einer Auswahlrichtlinie des String-Analysealgorithmus für die Client-Anwendung, wobei die Auswahlrichtlinie des String-Analysealgorithmus auf Interaktionen zwischen dem Steuerungsprogramm zur dynamischen String-Analyse und der Client-Anwendung beruht, wenn die Teilmenge von String-Abfragen während des Trainierens bearbeitet wird, wobei die Auswahlrichtlinie des String-Analysealgorithmus einen Kontext einer String-Abfrage in der Teilmenge mit der Verwendung eines String-Analysealgorithmus korreliert; undin der Betriebsumgebung dynamisches Bearbeiten der Vielzahl von String-Abfragen, die kontextabhängige Metadaten aufweisen, die von der Client-Anwendung empfangen werden, gemäß der Auswahlrichtlinie des String-Analysealgorithmus durch das Steuerungsprogramm zur dynamischen String-Analyse, wobei das Steuerungsprogramm zur dynamischen String-Analyse in einer Produktionsbetriebsart betrieben wird, wobei der String-Analysealgorithmus, der für eine String-Abfrage verwendet werden soll, dynamisch und unabhängig festgelegt wird.
-
公开(公告)号:GB2519882B
公开(公告)日:2015-10-21
申请号:GB201501410
申请日:2013-09-20
Applicant: IBM
Inventor: TRIPP OMER , SALTZMAN ROI , HAY ROEE , KALMAN DANIEL
Abstract: A first application being presented for installation on a processing system can be detected. The first application can be scanned, via a static analysis, to determine whether a user interface layout of the first application is suspiciously similar to a user interface layout of a second application installed on the processing system. If the static analysis is indeterminate, a runtime analysis of the first application can determine whether the interface layout implemented by the first application is suspiciously similar to the user interface layout of the second application. If the user interface layout implemented by the first application is suspiciously similar to the user interface layout of the second application installed on the processing system, the first application can be identified as being unsafe.
-
公开(公告)号:DE102014114802A1
公开(公告)日:2015-05-13
申请号:DE102014114802
申请日:2014-10-13
Applicant: IBM
Inventor: BEN-HARRUSH IDAN , BERKMAN ANAT , DVINSKY ALEXANDER , GUY NILI , KALLNER SAMUEL , KIRSHIN ANDREI , PIKUS DMITRI , RUBIN YOAV , SHACHOR GAL , TRIPP OMER
Abstract: Ein Verfahren zum Darbieten von Hyperlink Daten. Das Verfahren weist auf, zu erkennen, wenn ein auf einem Webbrowser-Client ausgeführter Webbrowser als Reaktion auf eine Anforderung von Web-Dokumentdaten, die an einen Ziel-Server übergeben wird, erste Web-Dokumentdaten abruft, um ein erstes Web-Dokument anzuzeigen, das einen Hyperlink mit einer Bezeichnung für eine Anzeige und einen Zielort enthält, der eine Adresse eines zweiten Web-Dokuments definiert, eine Gefahr durch Inhalt des zweiten Web-Dokuments zu bewerten, durch den Webbrowser eine Verweisbewertungsangabe zu der Gefahr zu erzeugen und die Web-Dokumentdaten und die Verweisbewertungsangabe durch den Webbrowser zu verarbeiten, um eine Darbietung auf der Client-Datenstation zu erzeugen, welche die ersten Web-Dokumentdaten und die Verweisbewertungsangabe miteinander kombiniert, so dass bei Darbietung der Bezeichnung durch den Webbrowser die Verweisbewertungsangabe dargeboten wird.
-
公开(公告)号:GB2519882A
公开(公告)日:2015-05-06
申请号:GB201501410
申请日:2013-09-20
Applicant: IBM
Inventor: TRIPP OMER , SALTZMAN ROI , HAY ROEE , KALMAN DANIEL
Abstract: Identifying whether a first application is malicious. The first application can be presented for installation on a processing system. The first application can be scanned, via a static analysis implemented by a processor, to determine whether a user interface layout of the first application is suspiciously similar to a user interface layout of a second application installed on the processing system. When the user interface layout of the first application is suspiciously similar to the user interface layout of the second application installed on the processing system, an alert can be generated indicating that the first application is malicious.
-
公开(公告)号:CA2816781A1
公开(公告)日:2014-11-28
申请号:CA2816781
申请日:2013-05-28
Applicant: IBM CANADA
Inventor: ONUT IOSIF VIOREL , IONESCU PAUL , TRIPP OMER , BYOOKI SEYED ALI MOOSAVI , JOURDAN GUY-VINCENT , BOCHMANN GREGOR VON
IPC: G06F17/00 , G06F16/951
Abstract: An illustrative embodiment of a method for identifying client states, receives a set of paths representative of a document object model (DOM) associated with a web page of a rich Internet application and for each path in the set of paths received, extracts a subtree, as Subtree X, for a current path. The method traverses all known sub-paths under the current path and delete corresponding subtrees from Subtree X and reads contents of and determines states of Subtree X to form a State X. The State X is added to a set of current states and responsive to a determination no more paths exist, returns the set of current states of the rich Internet application.
-
公开(公告)号:GB2511329A
公开(公告)日:2014-09-03
申请号:GB201303562
申请日:2013-02-28
Applicant: IBM
Inventor: TRIPP OMER , BESKROVNY EVGENY , WURTH EMMANUEL
IPC: G06F11/36
Abstract: Synthesizing tests from a web service document comprising a function call identifier for locating at least one parameter for at least one client to server function call in a web service document, discovering client validation constraints 302 for the at least one parameter, discovering server validation constraints 303 for the at least one parameter in the web service document, calculating the difference 304 between the constraints and discovering at least one range for the at least one parameter that will be accepted by the server and not accepted by the client and building tests 305 using values in the identified rang. These values are used for inputs for black box testing so the input payload reaches the Web service business logic and the Web service is driven into an illegal state thereby returning an error message as the values are incompatible with the client side constraints, the error message being useful for black box validation.
-
公开(公告)号:GB2509723A
公开(公告)日:2014-07-16
申请号:GB201300415
申请日:2013-01-10
Applicant: IBM
Inventor: WURTH EMMANUEL , BESKROVNY EVGENY , TRIPP OMER
Abstract: A method of invoking a web service in a software application comprises providing a software application comprising a machine-readable description of a functionality 105 to be supported by a web service to be invoked and a machine-readable description of an execution instruction 110 for the web service to be invoked, and determining a web service 115 that supports the function to be supported and the execution instruction. Determining a web service may comprise analyzing the description of a functionality to be supported so as to determine search parameters, and using these in conjunction with a web service search application (Figure 2). If several web services are identified as suitable, one may be selected in accordance with predetermined selection criteria such as age, version, cost, domain, processing requirements or historical use. The method provides for dynamic run-time resolution of a required web service, which reduces coupling to a specific web service during program development.
-
公开(公告)号:DE112012003527T5
公开(公告)日:2014-05-08
申请号:DE112012003527
申请日:2012-07-27
Applicant: IBM
Inventor: TRIPP OMER , PISTOIA MARCO , TEILHET STEPHEN DARWIN , TATEISHI TAKAAKI
IPC: G06F9/45
Abstract: Mechanismen zum Bewerten eines Herabstufungseinrichtungs-Codes in einem Anwendungscode in Bezug auf eine Zieleinsatzumgebung. Es wird ein Herabstufungseinrichtungs-Code in dem Anwendungscode identifiziert. Auf der Grundlage einer Eingabezeichenfolge wird eine Ausgabezeichenfolge identifiziert, die von dem Herabstufungseinrichtungs-Code in Reaktion auf Empfangen der Eingabezeichenfolge ausgegeben wird. Es werden eine oder mehrere Mengen an unzulässigen Zeichenfolgemustern abgerufen. Jede der einen oder mehreren Mengen an unzulässigen Zeichenfolgemustern gehört zu einer entsprechenden Einsatzumgebung. Bei den unzulässigen Zeichenfolgemustern handelt es sich um Zeichenfolgemuster, die eine Herabstufungseinrichtung zu Sicherheitszwecken in dem Informationsfluss identifiziert. Es wird ermittelt, ob der Herabstufungseinrichtungs-Code mit der Zieleinsatzumgebung kompatibel ist, auf der Grundlage der einen oder mehreren Mengen an unzulässigen Zeichenfolgemustern und der Ausgabezeichenfolge. Es wird eine Ausgabe, die die Ergebnisse anzeigt, erzeugt.
-
40.
公开(公告)号:GB2507458A
公开(公告)日:2014-04-30
申请号:GB201404418
申请日:2012-07-27
Applicant: IBM
Inventor: TRIPP OMER , TEILHET STEPHEN DARWIN , TATEISHI TAKAAKI , PISTOIA MARCO
Abstract: Mechanisms for evaluating downgrader code in application code with regard to a target deployment environment. Downgrader code in the application code is identified. Based on an input string, an output string that the downgrader code outputs in response to receiving the input string is identified. One or more sets of illegal string patterns are retrieved. Each of the one or more sets of illegal string patterns is associated with a corresponding deployment environment. The illegal string patterns are string patterns that a downgrader identifies in the information flow for security purposes. A determination is made as to whether the downgrader code is compatible with the target deployment environment based on the one or more sets of illegal string patterns and the output string. An output indicative of the results of the determining is generated.
-
-
-
-
-
-
-
-
-