System, method and apparatus for simultaneous definition and enforcement of access-control and integrity policies

    公开(公告)号:GB2487862A

    公开(公告)日:2012-08-08

    申请号:GB201206958

    申请日:2010-09-14

    Applicant: IBM

    Abstract: Access-control and information-flow integrity policies are enforced in a computing system by detecting security-sensitive sinks in software code for an application running on the computing system and retrieving an access-control policy from a database accessible to the computing system. The access-control policy maps a set of access permissions within the computing system to each one of a plurality of principals. For each detected security-sensitive sink, all principals that influence that security-sensitive sink are detected and an overall access permission is assigned to each security-sensitive sink by taking the intersection of the access permission sets for all influencing principals of that security-sensitive sink. If this permission set is inadequate, an integrity violation is reported. In addition, permission labels are assigned to each value of variables used in the security-sensitive sinks. Each permission label is a set of permissions.

    Verwenden einer heuristisch erzeugten Richtlinie zum dynamischen Auswählen von String-Analysealgorithmen für Client-Abfragen

    公开(公告)号:DE112012003812B4

    公开(公告)日:2021-02-11

    申请号:DE112012003812

    申请日:2012-07-12

    Applicant: IBM

    Abstract: Verfahren, das beinhaltet:in einer Befehlsumgebung Trainieren eines Steuerungsprogramms (handler) zur dynamischen String-Analyse eines String-Analysemoduls, um eine Teilmenge von einer Vielzahl von String-Abfragen, die eine Vielzahl von kontextabhängigen Metadaten aufweisen, die von einer Client-Anwendung empfangen werden, wirkungsvoll zu bearbeiten, wobei das Steuerungsprogramm zur dynamischen String-Analyse in einer Trainingsbetriebsart betrieben wird, wobei eine Wirksamkeit des Steuerungsprogramms zur dynamischen String-Analyse auf einer Rückmeldung von der Client-Anwendung beruht, und wobei die Teilmenge von String-Abfragen ein Spektrum von String-Abfragen repräsentiert, die erwartungsgemäß durch die Client-Anwendung in einer Betriebsumgebung erzeugt werden;bei Beendigung des Trainierens Synthetisieren einer Auswahlrichtlinie des String-Analysealgorithmus für die Client-Anwendung, wobei die Auswahlrichtlinie des String-Analysealgorithmus auf Interaktionen zwischen dem Steuerungsprogramm zur dynamischen String-Analyse und der Client-Anwendung beruht, wenn die Teilmenge von String-Abfragen während des Trainierens bearbeitet wird, wobei die Auswahlrichtlinie des String-Analysealgorithmus einen Kontext einer String-Abfrage in der Teilmenge mit der Verwendung eines String-Analysealgorithmus korreliert; undin der Betriebsumgebung dynamisches Bearbeiten der Vielzahl von String-Abfragen, die kontextabhängige Metadaten aufweisen, die von der Client-Anwendung empfangen werden, gemäß der Auswahlrichtlinie des String-Analysealgorithmus durch das Steuerungsprogramm zur dynamischen String-Analyse, wobei das Steuerungsprogramm zur dynamischen String-Analyse in einer Produktionsbetriebsart betrieben wird, wobei der String-Analysealgorithmus, der für eine String-Abfrage verwendet werden soll, dynamisch und unabhängig festgelegt wird.

    Identifying whether an application is malicious

    公开(公告)号:GB2519882B

    公开(公告)日:2015-10-21

    申请号:GB201501410

    申请日:2013-09-20

    Applicant: IBM

    Abstract: A first application being presented for installation on a processing system can be detected. The first application can be scanned, via a static analysis, to determine whether a user interface layout of the first application is suspiciously similar to a user interface layout of a second application installed on the processing system. If the static analysis is indeterminate, a runtime analysis of the first application can determine whether the interface layout implemented by the first application is suspiciously similar to the user interface layout of the second application. If the user interface layout implemented by the first application is suspiciously similar to the user interface layout of the second application installed on the processing system, the first application can be identified as being unsafe.

    Darbietung von Hyperlink-Daten
    34.
    发明专利

    公开(公告)号:DE102014114802A1

    公开(公告)日:2015-05-13

    申请号:DE102014114802

    申请日:2014-10-13

    Applicant: IBM

    Abstract: Ein Verfahren zum Darbieten von Hyperlink Daten. Das Verfahren weist auf, zu erkennen, wenn ein auf einem Webbrowser-Client ausgeführter Webbrowser als Reaktion auf eine Anforderung von Web-Dokumentdaten, die an einen Ziel-Server übergeben wird, erste Web-Dokumentdaten abruft, um ein erstes Web-Dokument anzuzeigen, das einen Hyperlink mit einer Bezeichnung für eine Anzeige und einen Zielort enthält, der eine Adresse eines zweiten Web-Dokuments definiert, eine Gefahr durch Inhalt des zweiten Web-Dokuments zu bewerten, durch den Webbrowser eine Verweisbewertungsangabe zu der Gefahr zu erzeugen und die Web-Dokumentdaten und die Verweisbewertungsangabe durch den Webbrowser zu verarbeiten, um eine Darbietung auf der Client-Datenstation zu erzeugen, welche die ersten Web-Dokumentdaten und die Verweisbewertungsangabe miteinander kombiniert, so dass bei Darbietung der Bezeichnung durch den Webbrowser die Verweisbewertungsangabe dargeboten wird.

    Identifying whether an application is malicious

    公开(公告)号:GB2519882A

    公开(公告)日:2015-05-06

    申请号:GB201501410

    申请日:2013-09-20

    Applicant: IBM

    Abstract: Identifying whether a first application is malicious. The first application can be presented for installation on a processing system. The first application can be scanned, via a static analysis implemented by a processor, to determine whether a user interface layout of the first application is suspiciously similar to a user interface layout of a second application installed on the processing system. When the user interface layout of the first application is suspiciously similar to the user interface layout of the second application installed on the processing system, an alert can be generated indicating that the first application is malicious.

    IDENTIFYING CLIENT STATES
    36.
    发明专利

    公开(公告)号:CA2816781A1

    公开(公告)日:2014-11-28

    申请号:CA2816781

    申请日:2013-05-28

    Applicant: IBM CANADA

    Abstract: An illustrative embodiment of a method for identifying client states, receives a set of paths representative of a document object model (DOM) associated with a web page of a rich Internet application and for each path in the set of paths received, extracts a subtree, as Subtree X, for a current path. The method traverses all known sub-paths under the current path and delete corresponding subtrees from Subtree X and reads contents of and determines states of Subtree X to form a State X. The State X is added to a set of current states and responsive to a determination no more paths exist, returns the set of current states of the rich Internet application.

    Web service black box testing
    37.
    发明专利

    公开(公告)号:GB2511329A

    公开(公告)日:2014-09-03

    申请号:GB201303562

    申请日:2013-02-28

    Applicant: IBM

    Abstract: Synthesizing tests from a web service document comprising a function call identifier for locating at least one parameter for at least one client to server function call in a web service document, discovering client validation constraints 302 for the at least one parameter, discovering server validation constraints 303 for the at least one parameter in the web service document, calculating the difference 304 between the constraints and discovering at least one range for the at least one parameter that will be accepted by the server and not accepted by the client and building tests 305 using values in the identified rang. These values are used for inputs for black box testing so the input payload reaches the Web service business logic and the Web service is driven into an illegal state thereby returning an error message as the values are incompatible with the client side constraints, the error message being useful for black box validation.

    Invoking web services that are determined at the time of execution

    公开(公告)号:GB2509723A

    公开(公告)日:2014-07-16

    申请号:GB201300415

    申请日:2013-01-10

    Applicant: IBM

    Abstract: A method of invoking a web service in a software application comprises providing a software application comprising a machine-readable description of a functionality 105 to be supported by a web service to be invoked and a machine-readable description of an execution instruction 110 for the web service to be invoked, and determining a web service 115 that supports the function to be supported and the execution instruction. Determining a web service may comprise analyzing the description of a functionality to be supported so as to determine search parameters, and using these in conjunction with a web service search application (Figure 2). If several web services are identified as suitable, one may be selected in accordance with predetermined selection criteria such as age, version, cost, domain, processing requirements or historical use. The method provides for dynamic run-time resolution of a required web service, which reduces coupling to a specific web service during program development.

    Automatische Erkennung von Fehlern und Inkompatibilitätsproblemen in lnformationsfluss-Herabstufungseinrichtungen

    公开(公告)号:DE112012003527T5

    公开(公告)日:2014-05-08

    申请号:DE112012003527

    申请日:2012-07-27

    Applicant: IBM

    Abstract: Mechanismen zum Bewerten eines Herabstufungseinrichtungs-Codes in einem Anwendungscode in Bezug auf eine Zieleinsatzumgebung. Es wird ein Herabstufungseinrichtungs-Code in dem Anwendungscode identifiziert. Auf der Grundlage einer Eingabezeichenfolge wird eine Ausgabezeichenfolge identifiziert, die von dem Herabstufungseinrichtungs-Code in Reaktion auf Empfangen der Eingabezeichenfolge ausgegeben wird. Es werden eine oder mehrere Mengen an unzulässigen Zeichenfolgemustern abgerufen. Jede der einen oder mehreren Mengen an unzulässigen Zeichenfolgemustern gehört zu einer entsprechenden Einsatzumgebung. Bei den unzulässigen Zeichenfolgemustern handelt es sich um Zeichenfolgemuster, die eine Herabstufungseinrichtung zu Sicherheitszwecken in dem Informationsfluss identifiziert. Es wird ermittelt, ob der Herabstufungseinrichtungs-Code mit der Zieleinsatzumgebung kompatibel ist, auf der Grundlage der einen oder mehreren Mengen an unzulässigen Zeichenfolgemustern und der Ausgabezeichenfolge. Es wird eine Ausgabe, die die Ergebnisse anzeigt, erzeugt.

    Automated detection of flaws and incompatibility problems in information flow downgraders

    公开(公告)号:GB2507458A

    公开(公告)日:2014-04-30

    申请号:GB201404418

    申请日:2012-07-27

    Applicant: IBM

    Abstract: Mechanisms for evaluating downgrader code in application code with regard to a target deployment environment. Downgrader code in the application code is identified. Based on an input string, an output string that the downgrader code outputs in response to receiving the input string is identified. One or more sets of illegal string patterns are retrieved. Each of the one or more sets of illegal string patterns is associated with a corresponding deployment environment. The illegal string patterns are string patterns that a downgrader identifies in the information flow for security purposes. A determination is made as to whether the downgrader code is compatible with the target deployment environment based on the one or more sets of illegal string patterns and the output string. An output indicative of the results of the determining is generated.

Patent Agency Ranking