-
公开(公告)号:WO2014049499A3
公开(公告)日:2014-05-22
申请号:PCT/IB2013058691
申请日:2013-09-20
Inventor: TRIPP OMER , SALTZMAN ROI , HAY ROEE , KALMAN DANIEL
IPC: G06F21/56
CPC classification number: G06F21/56 , G06F21/51 , G06F21/561 , G06F21/562 , G06F21/566
Abstract: Identifying whether a first application is malicious. The first application can be presented for installation on a processing system. The first application can be scanned, via a static analysis implemented by a processor, to determine whether a user interface layout of the first application is suspiciously similar to a user interface layout of a second application installed on the processing system. When the user interface layout of the first application is suspiciously similar to the user interface layout of the second application installed on the processing system, an alert can be generated indicating that the first application is malicious.
Abstract translation: 识别第一个应用程序是否是恶意的。 可以将第一个应用程序呈现在处理系统上进行安装。 可以通过由处理器实现的静态分析来扫描第一应用,以确定第一应用的用户界面布局是否可疑地类似于安装在处理系统上的第二应用的用户界面布局。 当第一应用的用户界面布局与安装在处理系统上的第二应用的用户界面布局可疑地相似时,可以产生指示第一应用是恶意的警报。
-
公开(公告)号:DE102012209006A1
公开(公告)日:2012-12-06
申请号:DE102012209006
申请日:2012-05-29
Applicant: IBM
Inventor: HAY ROEE , AMIT YAIR , SALTZMAN ROI
Abstract: Ein System zum Erkennen von Sicherheitslücken in Web-Anwendungen beim Heraufladen von Dateien, das eine Black-Box-Testeinheit, die so eingerichtet ist, dass sie eine Datei zusammen mit einer zu der Datei gehörigen Signatur über eine durch eine Web-Anwendung verfügbar gemachte Dateiheraufladeschnittstelle herauflädt, und eine Ausführungsüberwachungseinheit beinhaltet, die so eingerichtet ist, dass sie Daten empfängt, die durch Instrumentierungsbefehle in der Web-Anwendung während der Ausführung der Web-Anwendung bereitgestellt werden, wobei die Ausführungsüberwachungseinheit so eingerichtet ist, dass sie die Signatur der heraufgeladenen Datei als Kennzeichen dafür erkennt, dass die heraufgeladene Datei durch die Black-Box-Testeinheit heraufgeladen wurde, und wobei die Ausführungsüberwachungseinheit so eingerichtet ist, dass sie beliebige der Daten dazu nutzt, zumindest eine vordefinierte Ermittlung durchzuführen, um die Sicherheitslücke der Web-Anwendung für einen Dateiherauflade-Exploit zu beurteilen.
-
公开(公告)号:GB2491434A
公开(公告)日:2012-12-05
申请号:GB201206115
申请日:2012-04-05
Applicant: IBM
Inventor: HAY ROEE , AMIT YAIR , SALTZMAN ROI
Abstract: A system for detecting file upload vulnerabilities in a web application 110 running on a server 110. The system includes a black-box tester 112 configured to upload, via a file upload interface of a web application, a file together with a signature associated with the file. An execution monitor 108 is configured to receive information provided by instrumentation instructions 102 within the web application, particularly associated with file upload processing instructions 106, during the execution of the web application. The execution monitor is configured to recognize the signature of the uploaded file as indicating that the uploaded file was uploaded by the black-box tester and use the information to assess the vulnerability of the web application to a file upload exploit. The assessment of vulnerability can be based upon predefined categorisation criteria 114 and the system may produce a report of vulnerabilities detected.
-
公开(公告)号:DE112010004526T5
公开(公告)日:2012-10-31
申请号:DE112010004526
申请日:2010-09-14
Applicant: IBM
Inventor: CENTONZE PAOLINA , HAVIV YINNON AVRAHAM , HAY ROEE , SHARABANI ADI , TRIPP OMER , PISTOIA MARCO
Abstract: Richtlinien zur Zugriffskontrolle und Integrität von Informationsflüssen werden in einem Computersystem durchgesetzt, indem sicherheitsrelevante Senken im Software-Code für eine Anwendung ermittelt werden, die auf dem Computersystem ausgeführt wird, und eine Richtlinie zur Zugriffskontrolle aus einer Datenbank abgerufen wird, auf die das Computersystem zugreifen kann. Die Richtlinie zur Zugriffskontrolle bildet einen Satz von Zugriffsberechtigungen in dem Computersystem auf jeden einer Vielzahl von Prinzipalen ab. Für jede ermittelte sicherheitsrelevante Senke werden alle Prinzipale ermittelt, die diese sicherheitsrelevante Senke beeinflussen, und jeder sicherheitsrelevanten Senke wird eine umfassende Zugriffsberechtigung zugeordnet, indem die Schnittmenge der Zugriffsberechtigungssätze für alle Einfluss nehmenden Prinzipale dieser sicherheitsrelevanten Senke gebildet wird. Wenn dieser Berechtigungssatz nicht ausreicht, wird eine Verletzung der Integrität gemeldet. Darüber hinaus werden jedem Wert von Variablen, die in den sicherheitsrelevanten Senken verwendet werden, Berechtigungslabels zugeordnet. Jedes Berechtigungslabel ist ein Berechtigungssatz.
-
公开(公告)号:GB2487862A
公开(公告)日:2012-08-08
申请号:GB201206958
申请日:2010-09-14
Applicant: IBM
Inventor: CENTONZE PAOLINA , HAVIV YINNON AVRAHAM , HAY ROEE , PISTOIA MARCO , SHARABANI ADI , TRIPP OMER
Abstract: Access-control and information-flow integrity policies are enforced in a computing system by detecting security-sensitive sinks in software code for an application running on the computing system and retrieving an access-control policy from a database accessible to the computing system. The access-control policy maps a set of access permissions within the computing system to each one of a plurality of principals. For each detected security-sensitive sink, all principals that influence that security-sensitive sink are detected and an overall access permission is assigned to each security-sensitive sink by taking the intersection of the access permission sets for all influencing principals of that security-sensitive sink. If this permission set is inadequate, an integrity violation is reported. In addition, permission labels are assigned to each value of variables used in the security-sensitive sinks. Each permission label is a set of permissions.
-
公开(公告)号:DE112010003979T5
公开(公告)日:2013-04-25
申请号:DE112010003979
申请日:2010-07-30
Applicant: IBM
Inventor: HAY ROEE , PODJARNY GUY , SHARABANI ADI , TRIPP OMER , WEISMAN OMRI , HAVIV YINNON , PISTOIA MARCO , TATEISHI TAKAAKI
IPC: G06F9/44
Abstract: Ein System und ein Verfahren zum statischen Erkennen und Kategorisieren von Herabstufungseinrichtung des Informationsflusses enthalten das Transformieren (502) eines Programms, das in einer Speichereinheit gespeichert ist, durch statisches Analysieren von Programmvariablen, um eine einzige Zuweisung zu jeder Variable in einer Befehlsmenge zu erreichen. Die Befehlsmenge wird in Produktionsregeln mit Zeichenfolgenoperationen übersetzt (504). Eine kontextfreie Grammatik wird aus den Produktionsregeln erzeugt (508), um eine endliche Menge von Zeichenfolgen zu erkennen. Eine Funktion der Herabstufungseinrichtung des Informationsflusses wird durch Vergleichen der endlichen Menge von Zeichenfolgen mit einer oder mehreren Funktionsbeschreibungen erkannt (510).
-
7.
公开(公告)号:GB2486864A
公开(公告)日:2012-06-27
申请号:GB201207223
申请日:2010-07-30
Applicant: IBM
Inventor: HAVIV YINNON , HAY ROEE , PISTOIA MARCO , PODJARNY GUY , SHARABANI ADI , TATEISHI TAKAAKI , OMER TRIPP , OMRI WEISMAN
Abstract: A system and method for static detection and categorization of information-flow downgraders includes transforming (502) a program stored in a memory device by statically analyzing program variables to yield a single assignment to each variable in an instruction set. The instruction set is translated (504) to production rules with string operations. A context-free grammar is generated (508) from the production rules to identify a finite set of strings. An information-flow downgrader function is identified (510) by checking the finite set of strings against one or more function specifications.
-
公开(公告)号:MX2011013052A
公开(公告)日:2012-01-20
申请号:MX2011013052
申请日:2010-08-31
Applicant: IBM
Inventor: HAY ROEE , SHARABANI ADI
Abstract: Se describe la protección de computadoras contra contaminación de memoria intermedia, que incluye una tabla de memoria intermedia-entidad configurada para mantener una pluralidad de asociaciones entre una pluralidad de memorias intermedias de datos y una pluralidad de entidades, donde cada una de las memorias intermedias está asociada con una diferente de las entidades, y un manejador de memorias intermedias configurado para recibir datos que están asociados con cualquiera de las entidades y almacenar los datos recibidos en cualquiera de las entidades que la tabla de memoria intermedia-entidad indique que está asociada con la entidad y recibir una petición de datos que está asociada con cualquiera de las entidades y recuperar los datos pedidos de cualquiera de las memorias intermedias que la tabla de memoria intermedia-entidad indique que están asociados con la entidad peticionaria, donde cualquiera de la tabla de memoria intermedia-entidad y manejador de memorias intermedias se implementan en cualquiera del hardware de computadora y software de computadora incorporado en un medio leíble por computadora.
-
公开(公告)号:CA2774110A1
公开(公告)日:2011-03-17
申请号:CA2774110
申请日:2010-08-31
Applicant: IBM
Inventor: HAY ROEE , SHARABANI ADI
Abstract: Protecting computers against cache poisoning, including a cache-entity table configured to maintain a plurality of associations between a plurality of data caches and a plurality of entities, where each of the caches is associated with a different one of the entities, and a cache manager configured to receive data that is associated with any of the entities and store the received data in any of the caches that the cache-entity table indicates is associated with the entity, and receive a data request that is associated with any of the entities and retrieve the requested data from any of the caches that the cache-entity table indicates is associated with the requesting entity, where any of the cache-entity table and cache manager are implemented in either of computer hardware and computer software embodied in a computer-readable medium.
-
公开(公告)号:CA2774110C
公开(公告)日:2018-11-20
申请号:CA2774110
申请日:2010-08-31
Applicant: IBM
Inventor: HAY ROEE , SHARABANI ADI
Abstract: Protecting computers against cache poisoning, including a cache-entity table configured to maintain a plurality of associations between a plurality of data caches and a plurality of entities, where each of the caches is associated with a different one of the entities, and a cache manager configured to receive data that is associated with any of the entities and store the received data in any of the caches that the cache-entity table indicates is associated with the entity, and receive a data request that is associated with any of the entities and retrieve the requested data from any of the caches that the cache-entity table indicates is associated with the requesting entity, where any of the cache-entity table and cache manager are implemented in either of computer hardware and computer software embodied in a computer-readable medium.
-
-
-
-
-
-
-
-
-