-
公开(公告)号:WO2014049499A3
公开(公告)日:2014-05-22
申请号:PCT/IB2013058691
申请日:2013-09-20
Inventor: TRIPP OMER , SALTZMAN ROI , HAY ROEE , KALMAN DANIEL
IPC: G06F21/56
CPC classification number: G06F21/56 , G06F21/51 , G06F21/561 , G06F21/562 , G06F21/566
Abstract: Identifying whether a first application is malicious. The first application can be presented for installation on a processing system. The first application can be scanned, via a static analysis implemented by a processor, to determine whether a user interface layout of the first application is suspiciously similar to a user interface layout of a second application installed on the processing system. When the user interface layout of the first application is suspiciously similar to the user interface layout of the second application installed on the processing system, an alert can be generated indicating that the first application is malicious.
Abstract translation: 识别第一个应用程序是否是恶意的。 可以将第一个应用程序呈现在处理系统上进行安装。 可以通过由处理器实现的静态分析来扫描第一应用,以确定第一应用的用户界面布局是否可疑地类似于安装在处理系统上的第二应用的用户界面布局。 当第一应用的用户界面布局与安装在处理系统上的第二应用的用户界面布局可疑地相似时,可以产生指示第一应用是恶意的警报。
-
公开(公告)号:WO2013097561A9
公开(公告)日:2014-05-30
申请号:PCT/CN2012084954
申请日:2012-11-21
Applicant: IBM , IBM CHINA CO LTD
Inventor: KREICHMAN IGAL , TRIPP OMER , SAKIN ARIEL
IPC: G06F17/30
CPC classification number: G06F17/30864
Abstract: An interactive session can be established between a crawling bot and a Web site. The crawling bot can defines a session state representing a user state for interacting with one or more Web sites, a set of conditions, and a set of scenarios to be selectively activated based on whether the set of conditions are satisfied. The crawling bot can receive content from the Web site during the interactive session. The crawling bot can parse the content from the Web site and can matching the parsed content against a previously defined set of items to determine whether the content matching condition is satisfied. If the content matching condition is satisfied and if the state condition is satisfied, the crawling bot, activating of the scenarios defined by the crawling bot can be active, which is not activated if the content matching condition and the state condition are not satisfied.
Abstract translation: 可以在爬网机器人和网站之间建立交互式会话。 爬行机器人可以基于是否满足一组条件来定义表示用于与一个或多个网站进行交互的用户状态的会话状态,一组条件和一组场景,以被选择性地激活。 爬网机器人可以在互动会话期间从网站接收内容。 抓取机器人可以从网站解析内容,并且可以将解析的内容与先前定义的项目集合进行匹配,以确定内容匹配条件是否满足。 如果满足内容匹配条件,并且如果满足状态条件,则爬行机器人,由爬行机器人定义的场景的激活可以是活动的,如果内容匹配条件和状态条件不满足,则不激活。
-
公开(公告)号:WO2014052410A3
公开(公告)日:2014-06-05
申请号:PCT/US2013061615
申请日:2013-09-25
Applicant: IBM
Inventor: PISTOIA MARCO , TRIPP OMER
CPC classification number: G06F21/577
Abstract: Methods and systems for training a static security analysis classifier include running (102) an initial security analysis on a training codebase to generate a set of vulnerabilities associated with the training codebase; analyzing (104) the program with a feature set that limits a number of detected vulnerabilities to generate a limited set of vulnerabilities associated with the feature set; comparing (106) the limited set of vulnerabilities to a known vulnerability distribution to generate an accuracy score; and iterating the steps of analyzing (104) and comparing (106) using different feature sets to find a feature set having a highest accuracy score.
Abstract translation: 用于训练静态安全分析分类器的方法和系统包括对培训代码库运行(102)初始安全分析以生成与训练代码库相关联的一组漏洞; 使用限制多个检测到的漏洞来生成与特征集相关联的有限的一组漏洞来分析(104)该程序; 将有限的一组漏洞与已知的漏洞分布进行比较(106)以产生准确度分数; 并迭代分析(104)和比较(106)使用不同特征集的步骤,以找到具有最高精度得分的特征集。
-
公开(公告)号:GB2521640A
公开(公告)日:2015-07-01
申请号:GB201322993
申请日:2013-12-24
Applicant: IBM
Inventor: TRIPP OMER , WURTH EMMANUEL
Abstract: A method of generating test payloads for a target system comprises the steps of: receiving a plurality of reference programs S2.1, each one modeling at least one aspect of the target system; building a specification for each received reference program defining illegal states S2.2; analyzing each specification to determine one or more entry constraints that would generate an illegal state from a specific input S2.3, and; synthesizing one or more payloads from the determined entry constraints S2.4. The broad idea is to obtain a representative list of programs modeling relevant business logic, apply static analysis to these programs to detect classes of payloads that would be effective in testing them, and then use these seeding payloads to produce new payloads on their basis. One of the many applications of this may particularly include security testing of web services, for example, detecting cross-site scripting (XSS) vulnerability in a website that may be coded in PHP, to protect against XSS attacks.
-
公开(公告)号:GB2494738B
公开(公告)日:2013-08-14
申请号:GB201209473
申请日:2012-05-29
Applicant: IBM
Inventor: AMIT YAIR , LANDA ALEXANDER , TRIPP OMER
Abstract: A system for detecting security vulnerabilities in web applications, the system including, a black-box tester configured to provide a payload to a web application during a first interaction with the web application at a computer server, where the payload includes a payload instruction and an identifier, and an execution engine configured to detect the identifier within the payload received during an interaction with the web application subsequent to the first interaction, and determine, responsive to detecting the identifier within the payload, whether the payload instruction underwent a security check prior to execution of the payload instruction.
-
公开(公告)号:DE112010003979T5
公开(公告)日:2013-04-25
申请号:DE112010003979
申请日:2010-07-30
Applicant: IBM
Inventor: HAY ROEE , PODJARNY GUY , SHARABANI ADI , TRIPP OMER , WEISMAN OMRI , HAVIV YINNON , PISTOIA MARCO , TATEISHI TAKAAKI
IPC: G06F9/44
Abstract: Ein System und ein Verfahren zum statischen Erkennen und Kategorisieren von Herabstufungseinrichtung des Informationsflusses enthalten das Transformieren (502) eines Programms, das in einer Speichereinheit gespeichert ist, durch statisches Analysieren von Programmvariablen, um eine einzige Zuweisung zu jeder Variable in einer Befehlsmenge zu erreichen. Die Befehlsmenge wird in Produktionsregeln mit Zeichenfolgenoperationen übersetzt (504). Eine kontextfreie Grammatik wird aus den Produktionsregeln erzeugt (508), um eine endliche Menge von Zeichenfolgen zu erkennen. Eine Funktion der Herabstufungseinrichtung des Informationsflusses wird durch Vergleichen der endlichen Menge von Zeichenfolgen mit einer oder mehreren Funktionsbeschreibungen erkannt (510).
-
公开(公告)号:CA2816781C
公开(公告)日:2022-07-05
申请号:CA2816781
申请日:2013-05-28
Applicant: IBM CANADA LTD IBM CANADA LIMITEE
Inventor: ONUT IOSIF VIOREL , IONESCU PAUL , TRIPP OMER , BYOOKI SEYED ALI MOOSAVI , JOURDAN GUY-VINCENT , BOCHMANN GREGOR VON
IPC: G06F17/00 , G06F16/951
Abstract: An illustrative embodiment of a method for identifying client states, receives a set of paths representative of a document object model (DOM) associated with a web page of a rich Internet application and for each path in the set of paths received, extracts a subtree, as Subtree X, for a current path. The method traverses all known sub-paths under the current path and delete corresponding subtrees from Subtree X and reads contents of and determines states of Subtree X to form a State X. The State X is added to a set of current states and responsive to a determination no more paths exist, returns the set of current states of the rich Internet application.
-
公开(公告)号:DE112014002079T5
公开(公告)日:2016-01-07
申请号:DE112014002079
申请日:2014-05-22
Applicant: IBM
Inventor: LIGMAN JOSEPH WILLIAM , PISTOIA MARCO , THOMAS GEGI , TRIPP OMER
IPC: G06F15/16
Abstract: Verfahren zum Aufteilen einer Datenverarbeitungsaufgabe auf eine Vielzahl von Einheiten, die mindestens eine mobile Einheit beinhalten. Das Verfahren beinhaltet, Kosten zum Durchführen einer Datenverarbeitungsaufgabe für einen Datensatz zu schätzen. Wenn die geschätzten Kosten größer als ein Kostenschwellenwert sind, beinhaltet das Verfahren des Weiteren, ein drahtloses Ad-hoc-Netzwerk zu bilden, das aus einer Vielzahl von Einheiten besteht; einen Teil des Datensatzes auf einzelne Einheiten der Einheiten herunterzuladen; durch jede Einheit eine Datenverarbeitungsaufgabe für den heruntergeladenen Teil des Datensatzes durchzuführen; und ein Ergebnis der Datenverarbeitungsaufgabe von jeder Einheit an alle anderen Einheften des Netzwerks drahtlos zu übertragen. Das Verfahren kann durch eine Ausführung eines Anwendungsprogramms durchgeführt werden, das in mobilen Einheiten gespeichert ist, die für eine lokale, drahtlose Verbindung mit einem entfernt angeordneten Server konfiguriert sind, von dem der Teil des Datensatzes heruntergeladen wird.
-
公开(公告)号:GB2514800A
公开(公告)日:2014-12-10
申请号:GB201309942
申请日:2013-06-04
Applicant: IBM
Inventor: WURTH EMMANUEL , CANCHES JULIEN , TRIPP OMER
Abstract: A process, system and computer program for comparing two different descriptions of a web service is described, where each description comprises a set of methods (m1-4 and m1-4), each method comprising one or more parameters. Using the process of the invention, it is possible to identify which methods in a later version of the description of the web service most likely correspond to which methods in the earlier version of the description of the web service. The process comprises the steps of computing a distance between each type used as a parameter in the first description and each type used as a parameter in the second description, calculating a distance between each method in the first description and each method in the second description by comparing the parameters of the compared methods using the computed distances between types, adding to each calculated distance a measure of the distance between the names of the compared methods, adding to each calculated distance a measure of the distance between the returned types of the compared methods, and outputting, for each method in the first description, at least the method in the second description with the lowest calculated distance.
-
公开(公告)号:DE112013000485T5
公开(公告)日:2014-11-27
申请号:DE112013000485
申请日:2013-01-17
Applicant: IBM
Inventor: TRIPP OMER , SEGAL ORI , WEISMAN OMRI , KALMAN DANIEL
IPC: G06F9/44
Abstract: Durchführen einer Sicherheitsanalyse an einem im Test befindlichen Computerprogramm (CPUT). Das CPUT kann analysiert werden, um Daten zu identifizieren, die für potenzielle Sicherheitslücken des CPUT relevant sind. Zumindest ein erster Einheitentest, der dazu eingerichtet ist, eine bestimmte Einheit von Programmcode innerhalb des CPUT zu testen, kann automatisch synthetisiert werden. Der erste Einheitentest kann dazu eingerichtet sein, zumindest einen Parameter zu initialisieren, der durch die bestimmte Einheit des Programmcodes innerhalb des CPUT verwendet wird, und für ihn kann zumindest eine erste Testnutzdatenmenge bereitgestellt werden, die dazu eingerichtet ist, zumindest eine potenzielle Sicherheitslücke des CPUT auszunutzen. Der erste Einheitentest kann dynamisch verarbeitet werden, um die erste Testnutzdatenmenge an die bestimmte Einheit des Programmcodes innerhalb des CPUT zu übertragen. Es kann ermittelt werden, ob die erste Testnutzdatenmenge eine tatsächliche Sicherheitslücke des CPUT ausnutzt, und es kann ein Sicherheitsanalysebericht ausgegeben werden.
-
-
-
-
-
-
-
-
-