CA2424352A1 - Systeme et procede de protection generique generale complete d'ordinateurs contre des programmes pernicieux pouvant voler des informations et/ou provoquer des degats - Google Patents
Systeme et procede de protection generique generale complete d'ordinateurs contre des programmes pernicieux pouvant voler des informations et/ou provoquer des degats Download PDFInfo
- Publication number
- CA2424352A1 CA2424352A1 CA002424352A CA2424352A CA2424352A1 CA 2424352 A1 CA2424352 A1 CA 2424352A1 CA 002424352 A CA002424352 A CA 002424352A CA 2424352 A CA2424352 A CA 2424352A CA 2424352 A1 CA2424352 A1 CA 2424352A1
- Authority
- CA
- Canada
- Prior art keywords
- user
- security
- computer
- communication
- rules
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Abandoned
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Les méfaits de logiciels pernicieux (tels que le vol, la modification ou la destruction de données) dans des ordinateurs personnels et/ou des serveurs et/ou autres gadgets informatisés (notamment par le biais d'Internet) sont devenus de plus en plus courants et de plus en plus dangereux, et provoquent chaque année des préjudices qui se chiffrent à des milliards de dollars. Les solutions habituelles sont en elles-mêmes limitées parce qu'elles ne règlent qu'un nombre limité de problèmes en surface au lieu de s'attaquer aux causes profondes du mal. Les solutions les plus usitées sont les antivirus ou les garde-barrières. Les antivirus sont limités parce qu'ils ne peuvent détecter que les virus ou vers connus et déjà identifiés (généralement après qu'ils aient infectés de nombreux ordinateurs). Les garde-barrières sont basés sur le filtrage de paquets, lequel est limité dans son principe puisque les règles qui déterminent quels paquets accepter ou refuser peuvent contenir, par exemple, des décisions subjectives fondées sur la confiance à l'égard de certains sites ou de certaines applications. Cependant, une fois la sécurité violée pour une raison ou une autre (par exemple une erreur ou une supercherie intentionnelle), une application hostile peut prendre en main l'ordinateur ou le serveur ou l'ensemble du réseau et provoquer des dégâts incommensurables (soit directement, soit en ouvrant la porte à d'autres applications pernicieuses). Ces moyens de défense ne sont pas non plus efficaces contre des lacunes de sécurité existantes, par exemple, dans des navigateurs ou des programmes de courrier électronique, voire dans le système d'exploitation lui-même. Selon un article paru dans l'édition de Zdnet du 24 janvier 2001, on découvre si souvent des lacunes de sécurité dans des applications essentielles qu'il est impossible de mettre à jour toutes les rustines. De plus, sans protection générique appropriée, par exemple contre les chevaux de Troie, qui peuvent identifier un programme pernicieux sans connaissance préalable de celui-ci, même les VPN (réseaux privés virtuels) et d'autres formes de chiffrement de données, y compris les signatures numériques, ne sont pas véritablement sûrs car l'information peut être volée avant ou sous le chiffrement. Le procédé de l'invention offre une solution générique générale complète en s'attaquant à la racine du mal. Une des plus grandes aberrations de la situation de la technique antérieure est que, par défaut, des programmes peuvent faire ce qu'ils veulent à d'autres programmes ou à leurs fichiers de données ou à des fichiers essentielles du système d'exploitation, ce qui est aussi absurde que de laisser un client dans un hôtel importuner les autres clients à sa guise, voler leurs biens ou les contrefaire ou les détruire, ou saccager leur chambre, etc., ou par exemple accéder librement au coffre-fort, ou au commutateur électronique, ou au central téléphonique ou à la salle de contrôle des ascenseurs de l'hôtel. Le concept de l'invention est fondé sur une ségrégation automatique des programmes qui fonctionne comme s'il s'agissait de limiter, par défaut, l'accès du client à sa seule chambre, et de restreindre son accès aux ressources stratégiques de l'hôtel, de sorte qu'un client ne puisse avoir des prérogatives supplémentaires que sur autorisation expresse.
Applications Claiming Priority (7)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| IL13641400 | 2000-05-28 | ||
| IL136414 | 2000-05-28 | ||
| US20959300P | 2000-06-06 | 2000-06-06 | |
| US60/209,593 | 2000-06-06 | ||
| US28401901P | 2001-04-15 | 2001-04-15 | |
| US60,284,019 | 2001-04-15 | ||
| PCT/IL2001/000487 WO2001092981A2 (fr) | 2000-05-28 | 2001-05-28 | Systeme et procede de protection generique generale complete d'ordinateurs contre des programmes pernicieux pouvant voler des informations et/ou provoquer des degats |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| CA2424352A1 true CA2424352A1 (fr) | 2001-12-06 |
Family
ID=27271933
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CA002424352A Abandoned CA2424352A1 (fr) | 2000-05-28 | 2001-05-28 | Systeme et procede de protection generique generale complete d'ordinateurs contre des programmes pernicieux pouvant voler des informations et/ou provoquer des degats |
Country Status (7)
| Country | Link |
|---|---|
| EP (1) | EP1305688A2 (fr) |
| JP (1) | JP2003535414A (fr) |
| CN (1) | CN1444742A (fr) |
| AU (1) | AU6263201A (fr) |
| CA (1) | CA2424352A1 (fr) |
| GB (2) | GB2380303B (fr) |
| WO (1) | WO2001092981A2 (fr) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US10742483B2 (en) | 2018-05-16 | 2020-08-11 | At&T Intellectual Property I, L.P. | Network fault originator identification for virtual network infrastructure |
| EP4338377A4 (fr) * | 2021-05-12 | 2025-02-19 | Red Bend Ltd. | Détection et limitation d'attaques par bluetooth |
Families Citing this family (62)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| GB2404262B (en) * | 2003-06-19 | 2008-03-05 | Yaron Mayer | System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages |
| US20030159070A1 (en) * | 2001-05-28 | 2003-08-21 | Yaron Mayer | System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages |
| EP1225513A1 (fr) | 2001-01-19 | 2002-07-24 | Eyal Dotan | Méthode de protection des logiciels et des données informatiques d'un logiciel hostile |
| US7613930B2 (en) | 2001-01-19 | 2009-11-03 | Trustware International Limited | Method for protecting computer programs and data from hostile code |
| US7028305B2 (en) | 2001-05-16 | 2006-04-11 | Softricity, Inc. | Operating system abstraction and protection layer |
| JP2004126854A (ja) * | 2002-10-01 | 2004-04-22 | Mitsubishi Electric Corp | 攻撃対策装置 |
| US7793346B1 (en) | 2003-01-17 | 2010-09-07 | Mcafee, Inc. | System, method, and computer program product for preventing trojan communication |
| JPWO2004075060A1 (ja) * | 2003-02-21 | 2006-06-01 | 田部井 光 | コンピュータウィルス判断方法 |
| EP1627330A2 (fr) * | 2003-05-07 | 2006-02-22 | Linuxcare, Inc. | Detection et alerte de virus dans un systeme de fichiers en memoire morte partage |
| US7188127B2 (en) | 2003-10-07 | 2007-03-06 | International Business Machines Corporation | Method, system, and program for processing a file request |
| US20050091658A1 (en) * | 2003-10-24 | 2005-04-28 | Microsoft Corporation | Operating system resource protection |
| US7730318B2 (en) * | 2003-10-24 | 2010-06-01 | Microsoft Corporation | Integration of high-assurance features into an application through application factoring |
| US7111246B2 (en) * | 2004-02-17 | 2006-09-19 | Microsoft Corporation | User interface accorded to tiered object-related trust decisions |
| US8332943B2 (en) | 2004-02-17 | 2012-12-11 | Microsoft Corporation | Tiered object-related trust decisions |
| KR100596135B1 (ko) * | 2004-02-24 | 2006-07-03 | 소프트캠프(주) | 가상 디스크를 이용한 응용 프로그램 별 접근통제시스템과 그 통제방법 |
| US7406606B2 (en) * | 2004-04-08 | 2008-07-29 | International Business Machines Corporation | Method and system for distinguishing relevant network security threats using comparison of refined intrusion detection audits and intelligent security analysis |
| US20050259678A1 (en) * | 2004-05-21 | 2005-11-24 | Gaur Daniel R | Network interface controller circuitry |
| US20060041940A1 (en) * | 2004-08-21 | 2006-02-23 | Ko-Cheng Fang | Computer data protecting method |
| JP4638494B2 (ja) * | 2004-08-21 | 2011-02-23 | ファン・コ−チェン | コンピュータのデータ保護方法 |
| CN100461091C (zh) * | 2004-08-24 | 2009-02-11 | 华盛顿大学 | 用可重新配置硬件进行内容检测的方法和系统 |
| US7587594B1 (en) | 2004-08-30 | 2009-09-08 | Microsoft Corporation | Dynamic out-of-process software components isolation for trustworthiness execution |
| US7690033B2 (en) | 2004-09-28 | 2010-03-30 | Exobox Technologies Corp. | Electronic computer system secured from unauthorized access to and manipulation of data |
| JP4688472B2 (ja) * | 2004-11-01 | 2011-05-25 | 株式会社エヌ・ティ・ティ・ドコモ | 端末制御装置及び端末制御方法 |
| US7478237B2 (en) * | 2004-11-08 | 2009-01-13 | Microsoft Corporation | System and method of allowing user mode applications with access to file data |
| US7712086B2 (en) * | 2004-12-15 | 2010-05-04 | Microsoft Corporation | Portable applications |
| US7654590B2 (en) | 2005-01-04 | 2010-02-02 | Illinois Tool Works, Inc. | Magnetic appliance latch |
| US7490352B2 (en) * | 2005-04-07 | 2009-02-10 | Microsoft Corporation | Systems and methods for verifying trust of executable files |
| DE602005017585D1 (de) | 2005-04-18 | 2009-12-24 | Research In Motion Ltd | Verfahren und System zur Erkennung von bösartigen drahtlosen Anwendungen |
| US7665098B2 (en) | 2005-04-29 | 2010-02-16 | Microsoft Corporation | System and method for monitoring interactions between application programs and data stores |
| CN100346252C (zh) * | 2005-09-28 | 2007-10-31 | 珠海金山软件股份有限公司 | 计算机软件安全漏洞修复装置和方法 |
| US7917487B2 (en) | 2005-12-13 | 2011-03-29 | Microsoft Corporation | Portable application registry |
| CN1909453B (zh) * | 2006-08-22 | 2011-04-20 | 深圳市深信服电子科技有限公司 | 一种基于网关/网桥的防间谍软件侵犯方法 |
| US7870336B2 (en) | 2006-11-03 | 2011-01-11 | Microsoft Corporation | Operating system protection against side-channel attacks on secrecy |
| US20100071063A1 (en) * | 2006-11-29 | 2010-03-18 | Wisconsin Alumni Research Foundation | System for automatic detection of spyware |
| EP2015212A1 (fr) * | 2007-06-29 | 2009-01-14 | Axalto SA | Dispositif de stockage de masse portable avec procédé de fixation |
| CN101370305B (zh) * | 2008-09-23 | 2011-10-26 | 中兴通讯股份有限公司 | 一种保护数据业务安全的方法和系统 |
| US8719901B2 (en) * | 2008-10-24 | 2014-05-06 | Synopsys, Inc. | Secure consultation system |
| US8695090B2 (en) | 2008-10-31 | 2014-04-08 | Symantec Corporation | Data loss protection through application data access classification |
| US8850428B2 (en) | 2009-11-12 | 2014-09-30 | Trustware International Limited | User transparent virtualization method for protecting computer programs and data from hostile code |
| US9311482B2 (en) * | 2010-11-01 | 2016-04-12 | CounterTack, Inc. | Inoculator and antibody for computer security |
| US20130067578A1 (en) * | 2011-09-08 | 2013-03-14 | Mcafee, Inc. | Malware Risk Scanner |
| US9043918B2 (en) * | 2011-10-13 | 2015-05-26 | Mcafee, Inc. | System and method for profile based filtering of outgoing information in a mobile environment |
| RU2477520C1 (ru) | 2012-03-14 | 2013-03-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ динамической адаптации функционала антивирусного приложения на основе конфигурации устройства |
| US8732834B2 (en) * | 2012-09-05 | 2014-05-20 | Symantec Corporation | Systems and methods for detecting illegitimate applications |
| WO2014153760A1 (fr) * | 2013-03-28 | 2014-10-02 | Irdeto B.V. | Détection d'exploits d'applications logicielles |
| CN103729937A (zh) * | 2013-12-20 | 2014-04-16 | 广西科技大学 | 一种电动车充电计费监测系统 |
| CN103906045B (zh) * | 2013-12-25 | 2017-12-22 | 武汉安天信息技术有限责任公司 | 一种移动终端隐私窃取行为的监控方法及系统 |
| CN105162620B (zh) * | 2015-08-04 | 2018-11-27 | 南京百敖软件有限公司 | 一种实现异架构下系统监控的方法 |
| US10303878B2 (en) * | 2016-01-22 | 2019-05-28 | Yu-Liang Wu | Methods and apparatus for automatic detection and elimination of functional hardware trojans in IC designs |
| CN106020874A (zh) * | 2016-05-13 | 2016-10-12 | 北京金山安全软件有限公司 | 数据上报方法、装置及终端设备 |
| CN106598866A (zh) * | 2016-12-22 | 2017-04-26 | 合肥国信车联网研究院有限公司 | 一种基于smali中间语言的静态检测系统及方法 |
| CN106599708A (zh) * | 2017-02-21 | 2017-04-26 | 柳州桂通科技股份有限公司 | 一种防止网络之间互访时访客恶意破坏原始数据的实时访问方法及其系统 |
| KR102405752B1 (ko) * | 2017-08-23 | 2022-06-08 | 삼성전자주식회사 | 어플리케이션 프로그램의 권한을 제어하는 방법 및 전자 장치 |
| CN108217349B (zh) * | 2017-12-06 | 2020-10-13 | 上海新时达电气股份有限公司 | 一种电梯预先授权控制系统及调试方法 |
| CN108345522B (zh) * | 2017-12-15 | 2019-03-29 | 清华大学 | 用于对中央处理器cpu进行安全检测的方法、装置和系统 |
| EP3794442A1 (fr) * | 2018-06-26 | 2021-03-24 | Siemens Aktiengesellschaft | Procédé et système pour déterminer un emplacement d'installation convenable pour une application à installer dans un environnement de réseau reparti |
| DE102018120344B4 (de) * | 2018-08-21 | 2024-11-21 | Pilz Gmbh & Co. Kg | Automatisierungssystem zur Überwachung eines sicherheitskritischen Prozesses |
| EP3623886A1 (fr) | 2018-09-17 | 2020-03-18 | Siemens Aktiengesellschaft | Procédé de gestion d'un processus de production ainsi que programme informatique destiné à la mise en uvre du procédé et support de données lisible par voie électronique |
| DE102020114199A1 (de) * | 2020-05-27 | 2021-12-02 | Basler Aktiengesellschaft | Absicherung von Computersystemen gegen Manipulationen und Funktionsanomalien |
| CN112600757B (zh) * | 2020-12-25 | 2023-03-10 | 深圳深度探测科技有限公司 | 一种基于不对称数据传输限速器的安全维护方法 |
| CN114821314B (zh) * | 2022-04-19 | 2024-03-08 | 中铁建设集团有限公司 | 基于机器视觉的机场路面异常检测方法 |
| CN118659935A (zh) * | 2024-08-20 | 2024-09-17 | 潍坊众索信息技术有限公司 | 一种计算机异常登录检测方法及系统 |
Family Cites Families (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5440723A (en) * | 1993-01-19 | 1995-08-08 | International Business Machines Corporation | Automatic immune system for computers and computer networks |
| AU683038B2 (en) * | 1993-08-10 | 1997-10-30 | Addison M. Fischer | A method for operating computers and for processing information among computers |
| US5684875A (en) * | 1994-10-21 | 1997-11-04 | Ellenberger; Hans | Method and apparatus for detecting a computer virus on a computer |
| US5765030A (en) * | 1996-07-19 | 1998-06-09 | Symantec Corp | Processor emulator module having a variable pre-fetch queue size for program execution |
| US5832208A (en) * | 1996-09-05 | 1998-11-03 | Cheyenne Software International Sales Corp. | Anti-virus agent for use with databases and mail servers |
| US6108799A (en) * | 1997-11-21 | 2000-08-22 | International Business Machines Corporation | Automated sample creation of polymorphic and non-polymorphic marcro viruses |
| EP1127314A4 (fr) * | 1998-09-10 | 2003-03-12 | Sanctum Ltd | Procede et systeme pour actualiser des contextes d'exploitation restreints pour programmes d'application ou systemes d'exploitation |
| US6256773B1 (en) * | 1999-08-31 | 2001-07-03 | Accenture Llp | System, method and article of manufacture for configuration management in a development architecture framework |
-
2001
- 2001-05-28 WO PCT/IL2001/000487 patent/WO2001092981A2/fr not_active Ceased
- 2001-05-28 GB GB0230154A patent/GB2380303B/en not_active Expired - Lifetime
- 2001-05-28 AU AU62632/01A patent/AU6263201A/en not_active Abandoned
- 2001-05-28 CN CN01813512.9A patent/CN1444742A/zh active Pending
- 2001-05-28 EP EP01936773A patent/EP1305688A2/fr not_active Withdrawn
- 2001-05-28 CA CA002424352A patent/CA2424352A1/fr not_active Abandoned
- 2001-05-28 JP JP2002501128A patent/JP2003535414A/ja active Pending
-
2005
- 2005-03-29 GB GB0506281A patent/GB2411988B/en not_active Expired - Lifetime
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US10742483B2 (en) | 2018-05-16 | 2020-08-11 | At&T Intellectual Property I, L.P. | Network fault originator identification for virtual network infrastructure |
| US11296923B2 (en) | 2018-05-16 | 2022-04-05 | At&T Intellectual Property I, L.P. | Network fault originator identification for virtual network infrastructure |
| EP4338377A4 (fr) * | 2021-05-12 | 2025-02-19 | Red Bend Ltd. | Détection et limitation d'attaques par bluetooth |
Also Published As
| Publication number | Publication date |
|---|---|
| CN1444742A (zh) | 2003-09-24 |
| GB2411988A (en) | 2005-09-14 |
| EP1305688A2 (fr) | 2003-05-02 |
| GB2380303A (en) | 2003-04-02 |
| GB0230154D0 (en) | 2003-02-05 |
| GB0506281D0 (en) | 2005-05-04 |
| HK1084739A1 (en) | 2006-08-04 |
| WO2001092981A3 (fr) | 2002-04-25 |
| HK1084738A1 (en) | 2006-08-04 |
| JP2003535414A (ja) | 2003-11-25 |
| AU6263201A (en) | 2001-12-11 |
| GB2411988B (en) | 2005-10-19 |
| GB2380303B (en) | 2005-09-14 |
| WO2001092981A2 (fr) | 2001-12-06 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CA2424352A1 (fr) | Systeme et procede de protection generique generale complete d'ordinateurs contre des programmes pernicieux pouvant voler des informations et/ou provoquer des degats | |
| US9213836B2 (en) | System and method for comprehensive general electric protection for computers against malicious programs that may steal information and/or cause damages | |
| US20030159070A1 (en) | System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages | |
| US20040034794A1 (en) | System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages | |
| CN109766699B (zh) | 操作行为的拦截方法及装置、存储介质、电子装置 | |
| USRE43103E1 (en) | System and method for protecting a computer system from malicious software | |
| US8078886B2 (en) | Method for protecting computer programs and data from hostile code | |
| US20110239306A1 (en) | Data leak protection application | |
| US20090247125A1 (en) | Method and system for controlling access of computer resources of mobile client facilities | |
| WO2019073720A1 (fr) | Programme, procédé et système de surveillance d'accès à un fichier | |
| GB2404262A (en) | Protection for computers against malicious programs using a security system which performs automatic segregation of programs | |
| CA2471505A1 (fr) | Systeme et methode pour la protection de base, etendue et generale d'ordinateurs contre les programmes malveillants susceptibles de voler de l'information et/ou de causer des dommages | |
| GB2411748A (en) | Anti-virus system for detecting abnormal data outputs | |
| Guttman et al. | Users' security handbook | |
| CA2424144A1 (fr) | Systeme et methode de protection complete generique generale des ordinateurs contre les programmes malveillants qui peuvent derober de l'information et/ou causer des dommages | |
| AU2007201692A1 (en) | System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages | |
| Arai et al. | A proposal for an effective information flow control model for sharing and protecting sensitive information | |
| Shen et al. | The Impact of Attacking Windows Using a Backdoor Trojan | |
| Koropiotis | CIS Microsoft Windows Server 2019 compliance | |
| CA2446144A1 (fr) | Systeme et methode de protection generique generale exhaustive des ordinateurs contre des programmes malicieux qui peuvent voler de l'information et/ou causer des dommages | |
| Guttman et al. | RFC2504: Users' Security Handbook | |
| CA2431681A1 (fr) | Systeme et methode de protection globale, generale et generique des ordinateurs contre les programmes malicieux pouvant voler de l'information et/ou causer des dommages | |
| Watch | Mac hacked | |
| Malkin | Network Working Group E. Guttman Request for Comments: 2504 Sun Microsystems FYI: 34 L. Leong Category: Informational COLT Internet |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| EEER | Examination request | ||
| FZDE | Discontinued |