[发明专利]使软件程序免于弱点和攻击的约束注入系统有效
申请号: | 200680029009.9 | 申请日: | 2006-06-06 |
公开(公告)号: | CN101278260A | 公开(公告)日: | 2008-10-01 |
发明(设计)人: | 萨曼·P·阿马拉辛格;巴拉思·钱德拉莫汉;查尔斯·雷纳特;德里克·L·布鲁宁;弗拉迪米尔·L·基里安斯基;蒂姆·加尼特;桑迪·威尔伯恩;沃伦·吴 | 申请(专利权)人: | VM软件股份有限公司 |
主分类号: | G06F9/44 | 分类号: | G06F9/44 |
代理公司: | 北京市柳沈律师事务所 | 代理人: | 胡琪;黄小临 |
地址: | 美国加利*** | 国省代码: | 美国;US |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 软件 程序 免于 弱点 攻击 约束 注入 系统 | ||
1.一种用于保护软件的计算机实现方法,包含:
在要保护的计算机程序的指令之间的补丁点处将约束代码插入该计算机程序中;和
当计算机程序的控制流到达补丁点时执行约束代码。
2.根据权利要求1所述的计算机实现方法,其中:
约束代码消除计算机程序中的弱点。
3.根据权利要求1所述的计算机实现方法,其中:
约束代码防止针对计算机程序的攻击。
4.根据权利要求1所述的计算机实现方法,其中:
约束代码修复计算机程序中的故障。
5.根据权利要求1所述的计算机实现方法,其中:
约束代码过滤计算机程序中的内容。
6.根据权利要求1所述的计算机实现方法,其中:
约束代码加强计算机程序中的安全策略。
7.根据权利要求1所述的计算机实现方法,其中:
约束代码扩展计算机程序的功能。
8.根据权利要求1所述的计算机实现方法,其中:
约束代码监视计算机程序的行为。
9.根据权利要求1所述的计算机实现方法,其中:
约束代码保存计算机程序的环境和用于恢复计算机程序的环境的代码。
10.根据权利要求1所述的计算机实现方法,其中:
约束代码调用检测器和/补救器函数的库。
11.根据权利要求1所述的计算机实现方法,其中:
约束代码调用用于检测在计算机程序中调用弱点的时间的检测器。
12.根据权利要求1所述的计算机实现方法,其中:
约束代码调用用于检测在计算机程序中调用弱点的时间的检测器,并响应于检测器而调用补救器以采取补救动作。
13.根据权利要求12所述的计算机实现方法,其中:
检测器遵守通过应用程序二进制接口(ABI)定义的一组规则。
14.根据权利要求12所述的计算机实现方法,其中:
补救器遵守通过应用程序二进制接口(ABI)定义的一组规则。
15.根据权利要求12所述的计算机实现方法,其中:
约束代码包括检测器和补救器可访问的一组支持函数。
16.根据权利要求1所述的计算机实现方法,其中:
当计算机程序正在运行时,在检测计算机程序中的弱点的调用、但不采取补救行动的检测模式与检测计算机程序中的弱点的调用、并且响应于此而采取补救行动的保护模式之间动态地切换约束代码。
17.根据权利要求1所述的计算机实现方法,其中:
约束代码提供黑盒约束。
18.根据权利要求1所述的计算机实现方法,其中:
约束代码提供参数暴露约束。
19.根据权利要求1所述的计算机实现方法,其中:
约束代码提供GUI暴露约束。
20.根据权利要求1所述的计算机实现方法,其中:
约束代码提供顾客开发的约束。
21.根据权利要求1所述的计算机实现方法,其中:
约束代码包含任意代码块。
22.根据权利要求1所述的计算机实现方法,其中:
约束代码包含受限代码块。
23.根据权利要求1所述的计算机实现方法,进一步包含:
为API拦截提供确认例程。
24.根据权利要求1所述的计算机实现方法,进一步包含:
约束代码提供到计算机程序的输入的过滤。
25.根据权利要求1所述的计算机实现方法,其中:
根据从计算机程序的模块的开始地址的偏移识别补丁点。
26.根据权利要求1所述的计算机实现方法,其中:
根据计算机程序的模块的绝对地址识别补丁点。
27.根据权利要求1所述的计算机实现方法,其中:
根据从计算机程序的模块的符号地址的偏移识别补丁点。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于VM软件股份有限公司,未经VM软件股份有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/200680029009.9/1.html,转载请声明来源钻瓜专利网。
- 上一篇:光学玻璃
- 下一篇:通信方法和使用其的网络显示设备