×
10.04.2015
216.013.3afc

СПОСОБ ПЕРЕВЫЗОВА ОРИГИНАЛЬНОЙ ФУНКЦИИ ПОСЛЕ ЕЕ ПЕРЕХВАТА С СОХРАНЕНИЕМ СТЕКА ПАРАМЕТРОВ

Вид РИД

Изобретение

Юридическая информация Свернуть Развернуть
№ охранного документа
0002546588
Дата охранного документа
10.04.2015
Краткое описание РИД Свернуть Развернуть
Аннотация: Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении корректного перехвата функций приложения при антивирусной проверке путем перевызова функции приложения после ее перехвата с сохранением стека параметров. Способ перевызова функции приложения при антивирусной проверке содержит этапы, на которых осуществляют перехват функции приложения; выполняют антивирусный анализ параметров вызова функции приложения; подготавливают стек приложения для перевызова функции приложения, в том случае если антивирусный анализ параметров не дал результатов, при этом записывают адрес возврата оригинальной функции до перехвата в стеке по адресу, следующему за текущим указателем стека с целью сохранения стека параметров при перевызове функции; осуществляют перевызов функции приложения. 6 ил.
Основные результаты: Способ перевызова функции приложения при антивирусной проверке, содержащий этапы на которых:- осуществляют перехват функции приложения;- выполняют антивирусный анализ параметров вызова функции приложения;- подготавливают стек приложения для перевызова функции приложения в том случае, если антивирусный анализ параметров не дал результатов, при этом записывают адрес возврата оригинальной функции до перехвата в стеке по адресу, следующему за текущим указателем стека с целью сохранения стека параметров при перевызове функции;- осуществляют перевызов функции приложения.
Реферат Свернуть Развернуть

Область техники

Изобретение относится к антивирусным решениям, а более конкретно - к способам перехвата функций, вызываемых из запущенного приложения.

Уровень техники

На текущий момент распространение вредоносного программного обеспечения (ПО) приобретает все большие масштабы. Первые вирусы распространялись на дискетах и могли заразить лишь небольшое количество компьютеров, но в настоящее время в связи с развитием сети Интернет вредоносные приложения распространяются зачастую полностью незаметно для пользователя путем срабатывания вредоносных сценариев на страницах, открываемых в браузере.

Современные браузеры предназначены уже не только для отображения статичных веб-страниц, как в случае первого браузера NCSA Mosaic, но для предоставления полноценного интерфейса между пользователем и современным веб-сайтом. Современные браузеры поддерживают такие веб-стандарты и технологии, как CSS3, HTML5, Java, Javascript, RSS и другие. Богатый набор технологий позволяет отобразить в браузере самые различные интерактивные элементы, позволяя улучшить восприятие информации пользователем, однако этот же фактор порождает серьезные недостатки в информационной безопасности.

При разработке таких языков, как Javascript, упор делается в первую очередь на легкость освоения и простоту реализации интерпретаторов в браузерах, при этом оставляя моменты проверки информационной безопасности на стороне программиста или браузера. Это обусловило популярность использования вредоносных сценариев на зараженных страницах в Интернете, что породило необходимость их проверки с помощью существующих антивирусных технологий.

В настоящий момент антивирусные технологии работают следующим образом. При получении ответа от веб-сервера они перехватывают полученную веб-страницу и проверяют ее на наличие вредоносных URL-ссылок и сценариев (например, написанных на Javascript) с помощью собственных эмуляторов сценариев.

Другой подход заключается в перехвате функций самого приложения (в данном случае браузера), которые вызываются при выполнении, например, сценария на веб-странице (т.е. подход направлен на перехват работы, например, того же интерпретатора Javascript для браузера). Такой подход требует анализа кода приложения, например, с помощью дизассемблирования в том случае, если отсутствует документация по функциям приложения или библиотеки, что характерно для проприетарного программного обеспечения. Обнаружив необходимые функции, можно встроить в них перехватчики, которые будут передавать необходимые параметры (с которыми была вызвана оригинальная функция) для анализа антивирусному приложению. Результатом подобного перехватчика может быть следующее:

- параметры были распознаны корректно, антивирусный анализ не выявил ничего вредоносного - можно передавать управление оригинальной функции;

- параметры были распознаны корректно, антивирусный анализ выявил вредоносный функционал - требуется остановить выполнение оригинальной функции;

- параметры не были распознаны корректно.

Поясним, что означает, что параметры, с которыми была вызвана оригинальная функция, не были распознаны корректно. Обратимся к Фиг.1, на которой отображен стек, в котором сохраняются параметры при вызове функций во время выполнения приложения. При вызове функции на стеке сохраняются все необходимые параметры (на Фиг.1 отмечено как стековые кадры (фреймы) 100a, 100b) и адреса возврата (A, B…), однако в функции-перехватчике точно указать, какие параметры были переданы при вызове оригинальной функции (вызываемой с неизвестным числом параметров), можно будет лишь при ручной отладке приложения, что не позволит применять подобный подход при автоматическом анализе вызываемых функций. Например, если в область памяти 100b был записан ряд переменных (при этом они могут иметь различные типы: строки, целые числа, числа с плавающей запятой), то лишь с помощью ручного анализа можно будет корректно распознать все параметры. Современные языки сценариев (такие как Javascript) не используют строгой типизации переменных, т.е. при вызове различных функций (например, document.write или document.eval) может быть передано различное количество параметров различных типов, что лишь усугубляет проблему анализа передаваемых параметров функций. После этого можно будет создать анализатор вызываемых параметров для конкретной функции в приложении, однако при обновлении приложения может снова потребоваться ручной анализ, что повышает ресурсоемкость данного подхода. Например, в патенте US 7500230 описывается метод статического анализа программного кода, в частности производится перевод низкоуровневых операций со стеком в более высокоуровневые путем определения количества передаваемых параметров и их типов.

Таким образом, за исключением случая, когда антивирусный анализ выявил вредоносный функционал и требуется остановить выполнение оригинальной функции, оставшиеся случаи требуют перевызова оригинальной функции с изначальными переменными, т.е. требуется сделать вызов одной функции с неизвестными числом параметров из другой функции с неизвестным же числом параметров (здесь в качестве первой функции с неизвестным числом параметров выступает функция-перехватчик, а в качестве второй - оригинальная функция, вместо которой получила управление функция-перехватчик).

Анализ предшествующего уровня техники позволяет сделать вывод о неэффективности и в некоторых случаях о невозможности применения предшествующих технологий, недостатки которых решаются настоящим изобретением, а именно способом перевызова функции приложения после ее перехвата с сохранением стека параметров.

Раскрытие изобретения

Технический результат настоящего изобретения заключается в обеспечении корректного перехвата функций приложения.

Согласно одному из вариантов реализации предлагается способ перевызова функции приложения при антивирусной проверке, содержащий этапы, на которых: осуществляют перехват функции приложения; выполняют антивирусный анализ параметров вызова функции приложения; подготавливают стек приложения для перевызова функции приложения в том случае, если антивирусный анализ параметров не дал результатов; осуществляют перевызов функции приложения.

В одном из частных вариантов реализации перехват функции приложения осуществляется путем: прямой модификации исполняемого кода функции приложения; перехвата с помощью разбора таблицы импортов с целью замены адреса вызываемой функции; создания хуков на определенные события при выполнении приложения; запуска приложения с установкой точек останова при вызове функции приложения.

В другом частном варианте реализации подготавливают стек приложения для перевызова функции приложения путем записи адреса возврата оригинальной функции до перехвата.

Краткое описание чертежей

Дополнительные цели, признаки и преимущества настоящего изобретения будут очевидными из прочтения последующего описания осуществления изобретения со ссылкой на прилагаемые чертежи, на которых:

Фиг.1 иллюстрирует стек, на котором сохраняются параметры при вызове функций во время выполнения приложения.

Фиг.2a иллюстрирует приложение, в частности браузер, которое имеет ряд функций, вызываемых при его исполнении.

Фиг.2b показывает пример работы приложения, при работе которого осуществляется перехват выполнения части его функций.

Фиг.3 иллюстрирует возврат стека приложения в изначальном виде при вызове перехваченной функции.

Фиг.4 отображает способ работы настоящего изобретения.

Фиг.5 представляет пример компьютерной системы общего назначения, с помощью которой может быть реализовано настоящее изобретение.

Описание вариантов осуществления изобретения

Объекты и признаки настоящего изобретения, способы для достижения этих объектов и признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако настоящее изобретение не ограничивается примерными вариантами осуществления, раскрытыми ниже, оно может воплощаться в различных видах. Сущность, приведенная в описании, является ничем иным, как конкретными деталями, необходимыми для помощи специалисту в области техники в исчерпывающем понимании изобретения, и настоящее изобретение определяется в объеме приложенной формулы.

Фиг.2a иллюстрирует приложение 200, в частности браузер, которое имеет ряд функций, вызываемых при его исполнении. В случае браузера многие функции будут вызываться при исполнении сценариев, таких как Javascript или VBScript. Для проверки выполнения возможно вредоносных сценариев требуется осуществить перехват данных функций, например функций foo2(param1, param2, param3,…) и foo3(param1, param2, param3,…). Стоит отметить, что приведенное в данном описании и на чертежах количество вызываемых параметров может быть различным в зависимости от контекста вызова (т.е. функция foo2 может быть вызвана как с одним параметром, так и с тремя и более).

Фиг.2b показывает пример работы приложения, при работе которого осуществляется перехват выполнения части его функций. Перехватчики 210 перехватывают вызовы функций foo2(param1, param2, param3,…) и foo3(param1, param2, param3,…). Перехват вызова функции может быть реализован с помощью следующих подходов:

- прямая модификация исполняемого кода функции;

- перехват (hooking) с помощью разбора таблицы импортов с целью замены адреса вызываемой функции на адрес собственной функции;

- создание хуков (hooks) на определенные события (events) при выполнении приложения;

- запуск приложения 200 (например, в режиме отладки) с установкой точек останова при вызове необходимых функций.

После перехвата вызова функции перехватчиком 210 параметры функции передаются анализатору 220 на антивирусный анализ. Антивирусный анализ включает ряд известных подходов: сигнатурный, эвристический, использование эмуляции и т.д. В том случае, если вызов функции признается вредоносным, то ее выполнение останавливается, а пользователю отображается нотификация об обнаружении вредоносного кода.

В тех случаях, когда требуется передать управление изначальной функции, т.е. когда параметры функции не были распознаны корректно или антивирусная проверка не показала ничего подозрительного, необходимо осуществить перевызов оригинальной функции с изначальными параметрами.

Фиг.3 иллюстрирует возврат стека приложения в изначальном виде при вызове перехваченной функции. Для того чтобы корректно передать управление перехваченной функции, требуется сохранить стек в том же виде, в котором он был при ее изначальном вызове. С этой целью в стеке по адресу, следующему за текущим указателем стека (регистр esp) (на Фиг.3 отмечено как 300), записывается адрес возврата предыдущей (т.е. оригинальной функции до перехвата) функции. Для разных платформ это могут быть следующие команды на языке ассемблера:

x64 - jmp

x86 - ret

Фиг.4 отображает способ работы настоящего изобретения. На этапе 410 происходит перехват оригинальной функции приложения 200 с помощью перехватчика 210. На этапе 420 выполняется анализ параметров вызова функции с помощью анализатора 220 на предмет наличия вредоносного функционала. Если после проверки на этапе 430 подобный функционал был обнаружен, то на этапе 440 приложение будет остановлено еще до выполнения оригинальной функции, в ином случае на этапе 450 происходит подготовка стека, как это проиллюстрировано на Фиг.3, после чего на этапе 460 происходит перевызов оригинальной функции.

Фиг.5 представляет пример компьютерной системы общего назначения, персональный компьютер или сервер 20, содержащий центральный процессор 21, системную память 22 и системную шину 23, которая содержит разные системные компоненты, в том числе память, связанную с центральным процессором 21. Системная шина 23 реализована как любая известная из уровня техники шинная структура, содержащая в свою очередь память шины или контроллер памяти шины, периферийную шину и локальную шину, которая способна взаимодействовать с любой другой шинной архитектурой. Системная память содержит постоянное запоминающее устройство (ПЗУ) 24, память с произвольным доступом (ОЗУ) 25. Основная система ввода/вывода (BIOS) 26 содержит основные процедуры, которые обеспечивают передачу информации между элементами персонального компьютера 20, например, в момент загрузки операционной системы с использованием ПЗУ 24.

Персональный компьютер 20 в свою очередь содержит жесткий диск 27 для чтения и записи данных, привод магнитных дисков 28 для чтения и записи на сменные магнитные диски 29 и оптический привод 30 для чтения и записи на сменные оптические диски 31, такие как CD-ROM, DVD-ROM и иные оптические носители информации. Жесткий диск 27, привод магнитных дисков 28, оптический привод 30 соединены с системной шиной 23 через интерфейс жесткого диска 32, интерфейс магнитных дисков 33 и интерфейс оптического привода 34 соответственно. Приводы и соответствующие компьютерные носители информации представляют собой энергонезависимые средства хранения компьютерных инструкций, структур данных, программных модулей и прочих данных персонального компьютера 20.

Настоящее описание раскрывает реализацию системы, которая использует жесткий диск 27, сменный магнитный диск 29 и сменный оптический диск 31, но следует понимать, что возможно применение иных типов компьютерных носителей информации 56, которые способны хранить данные в доступной для чтения компьютером форме (твердотельные накопители, флеш карты памяти, цифровые диски, память с произвольным доступом (ОЗУ) и т.п.), которые подключены к системной шине 23 через контроллер 55.

Компьютер 20 имеет файловую систему 36, где хранится записанная операционная система 35, а также дополнительные программные приложения 37, другие программные модули 38 и данные программ 39. Пользователь имеет возможность вводить команды и информацию в персональный компьютер 20 посредством устройств ввода (клавиатуры 40, манипулятора «мышь» 42). Могут использоваться другие устройства ввода (не отображены): микрофон, джойстик, игровая консоль, сканнер и т.п. Подобные устройства ввода по своему обычаю подключают к компьютерной системе 20 через последовательный порт 46, который в свою очередь подсоединен к системной шине, но могут быть подключены иным способом, например при помощи параллельного порта, игрового порта или универсальной последовательной шины (USB). Монитор 47 или иной тип устройства отображения также подсоединен к системной шине 23 через интерфейс, такой как видеоадаптер 48. В дополнение к монитору 47 персональный компьютер может быть оснащен другими периферийными устройствами вывода (не отображены), например колонками, принтером и т.п.

Персональный компьютер 20 способен работать в сетевом окружении, при этом используется сетевое соединение с другим или несколькими удаленными компьютерами 49. Удаленный компьютер (или компьютеры) 49 являются такими же персональными компьютерами или серверами, которые имеют большинство или все упомянутые элементы, отмеченные ранее при описании существа персонального компьютера 20, представленного на Фиг.5. В вычислительной сети могут присутствовать также и другие устройства, например маршрутизаторы, сетевые станции, пиринговые устройства или иные сетевые узлы.

Сетевые соединения могут образовывать локальную вычислительную сеть (LAN) 50 и глобальную вычислительную сеть (WAN). Такие сети применяются в корпоративных компьютерных сетях, внутренних сетях компаний и, как правило, имеют доступ к сети Интернет. В LAN- или WAN-сетях персональный компьютер 20 подключен к локальной сети 50 через сетевой адаптер или сетевой интерфейс 51. При использовании сетей персональный компьютер 20 может использовать модем 54 или иные средства обеспечения связи с глобальной вычислительной сетью, такой как Интернет. Модем 54, который является внутренним или внешним устройством, подключен к системной шине 23 посредством последовательного порта 46. Следует уточнить, что сетевые соединения являются лишь примерными и не обязаны отображать точную конфигурацию сети, т.е. в действительности существуют иные способы установления соединения техническими средствами связи одного компьютера с другим.

В заключение следует отметить, что приведенные в описании сведения являются примерами, которые не ограничивают объем настоящего изобретения, определенного формулой.

Способ перевызова функции приложения при антивирусной проверке, содержащий этапы на которых:- осуществляют перехват функции приложения;- выполняют антивирусный анализ параметров вызова функции приложения;- подготавливают стек приложения для перевызова функции приложения в том случае, если антивирусный анализ параметров не дал результатов, при этом записывают адрес возврата оригинальной функции до перехвата в стеке по адресу, следующему за текущим указателем стека с целью сохранения стека параметров при перевызове функции;- осуществляют перевызов функции приложения.
СПОСОБ ПЕРЕВЫЗОВА ОРИГИНАЛЬНОЙ ФУНКЦИИ ПОСЛЕ ЕЕ ПЕРЕХВАТА С СОХРАНЕНИЕМ СТЕКА ПАРАМЕТРОВ
СПОСОБ ПЕРЕВЫЗОВА ОРИГИНАЛЬНОЙ ФУНКЦИИ ПОСЛЕ ЕЕ ПЕРЕХВАТА С СОХРАНЕНИЕМ СТЕКА ПАРАМЕТРОВ
СПОСОБ ПЕРЕВЫЗОВА ОРИГИНАЛЬНОЙ ФУНКЦИИ ПОСЛЕ ЕЕ ПЕРЕХВАТА С СОХРАНЕНИЕМ СТЕКА ПАРАМЕТРОВ
СПОСОБ ПЕРЕВЫЗОВА ОРИГИНАЛЬНОЙ ФУНКЦИИ ПОСЛЕ ЕЕ ПЕРЕХВАТА С СОХРАНЕНИЕМ СТЕКА ПАРАМЕТРОВ
СПОСОБ ПЕРЕВЫЗОВА ОРИГИНАЛЬНОЙ ФУНКЦИИ ПОСЛЕ ЕЕ ПЕРЕХВАТА С СОХРАНЕНИЕМ СТЕКА ПАРАМЕТРОВ
СПОСОБ ПЕРЕВЫЗОВА ОРИГИНАЛЬНОЙ ФУНКЦИИ ПОСЛЕ ЕЕ ПЕРЕХВАТА С СОХРАНЕНИЕМ СТЕКА ПАРАМЕТРОВ
Источник поступления информации: Роспатент

Показаны записи 1-10 из 155.
10.01.2013
№216.012.1a43

Способ выявления неизвестных программ с использованием эмуляции процесса загрузки

Изобретение относится к области противодействия вредоносным программам. Техническим результатом является выявление неизвестных программ, изменяющих процесс загрузки, и достигается за счет применения эмуляции процесса загрузки компьютерной системы и анализа обрабатываемых в эмулируемом процессе...
Тип: Изобретение
Номер охранного документа: 0002472215
Дата охранного документа: 10.01.2013
20.02.2013
№216.012.283b

Система и способ оптимизации использования ресурсов компьютера

Изобретение относится к вычислительной технике. Технический результат заключается в оптимизации использования ресурсов компьютера. Система удаления неиспользуемых объектов, включающая средство контроля, предназначенное для определения степени загруженности, по крайней мере, одного ресурса...
Тип: Изобретение
Номер охранного документа: 0002475819
Дата охранного документа: 20.02.2013
10.03.2013
№216.012.2ed5

Система и способ динамической адаптации функционала антивирусного приложения на основе конфигурации устройства

Изобретение относится к системам и способам для динамической адаптации функционала приложения на основании конфигурации устройства. Технический результат настоящего изобретения заключается в предоставлении оптимального уровня антивирусной защиты для текущего уровня доступа к ресурсам...
Тип: Изобретение
Номер охранного документа: 0002477520
Дата охранного документа: 10.03.2013
20.03.2013
№216.012.306a

Система и способ предотвращения инцидентов безопасности на основании рейтингов опасности пользователей

Изобретение относится к вычислительным сетям, а именно к системам и способам обеспечения безопасности компьютерных сетей. Техническим результатом является сокращение числа инцидентов безопасности в вычислительной сети. Технический результат достигается тем, что заявлен способ прогнозирования и...
Тип: Изобретение
Номер охранного документа: 0002477929
Дата охранного документа: 20.03.2013
27.04.2013
№216.012.3b9a

Способ оптимизации работы со связными списками

Изобретение относится к вычислительной технике. Технический результат заключается в оптимизации работы процессов записи и чтения со связными списками путем предоставления процессам чтения непрерывного доступа к списку при сохранении целостности получаемых процессами чтения данных. Способ...
Тип: Изобретение
Номер охранного документа: 0002480819
Дата охранного документа: 27.04.2013
27.04.2013
№216.012.3c10

Система и способ уменьшения ложных срабатываний при определении сетевой атаки

Изобретение относится к системам для определения распределенных сетевых атак за счет анализа поведенческого взаимодействия пользователей с защищаемым ресурсом. Техническим результатом предлагаемой группы изобретений является уменьшение ложных срабатываний при определении сетевой атаки. Он...
Тип: Изобретение
Номер охранного документа: 0002480937
Дата охранного документа: 27.04.2013
27.04.2013
№216.012.3c1c

Способ определения местоположения пропавших электронных устройств

Изобретение относится к области поиска электронных устройств, а именно к обнаружению пропавших электронных устройств в сети передачи данных. Техническим результатом является обеспечение возможности определения местоположения пропавшего электронного устройства по данным клиентов, обнаруживших...
Тип: Изобретение
Номер охранного документа: 0002480949
Дата охранного документа: 27.04.2013
10.05.2013
№216.012.3ec1

Система и способ восстановления пароля и зашифрованных данных на мобильных устройствах

Изобретение относится к мобильной связи, а именно к системам восстановления пароля и ключа шифрования (К) на мобильном устройстве. Техническим результатом является облегчение процедуры восстановления личных данных пользователя, зашифрованных на мобильном устройстве, без знания пароля шифрования...
Тип: Изобретение
Номер охранного документа: 0002481632
Дата охранного документа: 10.05.2013
10.05.2013
№216.012.3ec2

Система и способ автоматического расследования инцидентов безопасности

Изобретение относится к вычислительной технике. Технический результат заключается в сокращении количества инцидентов безопасности за счет исключения повторения системных событий, определенных в качестве причин возникновения данных инцидентов безопасности. Система автоматического расследования...
Тип: Изобретение
Номер охранного документа: 0002481633
Дата охранного документа: 10.05.2013
10.05.2013
№216.012.3ec7

Система и способ учета платежей по кредиту с обратной связью для управления устройством, которое было куплено в кредит

Изобретение относится к техническим системам противодействия использованию технических средств путем частичной или полной блокирования работы устройства. Техническим результатом является защита от мошенничества за счет частичного блокировании работы устройства. Система содержит сервер учета с...
Тип: Изобретение
Номер охранного документа: 0002481638
Дата охранного документа: 10.05.2013
Показаны записи 1-10 из 140.
10.01.2013
№216.012.1a43

Способ выявления неизвестных программ с использованием эмуляции процесса загрузки

Изобретение относится к области противодействия вредоносным программам. Техническим результатом является выявление неизвестных программ, изменяющих процесс загрузки, и достигается за счет применения эмуляции процесса загрузки компьютерной системы и анализа обрабатываемых в эмулируемом процессе...
Тип: Изобретение
Номер охранного документа: 0002472215
Дата охранного документа: 10.01.2013
20.02.2013
№216.012.283b

Система и способ оптимизации использования ресурсов компьютера

Изобретение относится к вычислительной технике. Технический результат заключается в оптимизации использования ресурсов компьютера. Система удаления неиспользуемых объектов, включающая средство контроля, предназначенное для определения степени загруженности, по крайней мере, одного ресурса...
Тип: Изобретение
Номер охранного документа: 0002475819
Дата охранного документа: 20.02.2013
10.03.2013
№216.012.2ed5

Система и способ динамической адаптации функционала антивирусного приложения на основе конфигурации устройства

Изобретение относится к системам и способам для динамической адаптации функционала приложения на основании конфигурации устройства. Технический результат настоящего изобретения заключается в предоставлении оптимального уровня антивирусной защиты для текущего уровня доступа к ресурсам...
Тип: Изобретение
Номер охранного документа: 0002477520
Дата охранного документа: 10.03.2013
20.03.2013
№216.012.306a

Система и способ предотвращения инцидентов безопасности на основании рейтингов опасности пользователей

Изобретение относится к вычислительным сетям, а именно к системам и способам обеспечения безопасности компьютерных сетей. Техническим результатом является сокращение числа инцидентов безопасности в вычислительной сети. Технический результат достигается тем, что заявлен способ прогнозирования и...
Тип: Изобретение
Номер охранного документа: 0002477929
Дата охранного документа: 20.03.2013
27.04.2013
№216.012.3b9a

Способ оптимизации работы со связными списками

Изобретение относится к вычислительной технике. Технический результат заключается в оптимизации работы процессов записи и чтения со связными списками путем предоставления процессам чтения непрерывного доступа к списку при сохранении целостности получаемых процессами чтения данных. Способ...
Тип: Изобретение
Номер охранного документа: 0002480819
Дата охранного документа: 27.04.2013
27.04.2013
№216.012.3c10

Система и способ уменьшения ложных срабатываний при определении сетевой атаки

Изобретение относится к системам для определения распределенных сетевых атак за счет анализа поведенческого взаимодействия пользователей с защищаемым ресурсом. Техническим результатом предлагаемой группы изобретений является уменьшение ложных срабатываний при определении сетевой атаки. Он...
Тип: Изобретение
Номер охранного документа: 0002480937
Дата охранного документа: 27.04.2013
27.04.2013
№216.012.3c1c

Способ определения местоположения пропавших электронных устройств

Изобретение относится к области поиска электронных устройств, а именно к обнаружению пропавших электронных устройств в сети передачи данных. Техническим результатом является обеспечение возможности определения местоположения пропавшего электронного устройства по данным клиентов, обнаруживших...
Тип: Изобретение
Номер охранного документа: 0002480949
Дата охранного документа: 27.04.2013
10.05.2013
№216.012.3ec1

Система и способ восстановления пароля и зашифрованных данных на мобильных устройствах

Изобретение относится к мобильной связи, а именно к системам восстановления пароля и ключа шифрования (К) на мобильном устройстве. Техническим результатом является облегчение процедуры восстановления личных данных пользователя, зашифрованных на мобильном устройстве, без знания пароля шифрования...
Тип: Изобретение
Номер охранного документа: 0002481632
Дата охранного документа: 10.05.2013
10.05.2013
№216.012.3ec2

Система и способ автоматического расследования инцидентов безопасности

Изобретение относится к вычислительной технике. Технический результат заключается в сокращении количества инцидентов безопасности за счет исключения повторения системных событий, определенных в качестве причин возникновения данных инцидентов безопасности. Система автоматического расследования...
Тип: Изобретение
Номер охранного документа: 0002481633
Дата охранного документа: 10.05.2013
10.05.2013
№216.012.3ec7

Система и способ учета платежей по кредиту с обратной связью для управления устройством, которое было куплено в кредит

Изобретение относится к техническим системам противодействия использованию технических средств путем частичной или полной блокирования работы устройства. Техническим результатом является защита от мошенничества за счет частичного блокировании работы устройства. Система содержит сервер учета с...
Тип: Изобретение
Номер охранного документа: 0002481638
Дата охранного документа: 10.05.2013
+ добавить свой РИД