Промышленная Сибирь Ярмарка Сибири Промышленность СФО Электронные торги НОУ-ХАУ Электронные магазины Карта сайта
 
Ника
Ника
 

Поиск патентов

Как искать?
Реферат
Название
Публикация
Регистрационный номер
Имя заявителя
Имя изобретателя
Имя патентообладателя

    





Оформить заказ и задать интересующие Вас вопросы Вы можете напрямую c 6-00 до 14-30 по московскому времени кроме сб, вс. whatsapp 8-950-950-9888

На данной странице представлена ознакомительная часть выбранного Вами патента

Для получения более подробной информации о патенте (полное описание, формула изобретения и т.д.) Вам необходимо сделать заказ. Нажмите на «Корзину»


ЗАЩИТА ОТ ИСПОЛЬЗОВАНИЯ УЯЗВИМОСТИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

Номер публикации патента: 2417429

Вид документа: C2 
Страна публикации: RU 
Рег. номер заявки: 2008142138/08 
  Сделать заказПолучить полное описание патента

Редакция МПК: 
Основные коды МПК: G06F021/22    
Аналоги изобретения: US 2005108393 A1, 19.05.2005. RU 2005120655 A, 20.01.2006. US 2005283837 A1, 22.12.2005. US 6785821 B1, 31.08.2004. US 2003084329 A1, 01.06.2003. RU 2179738 C2, 20.02.2002. RU 2265242 С1, 27.11.2005. 

Имя заявителя: ЭйВиДжи ТЕКНОЛОДЖИЗ СиУай ЛИМИТЕД (CY) 
Изобретатели: ТОМПСОН Роджер Джон (US)
МОШЕР Грегори Эндрю (US) 
Патентообладатели: ЭйВиДжи ТЕКНОЛОДЖИЗ СиУай ЛИМИТЕД (CY) 
Приоритетные данные: 24.03.2006 US 60/785,723 

Реферат


Изобретение относится к вычислительной технике. Технический результат заключается в сужении окна риска для компьютеров, являющихся потенциальными целями злоумышленников. В целевом компьютере в сетевом вычислительном окружении способ минимизации использования злоумышленником уязвимостей в программном обеспечении, установленном в целевом компьютере, посредством изучения сетевого трафика туда и идентификации злонамеренного кода перед тем, как он может быть выполнен и/или установлен. На транспортном уровне (например, уровне сокетов протокола управления передачей (TCP)) сетевой трафик наблюдается с помощью компонента безопасности, установленного в целевом компьютере. Когда принимается сообщение, предназначенное для вычислительной системы, данные, включенные в сообщение, сравниваются с признаками эксплойта, используемыми для того, чтобы идентифицировать злонамеренный код. Признаки эксплойта предоставляются компоненту безопасности службой безопасности, которая собирает информацию о злонамеренном коде. На основе сравнения данных в сообщении с признаками эксплойта идентифицируются правила, которые инструктируют компонент безопасности, чтобы предпринять соответствующее действие по принятому сообщению. 2 н. и 17 з.п. ф-лы, 2 ил.

Дирекция сайта "Промышленная Сибирь"
Россия, г.Омск, ул.Учебная, 199-Б, к.408А
Сайт открыт 01.11.2000
© 2000-2018 Промышленная Сибирь
Разработка дизайна сайта:
Дизайн-студия "RayStudio"