CONSTRAINT INJECTION SYSTEM FOR IMMUNIZING SOFTWARE PROGRAMS AGAINST VULNERABILITIES AND ATTACKS

A constraint is inserted into a program to address a vulnerability of the program to attacks. The constraint includes a segment of code that determines when the program has been asked to execute a "corner case" which does not occur in normal operations. The constraint code can access a lib...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: RENERT, CHARLES, KIRIANSKY, VLADIMIR, L, GARNETT, TIM, AMARASINGHE, SAMAN, P, WILBOURN, SANDY, WU, WARREN, CHANDRAMOHAN, BHARATH, BRUENING, DEREK, L
Format: Patent
Sprache:eng ; fre
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:A constraint is inserted into a program to address a vulnerability of the program to attacks. The constraint includes a segment of code that determines when the program has been asked to execute a "corner case" which does not occur in normal operations. The constraint code can access a library of detector and remediator functions to detect various attacks and remediate against them. Optionally, the detector can be employed without the remediator for analysis. The context of the program can be saved and restored if necessary to continue operating after remediation is performed. The constraints can include descriptors, along with machine instructions or byte code, which indicate how the constraints are to be used. Dans la présente invention, une contrainte est introduite dans un programme pour traiter une vulnérabilité du programme à des attaques. Cette contrainte comprend un segment de code permettant de déterminer à quel instant il a été demandé au programme d'exécuter une = opération spéciale = ne faisant pas partie des opérations courantes. Le code de contrainte permet d'accéder à une bibliothèque de fonctions de détection et de correction conçues pour détecter diverses attaques et pour les corriger. Les fonctions de détection peuvent également être utilisées sans les fonction de correction à des fins d'analyse. Le contexte du programme peut être sauvegardé et restauré au besoin pour pouvoir continuer à être fonctionnel après l'opération de correction. Les contraintes peuvent comprendre des descripteurs, ainsi que des instructions machine ou des codes à octets, indiquant comment les contraintes doivent être utilisées.