ENCACHING AND SHARING TRANSFORMED LIBRARIES
Embodiments disclosed herein are directed at applying transformations to computer code residing in original libraries for protection against cyberattacks. For example, the transformations applied on original libraries cause random reorganization of the computer code resulting in a transformed versio...
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Patent |
Sprache: | eng ; fre |
Schlagworte: | |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | Embodiments disclosed herein are directed at applying transformations to computer code residing in original libraries for protection against cyberattacks. For example, the transformations applied on original libraries cause random reorganization of the computer code resulting in a transformed version of an original library. Although a malicious attacker can utilize a known exploit of the original library and launch a cyberattack, such knowledge is of no use on the transformed version of the original library. In some embodiments, the transformed version of the original library is stored in cache memory and shared by multiple executable programs to facilitate efficient memory utilization. By making updates to information within the memory occupied by the executable program, the connection between the transformed version of the original library and the executable program is established, when the executable program attempts to access the functional blocks of the original library, which can be released from memory.
Des modes de réalisation de la présente invention concernent l'application de transformations à un code informatique résidant dans des bibliothèques d'origine pour une protection contre les cyberattaques. Par exemple, les transformations appliquées sur des bibliothèques d'origine provoquent une réorganisation aléatoire du code informatique conduisant à une version transformée d'une bibliothèque d'origine. Bien qu'un attaquant malveillant puisse utiliser un exploit connu de la bibliothèque d'origine et lancer une cyberattaque, une telle connaissance n'est d'aucune utilité sur la version transformée de la bibliothèque d'origine. Selon certains modes de réalisation, la version transformée de la bibliothèque d'origine est stockée dans une mémoire cache et partagée par de multiples programmes exécutables pour faciliter une utilisation efficace de la mémoire. En faisant des mises à jour à des informations à l'intérieur de la mémoire occupée par le programme exécutable, la connexion entre la version transformée de la bibliothèque d'origine et le programme exécutable est établie, lorsque le programme exécutable tente d'accéder aux blocs fonctionnels de la bibliothèque d'origine, qui peuvent être libérés de la mémoire. |
---|