WIPO logo
Mobile | Deutsch | English | Español | 日本語 | 한국어 | Português | Русский | 中文 | العربية |
PATENTSCOPE

Recherche dans les collections de brevets nationales et internationales
World Intellectual Property Organization
Recherche
 
Options de navigation
 
Traduction
 
Options
 
Quoi de neuf
 
Connexion
 
Aide
 
Traduction automatique
1. (WO2004062155) PROCEDE D'EMULATION D'UN CODE EXECUTABLE EFFECTUE AFIN DE DETECTER UNE MALVEILLANCE INFORMATIQUE
Dernières données bibliographiques dont dispose le Bureau international   

N° de publication :    WO/2004/062155    N° de la demande internationale :    PCT/IL2003/001047
Date de publication : 22.07.2004 Date de dépôt international : 10.12.2003
CIB :
G06F 11/30 (2006.01)
Déposants : ALADDIN KNOWLEDGE SYSTEMS LTD. [IL/IL]; 15 Beit Oved St., 61110 Tel Aviv (IL)
Inventeurs : COHEN, Oded; (IL).
MEIR, Inbal; (IL).
MARGALIT, Yanki; (IL).
MARGALIT, Dany; (IL)
Données relatives à la priorité :
10/335,871 03.01.2003 US
Titre (EN) A METHOD FOR EMULATING AN EXECUTABLE CODE IN ORDER TO DETECT MALICIOUSNESS
(FR) PROCEDE D'EMULATION D'UN CODE EXECUTABLE EFFECTUE AFIN DE DETECTER UNE MALVEILLANCE INFORMATIQUE
Abrégé : front page image
(EN)A method for emulating an executable code, whether it is a human-readable code (e.g., macro and script) or a compiled code (e.g. Windows executable). At the design time, one or more 'content attributes' (a property with relevance to maliciousness, e.g. a random value) are defined for the variables of the code. Also defined at the design time, is a list of malicious states (e.g., the combination of a call to a certain system function with certain content). When emulating an assignment instruction, the attributes of the assigned variable are set according to the assigned content. When emulating a mathematical operator, a content mathematics is also applied. When emulating a function call, the current state (the function identity and the calling content) is compared with the pre-defined malicious states, and if at least one malicious state corresponds, then the maliciousness of the code is determined.
(FR)La présente invention concerne un code exécutable, qui peut être un code lisible par l'homme (par exemple, macro et script) ou un code compilé (par exemple exécutable sous Windows). Au moment de la conception, un ou plusieurs 'attributs de contenu'' (une propriété relative à la malveillance informatique, par exemple une valeur aléatoire) sont définis pour les variables du code. Au moment de la conception, une liste d'états malveillants (par exemple, la combinaison d'un appel pour une certaine fonction du système avec un certain contenu) est également définie. Lors de l'émulation d'une instruction d'affectation, les attributs de la variable affectée sont définis en fonction du contenu affecté. Lors de l'émulation d'un opérateur mathématique, une mathématique de contenu est également appliquée. Lors de l'émulation d'un appel de fonction, l'état du moment (l'identité de la fonction et le contenu appelant) est comparé aux états malveillants prédéfinis et si au moins un état malveillant correspond, la malveillance informatique du code est déterminée.
États désignés : AE, AG, AL, AM, AT, AU, AZ, BA, BB, BG, BR, BW, BY, BZ, CA, CH, CN, CO, CR, CU, CZ, DE, DK, DM, DZ, EC, EE, EG, ES, FI, GB, GD, GE, GH, GM, HR, HU, ID, IL, IN, IS, JP, KE, KG, KP, KR, KZ, LC, LK, LR, LS, LT, LU, LV, MA, MD, MG, MK, MN, MW, MX, MZ, NI, NO, NZ, OM, PG, PH, PL, PT, RO, RU, SC, SD, SE, SG, SK, SL, SY, TJ, TM, TN, TR, TT, TZ, UA, UG, UZ, VC, VN, YU, ZA, ZM, ZW.
Organisation régionale africaine de la propriété intellectuelle (ARIPO) (BW, GH, GM, KE, LS, MW, MZ, SD, SL, SZ, TZ, UG, ZM, ZW)
Office eurasien des brevets (OEAB) (AM, AZ, BY, KG, KZ, MD, RU, TJ, TM)
Office européen des brevets (OEB) (AT, BE, BG, CH, CY, CZ, DE, DK, EE, ES, FI, FR, GB, GR, HU, IE, IT, LU, MC, NL, PT, RO, SE, SI, SK, TR)
Organisation africaine de la propriété intellectuelle (OAPI) (BF, BJ, CF, CG, CI, CM, GA, GN, GQ, GW, ML, MR, NE, SN, TD, TG).
Langue de publication : anglais (EN)
Langue de dépôt : anglais (EN)