Traitement en cours

Veuillez attendre...

Paramétrages

Paramétrages

Aller à Demande

1. WO2011050089 - EMPÊCHER ET RÉPONDRE À UNE MISE HORS SERVICE D'UN LOGICIEL DE PROTECTION CONTRE DES LOGICIELS MALVEILLANTS

Numéro de publication WO/2011/050089
Date de publication 28.04.2011
N° de la demande internationale PCT/US2010/053414
Date du dépôt international 20.10.2010
CIB
G06F 21/20 2006.01
GPHYSIQUE
06CALCUL; COMPTAGE
FTRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
21Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
20par limitation de l'accès aux nœuds dans un système informatique ou un réseau informatique
G06F 21/24 2006.01
GPHYSIQUE
06CALCUL; COMPTAGE
FTRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
21Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
24par protection directe des données, p.ex. par étiquetage
G06F 13/10 2006.01
GPHYSIQUE
06CALCUL; COMPTAGE
FTRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
13Interconnexion ou transfert d'information ou d'autres signaux entre mémoires, dispositifs d'entrée/sortie ou unités de traitement
10Commande par programme pour dispositifs périphériques
CPC
G06F 21/56
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
55Detecting local intrusion or implementing counter-measures
56Computer malware detection or handling, e.g. anti-virus arrangements
G06F 21/568
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
55Detecting local intrusion or implementing counter-measures
56Computer malware detection or handling, e.g. anti-virus arrangements
568eliminating virus, restoring damaged files
G06F 21/629
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
60Protecting data
62Protecting access to data via a platform, e.g. using keys or access control rules
629to features or functions of an application
G06F 2221/2115
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
2221Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
2115Third party
G06F 2221/2141
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
2221Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
G06F 2221/2147
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
2221Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
2147Locking files
Déposants
  • MCAFEE, INC. [US]/[US] (AllExceptUS)
  • KISHORE, Nandi Dharma [IN]/[IN] (UsOnly)
  • RAMCHETTY, Harinath Vishwanath [IN]/[IN] (UsOnly)
  • RAMABHATTA, Anil Bhadrarajapura [IN]/[IN] (UsOnly)
Inventeurs
  • KISHORE, Nandi Dharma
  • RAMCHETTY, Harinath Vishwanath
  • RAMABHATTA, Anil Bhadrarajapura
Mandataires
  • FRANZ, Paul E.
Données relatives à la priorité
12/582,26020.10.2009US
Langue de publication anglais (EN)
Langue de dépôt anglais (EN)
États désignés
Titre
(EN) PREVENTING AND RESPONDING TO DISABLING OF MALWARE PROTECTION SOFTWARE
(FR) EMPÊCHER ET RÉPONDRE À UNE MISE HORS SERVICE D'UN LOGICIEL DE PROTECTION CONTRE DES LOGICIELS MALVEILLANTS
Abrégé
(EN)
Methods, systems, and apparatus, including computer programs encoded on a computer storage medium, for responding to an attempt to disable a malware protection program and performing an identification process and one or more protection processes to prevent the execution of potentially malicious code. In one aspect, a method includes monitoring for attempts to disable a malware protection program, identifying a process that generated an attempt to disable the malware protection program, determining whether the process is an approved process, and in response, performing one or more protection processes on the process so as to prevent the execution of potentially malicious code.
(FR)
Cette invention se rapporte à des procédés, à des systèmes et à un appareil, y compris à des programmes informatiques codés sur un support de stockage informatique, destinés à répondre à une tentative visant à mettre hors service un programme de protection contre les logiciels malveillants et à exécuter un procédé d'identification et un ou plusieurs procédés de protection de façon à empêcher l'exécution d'un code potentiellement malveillant. Dans un aspect, un procédé comprend les étapes consistant à : surveiller des tentatives visant à mettre hors service un programme de protection contre des logiciels malveillants; identifier un procédé qui a généré une tentative visant à mettre hors service le programme de protection contre des logiciels malveillants; déterminer si le procédé est un procédé approuvé et en réponse, exécuter un ou plusieurs procédés de protection sur le procédé de manière à empêcher l'exécution d'un code potentiellement malveillant.
Également publié en tant que
Dernières données bibliographiques dont dispose le Bureau international