会员体验
专利管家(专利管理)
工作空间(专利管理)
风险监控(情报监控)
数据分析(专利分析)
侵权分析(诉讼无效)
联系我们
交流群
官方交流:
QQ群: 891211   
微信请扫码    >>>
现在联系顾问~
热词
    • 48. 发明专利
    • PREVENTION OF FORGERY OF WEB REQUESTS TO A SERVER
    • AU2013237707A1
    • 2014-10-02
    • AU2013237707
    • 2013-09-30
    • MCAFEE INC
    • HUNT SIMONSINGH BALBIRMUNJAL NITINJAGLAN NITIN
    • H04L9/00
    • PREVENTION OF FORGERY OF WEB REQUESTS TO A SERVER Technologies for prevention of forgery of a network communication request to a server include a system for security of a network communication request. The system includes a communication module configured to receive the network 5 communication request from a client. The network communication request may have a content parameter. The communication module may be configured to generate a string of content parameters comprising the content parameters and a hash of the content parameter, and communicate portions of a result of the network communication request to the client incorporating the encrypted string of content 10 parameters. Furthermore, the communication module may receive a subsequent request from the client. The subsequent request may be associated with the network communication request. As a result of authenticating the subsequent request, the communication module may complete the network communication request. 104 126 100 PROCESSOR 1L2] CUENT COMMUNICATION 102 ENCRYPT/DECRYPT
    • 50. 发明专利
    • Sistemas, aparato, y métodos para detectar malware
    • ES2400623T3
    • 2013-04-11
    • ES08155001
    • 2008-04-23
    • SECURE COMPUTING CORPMCAFEE INC
    • ALME CHRISTOPH
    • G06F21/00
    • Un método para detectar posible malware que comprende: crear una primera huella difusa de un archivo de malware conocido, la primera huella difusa incluye un primerconjunto de aproximaciones de complejidad calculadas y ponderaciones para cada una de una pluralidad de bloquesdentro del archivo de malware conocido; crear una segunda huella difusa de un archivo que se va a verificar, la segunda huella difusa incluye un segundoconjunto de aproximaciones de complejidad calculadas y ponderaciones para cada una de una pluralidad de bloquesdentro del archivo que se va a verificar; comparar la segunda huella difusa con la primera huella difusa que incluye comparar las aproximaciones decomplejidad calculadas desde la segunda huella difusa con una pluralidad de las aproximaciones de complejidaddesde la primera huella difusa utilizando una comparación en forma de bloque; cálculos de complejidad utilizados para calcular la primera y segunda huellas difusas derivadas de la entropía deinformación del bloque al calcular la suma de una función de probabilidad de masa por un logaritmo de la función deprobabilidad de masa del bloque datos, las ponderaciones para la primera y segunda huellas difusas derivadas desde por lo menos una ubicación del bloqueen su formato de archivo particular y cómo la información indicativa en la ubicación del bloque dentro del archivo espara indicar que el archivo es malware; calcular una probabilidad de similitud para cada una de las comparaciones en forma de bloque, el cálculo queincluye una ponderación respectiva para cada una de la pluralidad de bloques dentro del archivo de malwareconocido y para cada una de la pluralidad de bloques dentro del archivo que se va a verificar, y el cálculo queincluye una distancia entre los bloques comparados; y calcular una probabilidad de similitud total para la pluralidad de bloques comparada para determinar si el archivo quese va a verificar se considera un malware.