| 意味 | 例文 |
Malicious Codeの部分一致の例文一覧と使い方
該当件数 : 30件
MALICIOUS CODE DETECTION SYSTEM AND MALICIOUS CODE DETECTION METHOD例文帳に追加
悪性コード検出システム及び悪性コード検出方法 - 特許庁
So let me show you what malicious code looks like today.例文帳に追加
さて 最新の悪意あるコードが どんなものかお見せしましょう - 映画・海外ドラマ英語字幕翻訳辞書
a malicious code 例文帳に追加
悪質なコード[プログラム]《システムを変更したりスパイウェアをしかけたりするなど》 - 研究社 英和コンピューター用語辞典
To efficiently detect a malicious code inserted in a website.例文帳に追加
ウェブサイトに挿入される悪性コードを効率よく検出できるようにする。 - 特許庁
A malicious code detection system 300 comprises: a website connection control part 310 which uses link information to connect to a website corresponding to the link information; and a malicious code detection part 320 which detects, if execution behavior via a code contained in the website is detected, the code and at least one of files downloaded by the code as a malicious code.例文帳に追加
悪性コード検出システム300は、リンク情報を用いて、リンク情報に対応するウェブサイトに接続されるウェブサイト接続制御部310と、ウェブサイトに含まれるコードを通した実行行為が検出される場合、コード及びコードによってダウンロードされるファイルのうち少なくとも1つを悪性コードとして検出する悪性コード検出部320と、を備える。 - 特許庁
To facilitate countermeasures to a security attack due to any malicious code integrated into data received from the outside of a system.例文帳に追加
システムの外部から受信したデータに組み込まれた悪意あるコードによるセキュリティ攻撃に対処する。 - 特許庁
This type of file could harm your computer if it contains malicious code. 例文帳に追加
この種類のファイルは, 悪質なコードが含まれている場合, コンピューターに問題を起こす可能性があります - 研究社 英和コンピューター用語辞典
To prevent a situation in which an authenticator is read out by a malicious code and unauthorized authentication is gained by using the authenticator read out.例文帳に追加
悪意のコードが、認証子を読み出し、該読み出した認証子を使って、不正な認証を得る事態を防止する。 - 特許庁
"W32/Sircam" is malicious code that spreads through email and potentially through unprotected network shares. 例文帳に追加
"W32サーカム"は悪意あるコードであり、電子メールを介して、またもしかすると保護されていないネットワーク共有を介して拡がるものである。 - コンピューター用語辞典
The program segments are arranged at random according as the offset restriction is released so that data execution and indirect execution due to any malicious code or data can be prevented.例文帳に追加
オフセット制約の解除により、プログラム・セグメントをランダム配置し、悪意あるコードやデータによるデータ実行と間接実行を防止する。 - 特許庁
To provide a method or device for preventing a computer system from executing a malicious code incorporated in data from an external source.例文帳に追加
外部ソースからのデータ中に組み込まれた悪意のあるコードをコンピュータ・システムが実行しないようにする方法または装置を提供すること。 - 特許庁
A malicious developer is supposed to branch conditions to prevent any illegal code from being operated unless secret conditions are satisfied in order to prevent the illegal code from being executed before shipping since he or she is fearful that the illegal code is executed and disclosed in a test phase before shipping.例文帳に追加
悪意の開発者は、出荷前のテストフェーズで不正コードが実行されて発覚することを恐れるため、出荷前は不正コードが実行されないように秘密の条件が満たされないと不正コードが動作しないよう条件分岐させるはずである。 - 特許庁
To guarantee a security service by protecting system resources from a malicious access such as a malignant code (malware) in a virtualized environment and solving a system failure.例文帳に追加
仮想化環境で悪性コード(malware)など悪意的な接近からシステム資源を保護してシステム障害を解決して安全な保安サービスを保障することができる。 - 特許庁
In the case that the portable telephone set is owned by the malicious third person, since the terminal identification codes are different, the user identification code of the like is not outputted and the unauthorized use and the leakage are evaded.例文帳に追加
携帯電話機が悪意ある第三者のものである場合、端末識別コードは相違するから、利用者識別コードなどは出力されず、不正利用や漏洩が回避される。 - 特許庁
To inhibit an attack by a malicious attacker for estimating a secret key for code by observing changes in power consumption patterns by a difference in a variation series of a program counter.例文帳に追加
悪意あるアタッカーが、プログラムカウンタの変化系列の違いによって、消費電力パターンの変化を観察することによって暗号における秘密鍵を推定する攻撃をおこなうことを防止する。 - 特許庁
Data from the external source is stored in a memory in a form which can not be executed by the computer system in a way like this; thereby the malicious code incorporated in the data can not be executed.例文帳に追加
このようにして、外部ソースからのデータは、コンピュータ・システムが実行できない形態でメモリに記憶され、これにより、そのデータに組み込まれた悪意のあるコードを実行することができなくなる。 - 特許庁
To accurately make secrete input/output related with a virtual machine which deals with significant data or content from the application of a malicious native code while allowing a plurality of virtual machines to share an input device.例文帳に追加
複数の仮想マシンによる入力デバイスの共用を実現しつつ、重要データやコンテンツを取り扱う仮想マシンに係る入出力を、悪意あるネイティブコードのアプリケーションから確実に秘匿する。 - 特許庁
Thus, because it is impossible to precisely anticipate the relative position of a return address storing area RA, in a stack frame from the source code or the like, it becomes very difficult to rewrite the return address with a destination address (the start address of the malicious program code) by the stack-smashing attack.例文帳に追加
このようにすると、スタックフレーム中でのリターンアドレス格納領域RAの相対位置をソースコード等から事前に正確に知ることは不可能であるため、スタックスマッシング攻撃でリターンアドレスを目的のアドレス(悪意のあるプログラムコードの開始アドレス)に書き換えることは極めて難しくなる。 - 特許庁
To enable, when further adding other information to predetermined information, formation of a code showing the predetermined information without separating from a code shown by the other information to prevent the risk of causing a disadvantage such as extinguishment of the other information added or replacement thereof by a malicious third person, and to form a code efficient as system processing.例文帳に追加
予め定められた情報に、さらに他の情報を付加するときに、予め定められた情報を示すコードと他の情報が示すコードとを切り離さずに作成することができ、付加された他の情報の消失、悪意のある第3者による入替え等の不利益が生じる危険性を防止するとともに、システム処理として効率的なコードを作成する。 - 特許庁
Even if a malicious user acquires an encrypted instruction and encrypted data by connecting the microprocessor to a debugging unit, the encrypted instruction and the encrypted data cannot be decrypted without knowing the key code.例文帳に追加
悪意のあるユーザが、マイクロプロセッサをデバッグユニットに接続して暗号化命令及び暗号化データを取得した場合であっても、前記キーコードを知らなければ暗号化命令及び暗号化データを復号することはできない。 - 特許庁
Since the image processing apparatus stops the processing when the copy inhibit code is detected from either of the front side image and the rear side image, the image processing apparatus can prevent even the double-sided printed confidential original from being copied for a malicious use.例文帳に追加
表面画像と裏面画像のいずれか一方で複写禁止コードを検出すると処理を終了するので、両面印刷された機密原稿であっても悪用複製を防止することができる。 - 特許庁
For example, even if a malicious user tries to obtain the card ID of some user by shifting the reception number, the card ID can not be obtained without the matching cipher information since the cipher information is a random code.例文帳に追加
例えば、悪意のユーザが、受付番号をずらして、他人のカートIDを取得しようとしても、暗号情報は、ランダムな符号であるので、暗号情報も一致しない限り、他人のカートIDを取得することはできない。 - 特許庁
They can also, in another embodiment, enable a bare computer added to a network to have an operating system deployed to it and updated via the network before the bare computer is exposed to malicious code communicated over the network.例文帳に追加
別の実施形態では、それは、ネットワークに追加されたベア・コンピュータが、ネットワーク上で通信される悪意のあるコードにそのベア・コンピュータが晒される前に、ネットワークを介してそれに展開され、更新されたオペレーティング・システムを持つようにすることもできる。 - 特許庁
To provide a user space virtualization system capable of sharing resources without revision even in a legacy application and executing even an application having the possibility of including an untrustable malicious code without affecting the security and privacy of a system.例文帳に追加
レガシーアプリケーションであっても修正なしでリソースを共有でき、信用できない悪意あるコードを含んでいる可能性のあるアプリケーションであっても、システムのセキュリティやプライバシーに影響を与えずに実行するユーザ空間仮想化を実現する。 - 特許庁
To provide a wireless terminal device for improving the security of the wireless terminal device, by separating an operation system, in which a safe application which must be protected from a malicious code attack is executed, from a general application with low security.例文帳に追加
悪性コードの攻撃から保護されなければならない安全なアプリケーションが実行される運営体制を安全性が脆弱な一般アプリケーションと区分することによって、無線端末装置の保安性を向上さることができる無線端末装置を提供する。 - 特許庁
Since the program stored in a memory arranged outside of a semiconductor integrated circuit is not fetched and executed unless the keycode captured through the second external terminal coincides with the preset code, the malicious utilization of the program in the external space can be rejected.例文帳に追加
上記第2外部端子を介して取り込まれたキーコードが、予め設定されたコードと一致しない限り、上記半導体集積回路の外部に配置されたメモリに記憶されているプログラムをフェッチして実行することはないので、悪意あるプログラムの外部空間での利用を排除することができる。 - 特許庁
To set security policy in association with safety level evaluation for permitting execution, reading and writing only to an evaluated file based on the evaluation result of a safety level showing that a file has not been infected by a computer virus, or that the file has not been altered to any malicious code.例文帳に追加
ファイルがコンピュータウイルスに感染していないことあるいは悪意あるコードに改竄されていないことといった安全度の評価結果により、評価済みのファイルのみに実行、読込および書込みの許可を与えることができる安全度評価と連動するセキュリティポリシ設定を行う。 - 特許庁
To surely evade the unauthorized use and leakage of the information of a user identification code or the like stored in an IC card even in the case that the IC card of a user detachably mounted on a portable telephone set or the like is passed into the hands of a malicious third person by being lost or stolen.例文帳に追加
携帯電話機などに取り外し可能に装着される利用者のICカードが、紛失や盗難によって、悪意ある第三者の手に渡った場合でも、ICカードに記憶されている利用者識別コードなどの情報が不正利用されたり漏洩したりするのを確実に回避する。 - 特許庁
| 意味 | 例文 |
| Copyright (C) 1994- Nichigai Associates, Inc., All rights reserved. |
JESC: Japanese-English Subtitle Corpus映画・海外ドラマ英語字幕翻訳辞書のコンテンツは、特に明示されている場合を除いて、次のライセンスに従います: Creative Commons Attribution-ShareAlike 4.0 International (CC BY-SA 4.0) |
| Copyright © Japan Patent office. All Rights Reserved. |
|
ログイン |
Weblio会員(無料)になると
|
|
ログイン |
Weblio会員(無料)になると
|

Creative Commons Attribution-ShareAlike 4.0 International (CC BY-SA 4.0)