KR20190063637A - Storage management system and method - Google Patents
Storage management system and method Download PDFInfo
- Publication number
- KR20190063637A KR20190063637A KR1020170162568A KR20170162568A KR20190063637A KR 20190063637 A KR20190063637 A KR 20190063637A KR 1020170162568 A KR1020170162568 A KR 1020170162568A KR 20170162568 A KR20170162568 A KR 20170162568A KR 20190063637 A KR20190063637 A KR 20190063637A
- Authority
- KR
- South Korea
- Prior art keywords
- file
- registry
- user
- storage
- downloaded
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/565—Static detection by checking file integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Power Engineering (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Description
본 발명은 스토리지(STORAGE) 관리 시스템 및 방법에 관한 것으로, 보다 구체적으로는 스토리지에 다운로드 요청된 파일의 레지스트리를 추출하여 해시로 변환한 후 레지스트리 해시 기계학습을 이용하여 안전한 파일을 스토리지에 저장하도록 하는 시스템 및 방법에 관한 것이다.The present invention relates to a storage management system and method, and more particularly, to a method and system for storing a secure file in storage by extracting a registry of a file requested to be downloaded to a storage, converting the registry into a hash, System and method.
최근, 개인이 물건을 소유하지 않고 필요할 때 마다 수수료를 내고 빌려서 사용하는 사업이 이슈화 되고 있다.Recently, it has become a matter of business that an individual does not own an item but uses a fee and borrows it whenever necessary.
이와 같은 임대 사업은 PC에 관해서도 적용되고 있는데, 최근 PC를 개인이 구매하여 소유하는 개념이 아니라, 타인의 PC를 대여하여 사용하는 PC 대여 사용이 확산되고 있다. PC 대여 사업을 운영하는 PC 대여 사업자는 PC 대여 사업 가입자의 수만큼 PC를 보유하는 것은 사업적 손실이 발생할 수 있으므로 한정된 노하드 PC를 보유하면서 필요한 순간에 PC 대여 사용자에게 노하드 PC를 1:1 매칭하여 사용권한을 부여하게 된다. PC 대여 사업 가입자 수만큼 노하드 PC를 보유할 필요는 없지만, 스토리지는 PC 대여 사업 가입자 수 만큼 보유할 필요가 있다. 따라서, PC 대여 사업자는 대용량의 스토리지를 구비하여, 스토리지를 분할한 후 각 PC 대여 사용자에게 할당하여 PC 대여 사용자에게 개인의 저장공간을 제공한다.This lease business has also been applied to PCs. Recently, the concept of purchasing and using personal computers has been spreading, and the use of PC rentals for renting PCs for others has been spreading. PC rental companies operating a PC rental business have a limited number of PCs, so having a PC as many as the number of subscribers in a PC rental business may cause a business loss. And the usage rights are matched. It is not necessary to have a no-hard PC as many as the number of PC rental business subscribers, but storage needs to be held for the number of PC rental business subscribers. Therefore, the PC rental service provider has a large amount of storage, divides the storage, and allocates the storage to each PC rental user, thereby providing a personal storage space to the PC rental user.
이 때, 스토리지에 악성 코드 또는 악성 바이러스를 포함하는 악성 파일이 다운로드 되는 경우에는 전체 스토리지 사용자 및 PC 대여 사업자에게 치명적인 손실을 가져올 수 있기에 스토리지의 안전한 관리를 위하여 악성 파일의 다운로드를 방지하는 체계 및 악성 파일을 전파하는 악성 사용자를 관리할 필요성이 요구된다.In this case, when a malicious file including malicious code or malicious virus is downloaded to the storage, it may cause a catastrophic loss to the entire storage user and the PC rental business. Therefore, in order to safely manage the storage, There is a need to manage malicious users who are propagating files.
종래에는 악성 코드를 포함하는 파일에 대한 정보를 일일이 기록하여 PC사용자에게 전파하여 악성 코드를 포함하는 파일을 다운로드 받지 않도록 하는 방법으로 PC를 보호하였으나, 이는 새로운 악성 코드를 포함하는 새로운 파일형식에 대비하지 못한다는 치명적인 단점이 있다.Conventionally, information about a file including a malicious code is individually recorded and propagated to a PC user to protect the PC by not downloading the file containing the malicious code. However, this protects the PC against a new file format including a new malicious code There is a fatal disadvantage of not being able to do so.
본 발명은 전술한 문제 및 다른 문제를 해결하는 것을 목적으로 한다. The present invention is directed to solving the above-mentioned problems and other problems.
또 다른 목적은 악성 코드를 포함하는 악성 파일을 선별하여 스토리지에 다운로드 되는 것을 미리 차단하는 시스템 및 방법을 제공함에 있다.Another object of the present invention is to provide a system and method for screening malicious files containing malicious code and blocking them from being downloaded to the storage in advance.
그리고, 또 다른 목적은 악성 코드를 의도적으로 배포하는 악성 사용자를 선별하여 관리할 수 있는 시스템 및 방법을 제공함에 있다.Another object of the present invention is to provide a system and method for selectively managing malicious users deliberately distributing malicious code.
상기 또는 다른 목적을 달성하기 위해 본 발명의 일 측면에 따르면, 스토리지에 저장되는 파일의 레지스트리를 이용하여 파일의 안전성을 판단하는 파일 안전성 판단부; 상기 스토리지를 사용하는 사용자의 신뢰도를 판단하는 사용자 신뢰도 판단부; 및 상기 스토리지에 저장되는 파일의 레지스트리 및 상기 사용자 신뢰도를 저장하는 메모리를 포함하는 스토리지 관리 시스템을 제공한다.According to an aspect of the present invention, there is provided a file security system comprising: a file security determination unit for determining a security of a file using a registry of a file stored in a storage; A user reliability determining unit for determining a reliability of a user using the storage; And a memory for storing the registry of the file stored in the storage and the user reliability.
또한, 상기 레지스트리는 상기 파일 안전성 판단부에서 해시로 변환되어 레지스트리 해시로 비교되고, 상기 메모리부에 레지스트리 해시로 저장될 수 있다.In addition, the registry may be converted into a hash in the file security determination unit, compared with a registry hash, and stored in the memory unit as a registry hash.
또한, 상기 파일 안전성 판단부는 스토리지에 저장되는 파일의 레지스트리를 추출하여 상기 메모리에 기 저장되어있는 동일한 파일명을 가지는 기준 파일의 기준 레지스트리와 비교하여 상기 파일의 안전성을 판단할 수 있다.Also, the file safety determination unit may determine the security of the file by comparing the registry of the file stored in the storage with the reference registry of the reference file having the same file name stored in the memory.
또한, 파일 안전성 판단은 상기 스토리지에 저장되는 파일의 레지스트리와 상기 기준 레지스트리의 동일 여부를 판단하여 동일한 경우 안전한 파일로 판단할 수 있다.In addition, the file security judgment may determine whether the file registry stored in the storage is the same as the reference registry, and may determine that the file is a secure file if the files are the same.
또한, 상기 사용자 신뢰도 판단부는 상기 스토리지 사용자가 다운로드한 파일 중 안전한 파일이 차지하는 비율의 백분율을 사용자 신뢰도로 판단할 수 있다.In addition, the user reliability determining unit may determine the percentage of the file occupied by the secure file among the files downloaded by the storage user as the user reliability.
또한, 상기 파일 안전성 판단부는 동일 파일명을 가지지만 레지스트리가 다른 2이상의 파일들 중에서 각 파일을 다운로드한 사용자들의 사용자 신뢰도 평균을 계산하여, 상기 사용자 신뢰도 평균이 가장 높은 파일을 기준 파일로 판단하고, 상기 기준 파일의 레지스트리를 기준 레지스트리로 판단할 수 있다.In addition, the file safety determining unit may calculate an average of user trustworthiness of users who have downloaded the respective files among the two or more files having the same file name but different registry, determine the file having the highest user trustworthiness average as a reference file, The registry of the reference file can be judged as the reference registry.
또한, 상기 기준 파일은 동일 파일명을 가지지만 레지스트리가 다른 2이상의 파일들 중에서, 일정 횟수 이상 다운로드된 파일들 중 하나일 수 있다.Also, the reference file may be one of the files that have the same file name but have been downloaded more than a certain number of times among the two or more different files in the registry.
또한, 상기 메모리는, 상기 레지스트리가 저장되는 레지스트리 저장부; 상기 스토리지 사용자의 신뢰도가 저장되는 사용자 신뢰도 저장부; 및 기준 파일이 저장되는 기준 파일 저장부를 포함할 수 있다The memory may further include: a registry storing unit for storing the registry; A user reliability storage unit for storing the reliability of the storage user; And a reference file storage unit in which the reference file is stored
그리고, 본 발명의 또 다른 일 측면에 따르면, 스토리지로 다운로드 요청된 파일의 레지스트리를 저장하는 단계; 상기 레지스트리를 메모리에 기 저장된 동일 파일명의 기준 파일의 기준 레지스트리와 비교하는 단계; 및 상기 레지스트리가 상기 기준 레지스트리와 동일한 경우 안전한 파일로 판단하여 다운로드를 허용하고, 동일하지 않은 경우 불안전한 파일로 판단하여 다운로드를 허용하지 않고 메모리에 기 저장된 상기 기준 파일을 다운로드하도록 하는 단계를 포함하는 것을 특징으로 하는 스토리지 관리 방법을 제공한다.According to another aspect of the present invention, there is provided a method of managing a file, the method comprising: storing a registry of a file requested to be downloaded to a storage; Comparing the registry with a reference registry of a reference file of the same file name previously stored in the memory; And if the registry is the same as the reference registry, determining that the file is a safe file and allowing the download, and if not, determining that the file is unsafe and downloading the reference file stored in the memory without allowing downloading The storage management method comprising the steps of:
본 발명에 의하면, 기계학습을 이용하여 파일 형식을 불문하고 악성 코드를 포함하는 악성 파일을 구분하여 차단할 수 있는 효과가 있다.According to the present invention, malicious files including malicious code can be distinguished and blocked regardless of file format by using machine learning.
그리고, 본 발명에 의하면, 기계학습을 이용하여 불안전한 파일 및 안전한 파일을 판단하고 선별하여 안전한 파일만을 다운로드 할 수 있도록 하여 스토리지의 안정성을 향상시키는 효과가 있다.According to the present invention, there is an effect of improving the stability of storage by allowing only safe files to be downloaded by judging and selecting unsafe files and secure files using machine learning.
또한, 본 발명에 의하면, 기계학습을 이용하여 스토리지 사용자의 신뢰도를 평가하고 저장하여 악성 파일을 유포하는 스토리지 사용자를 관리할 수 있는 효과가 있다.In addition, according to the present invention, it is possible to manage storage users who distribute malicious files by evaluating and storing the reliability of storage users by using machine learning.
또한, 본 발명에 의하면, 악성 파일로부터 스토리지를 보호함으로써 악성파일 전염에 따른 시스템 보수 비용을 절감하는 효과가 있다.Further, according to the present invention, the storage is protected from malicious files, thereby reducing system maintenance costs due to transmission of malicious files.
도 1은 종래 기술에 의한 노하드 PC 대여 시스템의 일 실시 예를 설명하기 위하여 도시한 블록도이다.
도 2는 본 발명에 의한 노하드 PC 대여 시스템의 일 실시 예를 설명하기 위하여 도시한 블록도이다.
도 3은 본 발명에 의한 스토리지 관리 시스템의 일 실시 예를 설명하기 위하여 도시한 블록도이다.
도 4는 본 발명에 의한 스토리지 관리 시스템의 또 다른 실시 예를 설명하기 위하여 도시한 블록도이다.
도 5는 본 발명에 의한 기 저장된 기준 파일이 있는 경우의 스토리지 관리 방법의 흐름을 도시한 순서도이다.
도 6은 본 발명에 의한 기 저장된 기준 파일이 없는 경우, 스토리지 관리 방법의 흐름을 도시한 순서도이다.
도 7은 본 발명에 의한 기 저장된 기준 파일이 없는 경우, 스토리지 관리 시스템에서 기계학습을 통하여 기준 파일을 선별하는 일 실시 예를 설명하기 위해 도시한 참고도이다.1 is a block diagram illustrating an embodiment of a no-hard PC rental system according to the prior art.
2 is a block diagram illustrating an embodiment of a No Hard PC rental system according to the present invention.
FIG. 3 is a block diagram illustrating an embodiment of a storage management system according to the present invention.
4 is a block diagram illustrating another embodiment of the storage management system according to the present invention.
5 is a flowchart showing a flow of a storage management method when there is a previously stored reference file according to the present invention.
FIG. 6 is a flowchart illustrating a flow of a storage management method when there is no previously stored reference file according to the present invention.
FIG. 7 is a reference diagram for explaining an embodiment for selecting a reference file through machine learning in a storage management system when there is no previously stored reference file according to the present invention.
이하, 첨부된 도면을 참조하여 본 명세서에 개시된 실시 예를 상세히 설명하되, 도면 부호에 관계없이 동일하거나 유사한 구성요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 이하의 설명에서 사용되는 구성요소에 대한 접미사 "모듈" 및 "부"는 명세서 작성의 용이함만이 고려되어 부여되거나 혼용되는 것으로서, 그 자체로 서로 구별되는 의미 또는 역할을 갖는 것은 아니다. 또한, 본 명세서에 개시된 실시 예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 명세서에 개시된 실시 예의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 첨부된 도면은 본 명세서에 개시된 실시 예를 쉽게 이해할 수 있도록 하기 위한 것일 뿐, 첨부된 도면에 의해 본 명세서에 개시된 기술적 사상이 제한되지 않으며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings, wherein like reference numerals are used to designate identical or similar elements, and redundant description thereof will be omitted. The suffix "module" and " part "for the components used in the following description are given or mixed in consideration of ease of specification, and do not have their own meaning or role. In the following description of the embodiments of the present invention, a detailed description of related arts will be omitted when it is determined that the gist of the embodiments disclosed herein may be blurred. It is to be understood that both the foregoing general description and the following detailed description are exemplary and explanatory and are intended to provide further explanation of the invention as claimed. , ≪ / RTI > equivalents, and alternatives.
제1, 제2 등과 같이 서수를 포함하는 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되지는 않는다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.Terms including ordinals, such as first, second, etc., may be used to describe various elements, but the elements are not limited to these terms. The terms are used only for the purpose of distinguishing one component from another.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.It is to be understood that when an element is referred to as being "connected" or "connected" to another element, it may be directly connected or connected to the other element, . On the other hand, when an element is referred to as being "directly connected" or "directly connected" to another element, it should be understood that there are no other elements in between.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. The singular expressions include plural expressions unless the context clearly dictates otherwise.
본 출원에서, "포함한다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.In the present application, the terms "comprises", "having", and the like are used to specify that a feature, a number, a step, an operation, an element, a component, But do not preclude the presence or addition of one or more other features, integers, steps, operations, elements, components, or combinations thereof.
도 1은 종래 기술에 의한 노하드(NOHARD; NO HARD DISK DRIVE) PC 대여 시스템의 일 실시 예를 설명하기 위하여 도시한 블록도이다.BRIEF DESCRIPTION OF THE DRAWINGS FIG. 1 is a block diagram illustrating an embodiment of a NO-HARD (NO HARD DISK DRIVE) PC rental system according to the prior art.
사용자는 셋톱박스(SET-TOP BOX) 및 셋톱박스에 연결된 인터넷 설비를 통하여 노하드 PC 대여 사업자의 노하드 PC 대여 시스템(100)에 연결되어 연결된 노하드 PC(110) 및 사용자에게 기 할당된 사용자 스토리지(STORAGE)(120)를 이용하여 각종 프로그램을 사용하고 노하드 PC(110)에 연결된 외부 망을 통하여 인터넷도 이용할 수 있다. 그 과정에서 각종 파일을 다운로드(DOWNLOAD) 하게 되는데, 다운로드 된 파일은 사용자에게 할당된 스토리지(120)에 저장되게 된다. 사용자에 의해 다운로드 되어 사용자에게 할당된 스토리지(120)에 저장되는 파일은 필터링(FILTERING) 없이 저장되므로 악성 파일을 다운로드 한 경우 전체 스토리지(120) 및 PC에 치명적인 손상을 가할 수 있다. 따라서, 외부 망으로부터 다운로드 되는 파일들을 관리할 시스템이 요구된다. A user connects the NOHARD PC 110 connected to the NOHARD PC
도 2는 본 발명에 의한 노하드 PC 대여 시스템(100)의 일 실시 예를 설명하기 위하여 도시한 블록도이다.2 is a block diagram illustrating an embodiment of a No Hard PC
사용자는 노하드 PC(110)를 이용하여 외부 망에 접속할 수 있고, 외부 망을 통하여 각종 파일을 다운로드 받을 수 있으며, 이 때 스토리지 관리 시스템(200)을 경유하여 파일이 다운로드 될 수 있고, 다운로드 된 파일은 사용자에게 할당된 스토리지(120)에 저장될 수 있다. The user can connect to the external network using the no
노하드 PC 대여 시스템(100)은 노하드 PC(110), 스토리지(120) 및 스토리지 관리 시스템(200)을 포함할 수 있으며, 노하드 PC 대여 시스템(100)은 인터넷 회선 및 셋톱박스를 통하여 사용자와 연결되어 있고, 외부 망과 연결되어 인터넷에 접속할 수 있다. The no hard PC
상기 노하드 PC(110)는 내부에 하드디스크드라이브(HDD; HARD DISK DRIVE)를 포함하고 있지 않기에 사용자는 스토리지(120)로부터 PXE(PREBOOT EXCUTION ENVIRONMENT) 부팅을 통해 PC를 사용할 수 있다. 노하드 PC(110)는 내부에 스토리지(120)를 포함하고 있지 않기에, 외부 저장공간인 스토리지(120)와 전기적으로 연결되어 있다. 그리고, 사용자에게 인터넷 제공을 위하여 스토리지 관리 시스템(200)을 통하여 외부 망과 연결되어 있다. 따라서, 사용자로부터 특정 파일을 외부 망을 통하여 다운로드 요정 받는 경우, 노하드 PC(110)는 스토리지 관리 시스템(200)을 경유하여 외부 망으로부터 특정 파일을 다운로드 요청하고, 스토리지 관리 시스템(200)이 상기 다운로드 요청된 파일의 안전성을 판단한 후 안전한 파일이라고 판단된 경우, 상기 다운로드 요청된 특정 파일을 노하드 PC(110)를 통하여 스토리지(120)로 전송할 수 있다.Since the
스토리지(120)는 노하드 PC 대여 가입자에게 할당된 저장공간으로써, 가입자와 1:1 매칭되어 스토리가 존재한다. 가입자가 노하드 PC(110) 사용할 경우, 노하드 PC(110)를 통하여 스토리지(120)에 파일을 다운로드 할 수 있고, 원하는 프로그램을 설치할 수 있다.The
스토리지 관리 시스템(200)은 노하드 PC 사용자에 의해 외부 망으로부터 상기 사용자에게 할당된 스토리지(120)로 파일 다운로드 요청이 있는 경우, 기계학습을 통하여 상기 다운로드 요청된 파일이 안전한 파일인지 판단할 수 있고, 안전한 파일이라고 판단된 경우에는 상기 사용자에게 할당된 스토리지(120)로 상기 다운로드 요청된 파일을 전송하거나, 불안전한 파일이라고 판단된 경우에는 동일 파일명을 가진 스토리지 관리 시스템(200) 내에 기 저장된 안전한 파일을 사용자에게 할당된 스토리지(120)로 전송할 수 있다.When there is a file download request from the external network to the
도 3은 본 발명에 의한 스토리지 관리 시스템(200)의 일 실시 예를 설명하기 위하여 도시한 블록도이다.3 is a block diagram illustrating an embodiment of a
도 3에서 스토리지 관리 시스템(200)은 파일 안전성 판단부(310), 사용자 신뢰도 판단부(320) 및 메모리(330)를 포함할 수 있다.In FIG. 3, the
상기 파일 안전성 판단부(310)는 사용자 요청에 의해 외부 망으로부터 파일 다운로드 요청이 있는 경우, 상기 다운로드 요청된 파일의 레지스트리를 추출할 수 있고, 상기 추출된 레지스트리를 해시 형태로 변환하여 저장할 수 있다. 상기 해시 변환을 위한 모듈은 SHA256 또는 md5 일 수 있다. 상기 다운로드 요청된 파일의 레지스트리 해시 변환은 상기 다운로드 요청된 파일을 변형(파일을 실행시키거나, 파일을 열어보거나, 파일의 설정을 바꾸는 등의 행위)시키지 않은 상태로 레지스트리 해시 변환할 수 있는데, 상기 다운로드 요청된 파일이 실행파일인 경우에는 파일 그 자체로 해시 변환할 수 있고, 상기 다운로드 요청된 파일이 문서파일인 경우에는 열어보지 않은 상태로 해시 변환될 수 있다.If there is a file download request from the external network in response to a user request, the file
상기 변환된 레지스트리 해시는 메모리(330)에 기 저장된 동일 파일명을 가진 안전한 기준 파일의 기준 레지스트리 해시랑 비교될 수 있고, 상기 변환된 레지스트리 해시가 기 저장된 기준 레지스트리 해시와 동일한 경우에는 안전한 파일로 판단될 수 있고, 동일하지 않은 경우에는 불안전한 파일로 판단될 수 있다. 파일 안전성 판단부(310)는 상기 다운로드 요청된 파일이 안전하다고 판단된 경우에는 다운로드 요청된 파일 또는 메모리(330)에 기 저장된 동일 파일명을 가진 기준 파일을 사용자에게 할당된 스토리지(120)로 전송할 수 있고, 상기 다운로드 요청된 파일이 불안전하다고 판단된 경우에는 다운로드 요청된 파일을 삭제하고, 메모리(330)에 기 저장된 동일 파일명을 가진 기준 파일을 사용자에게 할당된 스토리지(120)로 전송할 수 있다. 그리고, 상기 다운로드 요청된 파일의 레지스트리 해시 및 사용자 정보를 메모리(330)에 저장하여 기계학습을 통한 파일 안전성 판단 및 사용자 신뢰도 판단의 데이터로 사용할 수 있다. 또, 상기 불안전한 파일을 다운로드 요청한 사용자에게 메모리(330)에 기 저장된 동일 파일명을 가진 기준 파일을 사용자에게 할당된 스토리지(120)로 전송하면서, 상기 파일은 안전하지 않은 파일이라는 내용이 포함된 경고 메시지를 푸쉬 알림 등의 방법으로 알릴 수 있다.The converted registry hash can be compared with a reference registry hash of the secure reference file having the same file name previously stored in the
파일 안전성 판단부(310)는 사용자에 의해 다운로드 요청된 파일에 관하여 메모리(330)에 기 저장된 기준 파일이 존재하지 않는 경우에는, 다운로드 요청된 파일을 사용자에게 할당된 스토리지(120)로 전송하고, 상기 다운로드 요청된 파일의 레지스트리 해시 및 사용자 정보를 메모리(330)에 저장하여 기계학습을 통한 파일 안전성 판단 및 사용자 신뢰도 판단의 데이터로 사용할 수 있다.If the reference file stored in the
상기 기준 파일은 기계학습을 통하여 정해질 수 있는데, 동일한 파일명을 가지고 있으나 레지스트리가 다른 2개 이상의 파일들 중에서 어느 하나의 파일로써, 다운로드 횟수 및 상기 파일을 다운로드한 사용자의 사용자 신뢰도를 고려하여 정해질 수 있다. 기준 파일을 본 발명의 일 예로, 동일한 파일명을 가지고 있으나 레지스트리가 다른 2개 이상의 파일들 중에서 어느 하나의 파일로써, 기 설정된 일정 횟수 이상 다운로드된 파일들 중에서 해당 파일을 다운로드한 사용자들의 사용자 신뢰도의 평균값 중 가장 높은 값에 해당하는 파일일 수 있다. The reference file can be determined through machine learning. The reference file is determined by taking into account the number of downloads and the user's trustworthiness of the user who downloaded the file, with the same file name but with the registry as any one of two or more different files . As an example of the present invention, the reference file may be any one of two or more files having the same file name but different from each other in the registry, among the files downloaded over a predetermined number of times, Lt; RTI ID = 0.0 > highest < / RTI > value.
만약, 동일한 파일명을 가지고 있으나 레지스트리가 다른 2개 이상의 파일들 중에서 기 설정된 일정 횟수 이상 다운로드된 파일이 없는 경우에는, 기 설정된 일정 횟수 이상 다운로드된 파일이 존재할 때까지 다운로드 요청된 파일을 사용자에게 전송하고, 다운로드 요청된 파일의 레지스트리 해시 및 사용자 정보를 메모리(330)에 저장하여 기계학습을 통한 파일 안전성 판단 및 사용자 신뢰도 판단의 데이터로 사용할 수 있다. 그 후에 일정 횟수 이상 다운로드된 파일이 발생하는 경우, 상기 일정 횟수 이상 다운로드된 파일이 기준파일이 될 수 있다. 다만, 이 때에도 상기 일정 횟수 이상 다운로드된 파일의 사용자 신뢰도 평균값이 기 설정된 특정 평균값 보다 작은 경우에는 불안전한 파일로 판단하여 기준 파일로 지정되지 않도록 설정될 수 있다. If there is no downloaded file having the same file name but more than a preset number of times among the two or more other files in the registry, the download requested file is transmitted to the user until a downloaded file exists more than a predetermined number of times , The registry hash of the file requested to be downloaded and the user information may be stored in the
도 7은 본 발명에 의한 기 저장된 기준 파일이 없는 경우, 스토리지 관리 시스템(200)에서 기계학습을 통하여 기준 파일을 선별하는 일 실시 예를 설명하기 위해 도시한 참고도이다.FIG. 7 is a reference diagram for explaining an embodiment of selecting a reference file through machine learning in the
도 7에서 "abcd.exe" 라는 동일한 파일명을 가지나 레지스티리가 다른 5개의 파일이 있다고 가정하면, 각 레지스트리를 해시 변환한 레지스트리 해시는 도 7에서 순번 1 내지 5에 해당하는 레지스트리 해시일 수 있다. 상기 순번 1 내지 5 에 해당하는 레지스트리 해시를 가지는 파일 중에서 기준 파일을 정하기 위하여, 기 설정된 일정 횟수 이상 다운로드된 파일들 중에서 해당 파일을 다운로드한 사용자들의 사용자 신뢰도의 평균값 중 가장 높은 값에 해당하는 파일로 정할 수 있다. 이 때, 기 설정된 일정 횟수를 10회라고 가정한다면, 순번 3에 해당하는 파일은 사용자 신뢰도 평균이 88로 가장 높은 값을 가지나 다운로드 요청된 횟수가 10회 미만이므로 기준 파일이 될 수 없다. 순번 3을 제외한 나머지 파일들 중에서, 평균값을 비교하면 순번 4번에 해당하는 파일이 평균이 가장 높은 파일로 기준 파일이 될 수 있다.Assuming that there are five files having the same file name as "abcd.exe" in Fig. 7 but different registry values, the registry hash obtained by hash-transforming each registry may be a registry hash corresponding to the
상기 기준 파일은 한번 정해지면 특정 파일로 고정되어버리는 것이 아니라, 그 이후의 사용자의 파일 다운로드 요청에 의하여 축적되는 데이터를 기초로 유동적으로 변할 수 있는 것일 수 있다.The reference file may not be fixed to a specific file once it is determined but may be fluidly changed based on data accumulated by a user's file download request thereafter.
사용자 신뢰도 판단부(320)는 스토리지 사용자의 신뢰도를 판단할 수 있다. 보다 구체적으로, 사용자 신뢰도 판단부(320)는 메모리(330)에 저장되어있는 파일 안전성 정보를 이용하여, 각 사용자 별 다운로드 요청한 파일들의 파일 안전성 여부를 기초로 다운로드 요청한 전체 파일 중 안전한 파일이 차지하는 비율로 사용자 안전성을 판단할 수 있다. 상기 비율은 백분율로 나타낼 수 있다. 이 때, 파일 안전성 여부를 판단하는 기준에 대한 일 예로, 특정 파일의 안전성은 상기 파일을 다운로드 요청한 사용자의 사용자 신뢰도 평균값을 계산하여 상기 사용자 신뢰도 평균값이 사용자 신뢰도 최고값의 절반 이상인 경우에는 안전한 파일로, 사용자 신뢰도 최고값의 절반 미만인 경우에는 일 수 있다. 보다 자세하게, 특정 파일을 다운로드 요청한 사용자의 사용자 신뢰도 평균이 백분위 값으로 저장된다고 가정하면, 상기 특정 파일을 다운로드 요청한 사용자의 사용자 신뢰도 평균이 50 이상이면 안전한 파일로, 50 미만이면 불안전한 파일로 판단할 수 있다. The user
구체적인 예로, 도 7에서 도시된 순번 1 내지 5의 레지스트리 해시를 가지는 파일들 중에서 다운로드 요청한 사용자들의 사용자 신뢰도 평균이 50 이상인 파일은 순번 1,3 내지 5 이므로, 상기 순번 1,3 내지 5에 해당하는 파일은 안전한 파일로 판단될 수 있고, 다운로드 요청한 사용자들의 사용자 신뢰도 평균이 50 미만인 파일은 순번 2 이므로, 상기 순번 2에 해당하는 파일은 불안전한 파일로 판단될 수 있다.As a concrete example, among the files having the registry hash of the
상기 파일 안전성 및 사용자 신뢰도는 서로 영향을 주는 관계이기 때문에 메모리(330)에 저장된 상기 파일 안전성 및 사용자 신뢰도는 실시간으로 업데이트되어 각각의 결과값이 상기 파일 안전성 및 사용자 신뢰도에 상호 반영되도록 할 수 있다.Since the file security and user reliability are related to each other, the file security and user reliability stored in the
메모리(330)에는 사용자가 다운로드 요청한 파일, 상기 파일의 레지스트리 해시, 기준 파일, 기준 레지스트리 해시, 스토리지 사용자 정보 및 사용자 신뢰도가 저장될 수 있다. In the
상기 메모리(330)는, 상기 레지스트리 해시가 저장되는 레지스트리 해시 저장부, 상기 스토리지 사용자의 정보 및 사용자 신뢰도가 저장되는 사용자 신뢰도 저장부 및 기준 파일이 저장되는 기준 파일 저장부를 포함할 수 있다.The
상기 메모리(330)에는 사용자가 다운로드 요청한 파일이 사용자에게 할당된 스토리지(120)로 전송되기 전에 임시로 메모리(330)에 저장될 수 있다. 상기 임시로 저장된 파일은 동일 파일명을 가진 레지스트리가 다른 2개 이상의 파일들 중 기준 파일이 선정되는 경우에 상기 기준 파일을 제외한 동일 파일명을 가지나 레지스트리가 다른 나머지 파일들은 삭제될 수 있다.The
상기 메모리(330)에는 사용자가 다운로드 요청한 파일의 레지스트리 또는 레지스트리 해시가 저장될 수 있다. 상기 다운로드 요청된 파일의 레지스트리 해시는 메모리(330)에 기 저장된 기준 레지스트리 해시와 비교되어 안전한 파일인지 판단될 수 있다.In the
상기 메모리(330)에는 스토리지 사용자 정보 및 스토리지 사용자 신뢰도가 저장될 수 있다.The
도 4는 본 발명에 의한 스토리지 관리 시스템(200)의 또 다른 실시 예를 설명하기 위하여 도시한 블록도이다.4 is a block diagram illustrating another embodiment of the
도 4에 도시된 스토리지 관리 시스템(200)은 고정 파일 제어부(340)를 더 포함할 수 있다.The
스토리지 관리 시스템(200)은 사용자가 자주 사용하는 프로그램을 메모리(330)에 미리 저장하고 업데이트하며 관리할 수 있는 기능을 더 포함할 수 있다. The
상기 메모리(330)에 미리 저장되는 파일은 고정 파일로써, 스토리지 사용자에 의해 자주 다운로드 요청되는 파일일 수 있고, 기업에서 필수로 사용이 요구되는 파일일 수 있다. The file stored in advance in the
고정 파일 제어부(340)는 상기 고정 파일을 신뢰할 수 있는 경로를 통하여 상기 고정 파일을 주기적으로 업데이트 할 수 있고, 상기 고정 파일을 다운로드 요청한 사용자에게 업데이트 알림 등의 방법으로 업데이트 파일을 제공할 수 있다.The fixed
도 5는 본 발명에 의한 기 저장된 기준 파일이 있는 경우의 스토리지 관리 방법의 흐름을 도시한 순서도이다.5 is a flowchart showing a flow of a storage management method when there is a previously stored reference file according to the present invention.
스토리지 사용자에 의하여 파일 다운로드 요청이 있는 경우, 스토리지 관리 시스템(200)은 상기 파일을 임시로 다운로드 한 후 상기 파일의 레지스트리를 추출하고 레지스트리 해시로 변환할 수 있다(S510). If there is a file download request by the storage user, the
상기 레지스트리 해시는 파일 안전성 판단부(310)에 의해 메모리(330)에 기 저장된 동일한 파일명을 가진 기준 파일의 기준 레지스트리 해시와 비교되어 안전한 파일인지 판단될 수 있다(S520).The registry hash may be compared with the reference registry hash of the reference file having the same file name previously stored in the
상기 다운로드 요청된 파일이 안전한 파일로 판단되는 경우, 다운로드 요청된 파일을 사용자 스토리지(120)로 전송할 수 있다(S530). 또는, 상기 다운로드 요청된 파일이 안전한 파일로 판단된 경우에도, 사용자 스토리지(120)로 가장 안전한 파일로 판단된 기준 파일을 전송할 수 있다.If it is determined that the file requested to be downloaded is a secure file, the file requested to be downloaded may be transmitted to the user storage 120 (S530). Alternatively, even if the file requested to be downloaded is determined to be a secure file, the reference file determined to be the safest file can be transmitted to the
상기 다운로드 요청된 파일이 불안전한 파일로 판단되는 경우, 다운로드 요청된 파일을 삭제하고, 메모리(330)에 기 저장된 기준 파일을 사용자 스토리지(120)로 전송할 수 있다(S540). 그리고, 다운로드 요청된 파일이 불안전한 파일이라는 정보를 사용자에게 경고 팝업을 통해서 알릴 수 있다.If it is determined that the file requested to be downloaded is an insecure file, the file requested to be downloaded may be deleted and the reference file stored in the
그 후, 상기 레지스트리 해시 및 다운로드 요청한 사용자에 관한 정보를 메모리(330)에 저장하여(S550), 기계학습에 의한 사용자 신뢰도 및 파일 안전성 판단의 근거가 되도록 할 수 있다. Thereafter, the information about the registry hash and the user who requested the download is stored in the memory 330 (S550), thereby making it possible to determine the user reliability and the file safety based on the machine learning.
도 6은 본 발명에 의한 기 저장된 기준 파일이 없는 경우, 스토리지 관리 방법의 흐름을 도시한 순서도이다.FIG. 6 is a flowchart illustrating a flow of a storage management method when there is no previously stored reference file according to the present invention.
스토리지 사용자에 의하여 파일 다운로드 요청이 있는 경우, 스토리지 관리 시스템(200)은 상기 파일을 임시로 다운로드 한 후 상기 파일의 레지스트리를 추출하고 레지스트리 해시로 변환할 수 있다(S610). If there is a file download request by the storage user, the
상기 다운로드 요청이 있는 파일과 동일한 파일명을 가진 기준 파일이 없는 경우, 기준 파일이 지정되기 까지, 다운로드 요청된 파일을 사용자 스토리지(120)로 전송할 수 있다(S620).If there is no reference file having the same file name as the file having the download request, the file requested to be downloaded may be transferred to the
그리고, 상기 다운로드 요청된 파일의 레지스트리 해시 및 사용자 정보를 메모리(330)에 저장하여(S630), 기계학습에 의한 사용자 신뢰도 및 파일 안전성 판단의 근거가 되도록 할 수 있다.The registry hash of the file requested to be downloaded and the user information may be stored in the memory 330 (S630), and may be used as a basis for determining user trust and file security by machine learning.
본 발명에 의하면, 기계학습을 이용하여 파일 형식을 불문하고 악성 코드를 포함하는 악성 파일을 구분하여 차단할 수 있는 효과가 있다.According to the present invention, malicious files including malicious code can be distinguished and blocked regardless of file format by using machine learning.
그리고, 본 발명에 의하면, 기계학습을 이용하여 불안전한 파일 및 안전한 파일을 판단하고 선별하여 안전한 파일만을 다운로드 할 수 있도록 하여 스토리지(120)의 안정성을 향상시키는 효과가 있다.According to the present invention, there is an effect of improving the stability of the
또한, 본 발명에 의하면, 기계학습을 이용하여 스토리지 사용자의 신뢰도를 평가하고 저장하여 악성 코드 및 올바르지 않은 정보를 가진 파일 등 악성 파일을 유포하는 스토리지 사용자를 구별하여 LIST화 할 수 있고, 악성 파일을 유포하는 악성 사용자의 스토리지 사용을 제한하는 등의 방법으로 악성 사용자를 관리할 수 있는 효과가 있다.In addition, according to the present invention, it is possible to distinguish a storage user who distributes malicious files, such as malicious code and files having incorrect information, by LIST, by evaluating and storing the reliability of storage users by using machine learning, It is possible to manage the malicious user by limiting the use of the storage of the malicious user who distributes it.
또한, 본 발명에 의하면, 악성 파일로부터 스토리지(120)를 보호함으로써 악성파일 전염에 따른 시스템 보수 비용을 절감하는 효과가 있다.In addition, according to the present invention, the
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서 본 발명에 기재된 실시 예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시 예에 의하여 본 발명의 기술 사상이 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의해서 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.The foregoing description is merely illustrative of the technical idea of the present invention, and various changes and modifications may be made by those skilled in the art without departing from the essential characteristics of the present invention. Therefore, the embodiments of the present invention are not intended to limit the scope of the present invention but to limit the scope of the present invention. The scope of protection of the present invention should be construed according to the following claims, and all technical ideas within the scope of equivalents thereof should be construed as being included in the scope of the present invention.
100: 노하드 PC 대여 시스템
110: 노하드
PC
120: 스토리지
200: 스토리지 관리 시스템
310: 파일 안전성 판단부
320: 사용자 신뢰도 판단부
330: 메모리
340: 고정 파일 제어부100: No Hard PC Rental System
110: No Hard PC
120: Storage
200: Storage Management System
310: file safety judgment unit
320: User reliability determination unit
330: Memory
340: fixed file control unit
Claims (13)
상기 스토리지를 사용하는 사용자의 신뢰도를 판단하는 사용자 신뢰도 판단부; 및
상기 스토리지에 저장되는 파일의 레지스트리 및 상기 사용자 신뢰도를 저장하는 메모리를 포함하는 스토리지 관리 시스템.A file safety judging unit for judging the security of the file by using a registry of the file stored in the storage;
A user reliability determining unit for determining a reliability of a user using the storage; And
A registry of a file stored in the storage, and a memory for storing the user reliability.
상기 레지스트리는 상기 파일 안전성 판단부에서 해시로 변환되어 레지스트리 해시로 비교되고, 상기 메모리부에 레지스트리 해시로 저장되는 것을 특징으로 하는 스토리지 관리 시스템.The method according to claim 1,
Wherein the registry is converted into a hash by the file safety decider and compared with a registry hash, and the registry is stored in the memory unit as a registry hash.
상기 파일 안전성 판단부는
스토리지에 저장되는 파일의 레지스트리를 추출하여 상기 메모리에 기 저장되어있는 동일한 파일명을 가지는 기준 파일의 기준 레지스트리와 비교하여 상기 파일의 안전성을 판단하는 것을 특징으로 하는 스토리지 관리 시스템.The method according to claim 1,
The file safety judgment unit
Wherein the file management server determines the security of the file by comparing the registry of the file stored in the storage with the reference registry of the reference file having the same file name previously stored in the memory.
파일 안전성 판단은 상기 스토리지에 저장되는 파일의 레지스트리와 상기 기준 레지스트리의 동일 여부를 판단하여 동일한 경우 안전한 파일로 판단하는 것을 특징으로 하는 스토리지 관리 시스템.The method of claim 3,
Wherein the file security judging unit judges whether the file registry is identical to the registry of the file stored in the storage and judges whether the file is a safe file if the same is the same.
상기 사용자 신뢰도 판단부는
상기 스토리지 사용자가 다운로드한 파일 중 안전한 파일이 차지하는 비율의 백분율을 사용자 신뢰도로 판단하는 것을 특징으로 하는 스토리지 관리 시스템.The method according to claim 1,
The user reliability determining unit
Wherein the storage management system determines a percentage of a percentage of the files downloaded by the storage user occupied by the secure file as the user reliability.
상기 파일 안전성 판단부는
동일 파일명을 가지지만 레지스트리가 다른 2이상의 파일들 중에서 각 파일을 다운로드한 사용자들의 사용자 신뢰도 평균을 계산하여, 상기 사용자 신뢰도 평균이 가장 높은 파일을 기준 파일로 판단하고, 상기 기준 파일의 레지스트리를 기준 레지스트리로 판단하는 것을 특징으로 하는 스토리지 관리 시스템.The method of claim 3,
The file safety judgment unit
The average of the user trustworthiness of users who have the same file name but have downloaded the respective files among the two or more files having different file names in the registry is determined to determine the file having the highest user trust average as a reference file, The storage management system comprising:
상기 기준 파일은 동일 파일명을 가지지만 레지스트리가 다른 2이상의 파일들 중에서, 일정 횟수 이상 다운로드된 파일들 중 하나인 것을 특징으로 하는 스토리지 관리 시스템.The method according to claim 6,
Wherein the reference file is one of files that have the same file name but are downloaded more than a predetermined number of times among two or more files having different registry.
상기 메모리는,
상기 레지스트리가 저장되는 레지스트리 저장부;
상기 스토리지 사용자의 신뢰도가 저장되는 사용자 신뢰도 저장부; 및
기준 파일이 저장되는 기준 파일 저장부를 포함하는 것을 특징으로 하는 스토리지 관리 시스템.The method according to claim 1,
The memory comprising:
A registry storing unit for storing the registry;
A user reliability storage unit for storing the reliability of the storage user; And
And a reference file storage unit in which a reference file is stored.
상기 레지스트리를 메모리에 기 저장된 동일 파일명의 기준 파일의 기준 레지스트리와 비교하는 단계; 및
상기 레지스트리가 상기 기준 레지스트리와 동일한 경우 안전한 파일로 판단하여 다운로드를 허용하고, 동일하지 않은 경우 불안전한 파일로 판단하여 다운로드를 허용하지 않고 메모리에 기 저장된 상기 기준 파일을 다운로드하도록 하는 단계를 포함하는 것을 특징으로 하는 스토리지 관리 방법.Storing a registry of a file requested to be downloaded to the storage;
Comparing the registry with a reference registry of a reference file of the same file name previously stored in the memory; And
If the registry is the same as the reference registry, determining that the file is a secure file and allowing downloading; and if not, determining that the file is unsafe and downloading the reference file stored in the memory without allowing downloading Storage management features characterized by.
상기 기준 레지스트리는 해시로 변환되어 상기 메모리에 저장되고, 상기 다운로드 요청된 파일의 레지스트리는 레지스트리 해시로 변환되어 상기 기준 레지스트리 해시와 비교되는 것을 특징으로 하는 스토리지 관리 방법.10. The method of claim 9,
Wherein the reference registry is converted into a hash and stored in the memory, and the registry of the file requested to be downloaded is converted into a registry hash and compared with the reference registry hash.
상기 기준 레지스트리는
동일 파일명을 가지지만 레지스트리가 다른 2이상의 파일들 중에서 각 파일을 다운로드한 사용자들의 사용자 신뢰도 평균을 계산하여, 상기 사용자 신뢰도 평균이 가장 높은 파일을 기준 파일로 판단하고, 상기 기준 파일의 레지스트리를 기준 레지스트리로 판단하는 것을 특징으로 하는 스토리지 관리 방법.10. The method of claim 9,
The base registry
The average of the user trustworthiness of users who have the same file name but have downloaded the respective files among the two or more files having different file names in the registry is determined to determine the file having the highest user trust average as a reference file, The storage management method comprising:
상기 사용자 신뢰도는
상기 스토리지 사용자가 다운로드한 파일 중 안전한 파일이 차지하는 비율을 백분율로 나타낸 것을 특징으로 하는 스토리지 관리 방법.12. The method of claim 11,
The user confidence
Wherein a ratio of a file occupied by a secure file among the files downloaded by the storage user is expressed as a percentage.
상기 기준 파일은 동일 파일명을 가지지만 레지스트리가 다른 2이상의 파일들 중에서, 일정 횟수 이상 다운로드된 파일들 중 하나인 것을 특징으로 하는 스토리지 관리 방법.12. The method of claim 11,
Wherein the reference file is one of files that have the same file name but are downloaded more than a predetermined number of times among two or more different files in the registry.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170162568A KR20190063637A (en) | 2017-11-30 | 2017-11-30 | Storage management system and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170162568A KR20190063637A (en) | 2017-11-30 | 2017-11-30 | Storage management system and method |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20190063637A true KR20190063637A (en) | 2019-06-10 |
Family
ID=66848619
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020170162568A KR20190063637A (en) | 2017-11-30 | 2017-11-30 | Storage management system and method |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20190063637A (en) |
-
2017
- 2017-11-30 KR KR1020170162568A patent/KR20190063637A/en unknown
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2501100B1 (en) | Quarantine network system | |
EP3552098B1 (en) | Operating system update management for enrolled devices | |
EP3223159B1 (en) | Log information generation device and recording medium, and log information extraction device and recording medium | |
US7680880B2 (en) | System and method for protecting a computer network | |
US10073966B2 (en) | Operating system-independent integrity verification | |
US8839235B2 (en) | User terminal device and service providing method thereof | |
US7069581B2 (en) | Method and apparatus to facilitate cross-domain push deployment of software in an enterprise environment | |
US9501628B2 (en) | Generating a distrubition package having an access control execution program for implementing an access control mechanism and loading unit for a client | |
US20070198525A1 (en) | Computer system with update-based quarantine | |
US20110099547A1 (en) | Approaches for installing software using bios | |
US20050188419A1 (en) | Method and system for dynamic system protection | |
US20110154431A1 (en) | Systems and methods for providing multiple isolated execution environments for securely accessing untrusted content | |
Souppaya et al. | Guide to enterprise patch management technologies | |
US9727352B2 (en) | Utilizing history of changes associated with software packages to manage computing systems | |
US20120089974A1 (en) | User terminal device and service providing method thereof | |
JP2005327276A (en) | Efficient patching | |
US8615737B2 (en) | Systems and methods for building software packages in secure development environments | |
TW200529622A (en) | Network security device and method for protecting a computing device in a networked environment | |
US20080134304A1 (en) | Method and apparatus for transmitting contents with limited system permissions | |
US7950000B2 (en) | Architecture that restricts permissions granted to a build process | |
KR101672962B1 (en) | Adaptive device software management system and management method of device software | |
US20140090063A1 (en) | System and method for inhibiting the processing of new code modules by an outdated runtime environment | |
KR20190063637A (en) | Storage management system and method | |
JP2005209070A (en) | Distribution server and secure os terminal | |
KR20150030047A (en) | Method and system for application authentication |