CN102483783A - 黑客攻击处理的执行阻断方法 - Google Patents

黑客攻击处理的执行阻断方法 Download PDF

Info

Publication number
CN102483783A
CN102483783A CN2010800385678A CN201080038567A CN102483783A CN 102483783 A CN102483783 A CN 102483783A CN 2010800385678 A CN2010800385678 A CN 2010800385678A CN 201080038567 A CN201080038567 A CN 201080038567A CN 102483783 A CN102483783 A CN 102483783A
Authority
CN
China
Prior art keywords
mentioned
assault
hacker
hash value
handled
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2010800385678A
Other languages
English (en)
Inventor
李在煌
金容奂
申东优
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inca Internet Co Ltd
Original Assignee
Inca Internet Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inca Internet Co Ltd filed Critical Inca Internet Co Ltd
Publication of CN102483783A publication Critical patent/CN102483783A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Stored Programmes (AREA)
  • Hardware Redundancy (AREA)

Abstract

本发明涉及在计算机上执行的安全处理将黑客诊断基准及黑客阻断基准二元化,诊断包含有游戏黑客的黑客攻击程序,阻断该黑客攻击程序的执行阻断黑客程序执行的方法。本发明的黑客攻击处理的执行阻断方法,包括:第一步骤,安全处理从计算机中正在执行的处理中,选择检查对象处理;第二步骤,上述安全处理提取检查对象处理的模式,将该模式与黑客诊断基准进行比较;第三步骤,在上述第二步骤中的比较结果为上述检查对象处理的模式包含于上述黑客诊断基准中时,上述安全处理将上述检查对象处理判断为黑客攻击处理;第四步骤,上述安全处理计算上述黑客攻击处理的固有杂凑值,将该固有杂凑值与黑客阻断基准进行比较;以及第五步骤,在上述第四步骤中的比较结果为上述黑客攻击处理的固有杂凑值包含于上述黑客阻断基准中时,上述安全处理阻断上述黑客攻击处理的执行,在上述黑客攻击处理的固有杂凑值未包含于上述黑客阻断基准中时,上述安全处理不阻断上述黑客攻击处理的执行。

Description

黑客攻击处理的执行阻断方法
技术领域
本发明涉及一种安全处理阻断黑客攻击处理的执行的方法,更具体而言,涉及如下方法:在计算机上执行的安全处理将黑客诊断基准及黑客阻断基准二元化,诊断包含有游戏黑客的黑客攻击程序,阻断该黑客攻击程序的执行。
背景技术
随着超高速互联网的普及化,在线游戏人数急速增加,且也开发出了许多在线游戏,然而,对于游戏安全的认识及观念依然很弱。计算机中的非法程序被称为黑客或黑客攻击程序,游戏中的黑客或黑客攻击程序被称为游戏黑客,但该游戏黑客是指用来操作特定游戏处理的文件或存储器的程序。
游戏黑客对游戏的存储器进行操作来变更能力值或体力等特定数据,或者,在搏击游戏的情况下,增加打击速度或打击次数,或提供宏功能,从而使玩家能够轻易地在游戏中获胜。因此,玩家希望在进行在线游戏时安装游戏黑客。然而,在在线游戏中使用游戏黑客可能造成破坏使用者之间的平衡及对游戏服务器的超载等问题。换言之,在在线游戏中,一些使用者通过非正常方法来在游戏中获益时,就失去了与其它使用者间的平衡,严重时,会破坏掉在线游戏整体的平衡,导致游戏服务器出现超载。
由此,游戏提供者要求玩家同时安装游戏和安全程序,使得只要驱动游戏处理就会驱动安全处理,当中断安全处理的执行时,也同时阻断游戏处理的执行。换言之,当在线玩家进行游戏时,同时执行安全处理和游戏处理,该安全处理阻断游戏黑客。
在本发明的说明中,包括「游戏黑客」在内的「程序」或「文件」指为了启动计算机而依序生成的指令集,「处理」指在计算机中处于执行中的程序。换言之,游戏程序作为游戏处理而在玩家的计算机上执行,安全程序作为安全处理而在玩家的计算机上执行,安全处理阻断在计算机中执行的以游戏黑客为首的各种黑客攻击处理的执行。
安全处理不应阻断玩家进行游戏过程中执行的所有处理。换言之,为了进行游戏,系统处理、游戏处理及安全处理必须执行,此外,要允许非黑客攻击处理的处理的执行。
在本发明的说明中,系统处理、游戏处理及安全处理统被称为必需处理,非必需处理的处理被命名为一般处理,一般处理中的如游戏黑客那样应被阻断的非法处理被命名为黑客攻击处理,一般处理中的作为非黑客攻击处理而应被允许执行的处理被称为非黑客攻击处理。
安全处理允许计算机中正在执行的处理中必需处理的执行,对于一般处理,诊断是否为黑客攻击处理还是非黑客攻击处理,诊断的结果,如果判断为黑客攻击处理,则阻断其执行,如果判断为非黑客攻击处理,则允许其执行。
一般而言,虽然大多数玩家希望使用游戏黑客,但不可能都具备直接开发游戏黑客的能力。因此,出现了开发游戏黑客而向玩家兜售获利的游戏黑客开发者。
游戏黑客开发者开发出不被安全处理阻断的新游戏黑客来卖给玩家,当玩家使用新游戏黑客时,安全公司分析该新游戏黑客并更新安全程序,使得安全处理阻断该新游戏黑客。
图1为示出游戏黑客开发者、玩家及安全公司之间游戏黑客更新及安全程序更新过程的图。
游戏黑客开发者开发出不被安全处理阻断的新游戏黑客,上载到发布服务器(S11)。之后,该新游戏黑客被下载至多个玩家计算机来使用(S12)。安全公司收集玩家所使用的新游戏黑客的样本(S13),进行分析(S14),更新用于阻断相应游戏黑客的安全程序(S15)。之后,将更新后的安全程序发布至玩家计算机,从而使得玩家计算机中所更新的安全程序阻断新游戏黑客(S16)。这样,游戏黑客被安全程序阻断时,游戏黑客开发者分析相应安全处理阻断新游戏黑客的基准,找出躲避该阻断基准的方法(S17)。之后,通过找出的方法,回到开发新游戏黑客上载至发布服务器的步骤S11。对在线游戏而言,安全公司要持续与多个游戏黑客开发者进行上述游戏黑客更新及安全程序更新的战争。
通常,对于安全处理而言,用于诊断是否为游戏黑客的诊断基准和用于阻断游戏黑客的阻断基准相同。换言之,安全处理对计算机上执行中的一般处理诊断是否为游戏黑客,在被诊断为游戏黑客时,就会阻断相应黑客攻击处理的执行。
在玩家计算机使用新游戏黑客的初期,安全处理不将其诊断为游戏黑客而误诊为非黑客攻击处理,允许相应黑客攻击处理的执行。只有在安全公司分析该新版本的游戏黑客模式并更新安全处理时,才诊断为游戏黑客来进行阻断。
由此,在玩家计算机使用新游戏黑客的初期,安全处理无法将其识别为游戏黑客,因此安全公司耗费了大量的精力和时间来收集及分析新版本游戏黑客的样本。与此相反,游戏黑客开发者从简单的方法开始入手来更新游戏黑客,并且测试所更新的游戏黑客能否躲避安全处理,将躲避安全处理的游戏黑客提供给玩家,作为新版本。此时,游戏黑客即使是以相同模式码作成的程序,且即使仅仅是重新编辑,也仍成为新版本的新游戏黑客。
每当新版本的游戏黑客这样被开发而出现在市面上时,安全公司需要耗费大量精力和时间来收集相应游戏黑客样本,并设定用于诊断游戏黑客与否的模式。从安全公司的观点来看,减少收集用于诊断游戏黑客的模式所耗费的时间是十分重要的。
发明内容
本发明就是为了解决上述现有技术中的问题提出的,其目的是提供一种黑客攻击处理的执行阻断方法,将安全处理的黑客诊断基准及黑客阻断基准二元化,从而使游戏黑客开发者可轻易躲避安全处理的黑客阻断基准,无法轻易识别黑客诊断基准,以使能轻易诊断新游戏黑客。
为了达成上述目的,本发明的黑客攻击处理的执行阻断方法,其特征在于包括:第一步骤,安全处理从计算机中正在执行的处理中,选择检查对象处理;第二步骤,上述安全处理提取检查对象处理的模式,将该模式与黑客诊断基准进行比较;第三步骤,在上述第二步骤中的比较结果为上述检查对象处理的模式包含于上述黑客诊断基准中时,上述安全处理将上述检查对象处理判断为黑客攻击处理;第四步骤,上述安全处理计算上述黑客攻击处理的固有杂凑值,将该固有杂凑值与黑客阻断基准进行比较;以及第五步骤,在上述第四步骤中的比较结果为上述黑客攻击处理的固有杂凑值包含于上述黑客阻断基准中时,上述安全处理阻断上述黑客攻击处理的执行,在上述黑客攻击处理的固有杂凑值未包含于上述黑客阻断基准中时,上述安全处理不阻断上述黑客攻击处理的执行。
另外,本发明的另一黑客攻击处理的执行阻断方法,其特征在于包括:第一步骤,安全处理从计算机中正在执行的处理中,选择要检查对象处理;第二步骤,上述安全处理计算检查对象处理的固有杂凑值,将该固有杂凑值与黑客阻断基准进行比较;第三步骤,在上述第二步骤中的比较结果为上述检查对象处理的固有杂凑值包含于上述黑客阻断基准中时,上述安全处理阻断上述检查对象处理的执行;第四步骤,在上述第二步骤中的比较结果为上述检查对象处理的固有杂凑值未包含于上述黑客阻断基准中时,上述安全处理允许上述检查对象处理的执行,提取上述检查对象处理的模式,将该模式与黑客诊断基准进行比较;以及第五步骤,在上述第四步骤中的比较结果为上述检查对象处理的模式包含于上述黑客诊断基准中时,上述安全处理将上述检查对象处理的固有杂凑值传送至安全服务器。
另外,本发明又另一黑客攻击处理的执行阻断方法,其特征在包括:第一步骤,安全处理从计算机中正在执行的处理中,选择检查对象处理;第二步骤,上述安全处理计算检查对象处理的固有杂凑值,将该固有杂凑值与黑客阻断基准进行比较;第三步骤,在上述第二步骤中的比较结果为上述检查对象处理的固有杂凑值包含于上述黑客阻断基准中时,上述安全处理阻断上述检查对象处理的执行;第四步骤,在上述第二步骤中的比较结果为上述检查对象处理的固有杂凑值未包含于上述黑客阻断基准中时,上述安全处理允许上述检查对象处理的执行,提取上述检查对象处理的模式,将该模式与黑客诊断基准进行比较;以及第五步骤,在上述第四步骤中的比较结果为上述检查对象处理的模式包含于上述黑客诊断基准中时,上述安全处理在经过临界时间之后,阻断上述检查对象处理的执行。
发明效果
如上所述,本发明使游戏黑客开发者轻易地躲避安全处理的黑客阻断基准,使得能够引发在不修正游戏黑客的模式的情况下完成新游戏黑客,因此具有如下效果:安全公司轻易地诊断新游戏黑客是否为黑客,并且能够缩短诊断所需的精力及时间。
附图说明
图1为示出游戏黑客开发者、玩家及安全公司之间游戏黑客更新及安全程序更新的图。
图2为示出应用本发明的黑客攻击处理的执行阻断系统的图。
图3为示出本发明之一具体实施例的黑客攻击处理的执行阻断方法的动作流程图。
具体实施方式
以下参照附图详述根据本发明之一具体实施例的黑客攻击处理的执行阻断方法。
图2为示出应用本发明的黑客攻击处理的执行阻断系统的图。
依照玩家的意图,游戏黑客从游戏黑客发布服务器21被下载至玩家计算机22。当然,安全程序连同游戏程序一起被下载并安装至玩家计算机22。该安全程序通过安全服务器23来周期地或间歇地得到更新。
当玩家执行游戏程序时,安全程序就自动地执行,玩家计算机22所执行的安全处理对于玩家计算机所执行的一般处理应用黑客诊断基准来判断是否为黑客攻击处理还是非黑客攻击处理,应用黑客阻断基准来判断是否为阻断对象处理还是非阻断对象处理。优选地,在本发明中,黑客诊断基准基于游戏黑客的模式,黑客阻断基准基于游戏黑客的固有杂凑值(hash value)。
即使玩家计算机中正在执行的一般处理被判断为黑客攻击处理,在非阻断对象处理时,安全处理不阻断相应黑客攻击处理。取而代之的是,识别为新黑客攻击处理,计算该新黑客攻击处理的游戏黑客的固有杂凑值,传送至安全服务器,并等待到相应新黑客攻击处理的固有杂凑值包含于黑客阻断基准中。
在使用相同的固有杂凑值的游戏黑客的玩家数超过临界值时,安全服务器根据安全政策将相应固有杂凑值加入至黑客阻断基准中,来更新安全程序,下载至玩家计算机。或者,第一次接收到相应固有杂凑值后超过临界时间时,安全服务器根据安全政策对黑客阻断基准加入相应固有杂凑值,来更新安全程序,下载至玩家计算机。即使黑客阻断基准没有被安全服务器所更新,安全处理也仍识别相应新黑客攻击处理,在过了临界时间之后将相应新黑客攻击处理的固有杂凑值加入至黑客阻断基准中,然后阻断相应黑客攻击处理的执行。
当然,即使由安全处理诊断了游戏黑客,在一定时间内,也不阻断相应游戏黑客,因此从表面来看,似乎与现有方法没有不同之处。然而,根据本发明,游戏黑客开发者利用非常简单的方法(例如重新编译游戏黑客的方法)也可以躲避安全处理的黑客阻断基准。在那样的情况下,重新编译的该新游戏黑客(该新游戏黑客的模式与现存游戏黑客的模式相同)会再次发布至玩家,安全处理在不收集游戏黑客样本的情况下也可根据模式立即诊断相应游戏黑客。换言之,以安全公司的观点来看,可缩短收集并分析游戏黑客的模式所消耗的时间。
当新版本的游戏黑客被发布时,需耗费12小时至24小时来收集并分析相应游戏黑客,多个玩家可在此期间使用新版本的游戏黑客。本发明目的并非完全防止玩家使用新版本的游戏黑客,而是引导游戏黑客开发者在没有修改游戏黑客的模式的情况下也发布新版本游戏黑客,从而缩短安全公司为诊断游戏黑客所耗费的精力和时间。
图3为示出根据本发明之一具体实施例的安全处理的黑客攻击处理阻断方法的动作流程图。
当安全处理被执行时,从计算机中执行的一般处理中选择一个作为检查对象处理(S31),提取选择出的检查对象处理的模式(S32),判断检查对象处理的提取出的模式是否包含于黑客诊断基准中(S33)。
当步骤S33的判定结果为检查对象处理的模式未包含于黑客诊断基准中时,将相应检查对象处理识别为非黑客攻击处理,允许相应非黑客攻击处理的执行(S34)。
当步骤S33的判定结果为检查对象处理的模式包含于黑客诊断基准中时,将检查对象处理诊断为黑客攻击处理,且对于诊断出的所有黑客攻击处理,并非立即阻断其执行,而是计算检查对象处理的固有杂凑值(S35),判断所计算的固有杂凑值是否包含于黑客阻断基准中(S36)。
当步骤S36的判定结果为检查对象处理的固有杂凑值存在于黑客诊断基准中时,将相应检查对象处理识别为阻断对象黑客攻击处理,对阻断对象黑客攻击处理的执行进行阻断(S37)。
当步骤S36的判定结果为检查对象处理的固有杂凑值不存在于黑客诊断基准中时,将相应检查对象处理识别为新黑客攻击处理(S38),将相应新黑客攻击处理的固有杂凑值传送至安全服务器(S39)。
在此,新黑客攻击处理的固有杂凑值通过计算加载到存储器中的上述黑客攻击处理的全部或一部分特定部分的杂凑值来获得,或通过计算执行新黑客攻击处理的黑客文件的全部或一部分特定部分的杂凑值来获得。
另外,在将该新黑客攻击处理的固有杂凑值传送至安全服务器时,优选为安全处理在加密后传送固有杂凑值。
在此,黑客诊断基准存储黑客攻击处理的多个特征模式,当检查对象处理包含黑客诊断基准所存储的多个特征模式时,安全处理将其识别为黑客攻击处理,或者,当检查对象处理包含黑客诊断基准所存储的多个特征模式中的至少一部分时,安全处理将其识别为黑客攻击处理。
对于所有执行处理,反复执行步骤S31至S39。
当从玩家计算机的安全处理输入针对新黑客攻击处理的固有杂凑值时,安全服务器根据安全政策,以使用新黑客攻击处理玩家数或新黑客攻击处理初期检测后的经过时间,将新黑客攻击处理的固有杂凑值加入至黑客阻断基准中,由此更新安全程序。当黑客阻断基准中增加了新黑客攻击处理的固有杂凑值时,安全处理阻断相应新黑客攻击处理的执行。或者,当检测到新黑客攻击处理后经过了临界时间时,玩家计算机的安全处理将新黑客攻击处理的固有杂凑值加入到黑客阻断基准中,从而可阻断相应新黑客攻击处理的执行。
另外,在图3中,检测出检查对象处理的模式,将其与黑客诊断基准进行比较,然后计算检查对象处理的固有杂凑值来与黑客阻断基准进行了比较,然而,本发明并不限于此,也可以计算检查对象处理的固有杂凑值来将其与黑客阻断基准进行比较,然后检测检查对象处理的模式来与黑客诊断基准进行比较。
以上,参照附图来说明本发明的技术思想,但其只是本发明的最佳实施例的例示,并非用于限定本发明。另外,只要是具备本领域的通常知识的人即可理解在不脱离本发明的技术思想的范畴的范围内可以进行多种变形及模仿。

Claims (16)

1.一种黑客攻击处理的执行阻断方法,其特征在于包括:
第一步骤,安全处理从计算机中正在执行的处理中,选择检查对象处理;
第二步骤,上述安全处理提取检查对象处理的模式,将该模式与黑客诊断基准进行比较;
第三步骤,在上述第二步骤中的比较结果为上述检查对象处理的模式包含于上述黑客诊断基准中时,上述安全处理将上述检查对象处理判断为黑客攻击处理;
第四步骤,上述安全处理计算上述黑客攻击处理的固有杂凑值,将该固有杂凑值与黑客阻断基准进行比较;以及
第五步骤,在上述第四步骤中的比较结果为上述黑客攻击处理的固有杂凑值包含于上述黑客阻断基准中时,上述安全处理阻断上述黑客攻击处理的执行,在上述黑客攻击处理的固有杂凑值未包含于上述黑客阻断基准中时,上述安全处理不阻断上述黑客攻击处理的执行。
2.根据权利要求1所述的黑客攻击处理的执行阻断方法,其特征在于,该执行阻断方法还包括第六步骤,在该第六步骤中,在上述第二步骤中的比较结果为上述检查对象处理的模式未包含于上述黑客诊断基准中时,上述安全处理将上述检查对象处理判断为非黑客攻击处理,允许上述检查对象处理的执行。
3.根据权利要求1所述的黑客攻击处理的执行阻断方法,其特征在于,在上述第四步骤中,计算加载到存储器中的上述黑客攻击处理的至少一部分杂凑值来设定为上述黑客攻击处理的固有杂凑值。
4.根据权利要求1所述的黑客攻击处理的执行阻断方法,其特征在于,在上述第四步骤中,计算执行了上述黑客攻击处理的文件的至少一部分杂凑值来设定为上述黑客攻击处理的固有杂凑值。
5.根据权利要求1所述的黑客攻击处理的执行阻断方法,其特征在于,在上述第五步骤中,在上述第四步骤中的比较结果为上述黑客攻击处理的固有杂凑值未包含于上述黑客阻断基准中时,上述安全处理将上述黑客攻击处理判断为新黑客攻击处理,将上述新黑客攻击处理的固有杂凑值传送至安全服务器。
6.根据权利要求5所述的黑客攻击处理的执行阻断方法,其特征在于,上述安全处理对上述新黑客攻击处理的固有杂凑值加密后传送至上述安全服务器。
7.根据权利要求5所述的黑客攻击处理的执行阻断方法,其特征在于,在上述新黑客攻击处理的固有杂凑值的传送次数为临界值以上时,上述安全服务器将上述新黑客攻击处理的固有杂凑值加入至上述黑客阻断基准中。
8.根据权利要求5所述的黑客攻击处理的执行阻断方法,其特征在于,在接收到上述新黑客攻击处理的固有杂凑值之后经过了临界时间时,上述安全服务器将上述新黑客攻击处理的固有杂凑值加入至上述黑客阻断基准中。
9.根据权利要求1所述的黑客攻击处理的执行阻断方法,其特征在于,在上述第五步骤中,在上述第四步骤中的比较结果为上述黑客攻击处理的固有杂凑值未包含于上述黑客阻断基准中时,上述安全处理将上述黑客攻击处理判断为新黑客攻击处理,在经过了临界时间后,阻断上述新黑客攻击处理的执行。
10.一种黑客攻击处理的执行阻断方法,其特征在于包括:
第一步骤,安全处理从计算机中正在执行的处理中,选择要检查对象处理;
第二步骤,上述安全处理计算检查对象处理的固有杂凑值,将该固有杂凑值与黑客阻断基准进行比较;
第三步骤,在上述第二步骤中的比较结果为上述检查对象处理的固有杂凑值包含于上述黑客阻断基准中时,上述安全处理阻断上述检查对象处理的执行;
第四步骤,在上述第二步骤中的比较结果为上述检查对象处理的固有杂凑值未包含于上述黑客阻断基准中时,上述安全处理允许上述检查对象处理的执行,提取上述检查对象处理的模式,将该模式与黑客诊断基准进行比较;以及
第五步骤,在上述第四步骤中的比较结果为上述检查对象处理的模式包含于上述黑客诊断基准中时,上述安全处理将上述检查对象处理的固有杂凑值传送至安全服务器。
11.根据权利要求10所述的黑客攻击处理的执行阻断方法,其特征在于,在上述新黑客攻击处理的固有杂凑值的传送次数为临界值以上时,上述安全服务器将上述新黑客攻击处理的固有杂凑值加入至上述黑客阻断基准中。
12.根据权利要求10所述的黑客攻击处理的执行阻断方法,其特征在于,在接收到上述新黑客攻击处理的固有杂凑值之后经过了临界时间时,上述安全服务器将上述新黑客攻击处理的固有杂凑值加入至上述黑客阻断基准中。
13.根据权利要求10所述的黑客攻击处理的执行阻断方法,其特征在于,上述安全处理对上述新黑客攻击处理的固有杂凑值加密后传送至上述安全服务器。
14.一种黑客攻击处理的执行阻断方法,其特征在包括:
第一步骤,安全处理从计算机中正在执行的处理中,选择检查对象处理;
第二步骤,上述安全处理计算检查对象处理的固有杂凑值,将该固有杂凑值与黑客阻断基准进行比较;
第三步骤,在上述第二步骤中的比较结果为上述检查对象处理的固有杂凑值包含于上述黑客阻断基准中时,上述安全处理阻断上述检查对象处理的执行;
第四步骤,在上述第二步骤中的比较结果为上述检查对象处理的固有杂凑值未包含于上述黑客阻断基准中时,上述安全处理允许上述检查对象处理的执行,提取上述检查对象处理的模式,将该模式与黑客诊断基准进行比较;以及
第五步骤,在上述第四步骤中的比较结果为上述检查对象处理的模式包含于上述黑客诊断基准中时,上述安全处理在经过临界时间之后,阻断上述检查对象处理的执行。
15.根据权利要求10至14中的任意一项所述的黑客攻击处理的执行阻断方法,其特征在于,在上述第二步骤中,计算加载到存储器中的上述检查对象处理的至少一部分杂凑值来设定为上述检查对象处理的固有杂凑值。
16.根据权利要求10至14中的任意一项所述的黑客攻击处理的执行阻断方法,其特征在于,在上述第二步骤中,计算执行了上述检查对象处理的文件的至少一部分杂凑值来设定为上述检查对象处理的固有杂凑值。
CN2010800385678A 2009-09-03 2010-07-29 黑客攻击处理的执行阻断方法 Pending CN102483783A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020090083015A KR101042857B1 (ko) 2009-09-03 2009-09-03 해킹 프로세스의 실행 차단방법
KR10-2009-0083015 2009-09-03
PCT/KR2010/004982 WO2011027976A2 (ko) 2009-09-03 2010-07-29 해킹 프로세스의 실행 차단방법

Publications (1)

Publication Number Publication Date
CN102483783A true CN102483783A (zh) 2012-05-30

Family

ID=43649743

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010800385678A Pending CN102483783A (zh) 2009-09-03 2010-07-29 黑客攻击处理的执行阻断方法

Country Status (8)

Country Link
US (1) US20120254998A1 (zh)
JP (1) JP2013504113A (zh)
KR (1) KR101042857B1 (zh)
CN (1) CN102483783A (zh)
DE (1) DE112010003525T5 (zh)
GB (1) GB2485505B (zh)
TW (1) TW201109970A (zh)
WO (1) WO2011027976A2 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101515493B1 (ko) * 2013-09-10 2015-05-11 경북대학교 산학협력단 프로세스 모니터링과 키보드 잠금을 이용한 프로세스 관리 방법 및 프로세스 관리 장치
KR101446525B1 (ko) * 2013-09-27 2014-10-06 주식회사 유라코퍼레이션 차량 해킹 방지 시스템, 방법, 및 상기 방법을 실행시키기 위한 컴퓨터 판독 가능한 프로그램을 기록한 매체
KR102175651B1 (ko) * 2018-12-24 2020-11-06 넷마블 주식회사 해킹툴 탐지 방법 및 이를 수행하는 사용자 단말 및 서버

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1624617A (zh) * 2003-12-03 2005-06-08 株式会社因卡网络 阻断对游戏进程非法访问以及操作游戏进程的方法
CN1909488A (zh) * 2006-08-30 2007-02-07 北京启明星辰信息技术有限公司 一种结合病毒检测与入侵检测的方法及系统
KR20070029540A (ko) * 2005-09-10 2007-03-14 배기봉 특수 설계된 전자 mark 의 파일 삽입 및 파일 기본 속성기반으로 하는 신종 악성코드 탐지/제거 기능 및 패치 관리기능, 조기 경보 기능을 제공하는 시스템 종합 보안솔루션 구현 기법
US20070094178A1 (en) * 2005-08-19 2007-04-26 Electronics And Telecommunications Research Institute Method and apparatus for storing pattern matching data and pattern matching method using the same
KR20080029602A (ko) * 2006-09-29 2008-04-03 한국전자통신연구원 기밀문서 유출 방지 방법 및 장치

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6094731A (en) * 1997-11-24 2000-07-25 Symantec Corporation Antivirus accelerator for computer networks
US7882555B2 (en) * 2001-03-16 2011-02-01 Kavado, Inc. Application layer security method and system
US6944772B2 (en) * 2001-12-26 2005-09-13 D'mitri Dozortsev System and method of enforcing executable code identity verification over the network
WO2006101549A2 (en) * 2004-12-03 2006-09-28 Whitecell Software, Inc. Secure system for allowing the execution of authorized computer program code
US7725703B2 (en) * 2005-01-07 2010-05-25 Microsoft Corporation Systems and methods for securely booting a computer with a trusted processing module
KR100841737B1 (ko) 2006-03-27 2008-06-27 주식회사 아라기술 인터넷 컨텐츠의 전송 관리 방법 및 시스템

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1624617A (zh) * 2003-12-03 2005-06-08 株式会社因卡网络 阻断对游戏进程非法访问以及操作游戏进程的方法
US20070094178A1 (en) * 2005-08-19 2007-04-26 Electronics And Telecommunications Research Institute Method and apparatus for storing pattern matching data and pattern matching method using the same
KR20070029540A (ko) * 2005-09-10 2007-03-14 배기봉 특수 설계된 전자 mark 의 파일 삽입 및 파일 기본 속성기반으로 하는 신종 악성코드 탐지/제거 기능 및 패치 관리기능, 조기 경보 기능을 제공하는 시스템 종합 보안솔루션 구현 기법
CN1909488A (zh) * 2006-08-30 2007-02-07 北京启明星辰信息技术有限公司 一种结合病毒检测与入侵检测的方法及系统
KR20080029602A (ko) * 2006-09-29 2008-04-03 한국전자통신연구원 기밀문서 유출 방지 방법 및 장치

Also Published As

Publication number Publication date
WO2011027976A2 (ko) 2011-03-10
DE112010003525T5 (de) 2012-10-04
GB201202862D0 (en) 2012-04-04
JP2013504113A (ja) 2013-02-04
TW201109970A (en) 2011-03-16
KR101042857B1 (ko) 2011-06-20
US20120254998A1 (en) 2012-10-04
GB2485505B (en) 2014-12-03
WO2011027976A3 (ko) 2011-04-28
KR20110024850A (ko) 2011-03-09
GB2485505A (en) 2012-05-16

Similar Documents

Publication Publication Date Title
KR101620931B1 (ko) 악성코드 특징 정보 기반의 유사 악성코드 검색 장치 및 방법
US8904536B2 (en) Heuristic method of code analysis
CN109308415B (zh) 一种面向二进制的导向性模糊测试方法与系统
JP2006006473A (ja) オンラインゲーム不正検出方法
US8307439B2 (en) Add-in card based cheat detection platform for online applications
CN109271780A (zh) 机器学习恶意软件检测模型的方法、系统和计算机可读介质
CN106778247B (zh) 应用程序动态分析的方法及装置
CN104778413A (zh) 一种基于模拟攻击的软件漏洞检测方法
US20090144825A1 (en) Chipset based cheat detection platform for online applications
CN102483783A (zh) 黑客攻击处理的执行阻断方法
KR101237161B1 (ko) 온라인 게임의 비공개 봇 검출방법
CN111013155A (zh) 一种网络游戏外挂检测的方法
EP3740294B1 (en) System and method for fraud prevention in esports
CN112807693A (zh) 一种游戏控制方法、装置、电子设备及存储介质
KR100976861B1 (ko) 하드웨어를 통해 발생하는 자동 입력 감지 방법 및 그 장치
CN112263838B (zh) 一种基于区块链识别作弊用户的方法、装置、介质及设备
KR101071119B1 (ko) 핵 툴 사용 흔적을 이용한 게임 보안방법
KR101210258B1 (ko) 온라인 게임에서 핵 툴 사용 정보 표시방법
CN111587135A (zh) 信息处理装置、游戏装置及游戏系统
KR101286652B1 (ko) 패킷 분석 장치, 시스템 및 방법
KR101153440B1 (ko) 온라인 게임에서 핵 툴 사용상태 실시간 표시방법
KR100731550B1 (ko) 악성 컴퓨터 프로그램 실시간 감지 방법
KR20120020610A (ko) 온라인 게임의 봇 프로그램 패턴 수집방법
KR101216485B1 (ko) 게임핵 동적연결라이브러리 검출방법
KR101252185B1 (ko) 쓰레드 체크를 이용한 핵 차단방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20120530