CN102959557A - 黑客病毒安全综合管理设备 - Google Patents
黑客病毒安全综合管理设备 Download PDFInfo
- Publication number
- CN102959557A CN102959557A CN2011800253071A CN201180025307A CN102959557A CN 102959557 A CN102959557 A CN 102959557A CN 2011800253071 A CN2011800253071 A CN 2011800253071A CN 201180025307 A CN201180025307 A CN 201180025307A CN 102959557 A CN102959557 A CN 102959557A
- Authority
- CN
- China
- Prior art keywords
- mentioned
- program
- management equipment
- safe
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 241000700605 Viruses Species 0.000 title claims abstract description 57
- 238000003860 storage Methods 0.000 claims abstract description 31
- 230000003211 malignant effect Effects 0.000 claims description 140
- 238000000034 method Methods 0.000 claims description 82
- 230000005540 biological transmission Effects 0.000 claims description 80
- 238000011282 treatment Methods 0.000 claims description 74
- 230000005055 memory storage Effects 0.000 claims description 66
- 238000012545 processing Methods 0.000 claims description 43
- 230000015654 memory Effects 0.000 claims description 38
- 238000004458 analytical method Methods 0.000 claims description 10
- 230000000694 effects Effects 0.000 abstract description 5
- 230000000249 desinfective effect Effects 0.000 abstract 2
- 238000004659 sterilization and disinfection Methods 0.000 abstract 1
- 238000007726 management method Methods 0.000 description 78
- 238000010586 diagram Methods 0.000 description 12
- 238000013500 data storage Methods 0.000 description 8
- 230000003287 optical effect Effects 0.000 description 8
- 208000015181 infectious disease Diseases 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 238000007689 inspection Methods 0.000 description 6
- 238000001816 cooling Methods 0.000 description 5
- 238000013523 data management Methods 0.000 description 5
- 230000014759 maintenance of location Effects 0.000 description 5
- 238000012546 transfer Methods 0.000 description 5
- 238000012217 deletion Methods 0.000 description 4
- 230000037430 deletion Effects 0.000 description 4
- 238000013459 approach Methods 0.000 description 3
- 230000006399 behavior Effects 0.000 description 3
- 238000010276 construction Methods 0.000 description 3
- 238000000605 extraction Methods 0.000 description 3
- 238000004321 preservation Methods 0.000 description 3
- 230000002155 anti-virotic effect Effects 0.000 description 2
- 230000033228 biological regulation Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000005336 cracking Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 230000009329 sexual behaviour Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 239000003086 colorant Substances 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000007599 discharging Methods 0.000 description 1
- 239000000428 dust Substances 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000012905 input function Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- VIKNJXKGJWUCNN-XGXHKTLJSA-N norethisterone Chemical compound O=C1CC[C@@H]2[C@H]3CC[C@](C)([C@](CC4)(O)C#C)[C@@H]4[C@@H]3CCC2=C1 VIKNJXKGJWUCNN-XGXHKTLJSA-N 0.000 description 1
- 230000000505 pernicious effect Effects 0.000 description 1
- 229960004854 viral vaccine Drugs 0.000 description 1
- 230000003612 virological effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/567—Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及黑客病毒安全综合管理设备,用于实现其的本发明更详细地涉及将对于病毒、恶性间谍软件及破解人侵入的现有安全程序制造成作为一个综合的硬件的嵌入式装置,来单独进行运行,从而执行对于现有病毒、恶性间谍软件及黑客程序的侵入的防御和安全治疗,并且,能够能动地应付新生成的病毒等,防御多个破解人的恶意性的接近,进而,将能够能动地应付多种病毒预防及治疗程序、间谍软件预防及治疗程序、黑客侵入防御程序及新病毒的程序等制造成一个综合硬件,以警告上述多个恶性黑客,并保护计算机及外部存储装置,免遭存在于从互联网传输的数据、计算机之间传输的数据以及外部存储装置内的数据的恶性程序的攻击的黑客病毒安全综合管理设备。
Description
技术领域
本发明涉及在计算机及各种有关设备的安全综合管理系统中,利用单独的辅助设备来处理由病毒及恶性程序等可能引起的问题的黑客病毒安全综合管理设备。
更详细地,本发明涉及对从外部侵入的病毒、恶性程序及黑客行为,利用设置在计算机内部或者计算机外部的单独的安全管理系统设备来预防计算机的病毒侵入或者去除已侵入的病毒,进而掌握并存储以往病毒的形态之后,也能够能动地防御新种病毒的生成,能够对掌握生成如上所述的新种病毒的计算机的地址进行警告的黑客病毒安全综合管理设备。
背景技术
对于病毒程序、恶性间谍软件及破解程序等(下面统称为“恶性程序”)的安全程序,以软件方式体现,且目的在于,阻断上述恶性程序的侵入,并在被感染的情况下删除或治疗恶性程序。
如果被恶性程序感染,则因计算机的速度变慢,很难使用计算机,在严重的情况下,可能会发生计算机不进行工作的现象,因而,上述的多个安全程序相比任一电脑程序,应优先地进行实时工作,从而监控恶性程序等,如果已侵入电脑,则进行对此的治疗工作及删除工作,从而导致电脑系统的速度变慢的现象。
并且,在存在恶意的黑客(下面称为“破解人”)侵入的情况下,如果有在平时对此进行监控的监控员,则能够迅速处理,但如果没有监控员或一般的个人计算机,则很难对此进行防御。因此,有可能发生由如上所述的破解人的侵入引起的严重的信息泄露、计算机破损以及信息歪曲现象。
如上所述,没有用于为从多样的恶性程序的侵入保护计算机,而将适合于此的多种安全程序在一个计算机中驱动的适当的管理,如上所述,设置实时运行的安全程序,有关此的更新需要很多时间和费用。
并且,上述多种安全程序在计算机驱动时进行工作,由于基于计算机硬件,例如硬盘或存储器的占有而引起的操作系统程序之间的冲突以及安全程序之间的冲突,导致发生操作系统程序上的错误现象,因而,上述多个安全程序存在存在如下问题:不能使用计算机的应用程序;因操作系统不进行工作而不能使计算机进行工作;或者发生计算机的故障现象。
进而,在计算机出故障的情况下,存储在计算机的重要数据消失,或者即使能够进行复原,但不仅由于恢复数据时所需的时间和费用上的问题,而且要重新将多个程序设置在计算机,因而也要考虑对此的损失。
并且,以出现称为“网络战争”的术语的程度不断出现新的恶性程序,随着信息通讯的发达,以有线或无线接触计算机也变得容易,并有关侵入电脑的技术也跟着发达,从而导致更加容易地接触他人计算机的现象,针对此现象,首先出现相应于已发生的问题的恶性程序,而不是先执行措施,面对如上所述的问题的现实中,存在只是潜伏有上述问题,而不能能动地解决此问题的缺点。
并且,就针对如上所述的恶性程序以软件方式接触而言,通过驱动计算机,而启动操作系统并启动安全程序,因此,产生作为驱动计算机之后并在驱动操作系统之前的可进行输入功能的基本输入输出系统上的恶性程序问题或程序自身的问题的情况下,存在恶性程序在计算机毫无防备的状态下进行工作的问题。
发明内容
技术问题
本发明是为了解决上述问题而提出的,其目的在于,提供一种将能够能动地应付针对多种恶性程序的预防及治疗程序、间谍软件的预防及治疗程序以及破解人侵入的防御程序及新的恶性程序等的程序等制造成一个综合硬件,以进行针对以往恶性程序的侵入的防御及治疗,并能动地应付新出现的恶性程序等,并且,防御多个破解人的恶意的接触,进而对多个该破解人进行警告,从而提供作为计算机的内部装置,位于与外部数据相连接的后端,或者能够以构造单独的服务器系统的形态保护计算机的黑客病毒安全综合管理设备。
解决问题的手段
用于达成上述技术问题的本发明,包括:综合传输装置,其用于与互联网、计算机的外部存储装置收发数据;综合存储装置,其用于临时存储从上述综合传输装置接收的数据,并用于存储经过综合处理装置进行安全治疗的数据;综合处理装置,其从上述综合存储装置加载数据,并利用安全程序来进行安全治疗;以及安全程序存储装置,其用于提供上述综合处理装置所需的安全程序。
一实施例中,一种黑客病毒安全综合管理设备,其特征在于,包括:显示器,其用于给使用者简单说明系统设备的运行现状;网络电缆连接器,其用于连接上述安全综合管理设备与互联网;计算机电缆连接器,其用于连接上述安全综合管理设备所管理的个人用计算机或服务器;电源按钮,其用于向安全综合管理设备供应电源;电路连接部,其从与上述安全综合管理设备相连接的计算机和外部存储装置接收数据,来执行安全治疗;以及现有安全电路,其构成基准安全程序。
发明的效果
根据本发明,通过将针对恶性程序的以往安全程序制造为一个综合的硬件,来单独运行,从而能够在针对根据安全程序的设置、更新,各文件的检查的时间及费用的节减和计算机操作系统或电脑程序的使用上,支援更加稳定且得到提高的速度,由于能够对新的恶性程序能动地且迅速地进行防御及治疗,因而能够解决追加费用上的问题。
附图说明
图1是表示本发明实施例的黑客病毒安全综合管理设备的主视图。
图2是表示本发明实施例的黑客病毒安全综合管理设备的后视图。
图3是表示本发明实施例的操作系统安全补丁电路的框图。
图4是表示本发明实施例的对于现有恶性程序的安全电路的框图。
图5是表示本发明实施例的对于新的恶性程序的新型安全电路的框图。
图6是表示本发明实施例的外部数据管理电路的框图。
图7是表示本发明实施例的对于阻断攻击安全电路的框图。
图8是表示本发明实施例的应用程序分析电路。
图9是表示本发明实施例的安全综合管理电路的框图。
具体实施方式
下面,参照例示附图对本发明的黑客病毒安全综合管理设备的一实施例的结构及作用进行详细说明。
图1是表示本发明的黑客病毒安全综合管理设备的主视图。
图2是表示本发明的黑客病毒安全综合管理设备的后视图。
如图1与图2所示,本发明黑客病毒安全综合管理设备在正面包括:显示器11,其用于给使用人员简单说明系统设备的运行现状;多个只读光盘驱动器12,用于检查外部只读光盘;多个软盘驱动器13,用于检查外部软盘;运行显示单元14,其用于依次显示外部装置的运行状况;显示灯15,其用于可根据不同颜色区分当前运行中的状况;多个USB驱动器16,检查外部前表面的USB;安全综合管理设备的电源按钮17;电源复位单元18,其对上述安全综合管理设备的电源进行复位;冷却风扇24,其用于冷却整个安全设备;进气风扇25,其用于供给空气;排气风扇26,其用于排出空气;计算机电缆连接器27,其用于与外部计算机相连接;互联网电缆28,其用于与互联网相连接;显示器电缆29,其用于进行单独的输出;以及电路连接部30,其连接有用于从与上述安全综合管理设备相连接的计算机和外部存储装置对数据进行安全治疗的电路。
上述显示器11向管理员实时显示如下告知:有关对于安全综合管理设备中正执行的数据的检索、检查、治疗及删除(下面称为“安全治疗”)的运行经过时间;剩余的存储空间;告知以治疗为目的应在内部保存的恶性程序不存在的恶性程序存在与否;对在内部正进行的连接在安全综合管理设备的计算机的内部的存储装置、安全综合管理设备正进行的外部存储装置,例如只读光盘、软盘或USB存储器的删除、治疗、防御、阻断或者攻击的进行;以及对于从外部侵入的恶性程序的警告。
并且,显示对于多个包括在安全综合管理设备的装置的控制,以使管理员随意管理安全综合管理设备。
上述小型只读光盘与大型只读光盘驱动器12安装只读光盘,以利用安装在上述安全综合管理设备的内部的安全程序,来对存在于只读光盘的恶性程序感染进行安全治疗。
并且,在不能进行治疗和删除时,在上述面板窗口显示器11中显示,以对感染的只读光盘进行废除措施,在需要所感染的恶性程序的情况下,通过存储在恶性程序存储空间而应用。
上述小型软盘和大型软盘驱动器13安装软盘,以利用安装在上述安全综合管理设备的内部的安全程序来对存在于软盘的恶性程序的感染进行安全治疗。
并且,在不能进行治疗和删除时,在上述面板窗口显示器11中显示,以对感染的软盘进行废除措施,在需要所感染的恶性程序的情况下,通过存储在恶性程序存储空间而应用。.
上述进行显示单元14对与只读光盘驱动器、软盘驱动器及USB相连接的只读光盘、软盘及USB存储器,通过按照不同装置进行区分,来告知对于正进行的安全治疗的状况,在不能进行治疗及删除的情况下,显示劝告废除的警告,并且,在需要所感染的恶性程序的情况下,通过存储在恶性程序存储空间而应用。
上述显示灯15为了给管理员实时地简单显示对于正进行的操作系统补丁安全程序、安全程序、暗号程序、系统设备安全结构、恶性程序及运行程序的分析的治疗功能、删除功能、防御功能及攻击功能的运行状况,可根据状况分别区分颜色,在检查及检索步骤中驱动绿色的显示器,在发现恶性程序时驱动红色的显示器,在治疗已发现的恶性程序时驱动蓝色的显示器,在删除感染的恶性程序时驱动黄色的显示器,在存储所需要的感染的恶性程序时驱动白色的显示器,从而使向管理员能够了解对于正运行的各个装置的状况。
上述显示器的颜色优选地可根据需要而改变。
上述USB驱动器16安装USB存储器,以利用安装在上述安全综合管理设备的内部的安全程序对存在于利用在一般使用者的立场上使用的USB的外部存储装置,例如,USB存储器、MP3存储器或手机存储器等的恶性程序的感染进行安全治疗。
并且,在不能进行治疗和删除时,在上述显示器11中显示,以可以对所感染的USB存储器进行废除措施,在需要所感染的恶性程序时,通过存储在恶性程序存储空间而应用。
上述电源17作为向整个安全综合管理设备供给电源的部件,供给110V~220V的稳定的电,以使安全综合管理设备进行工作。此作为基本状况,可根据场所、地区变更。需要规定地维持电压和电流并控制电源的装置。
上述电源复位单元18对安全综合管理设备进行复位,以迅速应付可能在安全综合管理设备中发生的电性错误、设备的误动作等。
优选地,包括:内部电源复位单元19,其用于应付存在于安全综合管理系统设备的内部的多个恶性程序安全电路的电性错误及多个安全电路之间的冲突等,外部存储装置电源复位单元20,针对只读光盘等的外部存储装置的驱动器发生错误的情况下,其能够迅速应付这种情况,外部装置电源复位单元21,其用于应付作为安全综合管理设备的外部装置的显示器或运行显示器等的误动作,外部装置连接电源复位单元22,其对用于收发计算机之间的数据的电路进行复位,以及互联网连接电源复位单元23,其对用于收发互联网之间的数据的电路进行复位;以按照发生误动作的不同区域迅速应付。
上述冷却风扇24执行冷却内部的热的作用,来使安全管理系统设备维持规定的温度,以防止由在实时进行动作的安全综合管理设备中发生的高热引起的安全电路及电装置的误动作。
优选地,根据安全管理系统设备的容量决定上述冷却风扇的数和位置。
上述进气风扇25和排气风扇26在上述冷却风扇24未驱动时,通过将外部的空气向内部供给,并强制性地放出因在安全综合管理设备的内部发生的高热而产生的热空气,来降低内部的温度,并使空气循环来净化空气,以防止由在安全综合管理设备的内部发生的多种灰尘引起的多种电路的故障。
上述进气风扇25和排气风扇26优选地,根据需要决定其数和位置。
上述计算机电缆连接器27通过如下程序执行安全治疗,通过与上述安全综合管理设备所管理的个人用计算机或服务器(下面通称为“计算机”)连接,并与存储在计算机的数据及计算机所要访问的外部互联网连接,并与安全综合管理设备进行相连接而实时地进行动作,以免受到恶性程序的侵入。
上述互联网电缆连接器28通过安全综合管理设备来使安全综合管理设备所管理的网内的所有计算机及服务器可以通过安全综合管理设备与外部连接,并对通过已连接的互联网来传输的数据执行安全治疗,而且在需要恶性程序的情况下,可以通过存储的方式应用于恶性程序的防御。
上述显示器电缆29执行与如显示器的输出装置的连接,以使管理员可通过显示器在从视觉上确认安全综合管理设备的运行性能、驱动的工序、设备的剩余存储空间以及现已设置并进行工作的安全电路等的状态。如上所述,起到,通过与上述显示器电缆25连接的显示器的输出画面来监控改恶性程序、监控安全程序以及确认并维修内部故障的作用。
上述各电路连接部30分别在安全综合管理设备的内部连接如下部件:安全补丁电路31,其用于补丁与操作系统及安全综合设备连接的计算机的安全;现有安全电路32,其用于构成基准安全程序;新型安全电路33,其通过存储并分析新型的恶性程序而进行治疗;外部存储装置管理电路34,其通过将外部存储装置内容向上述现有安全电路32和新型安全电路33传输的方式进行治疗之后,向外部存储装置传输;阻断攻击安全电路35,其用于防止外部侵入者的侵入;以及应用程序分析电路36,其通过对于程序员编制的应用程序的分析来分析及警告上述恶性程序的包括与否。
上述各电路包括:电路复位按钮,其利用硬件迅速处理在各电路中发生的错误及误差等各种问题,并可对管理员不想使用的电路单独管理电源;电路检查部,其用于检查上述各电路的状态。
在上述各个电路出故障的情况下,优选结合为能够容易替换的狭槽的形态。
上述安全综合管理设备优选地,根据其所要使用的环境区分为个人用、一般用以及专家用,虽然对于互联网的连接相同,但根据在上述安全综合管理设备中所要执行安全管理的连接计算机和外部存储装置的数量,个人用的范围为1个至2个,一般用的各外部存储装置的数量为6个左右,专家用的各外部存储装置数量为12个左右,从而根据其管理对象的差异,而发生各安全电路的处理装置及存储装置的容量的差异。
图3是执行操作系统安全补丁的安全补丁电路的框图。
如图3所示,上述安全补丁电路31包括:补丁分析装置37,其用于分析安全补丁程序的内容;补丁保存装置38,其用于保存补丁,以在多个计算机中使用多个补丁程序;以及补丁传输装置39,其将补丁传输到上述现有安全电路32,以对补丁程序的恶性程序进行安全治疗。
上述补丁分析装置37通过上述互联网电缆连接器28分析从上述互联网传输的操作系统安全补丁程序,判断是否为操作系统安全补丁程序,并在不是安全补丁程序的情况下进行删除,在是正确的安全补丁程序的情况下存储在上述补丁保存装置38,如果判断为上述补丁程序已被恶性程序感染,通过向传输到现有安全电路32的补丁传输装置39传输的方式进行治疗之后,存储在上述补丁保存装置38,并且,上述计算机从上述补丁保存装置38接收安全的安全补丁程序之后补丁操作系统的安全。
优选地,在上述计算机与上述互联网连接而接收操作系统安全补丁程序的情况下,在设置安全补丁程序的之前,先传输至上述补丁分析装置37,来分析安全补丁程序,从而从补丁保存装置38接收已安全地经过检查的安全补丁程序来进行设置。
图4是表示本发明针对现有恶性程序的安全电路的框图。
上述现有安全电路32作为将对于现有的恶性程序的应付程序存储于存储器来对恶性程序采取措施的电路,包括:现有传输装置41,其接收从与上述计算机电缆连接器27连接的计算机或上述互联网电缆连接器28传输的数据或者从需要进行安全治疗的外部存储装置管理电路34传输的数据来向现有安全存储装置42传输,并向上述新型安全电路33传输具有在上述现有安全处理装置43中不能进行处理的恶性程序的数据;现有安全存储装置42,其用于临时保存从上述现有传输装置41接收的数据;现有安全处理装置43,其对从上述现有安全存储装置42传输的数据执行安全治疗;以及现有安全程序存储装置44,其向上述现有安全处理装置43提供安全程序。
上述现有传输装置41接收从与上述计算机电缆连接器27连接的计算机或上述互联网电缆连接器28传输的数据或者从需要进行安全治疗的外部存储装置管理电路34传输的数据来向上述现有安全存储装置42传输,并将在上述现有安全处理装置43中未进行恶性程序的治疗的数据向新型安全电路33传输,并进行治疗之后,再次接收进行治疗的数据并向上述现有安全存储装置42传输来进行存储,或者将借助上述现有安全处理装置43的控制信号而进行处理的数据向与上述安全综合管理设备相连接的计算机或外部存储装置管理电路34传输。
上述现有安全存储装置42临时保存从上述现有传输装置41传输的数据,在上述现有安全处理装置43中保存对恶性程序进行安全治疗的数据,并保存在上述新型安全电路33中进行处理之后向上述现有传输装置41传输的数据。
上述现有安全处理装置43从具有现已开发的多种病毒疫苗、破解防止程序或多个间谍软件删除程序(下面称为“安全程序”)的现有安全程序存储装置44中加载能够执行检查、检索及治疗恶性程序的安全程序,并在对从上述现有安全存储装置42传输到的数据进行检查及检索的过程中,如果发现该恶性程序,则执行对此的治疗,如果不能执行治疗,由于有必要对新的恶性程序进行检查,因此向上述传输装置41传输,以向上述新型安全电路33传输。
上述现有安全程序存储装置44存储,已在多个公司中已开发的对病毒执行安全治疗的多种杀毒软件,检查并去除伪装成去除多种广告性的间谍软件及间谍软件的程序的程序,检测并去除破解行为,特别是用于将对方计算机应用为僵尸电脑的程序,或者用于获取认证书、安全钥匙或暗号的多种破解程序,在上述现有安全处理装置43中需要的情况下,能够进行加载而使用。
图5是表示本发明的针对新的恶性程序的新型安全电路的框图。
如图5所示,上述新型安全电路32包括:新型传输装置51,其从上述现有传输装置44接收并进行处理之后再次进行传输;新型安全存储装置52,其存储从上述传输装置51传输的怀疑感染新的恶性程序的数据;新型安全处理装置53,其对从上述新型安全存储装置52传输的数据执行安全处理;新型恶性程序存储装置54,其保存在上述新型安全处理装置53中未进行处理的新的恶性程序;新型分析装置55,其对保存在上述新型恶性程序存储装置54的新的恶性程序进行分析;以及新型安全程序存储装置56,其从上述新型分析装置55保存针对该恶性程序的新安全处理程序。
上述新型传输装置51接收在上述现有安全电路31中未处理的已感染恶性程序的数据之后,向临时保存上述数据的新型安全存储装置52进行传输,并且,借助上述新型安全处理装置53,从新型安全存储装置52接收已结束对新的恶性程序的安全治疗的数据之后,向现有安全电路31传输,并且,根据针对在上述阻断攻击安全电路35中所要求的新的恶性程序的邀请,将从上述新型安全程序存储装置56接收的新型安全程序向上述攻击安全电路35传输。
上述新型安全存储装置52传输从上述新型传输装置51传输的疑被新的恶性程序感染的数据,以在上述新型安全处理装置53中进行处理,从上述新型安全处理装置53接收经过安全治疗的数据之后向上述新型传输装置51传输,加载上述阻断攻击安全电路35中所需要的针对新的恶性程序的新型安全程序,来向上述新型传输装置51传输。
上述新型安全处理装置53从具有通过对上述新的恶性程序进行分析并能够进行处理的新型安全程序的新型安全程序存储装置56加载对恶性程序执行安全治疗的安全程序,来对从上述新型安全存储装置52传输的数据进行检查、检索,而在发现能够治疗的恶性程序的情况下,执行对此的治疗,在具有不能治疗的其他新的恶性程序的情况下,存储在上述新型恶性程序存储装置54,以对此进行分析。
不应该实行上述具有未进行治疗的恶性程序的数据,但由于也存在需要实行的情况,而对此的判断应由计算机的使用人员来决定,因而,优选通过与上述显示器11及上述显示器电缆29连接的显示器向计算机使用人员进行通知。
上述新型恶性程序存储装置54不删除疑被感染上上述新型安全处理装置53中未能处理的新的恶性程序的数据,为往后的应用而保存新的恶性程序,以借助上述新型分析装置55进行分析并进行安全治疗。
但由于不能治疗上述新型恶性程序存储装置54中的数据,因而不赋予执行功能,以防止由于上述数据的执行而感染安全综合管理设备、与其连接的其他计算机以及外部存储装置。
上述新型分析装置55对保存在上述新型恶性程序存储装置54的新的恶性程序进行有关病毒程序的与否、间谍软件的与否或者破解程序的与否以及该程序的结构的分析,如果能够编制可简单地进行安全治疗的程序,则自动进行编制来保存在上述新型安全程序存储装置56,如果需要专家的安全治疗程序的开发,则将针对新的恶性程序的信息提供给针对恶性程序的专家,从而辅助开发。
上述新型安全程序存储装置56存储在上述新型分析装置55中开发的新型安全程序和借助专家而开发的新型安全程序,在上述新型安全处理装置53邀请用于对新的恶性程序进行安全治疗的程序时供给新型安全程序。
并且,在从上述阻断攻击安全电路35发出针对新型安全程序的邀请时,上述新型安全处理装置53加载保存在上述新型安全程序存储装置的新型安全程序,来通过上述新型传输装置51向上述阻断攻击安全电路35传输。
图6是表示本发明实施例的外部数据管理电路的框图。
如图6所示,外部数据管理电路34包括:外部装置控制组件61,其对附着于综合安全管理系统设备的外部存储装置和外部数据管理电路34的内部的装置执行控制;外部传输装置62,其从被上述外部装置控制组件61控制的外部存储装置接收要检查恶性程序的感染与否的数据,来向外部数据存储装置63传输,并将保存在上述外部数据存储装置63的数据向现有安全电路32传输;以及外部数据存储装置63,其保存从上述外部传输装置62传输的数据。
上述外部装置控制组件61对与上述安全综合管理设备连接的只读光盘驱动器、软盘驱动器以及USB驱动器进行现是否安装有外部存储装置进行判断,来获取所要知道恶性程序的感染与否的数据,从而向上述外部传输装置62传输,并且,通过上述现有安全电路32将经过安全治疗的数据分别向外部存储装置传输。
只是,上述外部装置控制组件61对处于只读状态的数据仅执行检查及检索,来仅检查上述数据的感染与否之后显示于上述显示器11。
并且,上述外部装置控制组件61代替存在于各个电路的处理装置,来对存在于上述外部数据管理电路34的内部的上述外部传输装置62和外部数据存储装置63进行控制,以通过控制信号执行数据的存储、获取及数据的传输工作。
上述外部传输装置62向上述外部数据存储装置63传输从与上述安全综合系统设备连接的只读光盘驱动器、软盘驱动器及与USB驱动器连接的多个外部存储装置接收的数据并进行保存,并向上述现有安全电路32传输,以对上述保存的数据进行安全治疗,并且从上述现有安全电路32接收已在上述现有安全电路进行安全治疗或者由于未能在现有安全电路32进行安全治疗而在上述新型安全电路33中进行安全治疗的数据,来存储在上述外部数据存储装置63或者直接向外部存储装置分别进行传输。
上述外部数据存储装置63根据上述外部装置控制组件61,通过外部存储装置分别存储从上述外部传输装置62接收的所要执行恶性程序的安全治疗的数据,并保存从上述外部传输装置62接收的借助上述现有安全电路32对上述存储的数据进行安全治疗的数据。
图7是表示本发明的针对阻断攻击安全电路的框图。
如图7所示,阻断攻击安全电路35包括:阻断装置71,其在上述现有安全电路32和上述新型安全电路33中存在异常情况时阻断互联网;攻击装置72,其对通过互联网并利用恶性程序试图接近上述安全综合系统设备的计算机执行警告及攻击;以及阻断攻击控制组件73,其控制上述阻断装置71和攻击装置72。
上述阻断装置71在因上述现有安全电路32和上述新型安全电路33的供给电源问题或者电路内部的异常而不进行工作,而导致不执行安全治疗的紧急状况下,根据上述阻断攻击控制组件73的信号来阻断与外部相连接的互联网。
如果从外部互联网进入被恶性程序感染的数据,上述现有安全电路32和上述新型安全电路33则不进行工作,因与上述安全综合管理设备连接,而依赖上述安全综合管理设备实现安全的许多计算机被上述恶性程序感染而可能会导致发生大问题的现象,从而,上述阻断装置71紧急阻断与外部相连接的互联网。
上述攻击装置72包括:警告短信传输装置74,其通过互联网追踪接触利用恶性程序来与安全综合管理设备连接的计算机接触并使系统产生错误的恶意的计算机的地址,并发送第一次警告终止上述恶意性行为的短信;阻断攻击传输装置75,其在继续试图上述恶意性行为的情况下,接收存储在上述现有安全电路32的上述现有安全程序存储装置43的现有安全程序和存储在上述新型安全电路33的上述新型安全程序存储装置56内部的新型安全程序;以及攻击安全装置76,其在利用从上述阻断攻击传输装置75传输的现有安全程序或者新型安全程序向接近的计算机传输并执行的情况下,检查存储在接近的计算机的上述恶性程序来进行治疗。
上述阻断攻击控制组件73确认上述现有安全电路32和上述新型安全电路33的异常与否之后,在不驱动的情况下,驱动上述阻断装置71来阻断从互联网传输的数据,并且,检测通过互联网利用恶性程序接触与安全综合管理设备连接的计算机的数据,来在上述显示器11中显示,并从管理员接收针对攻击的指示来驱动上述攻击装置72,首先,通过上述警告短信警告装置74向对方计算机的输出装置传输警告短信,然后,利用从上述阻断防御传输装置75接收的现有安全程序或者新型安全程序来驱动上述攻击安全装置76。
图8表示本发明的应用程序分析电路。
如图8所示,应用程序分析电路36作为分析并检查在被程序开发者编制的应用程序的源代码中无意中所包含的恶性程序类型的代码的电路,包括:应用程序传输装置81,其从上述外部存储装置或计算机接收应用程序的二进制码或应用程序的源代码;应用程序保存装置82,其保存从上述应用程序传输装置81传输到的应用程序的二进制码或应用程序的源代码;应用程序分析装置83,其分析从上述应用程序保存装置82传输的数据;以及输出装置84,其输出上述分析结果。
上述应用程序传输装置81通过从接收上述外部存储装置的数据的外部数据存储装置63或与上述计算机电缆连接器27连接的计算机接收所要分析的应用程序的二进制码或应用程序的源代码之后向上述应用程序保存装置82传输。
上述应用程序保存装置82从上述外部存储装置或计算机接收被程序开发者编制的应用程序并变换成二进制码后保存或者保存应用程序源代码。
上述应用程序分析装置83对保存在上述应用程序保存装置82的各应用程序,按照不同应用程序分别分析其二进制码或者源代码,来与保存在分析装置内的恶性程序的代码类型进行比较,从而掌握有意或无意中可能发生的应用程序内的恶性程序的代码类型,在存在恶性程序的代码类型的情况下,将相应位置向上述输出装置84传输。
上述输出装置84向安装在上述综合安全系统设备的显示器11及与显示器电缆29连接的显示器输出,以将从上述应用程序分析装置83掌握的针对恶性程序代码区域的信息传达给管理员及应用程序开发者。
图9是表示本发明的安全综合管理电路的框图。
如图9所示,涉及一种综合上述安全补丁电路31、上述现有安全电路32、上述新型安全电路33、外部存储装置管理电路34、阻断攻击安全电路35及应用程序分析电路36的安全综合管理电路,该安全综合管理电路包括:综合传输装置91,其与互联网或计算机外部存储装置收发数据;综合存储装置92,其临时存储从上述综合传输装置91接收的数据,并存储在综合处理装置93中经过安全治疗的数据;综合处理装置93,其从上述综合存储装置92加载数据,来利用安全程序进行安全治疗;安全程序存储装置94,其供给上述综合处理装置93中所需要的安全程序;恶性程序综合存储装置95,其保存在上述综合处理装置93中未能处理的新型恶性程序;新型综合分析装置96,其分析从上述恶性程序综合存储装置95传输的恶性程序来编制新的解决程序或者向专家供给;电路复位按钮,利用硬件迅速处理电路内所发生的差错及错误等各种问题,并能够单独管理针对管理员不想使用电路的电源;以及电路检查部,其检查上述电路的状态。
上述综合传输装置91接收从与上述计算机电缆连接器27连接的计算机或上述互联网电缆连接器28传输的数据,或者从需要安全治疗的外部存储装置管理电路34传输的数据,来分别向针对各装置的上述综合存储装置92传输,接收在上述综合处理装置93中执行安全治疗后存储在上述综合存储装置92的数据,来向与上述安全综合管理设备连接的计算机或外部存储装置传输。
并且,上述综合传输装置91接收传输到互联网的安全补丁程序,并存储在上述综合存储装置92,并对该安全补丁程序进行安全治疗之后,将上述安全补丁程序向与安全综合管理设备连接的多个计算机传输。
并且,在利用恶性程序试图接近上述安全综合管理设备的情况下,上述综合传输装置91首先对所接近的计算机发送警告终止上述恶意行为的短信,然后在将从上述安全程序存储装置94传输的安全程序传输给接近的计算机并执行的情况下,对存储在接近的计算机的上述恶性程序进行安全治疗。
上述综合存储装置92临时存储从上述综合传输装置91接收的数据,在上述综合处理装置93中对上述数据进行安全处理,来存储安全的数据。
并且,上述综合存储装置92存储从上述综合传输装置91传输的安全补丁程序,并通过上述综合处理装置93对安全补丁程序执行安全治疗之后,保存该安全补丁程序,来对与上述安全综合管理设备相连接的多个计算机的操作系统的安全打补丁。
上述综合处理装置93加载所要执行存储在上述综合存储装置92的安全处理的数据,来执行存储在上述安全程序存储装置94的安全程序,从而对上述数据进行检索及检查之后,如果未被恶性程序感染,则将上述数据存储在上述综合存储装置92,如果已感染,则对该数据执行治疗之后将经过安全治疗的数据存储在上述综合存储装置92,并且,如果被不能进行治疗的新的恶性程序感染,则存储在上述恶性程序综合存储装置95,以分析该恶性程序,如果发现如上所述的新的恶性程序,通过上述显示器11及与上述显示器电缆29连接的显示器,向管理员通知有关该数据的处理,从而决定是否删除该数据部分,或者是否包括原来的数据。
并且,上述综合处理装置93对从上述综合存储装置92传输的安全补丁程序进行是否为安全补丁程序的判断,并在安全补丁程序中执行对安全补丁程序的安全治疗,以支持能够稳定地执行对于连接在安全综合管理设备的各计算机的安全补丁。
并且,上述综合处理装置93对利用恶性程序试图接近上述安全综合管理设备的计算机,首先生成警告终止上述恶意行为的短信,然后,加载存储在上述安全程序存储装置94的安全程序,并通过上述综合传输装置91向接近的计算机传输。
上述安全程序存储装置94存储现已在多个公司开发而对病毒执行安全治疗的多个杀毒软件、检查并去除伪装成去除各种广告性的间谍软件及间谍软件的程序的程序、破解行为特别是用于将对方计算机应用为僵尸电脑的程序以及检测并去除用于得到认证书、安全钥匙或者暗号的多个破解程序的程序,存储对于新发生的恶性程序的新型综合分析装置96及专家编制的安全程序,来将能够对相同的恶性程序进行治疗的安全程序向上述综合处理装置93供给。
上述恶性程序综合存储装置95不删除在上述综合处理装置93中未处理且怀疑已被恶性程序感染的数据,而是为往后的应用保存新的恶性程序,以借助上述新型综合分析装置96进行分析并进行安全治疗。
只是,由于存储在上述恶性程序综合存储装置95的数据不能进行治疗,因而,不赋予执行功能,以防止安全综合管理设备、与其连接的其他计算机及外部存储装置被上述数据的执行感染。
上述新型综合分析装置96对存储在上述恶性程序综合存储装置95的新的恶性程序进行有关病毒程序的与否、间谍软件的与否或者破解程序的与否及其程序的结构的分析,如果能够编制可简单地进行安全治疗的程序,则自动编制并保存在上述安全程序存储装置94,如果需要专家的安全治疗程序的开发,则将对于新的恶性程序的信息提供给对于恶性程序的专家,以辅助开发。
将通过将上述综合传输装置91、上述综合存储装置92、上述综合处理装置93、上述安全程序存储装置94、上述恶性程序综合存储装置95及上述新型综合分析装置96制造成一个电路的嵌入式装置,以硬件方式设置在如智能手机的无线设备,优选使用于利用无线通讯的移动通信设备。
如上所述的本发明黑客病毒安全综合管理设备的实施例只作为示例性说明,对于本发明所属技术领域的普通技术人员来说,应当理解可以根据本发明进行各种变形及等同的其他实施例。因此,本发明不局限于如上所述中所涉及的形态,本发明的真正的技术保护范围应取决于所附的权利要求书的技术思想。并且,应理解为本发明包括根据所附的权利要求书的范围定义的本发明精神、在其范围内的所有变形物、等价物及代替物。
产业上的可利用性
本发明涉及在计算机及各种设备的有关安全综合管理系统中,利用单独的辅助设备来处理由病毒及恶性程序等引起的问题的黑客病毒安全综合管理设备,在应用计算机及软件的产业领域中具有实用性。
Claims (24)
1.一种黑客病毒安全综合管理设备,其特征在于,
包括;
综合传输装置,其与互联网或计算机外部存储装置收发数据;
综合存储装置,其临时存储从上述综合传输装置接收的数据,并存储通过综合处理装置进行安全治疗的数据;
综合处理装置,其利用安全程序来对从上述综合存储装置加载数据进行安全治疗;以及
安全程序存储装置,其供给上述综合处理装置中所需要的安全程序。
2.根据权利要求1所述的黑客病毒安全综合管理设备,其特征在于,
包括:
恶性程序综合存储装置,其保存在上述综合处理装置中未能处理的新的恶性程序;
新型综合分析装置,其分析从上述恶性程序综合存储装置传输的恶性程序,来编制新型解决程序或者向专家供给。
3.根据权利要求1或2所述的黑客病毒安全综合管理设备,其特征在于,包括电路复位按钮,该电路复位按钮能够以硬件方式迅速处理电路内所发生的电路的故障,并且能够单独管理针对电路的电源。
4.根据权利要求1或2所述的黑客病毒安全综合管理设备,其特征在于,包括检查上述电路的状态的电路检查部。
5.根据权利要求3所述的黑客病毒安全综合管理设备,其特征在于,包括检查上述电路的状态的电路检查部。
6.根据权利要求1或2所述的黑客病毒安全综合管理设备,其特征在于,上述综合传输装置接收传输到互联网的安全补丁程序,来在上述综合处理装置中执行安全治疗之后,分别向与安全综合管理设备连接的多个计算机传输,并且,上述综合存储装置存储从上述综合传输装置传输的安全补丁程序,来通过上述综合处理装置对安全补丁程序执行安全治疗之后,保存该安全补丁程序,上述综合处理装置对从上述综合存储装置传输的安全补丁程序进行有关是否为安全补丁程序的判断,在是安全补丁程序的情况下,对安全补丁程序执行安全治疗。
7.根据权利要求3或4所述的黑客病毒安全综合管理设备,其特征在于,上述综合传输装置接收传输到互联网的安全补丁程序,来在上述综合处理装置中执行安全治疗之后,分别向与安全综合管理设备连接的多个计算机传输,并且,上述综合存储装置存储从上述综合传输装置传输的安全补丁程序,来通过上述综合处理装置对安全补丁程序执行安全治疗之后,保存该安全补丁程序,上述综合处理装置对从上述综合存储装置传输的安全补丁程序进行有关是否为安全补丁程序的判断,在是安全补丁程序的情况下,对安全补丁程序执行安全治疗。
8.根据权利要求5所述的黑客病毒安全综合管理设备,其特征在于,上述综合传输装置接收传输到互联网的安全补丁程序,来在上述综合处理装置中执行安全治疗之后,分别向与安全综合管理设备连接的多个计算机传输,并且,上述综合存储装置存储从上述综合传输装置传输的安全补丁程序,来通过上述综合处理装置对安全补丁程序执行安全治疗之后,保存该安全补丁程序,上述综合处理装置对从上述综合存储装置传输的安全补丁程序进行有关是否为安全补丁程序的判断,在是安全补丁程序的情况下,对安全补丁程序执行安全治疗。
9.根据权利要求1或2所述的黑客病毒安全综合管理设备,其特征在于,上述综合传输装置首先向利用恶性程序接近上述安全综合管理设备的计算机发送警告短信,然后,将从安全程序存储装置传输的安全程序传输给接近的计算机,并且,上述综合处理装置首先对利用恶性程序接近上述安全综合管理设备的计算机生成警告短信,然后,从上述安全程序存储装置加载安全程序来向上述综合传输装置传输。
10.根据权利要求3或4所述的黑客病毒安全综合管理设备,其特征在于,上述综合传输装置首先向利用恶性程序接近上述安全综合管理设备的计算机发送警告短信,然后,将从安全程序存储装置传输的安全程序传输给接近的计算机,并且,上述综合处理装置首先对利用恶性程序接近上述安全综合管理设备的计算机生成警告短信,然后,从上述安全程序存储装置加载安全程序来向上述综合传输装置传输。
11.根据权利要求5或6所述的黑客病毒安全综合管理设备,其特征在于,上述综合传输装置首先向利用恶性程序接近上述安全综合管理设备的计算机发送警告短信,然后,将从安全程序存储装置传输的安全程序传输给接近的计算机,并且,上述综合处理装置首先对利用恶性程序接近上述安全综合管理设备的计算机生成警告短信,然后,从上述安全程序存储装置加载安全程序来向上述综合传输装置传输。
12.根据权利要求7或8所述的黑客病毒安全综合管理设备,其特征在于,上述综合传输装置首先向利用恶性程序接近上述安全综合管理设备的计算机发送警告短信,然后,将从安全程序存储装置传输的安全程序传输给接近的计算机,并且,上述综合处理装置首先对利用恶性程序接近上述安全综合管理设备的计算机生成警告短信,然后,从上述安全程序存储装置加载安全程序来向上述综合传输装置传输。
13.一种黑客病毒安全综合管理设备,其特征在于,
黑客病毒安全综合管理设备包括:
显示器,其用于向使用人员简单说明系统设备的运行现状;
网络电缆连接器,其将上述安全综合管理设备与互联网进行连接;
计算机电缆连接器,其连接上述安全综合管理设备所管理的个人用计算机或服务器;
电源按钮,其向安全综合管理设备供给电源;
电路连接部,其对从与上述安全综合管理设备连接的计算机和外部存储装置接收的数据执行安全治疗;以及
现有安全电路,其构成基准安全程序。
14.根据权利要求13所述的黑客病毒安全综合管理设备,其特征在于,
包括:
外部存储装置驱动器,其用于对外部存储装置的数据进行安全治疗;以及
外部存储装置管理电路,其对向上述现有安全电路和新型安全电路传输的外部存储装置中的内容进行治疗之后,向外部存储装置传输。
15.根据权利要求13或14所述的黑客病毒安全综合管理设备,其特征在于,包括安全补丁电路,该安全补丁电路对与安全综合管理设备内的操作系统及安全综合设备连接的计算机的安全打补丁。
16.根据权利要求13或14所述的黑客病毒安全综合管理设备,其特征在于,包括通过保存并分析新的恶性程序来进行治疗的新型安全电路。
17.根据权利要求15所述的黑客病毒安全综合管理设备,其特征在于,包括通过保存并分析新的恶性程序来进行治疗的新型安全电路。
18.根据权利要求13或14所述的黑客病毒安全综合管理设备,其特征在于,包括用于抑制外部的侵入者侵入的阻断攻击安全电路。
19.根据权利要求15或16所述的黑客病毒安全综合管理设备,其特征在于,包括用于抑制外部的侵入者侵入的阻断攻击安全电路。
20.根据权利要求17所述的黑客病毒安全综合管理设备,其特征在于,包括用于抑制外部的侵入者侵入的阻断攻击安全电路。
21.根据权利要求13或14所述的黑客病毒安全综合管理设备,其特征在于,包括应用程序分析电路,该应用程序分析电路通过对于程序员编制的应用程序的分析,来分析及警告上述恶性程序的包括与否。
22.根据权利要求15或16所述的黑客病毒安全综合管理设备,其特征在于,包括应用程序分析电路,该应用程序分析电路通过对于程序员编制的应用程序的分析,来分析及警告上述恶性程序的包括与否。
23.根据权利要求17或18所述的黑客病毒安全综合管理设备,其特征在于,包括应用程序分析电路,该应用程序分析电路通过对于程序员编制的应用程序的分析,来分析及警告上述恶性程序的包括与否。
24.根据权利要求19或20所述的黑客病毒安全综合管理设备,其特征在于,包括应用程序分析电路,该应用程序分析电路通过对于程序员编制的应用程序的分析,来分析及警告上述恶性程序的包括与否。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2010-0071918 | 2010-07-26 | ||
KR20100071918 | 2010-07-26 | ||
PCT/KR2011/004624 WO2012015171A2 (ko) | 2010-07-26 | 2011-06-24 | 해커 바이러스 보안통합관리기 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102959557A true CN102959557A (zh) | 2013-03-06 |
Family
ID=45530561
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011800253071A Pending CN102959557A (zh) | 2010-07-26 | 2011-06-24 | 黑客病毒安全综合管理设备 |
Country Status (10)
Country | Link |
---|---|
US (1) | US20130074187A1 (zh) |
EP (1) | EP2600272A2 (zh) |
JP (1) | JP2013532866A (zh) |
KR (1) | KR101380908B1 (zh) |
CN (1) | CN102959557A (zh) |
AU (1) | AU2011283389A1 (zh) |
BR (1) | BR112013001925A2 (zh) |
CA (1) | CA2806699A1 (zh) |
RU (1) | RU2013108363A (zh) |
WO (1) | WO2012015171A2 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106161373A (zh) * | 2015-04-10 | 2016-11-23 | 腾讯科技(深圳)有限公司 | 一种安全防护信息提示方法、安全监控装置以及系统 |
CN108875377A (zh) * | 2018-05-28 | 2018-11-23 | 安徽鼎龙网络传媒有限公司 | 一种商业活动管理平台的综合连续病毒测试系统 |
CN110692059A (zh) * | 2017-06-26 | 2020-01-14 | P·纳特 | 提供免受黑客、劫持、病毒、恶意软件等侵扰的用于处理、操控、接收、传输和存储信息的装置的可靠安全的互联网或网络连接计算机器 |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3031121A4 (en) | 2013-08-06 | 2017-02-15 | Bedrock Automation Platforms Inc. | Smart power system |
JP6154722B2 (ja) * | 2013-10-19 | 2017-06-28 | 隆均 半田 | 記録媒体管理装置 |
US10171494B2 (en) * | 2016-02-16 | 2019-01-01 | International Business Machines Corporation | Scarecrow for data security |
RU2634211C1 (ru) | 2016-07-06 | 2017-10-24 | Общество с ограниченной ответственностью "Траст" | Способ и система анализа протоколов взаимодействия вредоносных программ с центрами управления и выявления компьютерных атак |
US10073974B2 (en) * | 2016-07-21 | 2018-09-11 | International Business Machines Corporation | Generating containers for applications utilizing reduced sets of libraries based on risk analysis |
RU2649793C2 (ru) | 2016-08-03 | 2018-04-04 | ООО "Группа АйБи" | Способ и система выявления удаленного подключения при работе на страницах веб-ресурса |
RU2634209C1 (ru) | 2016-09-19 | 2017-10-24 | Общество с ограниченной ответственностью "Группа АйБи ТДС" | Система и способ автогенерации решающих правил для систем обнаружения вторжений с обратной связью |
RU2671991C2 (ru) | 2016-12-29 | 2018-11-08 | Общество с ограниченной ответственностью "Траст" | Система и способ сбора информации для обнаружения фишинга |
RU2637477C1 (ru) | 2016-12-29 | 2017-12-04 | Общество с ограниченной ответственностью "Траст" | Система и способ обнаружения фишинговых веб-страниц |
KR20190051194A (ko) | 2017-11-06 | 2019-05-15 | 한국전력공사 | 태스크 리스트 기반 자가 방어 안전 시스템, 이의 방법, 그리고 이 방법을 저장한 컴퓨터 판독 가능한 저장 매체 |
RU2689816C2 (ru) | 2017-11-21 | 2019-05-29 | ООО "Группа АйБи" | Способ для классифицирования последовательности действий пользователя (варианты) |
RU2680736C1 (ru) | 2018-01-17 | 2019-02-26 | Общество с ограниченной ответственностью "Группа АйБи ТДС" | Сервер и способ для определения вредоносных файлов в сетевом трафике |
RU2668710C1 (ru) | 2018-01-17 | 2018-10-02 | Общество с ограниченной ответственностью "Группа АйБи ТДС" | Вычислительное устройство и способ для обнаружения вредоносных доменных имен в сетевом трафике |
RU2677361C1 (ru) * | 2018-01-17 | 2019-01-16 | Общество с ограниченной ответственностью "Траст" | Способ и система децентрализованной идентификации вредоносных программ |
RU2677368C1 (ru) | 2018-01-17 | 2019-01-16 | Общество С Ограниченной Ответственностью "Группа Айби" | Способ и система для автоматического определения нечетких дубликатов видеоконтента |
RU2676247C1 (ru) | 2018-01-17 | 2018-12-26 | Общество С Ограниченной Ответственностью "Группа Айби" | Способ и компьютерное устройство для кластеризации веб-ресурсов |
RU2681699C1 (ru) | 2018-02-13 | 2019-03-12 | Общество с ограниченной ответственностью "Траст" | Способ и сервер для поиска связанных сетевых ресурсов |
RU2708508C1 (ru) | 2018-12-17 | 2019-12-09 | Общество с ограниченной ответственностью "Траст" | Способ и вычислительное устройство для выявления подозрительных пользователей в системах обмена сообщениями |
RU2701040C1 (ru) | 2018-12-28 | 2019-09-24 | Общество с ограниченной ответственностью "Траст" | Способ и вычислительное устройство для информирования о вредоносных веб-ресурсах |
WO2020176005A1 (ru) | 2019-02-27 | 2020-09-03 | Общество С Ограниченной Ответственностью "Группа Айби" | Способ и система идентификации пользователя по клавиатурному почерку |
RU2728497C1 (ru) | 2019-12-05 | 2020-07-29 | Общество с ограниченной ответственностью "Группа АйБи ТДС" | Способ и система определения принадлежности программного обеспечения по его машинному коду |
RU2728498C1 (ru) | 2019-12-05 | 2020-07-29 | Общество с ограниченной ответственностью "Группа АйБи ТДС" | Способ и система определения принадлежности программного обеспечения по его исходному коду |
RU2743974C1 (ru) | 2019-12-19 | 2021-03-01 | Общество с ограниченной ответственностью "Группа АйБи ТДС" | Система и способ сканирования защищенности элементов сетевой архитектуры |
SG10202001963TA (en) | 2020-03-04 | 2021-10-28 | Group Ib Global Private Ltd | System and method for brand protection based on the search results |
US11475090B2 (en) | 2020-07-15 | 2022-10-18 | Group-Ib Global Private Limited | Method and system for identifying clusters of affiliated web resources |
RU2743619C1 (ru) | 2020-08-06 | 2021-02-20 | Общество с ограниченной ответственностью "Группа АйБи ТДС" | Способ и система генерации списка индикаторов компрометации |
US11947572B2 (en) | 2021-03-29 | 2024-04-02 | Group IB TDS, Ltd | Method and system for clustering executable files |
NL2030861B1 (en) | 2021-06-01 | 2023-03-14 | Trust Ltd | System and method for external monitoring a cyberattack surface |
KR102656297B1 (ko) | 2023-08-07 | 2024-04-08 | 이재호 | 수자원 운영기관에 특화된 re100 운영시스템 및 방법 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050216759A1 (en) * | 2004-03-29 | 2005-09-29 | Rothman Michael A | Virus scanning of input/output traffic of a computer system |
CN1893371A (zh) * | 2005-07-05 | 2007-01-10 | 合勤科技股份有限公司 | 利用端口隔离以进行安全性封包转传的网络装置 |
CN1954297A (zh) * | 2004-01-15 | 2007-04-25 | 维尔2阿斯公司 | 在具有病毒、间谍软件以及黑客防护特征的虚拟处理空间中的隔离复用多维处理 |
CN1326365C (zh) * | 2003-09-03 | 2007-07-11 | Lgn-Sys株式会社 | 使用基于硬件的模式匹配的蠕虫阻击系统和方法 |
CN101146066A (zh) * | 2006-08-31 | 2008-03-19 | 美国博通公司 | 网络接口设备、计算系统及传递数据的方法 |
US20090293126A1 (en) * | 2008-05-23 | 2009-11-26 | Verizon Corporate Services Group Inc. | Malware detection device |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002259149A (ja) * | 2001-02-19 | 2002-09-13 | Secui Com:Kk | ネットワークを通した遠隔コンピュータウイルス防疫システム及びその方法 |
KR20030063949A (ko) * | 2002-01-24 | 2003-07-31 | 박정현 | 컴퓨터 바이러스 방역 방법 및 시스템 |
US20060242686A1 (en) * | 2003-02-21 | 2006-10-26 | Kenji Toda | Virus check device and system |
KR20040090373A (ko) * | 2003-04-15 | 2004-10-22 | 주식회사 안철수연구소 | 무선 단말기에서 실시간 바이러스 감시/진단/치료 방법 |
US20100005531A1 (en) * | 2004-12-23 | 2010-01-07 | Kenneth Largman | Isolated multiplexed multi-dimensional processing in a virtual processing space having virus, spyware, and hacker protection features |
US20090212967A1 (en) * | 2004-10-15 | 2009-08-27 | Leviton Manufacturing Company, Inc | Circuit Interrupting System with Remote Test And Reset Activation |
KR100648604B1 (ko) * | 2006-03-22 | 2006-11-23 | 주식회사 비젯 | 악성코드 및 바이러스 치료 시스템 및 치료 방법 |
JP2007264990A (ja) * | 2006-03-28 | 2007-10-11 | Matsushita Electric Works Ltd | 不正通信の自動通知装置、不正通信の自動通知プログラム |
KR100897543B1 (ko) * | 2007-02-16 | 2009-05-14 | 주식회사 아이앤아이맥스 | 네트워크로 연결된 컴퓨터 장치들에 대한 통신제어 기반의바이러스 치료 및 패칭 방법과 그 시스템 |
CN101675423B (zh) * | 2007-03-05 | 2012-07-18 | 约吉安全系统公司 | 在外部设备与主机设备间提供数据和设备安全的系统和方法 |
JP5063212B2 (ja) * | 2007-06-25 | 2012-10-31 | 株式会社日立産機システム | 複数コンポーネントシステム |
US9177144B2 (en) * | 2008-10-30 | 2015-11-03 | Mcafee, Inc. | Structural recognition of malicious code patterns |
-
2011
- 2011-06-24 US US13/699,837 patent/US20130074187A1/en not_active Abandoned
- 2011-06-24 WO PCT/KR2011/004624 patent/WO2012015171A2/ko active Application Filing
- 2011-06-24 CA CA2806699A patent/CA2806699A1/en not_active Abandoned
- 2011-06-24 JP JP2013521683A patent/JP2013532866A/ja active Pending
- 2011-06-24 KR KR1020110061903A patent/KR101380908B1/ko active IP Right Grant
- 2011-06-24 EP EP11812701.8A patent/EP2600272A2/en not_active Withdrawn
- 2011-06-24 BR BR112013001925A patent/BR112013001925A2/pt not_active IP Right Cessation
- 2011-06-24 RU RU2013108363/08A patent/RU2013108363A/ru unknown
- 2011-06-24 AU AU2011283389A patent/AU2011283389A1/en not_active Abandoned
- 2011-06-24 CN CN2011800253071A patent/CN102959557A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1326365C (zh) * | 2003-09-03 | 2007-07-11 | Lgn-Sys株式会社 | 使用基于硬件的模式匹配的蠕虫阻击系统和方法 |
CN1954297A (zh) * | 2004-01-15 | 2007-04-25 | 维尔2阿斯公司 | 在具有病毒、间谍软件以及黑客防护特征的虚拟处理空间中的隔离复用多维处理 |
US20050216759A1 (en) * | 2004-03-29 | 2005-09-29 | Rothman Michael A | Virus scanning of input/output traffic of a computer system |
CN1893371A (zh) * | 2005-07-05 | 2007-01-10 | 合勤科技股份有限公司 | 利用端口隔离以进行安全性封包转传的网络装置 |
CN101146066A (zh) * | 2006-08-31 | 2008-03-19 | 美国博通公司 | 网络接口设备、计算系统及传递数据的方法 |
US20090293126A1 (en) * | 2008-05-23 | 2009-11-26 | Verizon Corporate Services Group Inc. | Malware detection device |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106161373A (zh) * | 2015-04-10 | 2016-11-23 | 腾讯科技(深圳)有限公司 | 一种安全防护信息提示方法、安全监控装置以及系统 |
CN106161373B (zh) * | 2015-04-10 | 2020-11-06 | 腾讯科技(深圳)有限公司 | 一种安全防护信息提示方法、安全监控装置以及系统 |
CN110692059A (zh) * | 2017-06-26 | 2020-01-14 | P·纳特 | 提供免受黑客、劫持、病毒、恶意软件等侵扰的用于处理、操控、接收、传输和存储信息的装置的可靠安全的互联网或网络连接计算机器 |
CN110692059B (zh) * | 2017-06-26 | 2024-01-05 | P·纳特 | 本地操作与外部操作分开的计算机器及用于其的计算方法 |
CN108875377A (zh) * | 2018-05-28 | 2018-11-23 | 安徽鼎龙网络传媒有限公司 | 一种商业活动管理平台的综合连续病毒测试系统 |
Also Published As
Publication number | Publication date |
---|---|
WO2012015171A3 (ko) | 2012-04-19 |
JP2013532866A (ja) | 2013-08-19 |
KR20120010562A (ko) | 2012-02-03 |
BR112013001925A2 (pt) | 2017-06-13 |
KR101380908B1 (ko) | 2014-04-02 |
EP2600272A2 (en) | 2013-06-05 |
US20130074187A1 (en) | 2013-03-21 |
RU2013108363A (ru) | 2014-09-10 |
AU2011283389A1 (en) | 2013-03-21 |
WO2012015171A2 (ko) | 2012-02-02 |
CA2806699A1 (en) | 2012-02-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102959557A (zh) | 黑客病毒安全综合管理设备 | |
KR102210627B1 (ko) | 악성 프로세스 행동을 검출하기 위한 방법, 장치 및 시스템 | |
US20150052520A1 (en) | Method and apparatus for virtual machine trust isolation in a cloud environment | |
CN110334522B (zh) | 启动度量的方法及装置 | |
WO2015111039A1 (en) | Automated penetration testing device, method and system | |
JP2016046654A (ja) | セキュリティシステム、セキュリティ方法、セキュリティ装置、及び、プログラム | |
US20160373447A1 (en) | Unauthorized access detecting system and unauthorized access detecting method | |
CN113596028A (zh) | 一种网络异常行为的处置方法及装置 | |
RU96435U1 (ru) | Автоматизированное рабочее место с защитой от несанкционированного доступа | |
US20060015939A1 (en) | Method and system to protect a file system from viral infections | |
US20070168694A1 (en) | System and method for identifying and removing pestware using a secondary operating system | |
JP2019075131A (ja) | ファイル・アクセス監視方法、プログラム、および、システム | |
KR20200011702A (ko) | 보안관제체계 진단장치 및 보안관제체계 진단방법 | |
US10650142B1 (en) | Systems and methods for detecting potentially malicious hardware-related anomalies | |
CN114257405B (zh) | 防止非法外联的方法、装置、计算机设备和存储介质 | |
CN115549950A (zh) | 一种基于虚拟化的工业控制设备的安全防护系统 | |
CN110955878B (zh) | 一种工业计算机信息安全处理装置 | |
CN105893840A (zh) | 一种计算机软件和硬件的检测防护系统 | |
Maciel et al. | Impact assessment of multi-threats in computer systems using attack tree modeling | |
Osako et al. | Proactive Defense model based on Cyber threat analysis | |
RU106976U1 (ru) | Автоматизированное рабочее место с идентификацией авторизированного пользователя | |
CN113343240B (zh) | 一种usb伪装入侵的检测方法及装置 | |
Ruha | Cybersecurity of computer networks | |
CN108171052A (zh) | 一种Linux服务器安全的保护方法及系统 | |
RU112789U1 (ru) | Устройство контроля и предупреждения об отсутствии активной защиты объекта информатизации от утечки информации по каналу побочных электромагнитных излучений и наводок |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20130306 |