JP2008123522A - Pc保安点検システム及び方法 - Google Patents

Pc保安点検システム及び方法 Download PDF

Info

Publication number
JP2008123522A
JP2008123522A JP2007291222A JP2007291222A JP2008123522A JP 2008123522 A JP2008123522 A JP 2008123522A JP 2007291222 A JP2007291222 A JP 2007291222A JP 2007291222 A JP2007291222 A JP 2007291222A JP 2008123522 A JP2008123522 A JP 2008123522A
Authority
JP
Japan
Prior art keywords
information
inspection
module
security
management module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007291222A
Other languages
English (en)
Inventor
Kang San Kim
カン サン キム
Hyoung Chun Kim
ヒョン チュン キム
Soon Jwa Hong
スン ジュワ ホン
Eung Ki Park
ウン キ パク
Choon Sik Park
チュン シク パク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Electronics and Telecommunications Research Institute ETRI
Original Assignee
Electronics and Telecommunications Research Institute ETRI
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020070062323A external-priority patent/KR100862617B1/ko
Application filed by Electronics and Telecommunications Research Institute ETRI filed Critical Electronics and Telecommunications Research Institute ETRI
Publication of JP2008123522A publication Critical patent/JP2008123522A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Abstract

【課題】本発明の課題は、サイバー攻撃による被害を防止することができるPC保安点検システム及び方法を提供することである。
【解決手段】本発明は、コンピュータに対して専門的な知識がないユーザも容易に措置を取ることができるように全ての保安点検項目に対して自動で点検し治療し、脆弱な部分と治療結果をユーザに容易に説明することによって、サイバー攻撃による被害を防止できる最新のPC状態を維持することができる効果を提供し、重要システム及びサービスに対するサイバー威嚇被害を最小化することができる。
【選択図】 図1

Description

本発明は、PC保安点検システム及び方法に関し、より詳細には、コンピュータハッキング、ウイルス、ウォーム及びトロイの木馬などから個人コンピュータを保護するためにユーザが取ることができる措置を自動点検し、その結果をユーザに通知すると同時に、必要な設定を自動で設定することによって、サイバー攻撃による被害を防止することができるPC保安点検システム及び方法に関する。
最近、インターネットなど情報通信技術の速い成長に伴って、コンピュータハッキング、ウイルス、ウォーム及びトロイの木馬などサイバー威脅も大きくなっている実情である。これより、Anti−Virusプログラム及び防火壁設置などを用いて個人コンピュータを保護するための措置は当然視されている。反面、これらのプログラムの最新状態維持、周期的な点検及び最新保安パッチ維持のような、設置後に持続的に行われるべき重要な作業に対する検査は、あまりよくなされていないことが現状である。
これは、個人PCの保安安全性を高めるために設定すべき情報が一般利用者には難しいからである。すなわち、各種設定に対する必要性及びこれに対する効果を理解していないからである。また、このような短所を補完するために各々の設定に対する基準確立が要求される。したがって、安全なコンピューティング環境のためのPC保安設定基準を確立し、該当基準に基づいて設定可否を検査することによって、未知の威脅から個人PCを保護することができる体系的な技法が要求される。
現在、個人PCの保安安全性を高めるためのいろいろなプログラムとガイドラインが提示されているが、持続的に管理したり設定事項に対して点検又は修正する方案は、今までのところ存在していない。
従って、本発明は、前述のような従来技術の問題点を解決するためになされたもので、本発明の目的は、コンピュータハッキング、ウイルス、ウォーム及びトロイの木馬などから個人コンピュータを保護するためにユーザが取ることができる措置を自動点検し、その結果をユーザに通知すると同時に、必要な設定を自動で設定することによって、サイバー攻撃による被害を防止することができるPC保安点検システム及び方法を提供することにある。
上記目的を達成するために、本発明の第1様態によるPC保安点検システムは、ユーザの入力を管理し、画面を制御するユーザインタフェース及びGUI管理モジュールと、点検基準情報を画面にディスプレイし、ユーザによる点検基準情報の変更が可能に前記ユーザインタフェース及びGUI管理モジュールと連動する点検基準管理モジュールと、前記点検基準情報とシステム情報とを比較し、点検結果情報を生成する自動点検モジュールと、前記点検結果情報を前記ユーザインタフェース及びGUI管理モジュールを介してディスプレイし、ユーザが選択した項目または全体項目を自動修正する点検結果管理モジュールと、を含むことを特徴とする。
本発明の第2様態によるPC保安点検方法は、(a)点検基準情報を格納する段階と、(b)自動点検開始後に、ログ情報を生成及び格納する段階と、(c)前記点検基準情報が最新情報に更新される必要があるかを検索し更新する段階と、(d)レジストリ、ファイル、システム設定情報からシステム情報を収集する段階と、(e)前記収集されたシステム情報と前記点検基準情報とを比較し、点検結果情報を生成する段階と、(f)前記ログ情報と点検結果情報に基盤してヒストリー情報を生成する段階と、(g)前記点検結果情報を図示し自動修正する段階と、を含むことを特徴とする。
上記目的を達成するための本発明のPC保安自動点検システム及びその方法は、Windowsプラットホームに適合するように開発されており、ローカルPCに設置するものとして動作可能である。
ユーザは、前記点検基準管理モジュールを用いて点検基準を確認したり変更することができる。点検基準は、研究結果に基づいて安全性が検証された値が基本に設定されているが、ユーザが変更することもできる。
前記自動点検モジュールは、実際自動点検を実施するモジュールであって、動作中に必要な事項をログで記録するためにログ生成モジュールを動作させ、最新情報、すなわち点検日付、Windows保安パッチ配信情報などを検索して点検基準情報を更新する最新情報更新モジュールを動作させた後に、システムの情報を収集して点検基準情報と比較する自動点検を実施する。その結果は、点検結果情報として記録し、ログ生成モジュールを終了させることによって、自動点検モジュールの動作を終了する。
前記点検結果管理モジュールは、点検結果情報を利用して最近保安点検結果を要約図示し、ユーザの入力によって点検項目を安全に自動修正したり点検結果の統計値を画面にディスプレイ又はプリントする。
本発明によるPC保安点検システム及び方法は、ユーザのPC状態を容易に確認することができ、必要な項目に対して即刻的な設定が可能にすることによって、ユーザの即刻的な対応が可能にしてコンピュータハッキング、ウイルス、ウォーム、及びトロイの木馬などの被害を事前に防止したり最小化することができる。
また、点検の基準になる情報に対する明確な根拠をユーザに提示し、必要時にユーザ任意に修正が可能になっていて、流動的な保安管理が可能であり、機能によるモジュールの区分で事後維持補修が容易である。特に点検可能な項目の拡張に容易である。保安点検のためのシステム情報収集に遠隔で接近することが難しくて、外部の攻撃に変調される可能性が小さいレジストリを利用することによって、さらに安全で且つ正確な点検を行うことができるという長所がある。
また、ユーザがコンピュータに対する知識がなくても自動で統合されたサービスを受けることができ、保安予防だけでなく障害まで復旧するので、システムを常に最適化された状態に維持することができる。また、ユーザが保安に対する知識がなくてもよいという利点は同一であるが、ユーザが点検基準を変更することができるようにして、保安に対する知識のある人にさらに強力な機能を提供することができる。また、ヒストリー情報を図示することによって、コンピュータの時間の流れによる段階的な保安状態を一目で確認することができるという長所がある。
以下、本発明のPC保安点検システム及び方法について添付の図面を参照して詳細に説明する。
図1は、本発明の一実施例によるPC保安自動点検システムを示す構成図である。
図1に示されたように、本発明のPC保安自動点検システムは、ユーザインタフェース及びGUI(Graphic User Interface)管理モジュール101、点検基準管理モジュール102、自動点検モジュール103、最新情報更新モジュール104、システム情報収集モジュール105、ログ生成モジュール106、ヒストリー生成モジュール107、点検結果管理モジュール108、自動修正モジュール109及び統計管理モジュール110を備えて構成される。
ユーザインタフェース及びGUI管理モジュール101は、システムの開始と共に駆動され、ユーザの入力を処理したり動作状態による画面をディスプレイする。
点検基準管理モジュール102は、点検基準情報を読み出してユーザが点検基準を確認することができるように点検基準情報を画面にディスプレイする。点検基準情報は、本発明のPC保安点検システムで点検が可能な各保安構成を安全に設定するための勧奨値を総称する。これは、システム情報収集モジュール105で収集したシステム情報と比較する時、基準となる値で、ユーザは、必要に応じて保安基準を強化又は弱化するために点検基準情報を変更することもできる。
自動点検モジュール103は、点検基準情報に基づいて点検結果情報を生成し、最新情報更新モジュール104、システム情報収集モジュール105、ログ生成モジュール106及びヒストリー生成モジュール107の動作制御を行う。
最新情報更新モジュール104は、点検基準情報を読み出して最新情報を検索する。最新情報更新モジュール104は、最新情報があれば、最新情報を用いて点検基準情報を更新し、自動点検モジュール103の制御によって終了する。
システム情報収集モジュール105は、レジストリ及びWMIクエリ、Win32 API返還値からシステム情報を収集し、自動点検モジュール103の制御によって終了する。自動点検モジュール103は、収集されたシステム情報と読み出した点検基準情報とを比較し、システム情報が点検基準情報に符合するか否かを判断し、これに基づく点検結果情報を生成する。システム情報は、点検基準情報との比較のためにシステム情報収集モジュール105がレジストリ及びWMIクエリ又はWin32 APIの返還値として得ることができる現在システムの各保安構成に現在設定されている値全体を総称するものである。点検結果情報は、自動点検モジュール103がシステム情報と点検基準情報とを比較して、安全に設定されているか否かを示す情報である。ログ生成モジュール106は、ログ情報を生成する。ログ生成モジュール106は、自動点検モジュール103がログ生成モジュール106を終了させるまで持続的にログ情報を記録する。一例として、ログ情報は、本発明のPC保安点検システムの開始と終了、点検基準管理モジュール102で修正される点検基準情報の名前と値、最新情報更新モジュール104で更新した情報の名前と値、自動修正モジュール109で修正された情報の名前と値及び日付を含む各々の発生時間を総称するものである。
ヒストリー生成モジュール107は、ヒストリー(history)情報を生成し、自動点検モジュール103の制御によって終了する。一例として、ヒストリー情報は、自動点検モジュール103で生成した点検結果情報及びログ生成モジュール106が生成したログ情報を日付別に整理したもので、点検基準情報に符合しない保安構成の名前及び個数を記録するものである。
点検結果管理モジュール108は、システム情報収集モジュール105により生成された点検結果情報に基づいて最近点検結果の要約情報を画面にディスプレイし、自動修正モジュール109及び統計管理モジュール110の動作制御を行う。
自動修正モジュール109は、点検基準に符合しない項目を符合するように自動修正し、統計管理モジュール110は、統計値をグラフ又は表で画面にディスプレイする。一例として、統計値は、去る1週間、1ケ月、6ケ月、1年間点検基準情報に符合しなかった保安構成またはその期間の間に符合しなかった保安構成の個数に関する。
ユーザは、要約情報を確認し、ユーザインタフェース101を用いて項目自動修正、統計値図示、画面印刷、ヒストリー図示、終了などを選択することができ、このようなユーザの選択によって自動修正モジュール109または統計管理モジュール110が行われることができる。以下、上記のような構成を有する本発明のPC保安点検方法について図2乃至図4を参照して説明する。
図2は、本発明の一実施例による点検基準管理モジュールの処理過程を示す順序図である。
図2に示されたように、ユーザインタフェース及びGUI管理モジュール101を介したユーザの入力によって点検基準管理モジュール102が駆動されれば、点検基準管理モジュール102は、点検基準情報を読み出し(201)、ユーザが点検基準を確認することができるように点検基準情報を画面にディスプレイする(202)。これより、ユーザは、点検基準を確認し、直ちに終了したり点検基準値を変更することができる(203〜205)。点検基準値の変更値は、点検基準情報格納所に格納される(206)。
図3は、本発明の一実施例による自動点検モジュールの処理過程を示す順序図である。
図3に示されたように、ユーザインタフェース及びGUI管理モジュール101を介したユーザの入力によって自動点検モジュール103が駆動されれば、自動点検モジュール103は、まずログ生成モジュール106を開始させる(301)。これに応答してログ生成モジュール106がログ情報を生成し(302)、自動点検モジュール103は、ログ生成モジュール106を終了させるまで持続的にログ情報を記録するようになる。一方、自動点検モジュール103は、ログ生成モジュール106の開始と共に最新情報更新モジュール104を開始させる(303)。
最新情報更新モジュール104は、点検基準情報を読み出し(304)、最新情報を検索する(305)。一例として、最新情報は、新しいWindows保安パッチの配信を示す情報であって、これは、該当プログラムの配信サイト(例、Microsoft.com)などでオンラインで検索可能である。更新が必要な最新情報があれば(306)、最新情報更新モジュール104は、最新情報を点検基準情報格納所に格納した後(307)、自動点検モジュール103により終了される(308)。最新情報更新モジュール104が終了されれば、自動点検モジュール103は、点検基準情報を読み出し(309)、システム情報収集モジュール105を開始させる(310)。
システム情報収集モジュール105は、レジストリ及びWMIクエリ、Win32 APIの返還値からシステム情報を収集し(311)、自動点検モジュール103により終了される(312)。自動点検モジュール103は、収集されたシステム情報と読み出した点検基準情報とを比較する(313)。自動点検モジュール103は、システム情報が点検基準情報に符合するか否かを点検結果情報として生成し(314)、ログ生成モジュール106を終了させた後(315)、ヒストリー生成モジュール107を動作させて(316)、ヒストリー情報を生成し(317)、自動点検モジュール103の動作を終了する。
図4は、本発明の一実施例による点検結果管理モジュールの処理過程を示す順序図である。
図4に示されたように、ユーザインタフェース及びGUI管理モジュール101を介したユーザの入力によって点検結果管理モジュール108が駆動されれば、点検結果管理モジュール108は、点検結果情報を読み出し(401)、最近点検結果の要約情報を画面にディスプレイする(402)。
これより、ユーザは、要約情報を確認し、項目自動修正、統計値図示、画面印刷、ヒストリー図示、終了などを選択し、自動修正モジュール109を動作させたり(404)、統計管理モジュール110を動作させたり(405)、画面印刷(406)、ヒストリー図示(407)又は点検結果管理モジュール108を終了させることができる。
本発明の実施により、ユーザは、点検結果を一目で確認してPCの状態を確認することができ、必要な項目に対して即刻的な設定を通じてサイバー威嚇に対処することができる。
以上において説明した本発明は、本発明が属する技術の分野における通常の知識を有する者であれば、本発明の技術的思想を逸脱しない範囲内で、様々な置換、変形及び変更が可能であるので、上述した実施例及び添付された図面に限定されるものではない。
本発明の一実施例によるPC保安自動点検システムを示す構成図である。 本発明の一実施例による点検基準管理モジュールの処理過程を示す順序図である。 本発明の一実施例による自動点検モジュールの処理過程を示す順序図である。 本発明の一実施例による点検結果管理モジュールの処理過程を示す順序図である。
符号の説明
101 ユーザインタフェース及びGUI管理モジュール
102 点検基準管理モジュール
103 自動点検モジュール
104 最新情報更新モジュール
105 システム情報収集モジュール
106 ログ生成モジュール
107 ヒストリー生成モジュール
108 点検結果管理モジュール
109 自動修正モジュール
110 統計管理モジュール

Claims (6)

  1. ユーザの入力を管理し、画面を制御するユーザインタフェース及びGUI管理モジュールと、
    点検基準情報を画面にディスプレイし、ユーザによる点検基準情報の変更が可能に前記ユーザインタフェース及びGUI管理モジュールと連動する点検基準管理モジュールと、
    前記点検基準情報とシステム情報とを比較し、点検結果情報を生成する自動点検モジュールと、
    前記点検結果情報を前記ユーザインタフェース及びGUI管理モジュールを介してディスプレイし、ユーザが選択した項目または全体項目を自動修正する点検結果管理モジュールと、を含むことを特徴とするPC保安点検システム。
  2. 前記システムは、
    ログ情報を生成するログ生成モジュールと、
    最新情報の検索を通じて点検基準情報を自動で更新する最新情報更新モジュールと、
    レジストリ、ファイル、システム設定情報からシステム情報を収集するシステム情報収集モジュールと、
    前記ログ情報と点検結果情報を用いてヒストリー情報を生成するヒストリー生成モジュールと、をさらに含み、
    前記自動点検モジュールが前記ログ生成モジュール、前記最新情報更新モジュール、前記システム情報収集モジュール及び前記ヒストリー生成モジュールの開始及び終了を制御することを特徴とする請求項1に記載のPC保安点検システム。
  3. 前記システムは、
    前記点検結果情報を用いてユーザが選択した項目または全体項目を自動修正する自動修正モジュールと、
    前記ヒストリー情報を用いて統計値をグラフ又は表で図示する統計管理モジュールとをさらに含み、
    前記点検結果管理モジュールは、前記自動修正モジュール及び前記統計管理モジュールの開始及び終了を制御することを特徴とする請求項2に記載のPC保安点検システム。
  4. (a)点検基準情報を格納する段階と、
    (b)自動点検開始後に、ログ情報を生成及び格納する段階と、
    (c)前記点検基準情報が最新情報に更新される必要があるかを検索し更新する段階と、
    (d)レジストリ、ファイル、システム設定情報からシステム情報を収集する段階と、
    (e)前記収集されたシステム情報と前記点検基準情報とを比較し、点検結果情報を生成する段階と、
    (f)前記ログ情報と点検結果情報に基盤してヒストリー情報を生成する段階と、
    (g)前記点検結果情報を図示し自動修正する段階と、を含むことを特徴とするPC保安点検方法。
  5. 前記点検基準情報に対して検証された値を基本に提供し、ユーザにより任意に修正され得るように支援し、項目別に自動で更新されることを特徴とする請求項4に記載のPC保安点検方法。
  6. 前記方法は、(h)現在までヒストリー情報を図示したり、統計値を図示する段階をさらに含むことを特徴とする請求項4に記載のPC保安点検方法。
JP2007291222A 2006-11-09 2007-11-08 Pc保安点検システム及び方法 Pending JP2008123522A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20060110496 2006-11-09
KR1020070062323A KR100862617B1 (ko) 2006-11-09 2007-06-25 Pc 보안 점검 시스템 및 방법

Publications (1)

Publication Number Publication Date
JP2008123522A true JP2008123522A (ja) 2008-05-29

Family

ID=39370743

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007291222A Pending JP2008123522A (ja) 2006-11-09 2007-11-08 Pc保安点検システム及び方法

Country Status (2)

Country Link
US (1) US7937765B2 (ja)
JP (1) JP2008123522A (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101480903B1 (ko) * 2013-09-03 2015-01-13 한국전자통신연구원 모바일 악성코드 다중 점검 방법
CN107992298A (zh) * 2017-10-19 2018-05-04 麦迪特科技无锡有限公司 医学研究项目自动生成系统
CN111428139A (zh) * 2020-04-08 2020-07-17 中国石油化工股份有限公司 一种安全监督检查方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003241989A (ja) * 2002-02-15 2003-08-29 Toshiba Corp コンピュータウイルス発生検出装置、方法、およびプログラム
JP2003271557A (ja) * 2002-03-18 2003-09-26 Fujitsu Ltd 障害情報分析方法
JP2003303114A (ja) * 2002-02-06 2003-10-24 Ci:Kk セキュリティ保全システム及びusbキー

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6499110B1 (en) * 1998-12-23 2002-12-24 Entrust Technologies Limited Method and apparatus for facilitating information security policy control on a per security engine user basis
KR100642462B1 (ko) 1999-12-30 2006-11-02 주식회사 케이티 보안시스템 동작 분석기 및 그 방법
US20040003266A1 (en) * 2000-09-22 2004-01-01 Patchlink Corporation Non-invasive automatic offsite patch fingerprinting and updating system and method
IL149583A0 (en) 2002-05-09 2003-07-06 Kavado Israel Ltd Method for automatic setting and updating of a security policy
KR20030094921A (ko) 2002-06-10 2003-12-18 주식회사데이콤 보안 정보 관리 및 취약성 분석 시스템과 그 방법
KR20060033603A (ko) 2004-10-15 2006-04-19 유문수 시나리오를 이용한 자동 보안 서비스 시스템 및 그 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003303114A (ja) * 2002-02-06 2003-10-24 Ci:Kk セキュリティ保全システム及びusbキー
JP2003241989A (ja) * 2002-02-15 2003-08-29 Toshiba Corp コンピュータウイルス発生検出装置、方法、およびプログラム
JP2003271557A (ja) * 2002-03-18 2003-09-26 Fujitsu Ltd 障害情報分析方法

Also Published As

Publication number Publication date
US7937765B2 (en) 2011-05-03
US20080115220A1 (en) 2008-05-15

Similar Documents

Publication Publication Date Title
US8612398B2 (en) Clean store for operating system and software recovery
EP3028489B1 (en) Centralized selective application approval for mobile devices
US8726393B2 (en) Cyber security analyzer
US8230502B1 (en) Push alert system, method, and computer program product
EP2667314B1 (en) System and method for detection and treatment of malware on data storage devices
US7739738B1 (en) Enabling clean file cache persistence using dual-boot detection
US11720687B2 (en) Method and apparatus for management of vulnerability disclosures
US20070198610A1 (en) System and method for backing up a database
TWI490702B (zh) 系統檔的修復方法及其裝置
JP2001273388A (ja) セキュリティ管理システムおよび方法
JP4733509B2 (ja) 情報処理装置、情報処理方法およびプログラム
US20090293100A1 (en) Apparatus and method for checking pc security
JP2007164465A (ja) クライアントセキュリティ管理システム
CN104135483A (zh) 一种网络安全自动配置管理系统
JP2008123522A (ja) Pc保安点検システム及び方法
JP6541177B2 (ja) コンピュータ端末及びそのプログラム、コンピュータシステム
US20070005668A1 (en) System for security management of a server
JP2019096271A (ja) プログラム実行装置、プログラムおよびプログラム実行方法
KR101595936B1 (ko) 백신과 컴퓨터 최적화 기능을 구비한 컴퓨터 최적화 방법, 최적화 서버 및 컴퓨터 판독 가능한 기록매체
EP3588353B1 (en) Systems and methods of analyzing a software component
US20220147839A1 (en) Comparisons of knowledge graphs representing computer systems
JP6885255B2 (ja) フロー生成プログラム、フロー生成装置及びフロー生成方法
CN115982696A (zh) 工业软件的启动控制方法、电子设备和存储介质
CN109726547A (zh) 一种文件执行管理方法及相关装置
KR100862617B1 (ko) Pc 보안 점검 시스템 및 방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101008

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110107

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110128