JP2013109761A - パターンマッチングエンジン及びこれを備えた端末装置並びにその方法 - Google Patents
パターンマッチングエンジン及びこれを備えた端末装置並びにその方法 Download PDFInfo
- Publication number
- JP2013109761A JP2013109761A JP2012251053A JP2012251053A JP2013109761A JP 2013109761 A JP2013109761 A JP 2013109761A JP 2012251053 A JP2012251053 A JP 2012251053A JP 2012251053 A JP2012251053 A JP 2012251053A JP 2013109761 A JP2013109761 A JP 2013109761A
- Authority
- JP
- Japan
- Prior art keywords
- data
- hash value
- error detection
- sub
- detection code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/08—Error detection or correction by redundancy in data representation, e.g. by using checking codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/564—Static detection by virus signature recognition
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Quality & Reliability (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Detection And Prevention Of Errors In Transmission (AREA)
Abstract
【解決手段】ターゲットデータに対する誤り検出符号を計算し、計算した誤り検出符号とマルウェアパターンの誤り検出符号とを比較し、ターゲットデータの誤り検出符号と前記マルウェアパターンの誤り検出符号とが互いに一致する場合に、ターゲットデータとマルウェアパターンとを比較するパターンマッチング用エンジンが開示される。
【選択図】図1
Description
3 DB(Deta Base)インタフェース
5、7、9、19、23 バッファ
11 テキストローダー
13 ハッシュローダー
15 誤り検出符号比較部
17 ハッシュ値比較部
21 シフトマッチャー
Claims (20)
- ターゲットデータの一部であるサブデータに対する誤り検出符号を計算し、該計算した誤り検出符号とマルウェアパターンの誤り検出符号とを比較する誤り検出符号比較部と、
前記サブデータの誤り検出符号と前記マルウェアパターンの誤り検出符号とが互いに一致する場合に、前記サブデータと前記マルウェアパターンとを比較するマッチャーと、
を備えることを特徴とするパターンマッチング用エンジン。 - 前記サブデータのハッシュ値とマルウェアパターンのハッシュ値とを比較するハッシュローダーをさらに備え、
前記マッチャーは、また、前記サブデータのハッシュ値と前記マルウェアパターンのハッシュ値とが互いに一致する場合に、前記サブデータと前記マルウェアパターンとを比較することを特徴とする請求項1に記載のパターンマッチング用エンジン。 - 前記ターゲットデータに対するハッシュアルゴリズムを適用してハッシュ値を計算し、該計算したハッシュ値と前記マルウェアパターンのハッシュ値とを比較するハッシュ値比較部をさらに備え、
前記誤り検出符号比較部、前記マッチャー、及び、前記ハッシュローダーは、前記ターゲットデータのハッシュ値と前記マルウェアパターンのハッシュ値が一致しない場合にのみ、実行されることを特徴とする請求項2に記載のパターンマッチング用エンジン。 - 前記サブデータを前記ハッシュローダーと前記誤り検出符号比較部にそれぞれ提供するテキストローダーをさらに備えることを特徴とする請求項3に記載のパターンマッチング用エンジン。
- 前記ターゲットデータを前記ハッシュ値比較部に提供するテキストローダーをさらに備えることを特徴とする請求項4に記載のパターンマッチング用エンジン。
- 前記ターゲットデータ、又は、前記サブデータを互いに交互に格納する第1バッファと第2バッファとをさらに備え、
前記第1バッファと前記第2バッファとは、互いに交互に前記ターゲットデータ、又は、前記サブデータを前記テキストローダーに提供することを特徴とする請求項5に記載のパターンマッチング用エンジン。 - マルウェアパターンを格納する格納部と、
ターゲットデータの一部であるサブデータに対するエラー検出用値誤り検出符号と前記マルウェアパターンのエラー検出用値誤り検出符号とを比較する第1の処理と、前記サブデータのエラー検出用値誤り検出符号と前記マルウェアパターンのエラー検出用値誤り検出符号とが互いに一致する場合に、前記サブデータと前記マルウェアパターンとを比較する第2の処理を実行するパターンマッチング用エンジンと、
を備えることを特徴とする端末装置。 - 前記パターンマッチング用エンジンは、また、サブデータのハッシュ値と前記マルウェアパターンのハッシュ値とを比較する第3の処理を実行し、前記サブデータのハッシュ値と前記マルウェアパターンのハッシュ値とが互いに一致する場合に、前記第2の処理を実行することを特徴とする請求項7に記載の端末装置。
- 前記パターンマッチング用エンジンは、また、前記ターゲットデータに対するハッシュ値を計算し、該計算したハッシュ値と前記マルウェアパターンのハッシュ値とを比較し、前記ターゲットデータのハッシュ値と前記マルウェアパターンのハッシュ値が一致しない場合にのみ、前記第1の処理、前記第2の処理、及び、前記第3の処理を実行することを特徴とする請求項8に記載の端末装置。
- アプリケーションプロセッサをさらに備え、
前記パターンマッチング用エンジンは、前記アプリケーションプロセッサのIPの形態で内蔵されることを特徴とする請求項7に記載の端末装置。 - 前記パターンマッチング用エンジンは、システムオンチップの形態で構成され、
前記ファームウェアを格納する格納部は、前記システムオンチップに備えられたことを特徴とする請求項7に記載の端末装置。 - 前記システムオンチップは、前記ファームウェアを動作させるプロセッサをさらに備えることを特徴とする請求項11に記載の端末装置。
- ターゲットデータに対する誤り検出符号を計算し、該計算した誤り検出符号とマルウェアパターンの誤り検出符号とを比較する第1の誤り検出符号比較ステップと、
前記ターゲットデータの誤り検出符号と前記マルウェアパターンの誤り検出符号とが互いに一致する場合に、前記ターゲットデータと前記マルウェアパターンとを比較する前記ターゲットデータに関する比較ステップと、
を含むことを特徴とする検索またはパターンマッチング方法。 - 前記ターゲットデータに対するハッシュ値を計算し、該計算したハッシュ値と前記マルウェアパターンのハッシュ値とを比較する前記ターゲットデータのハッシュ値に関する比較ステップをさらに含み、
前記第1の誤り検出符号比較ステップ、及び、前記ターゲットデータに関する比較ステップは、前記ターゲットデータのハッシュ値と前記マルウェアパターンのハッシュ値が一致しない場合にのみ、実行されることを特徴とする請求項13に記載の検索またはパターンマッチング方法。 - ターゲットデータの一部であるサブデータに対する誤り検出符号を計算し、該計算した誤り検出符号とマルウェアパターンの誤り検出符号とを比較する第2の誤り検出符号比較ステップと、
前記サブデータの誤り検出符号と前記マルウェアパターンの誤り検出符号とが互いに一致する場合に、前記サブデータと前記マルウェアパターンとを比較する前記サブデータに関する比較ステップと、
を備えることを特徴とする検索またはパターンマッチング方法。 - 前記サブデータのハッシュ値と、マルウェアパターンのハッシュ値とを比較する前記サブデータのハッシュ値に関する比較ステップをさらに含み、
前記サブデータのハッシュ値と前記マルウェアパターンのハッシュ値とが互いに一致する場合に、前記サブデータに関する比較ステップが実行されることを特徴とする請求項15に記載の検索またはパターンマッチング方法。 - 前記ターゲットデータに対するハッシュ値を計算し、該計算したハッシュ値と前記マルウェアパターンのハッシュ値とを比較する前記ターゲットデータのハッシュ値に関する比較ステップをさらに含み、
前記第2の誤り検出符号比較ステップ、前記サブデータに関する比較ステップ、及び、前記サブデータのハッシュ値に関する比較ステップは、前記ターゲットデータのハッシュ値と前記マルウェアパターンのハッシュ値が一致しない場合にのみ、実行されることを特徴とする請求項16に記載の検索またはパターンマッチング方法。 - 前記ターゲットデータと前記マルウェアパターンのハッシュ値とが互いに一致すると、前記誤り検出符号と前記ハッシュ値とが一致したかどうかに関わらず、前記ターゲットデータに前記マルウェアパターンが含まれたと判断するステップをさらに含むことを特徴とする請求項14又は17に記載の検索またはパターンマッチング方法。
- ターゲットデータから複数のサブデータを構成するステップと、
前記サブデータをダブルバッファに書き込むステップをさらに含み、
前記第2の誤り検出符号比較ステップは、前記複数のサブデータをダブルバッファの一方のバッファから順次読み込んで、前記読み込まれたサブデータから前記誤り検出符号をそれぞれ計算し、
前記ターゲットデータに関する比較ステップは、前記読み込まれたサブデータの誤り検出符号と前記マルウェアパターンの誤り検出符号とが互いに一致したときに行われることを特徴とする請求項15に記載の検索またはパターンマッチング方法。 - ターゲットデータから複数のサブデータを構成するステップと、
前記サブデータをダブルバッファに書き込むステップをさらに含み、
前記サブデータのハッシュ値に関する比較ステップは、前記複数のサブデータをダブルバッファの一方のバッファから順次読み込んで、前記読み込まれたサブデータからハッシュ値を順次計算し、
前記第2の誤り検出符号比較ステップは、前記サブデータのハッシュ値に関する比較ステップにおいて、前記マルウェアパターンのハッシュ値とハッシュ値が一致する前記読み込まれたサブデータである第1のサブデータ、及び、前記第1のサブデータの後に続く少なくとも一つ以上のサブデータに対する誤り検出符号をそれぞれ計算し、該計算した複数の誤り検出符号と前記マルウェアパターンの誤り検出符号とを比較し、
前記複数の誤り検出符号と前記マルウェアパターンの誤り検出符号とが互いに一致したときに、前記サブデータに関する比較ステップが実行されることを特徴とする請求項16に記載の検索またはパターンマッチング方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110120028A KR102029465B1 (ko) | 2011-11-17 | 2011-11-17 | 검색 또는 패턴 매칭 엔진 및 이를 구비한 단말장치와 그 방법 |
KR10-2011-0120028 | 2011-11-17 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013109761A true JP2013109761A (ja) | 2013-06-06 |
JP5619851B2 JP5619851B2 (ja) | 2014-11-05 |
Family
ID=48428282
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012251053A Expired - Fee Related JP5619851B2 (ja) | 2011-11-17 | 2012-11-15 | パターンマッチングエンジン及びこれを備えた端末装置並びにその方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9104866B2 (ja) |
JP (1) | JP5619851B2 (ja) |
KR (1) | KR102029465B1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101602993B1 (ko) * | 2012-08-23 | 2016-03-11 | 엘에스산전 주식회사 | 프로그래밍 언어 오류 검색 장치 |
US9300578B2 (en) * | 2013-02-21 | 2016-03-29 | Applied Micro Circuits Corporation | Large receive offload functionality for a system on chip |
US9125060B2 (en) | 2013-11-22 | 2015-09-01 | At&T Mobility Ii Llc | Methods, systems, and computer program products for intercepting, in a carrier network, data destined for a mobile device to determine patterns in the data |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005522800A (ja) * | 2002-04-13 | 2005-07-28 | コンピュータ アソシエイツ シンク,インコーポレイテッド | 悪性コードを検知するシステム及び方法 |
WO2011003958A1 (en) * | 2009-07-10 | 2011-01-13 | F-Secure Corporation | Anti-virus scanning |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070088955A1 (en) * | 2005-09-28 | 2007-04-19 | Tsern-Huei Lee | Apparatus and method for high speed detection of undesirable data content |
CN101346769A (zh) * | 2005-12-22 | 2009-01-14 | 皇家飞利浦电子股份有限公司 | 获取数据文件的设备和方法 |
US8321941B2 (en) * | 2006-04-06 | 2012-11-27 | Juniper Networks, Inc. | Malware modeling detection system and method for mobile platforms |
US7626530B2 (en) * | 2008-05-01 | 2009-12-01 | Robert Bosch Gmbh | System and method for improving linearity of electronic circuits with mechanical oscillators |
US8373708B2 (en) * | 2008-07-30 | 2013-02-12 | Nvidia Corporation | Video processing system, method, and computer program product for encrypting communications between a plurality of graphics processors |
US8140837B2 (en) * | 2008-11-05 | 2012-03-20 | International Business Machines Corporation | Automatically making selective changes to firmware or configuration settings |
US8136001B2 (en) * | 2009-06-05 | 2012-03-13 | Freescale Semiconductor, Inc. | Technique for initializing data and instructions for core functional pattern generation in multi-core processor |
EP2410453A1 (en) * | 2010-06-21 | 2012-01-25 | Samsung SDS Co. Ltd. | Anti-malware device, server, and method of matching malware patterns |
-
2011
- 2011-11-17 KR KR1020110120028A patent/KR102029465B1/ko active IP Right Grant
-
2012
- 2012-11-15 JP JP2012251053A patent/JP5619851B2/ja not_active Expired - Fee Related
- 2012-11-19 US US13/680,540 patent/US9104866B2/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005522800A (ja) * | 2002-04-13 | 2005-07-28 | コンピュータ アソシエイツ シンク,インコーポレイテッド | 悪性コードを検知するシステム及び方法 |
WO2011003958A1 (en) * | 2009-07-10 | 2011-01-13 | F-Secure Corporation | Anti-virus scanning |
JP2012533104A (ja) * | 2009-07-10 | 2012-12-20 | エフ−セキュア コーポレーション | ウイルス対策スキャン |
Also Published As
Publication number | Publication date |
---|---|
US20130133067A1 (en) | 2013-05-23 |
JP5619851B2 (ja) | 2014-11-05 |
US9104866B2 (en) | 2015-08-11 |
KR20130054570A (ko) | 2013-05-27 |
KR102029465B1 (ko) | 2019-10-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9990583B2 (en) | Match engine for detection of multi-pattern rules | |
US10275594B2 (en) | Mitigation of malware | |
US11481494B2 (en) | System and method for identifying and comparing code by semantic abstractions | |
US9058492B1 (en) | Techniques for reducing executable code vulnerability | |
US9135443B2 (en) | Identifying malicious threads | |
JP6346632B2 (ja) | モバイルデバイスでの悪質なファイルを検出するシステム及び方法 | |
US10277617B2 (en) | Method and device for feature extraction | |
Bonfert et al. | ContextMap 2: fast and accurate context-based RNA-seq mapping | |
RU2617654C2 (ru) | Система и способ формирования набора антивирусных записей, используемых для обнаружения вредоносных файлов на компьютере пользователя | |
KR20130044290A (ko) | 악성 소프트웨어를 분석 및 검출하기 위한 방법 및 장치 | |
US11522885B1 (en) | System and method for information gain for malware detection | |
US9268939B2 (en) | Method and apparatus for determining virus-infected files | |
US20150186649A1 (en) | Function Fingerprinting | |
CN107851157A (zh) | 恶意软件的检测 | |
US10243977B1 (en) | Automatically detecting a malicious file using name mangling strings | |
US20160196427A1 (en) | System and Method for Detecting Branch Oriented Programming Anomalies | |
CN110023938B (zh) | 利用函数长度统计确定文件相似度的系统和方法 | |
EP2998902B1 (en) | Method and apparatus for processing file | |
TW201633188A (zh) | 用於快速且可擴充的功能性檔案相互關聯之系統及方法 | |
JP5619851B2 (ja) | パターンマッチングエンジン及びこれを備えた端末装置並びにその方法 | |
KR101563059B1 (ko) | 안티 멀웨어 시스템 및 안티 멀웨어 시스템에서의 데이터 처리 방법 | |
US9110893B2 (en) | Combining problem and solution artifacts | |
US10579794B1 (en) | Securing a network device by automatically identifying files belonging to an application | |
CN110832488A (zh) | 规范化可执行程序文件中的入口点指令 | |
KR20200075725A (ko) | 복수개의 디바이스 정보 종합 분석을 통한 디바이스 이상 징후 탐지 방법 및 그 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140114 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140409 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140520 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140815 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140902 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140917 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5619851 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |