JPH05108487A - コンピユータウイルス侵入防止装置と侵入防止方式 - Google Patents

コンピユータウイルス侵入防止装置と侵入防止方式

Info

Publication number
JPH05108487A
JPH05108487A JP3292322A JP29232291A JPH05108487A JP H05108487 A JPH05108487 A JP H05108487A JP 3292322 A JP3292322 A JP 3292322A JP 29232291 A JP29232291 A JP 29232291A JP H05108487 A JPH05108487 A JP H05108487A
Authority
JP
Japan
Prior art keywords
request
computer virus
virus
file
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP3292322A
Other languages
English (en)
Other versions
JPH0823846B2 (ja
Inventor
Seiji Murakami
清治 村上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP3292322A priority Critical patent/JPH0823846B2/ja
Publication of JPH05108487A publication Critical patent/JPH05108487A/ja
Publication of JPH0823846B2 publication Critical patent/JPH0823846B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【目的】 コンピュータウィルスの侵入を事前にチェッ
クして、その侵入・増殖を防止することを可能とするコ
ンピュータウィルス侵入防止装置と侵入防止方式を提供
することを目的とする。 【構成】 例えば、アプリケーションプログラムからオ
ペレーティングシステムへの要求を取り込み、取り込ま
れた要求が正常な要求か又はコンピュータウィルスによ
る要求かを判別し、判別結果に基づいて該要求がコンピ
ュータウィルスによる要求の場合に少なくともその要求
を禁止するようにしたものである。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、コンピュータウィルス
侵入防止装置と侵入防止方式に係り、特に、コンピュー
タウィルスが侵入して増殖する前に、これを事前にチェ
ックしてその侵入・増殖を防止できるものに関する。
【0002】
【従来の技術】昨今、コンピュータウィルスによるプロ
グラムの破損が大きな社会問題となっている。ここに、
コンピュータウィルスとは、自己増殖能力及び感染能力
を持ち、ネットワーク或いはフロッピーディスクを通し
て、他のコンピュータに侵入する悪性のプログラムをい
う。この種のコンピュータウィルスの感染経路として
は、上記したように、ネットワークを通じて侵入した
り、既にコンピュータウィルスに汚染されたフロッピー
ディスクを使用することにより感染するものである。コ
ンピュータウィルスに感染した場合には、画面上に不必
要なメッセージが表示されたり、システムエラーが異常
に増えたり、記憶されているファイルが消去されたり、
場合によってはハードディスクが破損してしまうといっ
た症状が発生することになる。
【0003】このようなコンピュータウィルスの侵入・
増殖に対して、従来は次のような方法により対処してい
た。まず、各種ファイルに外からの書込みを禁止する書
込禁止操作を施して、コンピュータウィルスのファイル
への侵入を防止する方法がある。又、コンピュータウィ
ルスが感染していない正常なファイルを常備しておき、
この正常なファイルと使用するファイルとを比較するこ
とにより、ファイルの感染の有無を確認するという方法
がある。さらに、ファイル操作の履歴を作成し、その履
歴を調べることによりコンピュータウイルスに感染され
ているか否かを判別する方法もある。
【0004】
【発明が解決しようとする課題】上記従来の構成による
と次のような問題があった。コンピュータウィルスの侵
入・増殖に対する従来の方策は、全て事後的なものであ
った。すなわち、ファイルを任意の方法により直接操作
して、コンピュータウィルスの感染の有無を確認するも
のであり、これでは、コンピュータウィルスの侵入・増
殖を事前に防止することはできず、仮に、従来の方法に
よりコンピュータウィルスの感染の事実を確認できて
も、その時には、既に広く蔓延してしまっているという
可能性もあった。
【0005】本発明はこのような点に基づいてなされた
ものでその目的とするところは、コンピュータウィルス
の侵入を事前にチェックして、その侵入・増殖を防止す
ることを可能とするコンピュータウィルス侵入防止装置
と侵入防止方式を提供することにある。
【0006】
【課題を解決するための手段】上記目的を達成するべく
本願発明によるコンピュータウィルス侵入防止装置は、
アプリケーションプログラムからオペレーティングシス
テムへの要求、アプリケーションプログラムから基本バ
イオスへの要求、アプリケーションプログラムからハー
ドウェアへの要求の内、少なくとも一箇所においてその
要求を取り込む要求取込手段と、上記要求取込手段によ
って取り込まれた要求が正常な要求か又はコンピュータ
ウィルスによる要求かを判別する要求内容判別手段と、
上記要求内容判別手段の判別結果に基づいて該要求がコ
ンピュータウィルスによる要求の場合に少なくともその
要求を禁止する出力手段と、を具備したことを特徴とす
るものである。
【0007】又、本発明によるコンピュータウィルス侵
入防止方式は、アプリケーションプログラムからオペレ
ーティングシステムへの要求、アプリケーションプログ
ラムから基本バイオスへの要求、アプリケーションプロ
グラムからハードウェアへの要求の内、少なくとも一箇
所においてその要求を取り込み、上記取り込まれた要求
が正常な要求か又はコンピュータウィルスによる要求か
を判別し、上記要求内容がコンピュータウィルスによる
要求の場合に少なくともその要求を禁止するようにした
ことを特徴とするものである。
【0008】
【作用】本発明の場合には、アプリケーションからオペ
レーティングシステム又は基本バイオス又はハードウェ
アへの要求の内少なくとも一箇所において、その要求を
取り込む。次に取り込んだ要求が正常なものか或いはコ
ンピュータウィルスによって汚染されたものかを判別す
る。判別した結果、コンピュータウィルスによって汚染
されたものである場合には、要求を禁止するようにした
ものである。
【0009】以下、図1ないし図12を参照して本発明
の一実施例を説明する。まず、図1を参照して本実施例
による装置及び方式の概略を説明する。通常、各種コン
ピュータ及びそれを動かすソフトウェアにおいては、ま
ず、ハードウェア1がある。このハードウェア1は、コ
ンピュータシステムを構成する機器そのそものであり、
図では省略してあるが、コンピュータ本体、ディスプレ
イ、プリンタ、外部記憶装置、通信機器等を意味してい
る。
【0010】上記ハードウェア1に対してソフトウェア
があり、このソフトウェアによって上記ハードウェア1
に指令を送って所望の動作を行わせるものである。上記
ソフトェアとしては、図に示すように、アプリケーショ
ン(アプリケーションプログラム)3、オペレーティン
グシステム5、基本バイオス7がある。上記アプリケー
ション3は、通常、応用プログラムと称されており、コ
ンピュータを使用する本来の目的のためのプログラムで
ある。又、オペレーティングシステム5は、基本プログ
ラムの一つであり、コンピュータのハードウェア1及び
ソフトウェアを有効に利用するために総合管理を行うも
のである。さらに、上記基本バイオス7は、コンピュー
タの基本動作を収めたプログラム群のことであり、ハー
ドウェア1を制御するためのものである。そして、上記
アプリケーション3は、オペレーティングシステム5、
基本バイオス7、ハードウェアー1を適宜呼び出したり
操作したりして、所望の動作を行わせることになる。
【0011】上記アプリケーション3からオペレーテイ
ングシステム5には任意の要求9が出力される。同様
に、アプリケーション3から基本バイオス7に対しても
任意の要求11が出力されるとともに、アプリケーショ
ン3からハードウェア1に対しても任意の要求13が出
力される。
【0012】上記アプリケーション3とオペレーテイン
グシステム5との間には、ウィルス監視システムAが選
択的に介在するようになっている。このウイルス監視シ
ステムAは、要求9の内容を要求取込手段15によって
取込み、取り込んだ要求9が正常なものか或いはコンピ
ュータウィルスによるものかを要求判別手段17によっ
て判別し、判別の結果、仮に、コンピュータウィルスに
よる要求である場合には、出力手段19によってアプリ
ケーション3からオペレーティングシステム5に対する
要求を禁止するとともに警告を出力するものである。又
正常な場合にはオペレーティングシステム5に実行を移
すことになる。尚、上記警告としては、画面上にメッセ
ージを表示したり、或いは、ブザーを鳴らすようなこと
が考えられる。
【0013】又、アプリケーション3と基本バイオス7
との間には、ウィルス監視システムBが選択的に介在す
るようになっている。さらに、アプリケーション3とハ
ードウェア1との間には、ウィルス監視システムCが選
択的に介在するように構成されている。これらウィルス
監視システムB及びウィルス監視システムCも、上記ウ
ィルス監視システムAの場合と同様に、要求取込手段1
5によって要求11又は13を取込み、取り込んだ要求
11又は13を要求判別手段17によって判別し、その
判別の結果、コンピュータウィルスによる要求である場
合には、出力手段19によって要求を禁止するとともに
警告を出力するものである。
【0014】次に、上記ウィルス監視システムA、B、
Cが、コンピュータの電源を投入してから、どのような
手順でシステム内に組み込まれていくかについて、図2
を参照して説明してみる。まず、電源を投入して「開
始」となる。次に、ハードウェア1に合ったウィルス監
視システムCが導入されるとともに、基本バイオス7の
整備が行われる。次に、基本バイオス7の整備が完了し
たか否かの判別がなされる。基本バイオス7の整備か完
了した場合には、基本バイオス7に合ったウィルス監視
システムBが導入される。又、基本バイオス7の整備が
完了していない場合には、再度基本バイオス7の整備を
行う。
【0015】次に、オペーレーティングシステム5の整
備を行う。オペレーティングシステム5の整備が完了し
た場合には、オペレーティングシステム5に合ったウィ
ルス監視システムAを導入する。オペレーティングシス
テム5の整備が完了していない場合には、再度オペレー
テイングシステム5の整備を行う。そして、ウイルス監
視システムAの導入が完了した時点で、システムの組み
込みが完了することになり、アプリケーション3からの
要求を監視する体制ができたことになる。又、既に述べ
たように、ウイルス監視システムA、B、Cのそれぞれ
は、一種類ではなく、ハードウェア1、基本バイオス
7、オペレーティングシステム5の種類によって任意の
種類のものを選択して組み込むことになる。尚、本実施
例においては、かかる一連の処理を図示しないR0M上
に記録するようにしている。それによって、コンピュー
タウィルスによる書換えを防止するようにしている。
【0016】次に、ウィルス監視システムA、B、Cと
して、具体的にどのような方式が採られるかについて説
明していく。まず、データベース法(スキャン法)から
説明する。これは、各種のコンピュータウィルスによる
コンピュータプログラムを予めデータベース化して記憶
しておき、それが検査対象になっているコンピュータプ
ログラムに存在するか否かを判別していくものである。
以下、図3を参照して説明する。まず、要求取込手段1
5によって要求を取り込む。次に、取り込んだ要求を解
析して、判断が必要か否かを判別する。判断が必要でな
い場合にはそのまま処理が続行される。一方、判断が必
要な場合には、予め記憶されているデータベースのデー
タとの比較が行われる。そして、要求とデータベース化
されたデータとが一致していない場合には、そのまま処
理が続行される。又、要求とデータベース化されたデー
タとが一致している場合には、要求が禁止されるととも
に警告・問い合わせが行われる。次に、処理が確認され
続行するか否かが判別される。続行しないと判断した場
合には、プロセスが中断されることになる。
【0017】上記データベース化されたデータとの比較
・判別をさらに詳しく示すと、図4に示すようなものと
なる。まず、ファイルの読み込みが行われる。次に、デ
ータベースの中から最初のデータを取り出す。そして、
読み込んだファイル内容と取り出したデータとを比較し
て一致するか否かを判別する。一致している場合には、
「STC」、すなわち、コンピュータウィルスに感染さ
れているものと判断する。一方、一致していない場合に
は、データベースの中の全てのデータと比較したか否か
が判別される。全てのデータと比較した場合には、「C
LC」、すなわち、正常であると判断される。全てのデ
ータと比較していない場合には、次のデータとの比較が
行われる。すなわち、データベースの中から次のデータ
を取り出して、読み込んだファイルとの比較を行ってい
く。このようにして、データベースの全てのデータと比
較していくことにより、コンピュータウィルスの感染の
有無を判別していくものである。
【0018】次に、バックアップ法による判別につい
て、図5及び図6を参照して説明する。バックアップ法
とは、検査対象となっているファイルのバックアップフ
ァイルを予め作成・保存しておく。すなわち、ファイル
の全部又は一部又はファイル内容を加工した情報をバッ
クアップファイルとして予め作成・保存しておくもので
ある。後は、検査対象のファイルと上記バックアップフ
ァイルとを比較して正常であるか否かを判別していくも
のである。
【0019】以下、図を参照して詳細に説明すると、ま
ず、図5に示すように、バックアップファイルの作成を
開始する。つまり、ファイルの内容を読み込んでSUM
計算、すなわち、ファイルのバイトの合計値を計算す
る。そして、SUMデータを出力して、そのSUM計算
とファイル名とをバックアップファイル(ディスク)に
記録しておく。これによって、バックアップファイルそ
の作成が完了する。
【0020】次に、上記予め作成されているバックアッ
プファイルを使用したバックアップ法による判別を図6
を参照して説明する。まず、検査対象のファイルからデ
ータを読み込む。次に、読み込んだデータに基づいてS
UM計算を行う。次に、計算された値とバックアップフ
ァイルから取り込んだ計算値とを入力して、一致するか
否かの判別がなされる。そして、一致していない場合に
は、「STC」、すなわち、コンピュータウィルスに感
染されているものと判断される。又、一致している場合
には、「CLC」、すなわち、正常であると判断され
る。
【0021】次に、図7乃至図10を参照して接種法を
採用した場合について説明する。この接種法とは、検査
対象になるファイルに、ウィルスの感染の有無を判別す
るプログラムを予め接種しておき、システム起動時にお
いて、ファイル自身にウィルスの感染の有無を判別させ
るものである。まず、通常のファイル21は、図7に示
すようになっていて、本来の元プログラム23だけが記
録されている。このファイル21にSUMデータ25と
チェックプログラム27を接種して、接種済ファイル2
9を作成する。この接種ファイル29の作成工程を示し
たのが図9である。すなわち、元プログラムファイルの
読み込みが行われ、次に、SUM計算が行われる。次
に、ファイルの末尾にSUMデータが付加されるととも
に、チェックプログラムが付加される。そして、ファイ
ルの先頭をチェックプログラムにジャンプして、接種フ
ァイル29の作成が完了する。
【0022】次に、接種ファイル29が自身でコンピュ
ータウィルスの感染の有無をどのような工程で判別して
いくかについて説明する。図10に示すように、接種フ
ァイル29を実行すると、チェックプログラムが起動す
る。そして、その時点で、元プログラム23のSUMを
計算し、その計算値と、予め記録されているSUM値と
を比較する。そして、一致している場合には正常である
として、元プログラム23を起動する。これに対して、
一致しない場合には、元プログラム23がウィルスに汚
染されているとして、以降の実行を中止するものであ
る。
【0023】次に、キーワード法を採用した場合につい
て説明する。このキーワード法とは、特定の動作をキー
ワードによって禁止する方法であり、任意のキーワード
を使用してキーワードが一致した場合に以降の動作を許
可するというものである。以下、図11を参照して説明
する。これは、MS−DOS(登録商標)のサービスの
中のファイル書込要求に対して行う場合を示すものであ
り、まず、書込要求(AH=40)が出される。次に、
パスワード検査が行われ、パスワードが一致しない場合
には、ウィルスに感染されているものと判断し、一致し
ている場合には正常であると判断される。
【0024】次に、手続法を採用した場合について説明
する。すなわち、コンピュータウィルスに汚染されてい
る場合と、正常な場合とでは、プロセスに違いがある。
これをチェックすることにより、コンピュータウィルス
に感染されているか否かを判別するものである。具体的
には、例えば、MS−DOS(登録商標)のサービス要
求の中にファイル書込可能オープン要求(AX=3D0
2)を要求する場合、正常な場合にはファイルの属性を
要求することはないが、コンピュータウィルスに汚染さ
れている場合には、直前にファイルの属性変更(AX=
4301)を要求してくる。よって、上記ファイルの属
性変更を要求するか否かによって、コンピュータウィル
スに汚染されているか否かを判別することができる。上
記手続法の一例を図12に示す。
【0025】尚、ウィルス監視システムA、B、Cにお
いて、上記したような各方法の中からどの方法を採用し
て行うかについては任意であり、又、それら以外の別の
方法を採用してもよい。
【0026】以上本実施例によると次のような効果を奏
することができる。まず、アプリケーション3からコン
ピュータウィルスによって汚染された要求が出された時
点でこれをチェックし、コンピュータウィルスに汚染さ
れているか否かを判別して、汚染されている場合には要
求を中止させるとともに警告を出力するように構成して
いるので、アプリケーション3がコンピュータウィルス
によって汚染されているか否かを早期に発見することが
できるとともに、以降のコンピュータウィルスの侵入・
蔓延を事前に防止することができる。特に、コンピュー
タウィルスによる汚染の有無の確認をシステム内で自動
的に行うようにしているので、従来のように事後的にチ
ェックするのとは異なり、コンピュータウィルスの侵入
・蔓延による被害を最小限に食い止めることができる。
【0027】又、使用するオペレーティングシステム
5、基本バイオス7、ハードウェアー1によって、適切
なウィルス監視システムA、B、Cを自動的に選択して
投入できるようになっているので、使いがっても良好で
ある。
【0028】尚、本発明は前記一実施例に限定されるも
のではない。例えば、前記一実施例では、図1に示すよ
うに、アプリケーション3、オペレーティングシステム
5、基本バイオス7、ハードウェアー1のそれぞれの間
に、ウィルス監視システムA、B、Cを介在させるよう
にしたが、それらの中から任意の箇所に介在させるだけ
の構成も考えられる。
【0029】
【発明の効果】以上詳述したように本発明によるコンピ
ュータウィルス侵入防止装置と侵入防止方式によると、
コンピュータウィルスによる汚染の有無を早期に発見し
て、それ以降の侵入・蔓延を未然に防止することができ
る。よって、従来のような事後的な方法に比べて、コン
ピュータウィルスによる被害を大幅に軽減させることが
できる。
【図面の簡単な説明】
【図1】本発明の一実施例を示す図でコンピュータウィ
ルス侵入防止装置の構成を示すブロック図である。
【図2】本発明の一実施例を示す図でウィルス監視シス
テムの導入を示すフローチャートである。
【図3】本発明の一実施例を示す図でデータベース法に
よる判別を示すフローチャートである。
【図4】本発明の一実施例を示す図でデータベース法に
よる判別を示すフローチャートである。
【図5】本発明の一実施例を示す図でバックアップ法に
よる判別を示すフローチャートである。
【図6】本発明の一実施例を示す図でバックアップ法に
よる判別を示すフローチャートである。
【図7】本発明の一実施例を示す図で接種法による判別
において元のファィルを模式的に示す図である。
【図8】本発明の一実施例を示す図で接種法による判別
において接種ファィルを模式的に示す図である。
【図9】本発明の一実施例を示す図で接種法による判別
において接種の工程を示すフローチャートである。
【図10】本発明の一実施例を示す図で接種法による判
別を示すフローチャートである。
【図11】本発明の一実施例を示す図でパスワード法に
よる判別を示すフローチャートである。
【図12】本発明の一実施例を示す図で手続法による判
別を示すフローチャートである。
【符号の説明】
1 ハードウェア 3 アプリケーション 5 オペレーティングシステム 7 基本バイオス 9 要求 11 要求 13 要求 15 要求取込手段 17 要求内容判別手段 19 出力手段 A ウィルス監視システム B ウィルス監視システム C ウィルス監視システム

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】 アプリケーションプログラムからオペレ
    ーティングシステムへの要求、アプリケーションプログ
    ラムから基本バイオスへの要求、アプリケーションプロ
    グラムからハードウェアへの要求、の内、少なくとも一
    箇所においてその要求を取り込む要求取込手段と、上記
    要求取込手段によって取り込まれた要求が正常な要求か
    又はコンピュータウィルスによる要求かを判別する要求
    内容判別手段と、上記要求内容判別手段の判別結果に基
    づいて該要求がコンピュータウィルスによる要求の場合
    に少なくともその要求を禁止する出力手段と、を具備し
    たことを特徴とするコンピュータウィルス侵入防止装
    置。
  2. 【請求項2】 アプリケーションプログラムからオペレ
    ーティングシステムへの要求、アプリケーションプログ
    ラムから基本バイオスへの要求、アプリケーションプロ
    グラムからハードウェアへの要求の内、少なくとも一箇
    所においてその要求を取り込み、上記取り込まれた要求
    が正常な要求か又はコンピュータウィルスによる要求か
    を判別し、上記要求内容がコンピュータウィルスによる
    要求の場合に少なくともその要求を禁止するようにした
    ことを特徴とするコンピュータウィルス侵入防止方式。
JP3292322A 1991-10-11 1991-10-11 コンピュータウィルス侵入防止装置 Expired - Lifetime JPH0823846B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP3292322A JPH0823846B2 (ja) 1991-10-11 1991-10-11 コンピュータウィルス侵入防止装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3292322A JPH0823846B2 (ja) 1991-10-11 1991-10-11 コンピュータウィルス侵入防止装置

Publications (2)

Publication Number Publication Date
JPH05108487A true JPH05108487A (ja) 1993-04-30
JPH0823846B2 JPH0823846B2 (ja) 1996-03-06

Family

ID=17780282

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3292322A Expired - Lifetime JPH0823846B2 (ja) 1991-10-11 1991-10-11 コンピュータウィルス侵入防止装置

Country Status (1)

Country Link
JP (1) JPH0823846B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004126854A (ja) * 2002-10-01 2004-04-22 Mitsubishi Electric Corp 攻撃対策装置
WO2004075060A1 (ja) * 2003-02-21 2004-09-02 Tabei, Hikaru コンピュータウィルス検出装置
WO2006004082A1 (ja) * 2004-07-05 2006-01-12 Infocom Corporation ソフトウエアの一時的な修正方法およびプログラム
US8166546B2 (en) 2003-03-28 2012-04-24 Minolta Co., Ltd. Controlling computer program, controlling apparatus, and controlling method for detecting infection by computer virus

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
THE BASIC=1990 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004126854A (ja) * 2002-10-01 2004-04-22 Mitsubishi Electric Corp 攻撃対策装置
WO2004075060A1 (ja) * 2003-02-21 2004-09-02 Tabei, Hikaru コンピュータウィルス検出装置
JPWO2004075060A1 (ja) * 2003-02-21 2006-06-01 田部井 光 コンピュータウィルス判断方法
US8166546B2 (en) 2003-03-28 2012-04-24 Minolta Co., Ltd. Controlling computer program, controlling apparatus, and controlling method for detecting infection by computer virus
WO2006004082A1 (ja) * 2004-07-05 2006-01-12 Infocom Corporation ソフトウエアの一時的な修正方法およびプログラム

Also Published As

Publication number Publication date
JPH0823846B2 (ja) 1996-03-06

Similar Documents

Publication Publication Date Title
KR101928908B1 (ko) 멀웨어 스캐닝을 용이하게 하기 위하여 명성 표시자를 사용하기 위한 시스템 및 그 방법
US6928555B1 (en) Method and apparatus for minimizing file scanning by anti-virus programs
US7665139B1 (en) Method and apparatus to detect and prevent malicious changes to tokens
USRE44131E1 (en) Storage device having function for coping with computer virus
US7065644B2 (en) System and method for protecting a security profile of a computer system
US8347380B1 (en) Protecting users from accidentally disclosing personal information in an insecure environment
US20040088565A1 (en) Method of identifying software vulnerabilities on a computer system
US9542557B2 (en) Snoop-based kernel integrity monitoring apparatus and method thereof
WO2001026276A1 (en) Method and system for providing data security in a file system monitor with stack positioning
US7831840B1 (en) System and method for codifying security concerns into a user interface
US10783041B2 (en) Backup and recovery of data files using hard links
KR20100049258A (ko) 브라우저 기반 어뷰징 방지 방법 및 시스템
JP2007249782A (ja) 電子データ流出防止プログラム
US11636219B2 (en) System, method, and apparatus for enhanced whitelisting
TWI678615B (zh) 在資料處理裝置中進行除錯
JP2009075940A (ja) ログ分析装置およびプログラム
JPH03233629A (ja) 実行形式ファイルの被破壊チェック方式
KR100985076B1 (ko) Usb 디바이스 보안 장치 및 방법
JPH05108487A (ja) コンピユータウイルス侵入防止装置と侵入防止方式
KR101716690B1 (ko) 데이터 무단 엑세스 차단 방법 및 그 기능이 구비된 컴퓨팅 장치
JP7131314B2 (ja) 情報管理プログラム、情報管理方法、情報管理装置、情報処理プログラム、情報処理方法及び情報処理装置
US20230038774A1 (en) System, Method, and Apparatus for Smart Whitelisting/Blacklisting
US7103783B1 (en) Method and system for providing data security in a file system monitor with stack positioning
JP2003006027A (ja) アクセス制御ポリシーの自動設定方法およびそのシステム
KR20030090568A (ko) 단말기 내의 자원 보호 시스템 및 방법