KR100606478B1 - 바이러스 검출 장치, 바이러스 검출 방법, 및 바이러스검출 시스템 - Google Patents

바이러스 검출 장치, 바이러스 검출 방법, 및 바이러스검출 시스템 Download PDF

Info

Publication number
KR100606478B1
KR100606478B1 KR1020020074401A KR20020074401A KR100606478B1 KR 100606478 B1 KR100606478 B1 KR 100606478B1 KR 1020020074401 A KR1020020074401 A KR 1020020074401A KR 20020074401 A KR20020074401 A KR 20020074401A KR 100606478 B1 KR100606478 B1 KR 100606478B1
Authority
KR
South Korea
Prior art keywords
mail
virus
port
mail server
access
Prior art date
Application number
KR1020020074401A
Other languages
English (en)
Other versions
KR20030044817A (ko
Inventor
나고야미쓰구
마쓰모토미쓰지
Original Assignee
듀아키시즈 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 듀아키시즈 가부시키가이샤 filed Critical 듀아키시즈 가부시키가이샤
Publication of KR20030044817A publication Critical patent/KR20030044817A/ko
Application granted granted Critical
Publication of KR100606478B1 publication Critical patent/KR100606478B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/567Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Measuring Or Testing Involving Enzymes Or Micro-Organisms (AREA)

Abstract

본 발명은, 미지(未知)의 바이러스라도 용이하게 발견할 수 있고, 또한 0S에 의존하지 않는 바이러스 검출을 위한 바이러스 검출 장치와 바이러스 검출 방법 및 바이러스 검출 시스템을 제공하는 것을 목적으로 한다. 그리고, 상기 목적을 달성하기 위하여 본 발명은, 메일 서버와, 메일 서버와는 별개로 접속된 검사 컴퓨터와, 검사 컴퓨터에 설치되어 메일 서버로부터 전송된 전자 메일의 첨부 파일을 여는 파일 오픈 수단과, 검사 컴퓨터와 퍼스널 컴퓨터에 구비되어 있는 주변기기를 인터페이스 접속하는 I/0 포트와, 파일 오픈 수단에 의해 열려진 첨부 파일의 데이터로부터 I/0 포트에의 액세스의 유무를 검출함으로써 바이러스의 침입을 검사하는 I/0 포트 체크 보드로 이루어지는 바이러스 검사를 위한 바이러스 검출 장치와 바이러스 검출 방법 및 바이러스 검출 시스템을 제공하는 것이다.
바이러스 검출 장치, 검출 방법, 검출 시스템, 파일 오픈 수단, I/O 포트

Description

바이러스 검출 장치, 바이러스 검출 방법, 및 바이러스 검출 시스템 {APPARATUS, METHOD, AND SYSTEM FOR VIRUS DETECTION}
도 1은 본 발명의 실시예 1에서의 바이러스 검출 장치의 구성을 나타낸 블럭도이다.
도 2는 본 발명의 실시예 1에서의 바이러스 검출 장치의 동작을 나타낸 흐름도이다.
도 3은 본 발명의 실시예 2에서의 바이러스 검출 시스템의 구성을 나타낸 블럭도이다.
도 4는 본 발명의 실시예 2에서의 바이러스 검출 시스템의 동작을 나타낸 흐름도이다.
본 발명은, 전자 메일에 첨부된 파일에 포함되는 매크로 바이러스를 검출하기 위한 바이러스 검출 장치, 바이러스 검출 방법, 및 바이러스 검출 시스템에 관한 것이다.
근래, 퍼스널 컴퓨터 및 인터넷의 보급에 의해, 전자 메일에 의한 정보 교환 이 활발하게 행해지고 있다. 그러나, 악의를 가진 사람이 전자 메일의 첨부 파일에 바이러스를 숨겨, 이것을 모른 사용자가 첨부 파일을 여는 것에 의해, 바이러스가 퍼스널 컴퓨터 내로 침입하는 케이스가 많이 발생하게 되었다. 이러한 바이러스는, 특정한 애플리케이션 소프트에 부착되어, 이 소프트의 순서를 실행함으로써 감염되는 것으로, 매크로 바이러스라고 하고 있다. 퍼스널 컴퓨터 내에 매크로 바이러스가 침입하면, 문서파일의 내용이 멋대로 바뀌거나, 시스템 기동시 때때로 의도하지 않은 화면이 표시되거나 한다.
기업 내 퍼스널 컴퓨터와 같이 다수의 퍼스널 컴퓨터가 LAN에 의해 접속되어 있는 경우에는, 한번에 다수의 퍼스널 컴퓨터가 바이러스의 공격에 노출되어 버린다.
이러한 컴퓨터 바이러스로부터 컴퓨터 시스템을 보호하는 방법으로서, 이른바 백신을 이용하는 방법이 알려져 있다. 백신은 전용 소프트웨어의 일종으로, 지금까지 발견되어 보고된 바이러스의 패턴을 정의한 데이터 베이스를 구비하고, 바이러스가 침입한 경우에 그 바이러스의 패턴을, 데이터 베이스에 격납된 바이러스의 패턴과 대조함으로써, 침입한 바이러스를 퇴치하는 것이다.
그러나, 상기 백신 소프트에 의한 바이러스의 검사는, 이미 알려진 바이러스에 대해서는 유효하지만, 미지의 바이러스에 대해서는 거의 도움이 되지 않는다고 하는 문제가 있다. 또, 신종의 바이러스가 발견, 보고될 때마다 데이터 베이스를 재기입 즉 재기록할 필요가 있고, 백신 사용자는 백신 소프트를 끊임없이 업데이트하여 데이터를 갱신해야 한다. 또, 이러한 백신 소프트는 컴퓨터의 0S(오페레이팅 시스템)에 의존하고 있어, 0S가 다르면 사용할 수 없다고 하는 문제도 있었다.
본 발명은, 이러한 종래의 문제를 해결하기 위한 것이며, 미지의 바이러스라도 용이하게 발견할 수 있고, 또한 0S에 의존하지 않는 바이러스 검출 장치, 바이러스 검출 방법, 및 바이러스 검출 시스템을 제공하는 것을 목적으로 한다.
본 발명의 바이러스 검출 장치는, 메일 서버에 접속되어, 상기 메일 서버로부터 전자 메일을 수신하여 상기 전자 메일에 대한 바이러스의 침입 여부를 검사하는 바이러스 검출 장치로서, 상기 메일 서버로부터 상기 전자 메일을 수신하는 메일 수신 수단과; 상기 전자 메일의 첨부 파일을 여는 메일 오픈 수단과; 퍼스널 컴퓨터의 주변 기기와 인터페이스 접속하기 위한 I/O 포트와; 상기 메일 오픈 수단에 의해 열려진 첨부 파일의 데이터로부터 상기 I/O 포트에의 액세스 유무를 검출하는 것에 의해 바이러스의 침입 여부를 검사하는 바이러스 검사 수단과; 상기 I/O 포트에의 액세스가 검출된 경우에 상기 바이러스 검사 수단으로부터 경고 신호를 출력하는 경고 수단을 포함한다. 이 구성에 의해, 바이러스는 각종 주변 장치를 통해 외부에 전염되거나, 내부 메모리나 외부 입출력 장치의 내용을 재기입하거나, 다른 서버에 불필요한 메일을 보내거나 하는 기능을 가지므로, I/0 포트에 매핑되어 있는 각종 주변 장치를 구동하게 되기 때문에, I/0 포트를 감시하여 I/0 포트에의 액세스를 검출함으로써, 신종의 바이러스라도 용이하게 발견할 수 있고, 또한 0S에 의존하지 않는 바이러스 검출 장치를 실현할 수 있다.
또, 본 발명의 바이러스 검출 장치는, 경고 수단에 의해, 사용자는 즉시 바이러스가 침입한 것을 알 수 있어, 바이러스의 전염 방지 조치를 강구할 수 있다.
또한, 본 발명의 바이러스 검출 장치는, 바이러스 검사 수단이, 바운더리(boundary) 스캔 통신을 서포트하고, 첨부 파일의 데이터로부터 I/0 포트에의 액세스 정보를 취득하여 메일 서버에 송출하는 것이다. 이 구성에 의해, 침입한 바이러스가 I/0 포트의 어떤 포트에 대하여 액세스하였는가 알 수 있다.
또, 본 발명의 바이러스 검출 장치는, 상기 바이러스 검사 수단은, 상기 첨부 파일에 의한 상기 I/0 포트에의 액세스 유무에 대한 검사 결과를, 상기 메일 서버에 구비된 프린터 포트, 병렬 입출력 장치, 직렬 입출력 장치 및 바운더리 스캔 통신 장치 중 어느 하나를 경유하여 상기 메일 서버에 송신한다. 이 구성에 의해, 검사 컴퓨터와는 독립된 루트 및 클록으로 I/0 포트에의 액세스 정보를 송수신할 수 있다.
또, 본 발명의 바이러스 검출 장치는, 상기 첨부 파일의 데이터로부터 퍼스널 컴퓨터의 메모리 또는 외부 입출력 장치에 대한 액세스 유무를 검출하는 수단을 구비한 것이다. 이 구성에 의해, 바이러스가 내부 메모리 또는 0S 등의 특정 파일에 액세스하려고 한 경우에도 바이러스를 검출할 수 있다.
또한, 본 발명의 바이러스 검출 장치는, 검사 컴퓨터의 메모리에의 액세스를 금지하기 위한 금지 설정하는 수단을 구비한 것이다. 이 구성에 의해, 바이러스의 메모리에의 액세스를 금지하여 메모리 내의 데이터 파괴를 방지할 수 있다.
또, 본 발명의 바이러스 검출 방법은, 메일 서버로부터 전자 메일을 수신하는 단계와; 상기 전자 메일의 첨부 파일을 검사 컴퓨터 내에서 열고, 상기 첨부 파일의 매크로를 동작시키는 단계와; 상기 첨부 파일의 데이터로부터, 퍼스널 컴퓨터의 주변 기기를 인터페이스 접속하기 위한 I/O 포트에의 기록 액세스 유무를 I/O 포트 체크 보드에 의해 검출하는 단계와; 상기 I/O 포트에의 기록 액세스가 있는 경우에 상기 첨부 파일에 바이러스가 침입한 것으로 판정하는 단계를 포함한다. 이 방법에 의해, 신종의 바이러스라도 용이하게 발견할 수 있고, 또한 0S에 의존하지 않는 바이러스 검출 방법을 실현할 수 있다.
또한, 본 발명의 바이러스 검출 방법은, I/0 포트에의 기록 액세스의 유무를 I/0 포트 체크 보드에 의해 판정하고, 판정된 결과를 메일 서버에 전송하는 것이다. 이 방법에 의해, 메일 서버측에 있어서 바이러스가 숨겨진 첨부 파일을 복구할 수 있다.
또, 본 발명의 바이러스 검출 방법은, 첨부 파일의 데이터로부터 퍼스널 컴퓨터의 메모리 또는 하드 디스크에의 액세스를 검사하는 것이다. 이 방법에 의해, 바이러스가 내부 메모리 또는 0S 등의 특정 파일에 액세스하려고 한 경우에도 바이러스를 검출할 수 있다.
또한, 본 발명의 바이러스 검출 시스템은, 메일 서버와 검사 컴퓨터로 구성되는 바이러스 검출 시스템으로서, 상기 검사 컴퓨터는, 상기 메일 서버로부터 전자 메일을 수신하는 메일 수신 수단과, 상기 전자 메일의 첨부 파일을 여는 메일 오픈 수단과, 퍼스널 컴퓨터의 주변 기기와 인터페이스 접속하기 위한 I/O 포트와, 상기 메일 오픈 수단에 의해 열어진 상기 첨부 파일의 데이터로부터 상기 I/O 포트에의 액세스 유무를 검출하는 I/O 포트 체크 보드를 포함하고, 상기 검사 컴퓨터에서 상기 메일 서버로부터 수신한 전자 메일의 첨부 파일을 열어서 실행시킴과 동시에, 상기 I/O 포트 체크 보드에 의한 상기 I/O 포트에의 액세스 정보를 프린터 포트, 병렬 입출력 장치, 직렬 입출력 장치 및 바운더리 스캔 통신 장치 중 어느 하나를 경유하여 상기 메일 서버로 송신하고, 상기 메일 서버는 상기 액세스 정보에 기초하여 바이러스의 감염 여부를 판정하는 체크 결과 판정부를 구비하는 것이다. 이 시스템에 의해, 전자 메일의 첨부 파일에 숨겨진 미지의 바이러스를 간단히 검출할 수 있다.
또, 본 발명의 바이러스 검출 시스템은, 메일 서버가, 바이러스 감염의 유무를 판정한 결과, 바이러스에 감염되어 있을 가능성이 있는 경우에는, 해당하는 첨부 파일로부터 바이러스를 제거한 후에, 정규의 수신처로 첨부 파일을 가지는 전자 메일을 송신하는 것이다. 이 시스템에 의해, 첨부 파일로부터 바이러스를 제거한 안전한 전자 메일을 사용자에게 송신할 수 있다.
이상, 설명한 바와 같이, 본 발명의 바이러스 검출 장치는, 메일 서버에 접속된 검사 컴퓨터 내에, 메일 서버로부터 수신한 전자 메일의 첨부 파일을 여는 메일 오픈 수단과, 열린 파일의 데이터로부터 I/0 포트에의 액세스를 검출함으로써 바이러스의 침입을 검사하는 바이러스 검사 수단과 I/0 포트에의 액세스가 검출된 경우에 경고를 출력하는 경고 수단을 구비하고 있기 때문에, I/0 포트에의 액세스를 검출함으로써, 신종의 바이러스라도 용이하게 발견할 수 있고, 또한 OS에 의존하지 않는 바이러스 검사장치를 실현할 수 있다.
또, 본 발명의 바이러스 검출 방법은, 메일 서버로부터 수신한 전자 메일의 첨부 파일을 여는 것에 의해 첨부 파일의 매크로를 동작시키고, 첨부 파일의 데이터로부터 I/0 포트 체크 보드에 의해, 특정한 I/0 포트에의 기록 액세스를 판정하기 때문에, 신종의 바이러스라도 용이하게 발견할 수 있고, 또한 0S에 의존하지 않는 바이러스 검출 방법을 실현할 수 있다.
또한, 본 발명의 바이러스 검출 시스템은, 메일 서버로부터 수신한 전자 메 일의 첨부 파일을 열어 매크로를 실행하는 동시에, I/0 포트 체크 보드에 의한 특정한 I/0 포트에의 액세스를 검사하여, 검사 결과를 메일 서버로 송신하는 검사 컴퓨터와, 검사 컴퓨터로부터 검사 결과를 수신하여, 바이러스 감염의 유무를 판정하는 메일 서버를 구비하고 있기 때문에, 전자 메일의 첨부 파일에 부착된 미지의 바이러스를 간단한 시스템 구성에 의해 검사할 수 있고, 바이러스를 제거한 안전한 첨부 파일을 정규의 수신처로 송신할 수 있다.
이러한 본 발명의 목적 및 이점은 첨부 도면을 참조하여 설명되는, 이하의 실시예에 따라 보다 명백해 질 것이다.
이하, 본 발명의 실시예에 대해 도면을 참조하여 설명한다.
실시예 1
도 1은 본 발명의 실시예 1에서의 바이러스 검출 장치의 구성을 나타내고 있다. 도 1에 있어서, 검사 컴퓨터(1)에는, MPU(2)와, 입출력 인터페이스(3)와, 메일 수신 수단(4a) 및 메일 오픈 수단(4b)을 구비한 메일 수신부(4)와, I/O 포트 체크 보드(5)와, I/O 포트(6)와, LED(7) 등이 구비되어 있고, 이들은, 각각 PCI 버스(8)에 의해 접속되어 있다.
MPU(2)에는 검사 컴퓨터(1)와 주변기기를 접속하는 I/O 포트(6)가 구비되어 있다. I/O 포트(6)는 RS232C, 키보드, 마우스, 디스플레이, 디스크장치, GP-IB(제너럴·퍼퍼스·인터페이스·버스), NIC(네트워크·인터페이스·카드), RTC(리얼·타임·클록) 등(도시하지 않음)에 접속하기 위한 인터페이스이며, 각각 어드레스가 할당되어 있는 것이다. 또, MPU(2)에는, 각종 연산을 행하여 장치 전체를 제어하는 CPU와, 0S나 애플리케이션 프로그램을 격납한 ROM과, 데이터를 일시적으로 유지하는 SRAM과, CPU의 동작을 제어하는 명령 또는 다른 데이터를 격납하는 플래시 메모리(EEPROM) 등이 구비되어 있다. 또, 검사 컴퓨터(1)의 0S는 윈도우(등록상표)2O0O 등의 소정의 기본 소프트가 채용된다.
메일 수신부(4)의 메일 수신 수단(4a)은, 입출력 인터페이스(3)를 통하여 메일 서버(10)로부터 파일을 가지는 전자 메일 또는 첨부 파일만을 수신하는 것이며, 메일 오픈 수단(4b)은, 수신한 첨부 파일을 여는 것에 의해 첨부 파일의 매크로를 실행시키는 것이며, 이들은 MPU(2)의 제어 하에 행해진다.
I/0 포트 체크 보드(5)는 MPU(2) 내에 구비된 I/0 포트(6)에의 특정한 기록 액세스를 검출하여 바이러스의 침입을 검사하는 것이다. 특정한 기록 액세스가 I/O 포트 체크 보드(5)에 의해 검출된 경우에는, 바이러스가 의심되는 것을 나타내는 신호가, I/C 포트 체크 보드(5)로부터 LED(7)로 출력된다. 이에 따라, LED(7)가 점등되었을 때에 유저는 바이러스에 감염된 의심이 있는 것을 용이하게 확인할 수 있다. 또, I/O 포트(6)에의 기록 액세스의 판정 결과, 즉 바이러스의 유무의 검사 결과에 관해서는, I/O 포트 체크 보드(5)로부터 메일 서버(10)에 전송되어, 바이러스의 유무를 검사한다. 또한 다른 CPU, 예를 들면 LAN으로 연결된 CPU(100)에도 바이러스에 감염될 우려가 있는 것을 알리는 신호가 전송된다.
다음에, 본 실시예 1에 이용하는 바이러스 검출 장치의 동작에 대해 도 2의 흐름도를 참조하여 설명한다.
본 실시의 형태에서는, 바이러스에 감염된 첨부 파일을 가지는 전자 메일을 수신한 경우에 대하여 설명한다. 도 2에 있어서, 먼저 전원을 온으로 하여 검사 컴퓨터(1)를 상승시키고(단계 S1), 메일 서버(10)로부터 메일을 수신하고(단계 S2), 수신한 첨부 파일의 확장자에 의해 기동 애플리케이션을 결정하여, 첨부 파일을 연다(단계 S 3). 첨부 파일이 바이러스에 감염되어 있으면, 이 첨부 파일을 열었을 때에, 바이러스의 매크로가 실행되는 동시에 I/O 포트(6)에의 기록 액세스가 행해진다. 그러면, I/O 포트 체크 보드(5)는, 첨부 파일의 매크로가 I/O 포트(6)에의 기록 액세스를 행하였는가 여부를 검출하고(단계 S4), 기록 액세스가 있었던 경우에는, 그 취지를 나타내는 신호를 메일 서버(10)와 다른 LAN에서 접속된 다른 CPU(100)에 통지하는 동시에, LED(7)를 점등시켜 바이러스에 감염된 의심되는 것을 사용자에 알린다(단계 S5). 이 사이, 타이머에 의한 감시를 행하고, 일정 시간 경과 후에 기동한 애플리케이션을 종료하고(타이머 설정 시간 전에 애플리케이션이 종료한 경우는 타이머를 취소한다). 오브젝트의 개방을 행한다. 그리고, 마지막으로, 매크로를 실행한 것에 의해 검사 컴퓨터가 바이러스에 감염되어 있는 경우가 있기 때문에, 이 경우에는 오염된 애플리케이션 또는 필요한 모든 파일을 재인스트톨하여 파일을 복구한다(단계 S6).
또, 본 실시예에서는, 바이러스에 감염된 경우를 상정하여 설명했지만, 바이러스에 감염되어 있지 않은 정규의 프로그램이 포함된 첨부 파일을 수신하여 메일 수신부의 메일 오픈 수단(4b)에 의해 연 경우에도 LED(7)는 점등되어, 바이러스에 감염된 의심되는 것을 사용자에게 알린다. 그리고, 이 경우는 그 후의 처리에서 바이러스 감염되어 있는지 여부를 검사함으로써, 정규의 프로그램이라고 판정된다.
또, 본 실시예에서 사용하는, 검사 컴퓨터(1)에 의해 바이러스 체크를 행하기 위해 기동시키는 애플리케이션 프로그램에는, 마이크로소프트사제의 워드와 엑셀에 한정하는 것으로 한다. 또, 미래 스케줄형의 바이러스에 대처하기 위해, 시스템 시각을 소정의 시간 진행시켜 설정해 두는 것으로 한다.
이와 같이, 본 실시예 1에 의하면, 검사 컴퓨터 내에 메일 서버로부터 수신한 전자 메일의 첨부 파일을 열어 매크로를 실행하는 메일 수신부와, 연 파일의 데이터로부터 I/0 포트에의 기록 액세스를 검출함으로써 바이러스의 침입을 검사하는 I/0 포트 체크 보드와, I/0 포트에의 기록 액세스가 검출된 경우에 경고를 출력하는 LED를 구비하고 있기 때문에, 신종의 바이러스라도 용이하게 발견할 수 있고, 또한 0S에 의존하지 않는 바이러스 검출 장치를 실현할 수 있다.
실시예 2
도 3은 본 발명의 실시예 2에서의 바이러스 검출 시스템의 구성을 나타내고 있다. 도 3에 있어서, 메일 서버(10)는 인터넷(30)에 접속되어 있고, MPU(11)와, 통신부(12)와, 입출력 인터페이스(13)와, 메일 송수신부(14)와, 체크 결과 판정부(15)와, 프린터 포트(16), 로그 파일(17)과, 모니터(18) 등을 구비하고 있고, 각각 PCI 버스(19)에 접속되어 있다. MPU(11)는, 각종 연산을 행하여 장치 전체를 제어하는 CPU와, 0S나 애플리케이션 프로그램을 격납한 ROM과, 데이터를 일시적으로 유지하는 SRAM과, CPU의 동작을 제어하는 명령 또는 다른 데이터를 격납하는 플래시 메모리(EEPROM) 등으로 구성되어 있다. 또, 본 실시예 2에서는, 메일 서버(10)의 OS로서 리눅스를 채용하고 있다. 통신부(12)는 인터넷(30)에 액세스 가능한 통신 프로토콜을 구비하고 있다. 메일 송수신부(14)는, 통신부(12)를 통하여 전자 메일을 송수신하는 것이다. 체크 결과 판정부(15)는, 첨부 파일이 바이러스에 감염되어 있는 것인지 여부를 판정하는 것이며, 그 판정 결과를 모니터(18)에 표시하는 동시에 로그 파일(17)에 격납한다. 프린터 포트(16)는 전자 메일의 첨부 파일에 바이러스가 감염되어 있을 우려가 있는 경우에 I/O 포트 체크 보드(24)와의 사이에서 통신을 행하는 것이며, 프린터 드라이버 인터페이스를 구비하고 있다. 또, 본 실시예에서는 메일 서버에 프린터 포트를 이용했지만, 패럴렐 입출력 장치나 시리얼 입출력 장치, 바운더리 스캔 통신 장치 등을 이용하더라도 동일한 효과가 얻어진다. 한편, 검사 컴퓨터(20)에는, MPU(21)와, 입출력 인터페이스(22)와, 메일 수신 수단(23a) 및 메일 오픈 수단(23b)을 구비한 메일 수신부(23)와, 바운더리 스캔 테스트 대응의 I/O 포트 체크 보드(24)와, I/O 포트(25)와, LED(26), 프린터 포트(27) 등이 구비되어 있고, 각각 PCI 버스(28)에 의해 접속되어 있다. MPU(21)에는 검사 컴퓨터(20)와 주변기기를 접속하는 I/O 포트(25)가 구비되어 있다. I/O 포트(25)는, RS232C, 키보드, 마우스, 디스플레이, 디스크 장치, GP-IB(제너럴·퍼퍼스·인터페이스·버스), NIC(네트워크·인터페이스·카드), RTC(리얼·타임·클록) 등에 접속하기 위한 인터페이스이며, 각각 어드레스가 할당되어 있는 것이다. 또, MPU(21)에는, 각종 연산을 행하여 장치 전체를 제어하는 CPU와, OS나 애플리케이션 프로그램을 격납한 ROM과, 데이터를 일시적으로 유지하는 SRAM과, CPU의 동작을 제어하는 명령 또는 다른 데이터를 격납하는 플래시 메모리(EEPROM) 등이 구비되어 있다. 또, 본 실시예에서도 검사 컴퓨터(20)의 OS로서 윈도우(등록상표)2000 등의 소정의 기본 소프트가 채용된다. 메일 수신부(23)의 메일 수신 수단(23a)은, 입출력 인터페이스(22)를 통하여 메일 서버로부터 파일을 가지는 전자 메일 또는 첨부 파일만을 수신하는 것이며, 또 메일 오픈 수단(23b)은, 수신한 첨부 파일을 여는 것에 의해 매크로를 실행시키는 것이며, 이들은 MPU(21)의 제어 하에 행해진다.
I/0 포트 체크 보드(24)는 MPU(21) 내에 구비된 I/0 포트(25)에의 특정한 기록 액세스를 검출하여 바이러스의 침입을 검사하는 것이다. 특정한 기록 액세스가 I/O 포트 체크 보드(24)에 의해 검출된 경우는, 바이러스가 의심되는 것을 나타내는 신호가, I/O 포트 체크 보드(24)로부터 LED(26)로 출력된다. 이에 따라, LED(26)가 점등되었을 때에 사용자는 바이러스에 감염된 의심되는 것을 용이하게 확인할 수 있다. 또, I/0 포트(25)에의 기록 액세스의 판정 결과, 즉 바이러스의 유무의 검사 결과에 관해서는, I/O 포트 체크 보드(24)로부터 메일 서버(10)에 전송되어, 바이러스의 유무를 검사한다. 또한 다른 CPU, 예를 들면 LAN으로 연결된 CPU(도 1 참조)에도 바이러스에 감염될 우려가 있는 것을 알리는 신호가 전송된다. 또, 프린터 포트(27)는, 프린터 포트(16) 사이에서 통신을 행하는 것이며, 프린터 드라이버 인터페이스를 구비하고 있다.
다음에, 본 실시예 2에서의 바이러스 검출 시스템의 동작에 대해 도 4의 흐름도를 참조하여 설명한다. 또, 미래 스케줄형의 바이러스에 대처하기 위해, 시스템 시각을 소정 시간 진행시켜 설정해 두는 것으로 한다. 먼저, 메일 서버(20)가 인터넷(10)으로부터 통신부(12)를 통하여 수신한 전자 메일에 대해, 메일에 파일이 첨부되어 있으면 이것을 취득하여, MPU(11) 내의 메모리에 격납한다. 이어서, 입출력 인터페이스(13)가 검사 컴퓨터(20)의 입출력 인터페이스(22) 사이에서 통신 순서의 교환을 행하고, 메일 서버(10)로부터 송신된 첨부 파일 데이터를 검사 컴퓨터(20)의 메일 수신부(23)에 의해 수신한다(단계 S11). 파일 데이터의 수신 종료후, 검사 컴퓨터(20)는, 메일 수신부(23)의 메일 오픈 수단(23b)이, 수신한 첨부 파일의 확장자에 의해 기동 애플리케이션을 결정하고, 매크로를 실행해 첨부 파일을 연다(단계 S12). 이어서, I/O 포트 체크 보드(24)에 의해 첨부 파일이 I/C 포트(25)에 액세스하였는가 여부를 체크하고(단계 S13), 그 체크 결과는 프린터 포트(27)를 통하여 메일 서버(10)의 프린터 포트(16)에 송출된다. 동시에, 셀렉트 정보가 존재하는 경우에는, 바이러스에 감염되었을 가능성이 있으므로, 그 취지를 디스플레이에 표시하거나, LED(26)를 점등하여 사용자에게 경고한다(단계 S14). 이 사이, 타이머에 의한 감시를 행하고, 일정 시간 경과 후에 기동한 애플리케이션을 종료하여(타이머 설정 시간 전에 애플리케이션이 종료한 경우는 타이머를 취소한다), 그리고, 마지막으로, 매크로를 실행한 것에 의해 검사 컴퓨터(20)가 바이러스에 감염되어 있는 경우가 있기 때문에, 이 경우에는 오염된 애플리케이션 또는 필요한 모든 파일을 재인스트톨하여 파일을 복구한다(단계 S15).
검사 컴퓨터(20)로부터 체크 결과가 메일 서버(10)에 송신될 때에, 메일 서버(10)측에 있어서 타이머에 의한 감시를 행하고, 소정의 시간 내에 체크 결과를 수신할 수 없는 경우는, 검사 컴퓨터(20)에 알람 통지를 행하는 동시에, 소정 회수 의 리트라이를 처음부터 반복한다. 메일 서버(10)의 체크 결과 판정부(15)는 수신 한 체크 결과 중 I/O 포트 체크 보드(24)에 의해 취득한 I/O 포트(25)에의 액세스 정보를 기초로, 바이러스가 I/O 포트(25)에 액세스하였는지 여부, 또 액세스한 경우에는 바이러스가 I/O 포트(25)의 중 어떤 포트에 액세스하였는지를 판정하여, 검사 컴퓨터(20)에 대하여 체크 종료 통지를 행한다(단계 S21). 메일 서버(10)는 판정 결과를 로그 파일(17)에 격납하는 동시에, 모니터(18)의 화면에「첨부 파일×××은 바이러스에 감염되어 있을 가능성이 있습니다. 복구 소프트를 기동하여 주십시오」 등의 메시지를 표시한다. 그리고 복구 소프트를 상승시켜, 가이던스에 따라서 첨부 파일을 복구한 후(단계 S22), 회복한 첨부 파일을 포함하는 전자 메일을 정규의 수신처에 송신한다(단계 S23).
체크 판정 결과를 격납하는 로그 파일(17)에는, 로그 출력 날짜, 로그 ID, 로그 타입(장애, 경고, 통상), 로그 종별(시스템, 애플리케이션), 긴급도(1, 2, 3, 4, 5)), 메시지, 메일 정보(메일 ID, 발신인, 수신처, 송신 일시, 컨텐츠 타입, 검증 결과(0: 검출없음, 1: 검출있음) 등의 정보가 격납된다.
이와 같이, 본 실시예 2에 의하면, 검사 컴퓨터 내에 메일 서버로부터 수신한 전자 메일의 첨부 파일을 열어 매크로를 실행하는 메일 수신부와, 연 파일의 데이터로부터 I/0 포트에의 기록 액세스를 검출함으로써 바이러스의 침입을 검사하는 I/0 포트 체크 보드와, I/0 포트에의 기록 액세스의 판정 결과를 프린터 포트를 통하여 메일 서버에 송신하는 동시에, 메일 서버의 체크 결과 판정부에 의해 바이러스의 감염의 유무를 판정하여, 바이러스에 감염되어 있는 경우에는, 그 해당하는 첨부 파일로부터 바이러스를 제거한 후에, 정규의 수신처에 전자 메일을 송신하도록 했기 때문에, 신종의 바이러스라도 용이하게 발견할 수 있고, 또한 OS에 의존하지 않는 바이러스 검출 시스템을 실현할 수 있다. 또한, I/0 포트에의 액세스 정보를 프린터 포트를 통하여 검사 컴퓨터로부터 메일 서버에 송신하도록 한 것이다.
또, 상기 각 실시예에 있어서, 검사 컴퓨터에서의 바이러스 감염의 우려가 있는 경우에 경고 수단으로서 LED를 사용하고 있지만, 다른 광(光)이나 음(音), 문자에 의한 경고라도 되며, 이들의 조합이라도 된다. 또, 실시예 2에서의 I/0 포트 체크 보드로 취득한 I/0 포트에의 액세스 정보의 메일 서버에의 송신은, 프린터 포트를 사용하는 것이 아니라, 패럴렐 입출력 장치나 시리얼 입출력 장치나 바운더리 스캔 통신 장치를 사용할 수도 있다.
본 발명은, 도면에 나타낸 바람직한 실시예에 따라 설명되어 있지만, 당업자이면, 본 발명을 용이하게 변경 및 개변할 수 있다는 것은 명백하고, 그와 같은 변경부분도 발명의 범위에 포함되는 것이다.
이상, 설명한 바와 같이, 본 발명의 바이러스 검출 장치는, 메일 서버에 접속된 검사 컴퓨터 내에, 메일 서버로부터 수신한 전자 메일의 첨부 파일을 여는 메일 오픈 수단과, 열린 파일의 데이터로부터 I/0 포트에의 액세스를 검출함으로써 바이러스의 침입을 검사하는 바이러스 검사 수단과 I/0 포트에의 액세스가 검출된 경우에 경고를 출력하는 경고 수단을 구비하고 있기 때문에, I/0 포트에의 액세스를 검출함으로써, 신종의 바이러스라도 용이하게 발견할 수 있고, 또한 OS에 의존하지 않는 바이러스 검사장치를 실현할 수 있다.
또, 본 발명의 바이러스 검출 방법은, 메일 서버로부터 수신한 전자 메일의 첨부 파일을 여는 것에 의해 첨부 파일의 매크로를 동작시키고, 첨부 파일의 데이터로부터 I/0 포트 체크 보드에 의해, 특정한 I/0 포트에의 기록 액세스를 판정하기 때문에, 신종의 바이러스라도 용이하게 발견할 수 있고, 또한 0S에 의존하지 않는 바이러스 검출 방법을 실현할 수 있다.
또한, 본 발명의 바이러스 검출 시스템은, 메일 서버로부터 수신한 전자 메일의 첨부 파일을 열어 매크로를 실행하는 동시에, I/0 포트 체크 보드에 의한 특정한 I/0 포트에의 액세스를 검사하여, 검사 결과를 메일 서버로 송신하는 검사 컴퓨터와, 검사 컴퓨터로부터 검사 결과를 수신하여, 바이러스 감염의 유무를 판정하는 메일 서버를 구비하고 있기 때문에, 전자 메일의 첨부 파일에 부착된 미지의 바이러스를 간단한 시스템 구성에 의해 검사할 수 있고, 바이러스를 제거한 안전한 첨부 파일을 정규의 수신처로 송신할 수 있다.

Claims (11)

  1. 메일 서버에 접속되어, 상기 메일 서버로부터 전자 메일을 수신하여 상기 전자 메일에 대한 바이러스의 침입 여부를 검사하는 바이러스 검출 장치로서,
    상기 메일 서버로부터 상기 전자 메일을 수신하는 메일 수신 수단과;
    상기 전자 메일의 첨부 파일을 여는 메일 오픈 수단과;
    퍼스널 컴퓨터의 주변 기기와 인터페이스 접속하기 위한 I/O 포트와;
    상기 메일 오픈 수단에 의해 열어진 첨부 파일의 데이터로부터 상기 I/O 포트에의 액세스 유무를 검출하는 것에 의해 바이러스의 침입 여부를 검사하는 바이러스 검사 수단과;
    상기 I/O 포트에의 액세스가 검출된 경우에 상기 바이러스 검사 수단으로부터 경고 신호를 출력하는 경고 수단
    을 포함하는 바이러스 검출 장치.
  2. 제1항에 있어서.
    상기 메일 서버로부터 상기 전자 메일을 수신하기 위한 입출력 인터페이스를 더 포함하는 바이러스 검출 장치.
  3. 제1항에 있어서.
    상기 바이러스 검사 수단은 바운더리 스캔(boundary scan) 통신을 지원하고, 상기 첨부 파일의 데이터로부터 상기 I/0 포트에의 액세스 정보를 취득하여 상기 메일 서버에 송출하는 것을 특징으로 하는 바이러스 검출 장치.
  4. 제3항에 있어서,
    상기 바이러스 검사 수단은, 상기 첨부 파일에 의한 상기 I/0 포트에의 액세스 유무에 대한 검사 결과를, 상기 메일 서버에 구비된 프린터 포트, 병렬 입출력 장치, 직렬 입출력 장치 및 바운더리 스캔 통신 장치 중 어느 하나를 경유하여 상기 메일 서버로 송신하는 것을 특징으로 하는 바이러스 검출 장치.
  5. 제1항에 있어서,
    상기 첨부 파일의 데이터로부터 퍼스널 컴퓨터의 메모리 또는 외부 입출력 장치에 대한 액세스 유무를 검출하는 수단을 더 포함하는 바이러스 검출 장치.
  6. 제5항에 있어서,
    상기 바이러스 검출 장치의 메모리에의 액세스를 금지하기 위한 금지 설정 수단을 더 포함하는 바이러스 검출 장치.
  7. 메일 서버로부터 전자 메일을 수신하는 단계와;
    상기 전자 메일의 첨부 파일을 검사 컴퓨터 내에서 열고, 상기 첨부 파일의 매크로를 동작시키는 단계와;
    상기 첨부 파일의 데이터로부터, 퍼스널 컴퓨터의 주변 기기를 인터페이스 접속하기 위한 I/O 포트에의 기록 액세스 유무를 I/O 포트 체크 보드에 의해 검출하는 단계와;
    상기 I/O 포트에의 기록 액세스가 있는 경우에 상기 첨부 파일에 바이러스가 침입한 것으로 판정하는 단계
    를 포함하는 바이러스 검출 방법.
  8. 제7항에 있어서,
    상기 I/O 포트 체크 보드가 상기 I/O 포트에의 기록 액세스 유무를 판정한 후에, 그 판정 결과를 상기 메일 서버에 전송하는 단계를 더 포함하는 바이러스 검출 방법.
  9. 제7항에 있어서,
    상기 첨부 파일의 데이터로부터 퍼스널 컴퓨터의 메모리 또는 하드 디스크에의 기록 액세스를 검출하는 단계를 더 포함하는 바이러스 검출 방법.
  10. 메일 서버와 검사 컴퓨터로 구성되는 바이러스 검출 시스템으로서,
    상기 검사 컴퓨터는,
    상기 메일 서버로부터 전자 메일을 수신하는 메일 수신 수단과,
    상기 전자 메일의 첨부 파일을 여는 메일 오픈 수단과,
    퍼스널 컴퓨터의 주변 기기와 인터페이스 접속하기 위한 I/O 포트와,
    상기 메일 오픈 수단에 의해 열어진 상기 첨부 파일의 데이터로부터 상기 I/O 포트에의 액세스 유무를 검출하는 I/O 포트 체크 보드
    를 포함하고,
    상기 검사 컴퓨터에서는 상기 메일 서버로부터 수신한 전자 메일의 첨부 파일을 열어서 실행시킴과 동시에, 상기 I/O 포트 체크 보드가 상기 I/O 포트에의 액세스 정보를 프린터 포트, 병렬 입출력 장치, 직렬 입출력 장치 및 바운더리 스캔 통신 장치 중 어느 하나를 경유하여 상기 메일 서버로 송출하고,
    상기 메일 서버는 상기 액세스 정보에 기초하여 바이러스의 감염 여부를 판정하는 체크 결과 판정부를 구비하는 것을 특징으로 하는 바이러스 검출 시스템.
  11. 제10항에 있어서,
    상기 메일 서버는, 상기 바이러스의 감염 여부를 판정한 결과, 바이러스에 감염되어 있을 가능성이 있다고 판정한 경우에는, 해당하는 첨부 파일로부터 바이러스를 제거한 후에, 정규의 수신처로 상기 첨부 파일을 가진 전자 메일을 송신하는 것을 특징으로 하는 바이러스 검출 시스템.
KR1020020074401A 2001-11-30 2002-11-27 바이러스 검출 장치, 바이러스 검출 방법, 및 바이러스검출 시스템 KR100606478B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2001366884A JP3914757B2 (ja) 2001-11-30 2001-11-30 ウィルス検査のための装置と方法とシステム
JPJP-P-2001-00366884 2001-11-30

Publications (2)

Publication Number Publication Date
KR20030044817A KR20030044817A (ko) 2003-06-09
KR100606478B1 true KR100606478B1 (ko) 2006-07-31

Family

ID=19176719

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020020074401A KR100606478B1 (ko) 2001-11-30 2002-11-27 바이러스 검출 장치, 바이러스 검출 방법, 및 바이러스검출 시스템

Country Status (6)

Country Link
US (1) US7484244B2 (ko)
EP (1) EP1331540B1 (ko)
JP (1) JP3914757B2 (ko)
KR (1) KR100606478B1 (ko)
CA (1) CA2413606A1 (ko)
DE (1) DE60224497T2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109165506A (zh) * 2018-07-05 2019-01-08 河南中烟工业有限责任公司 一种工控容错服务器在线病毒查杀和病毒防护的方法

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IN172208B (ko) * 1990-04-02 1993-05-01 Sint Sa
KR100684986B1 (ko) * 1999-12-31 2007-02-22 주식회사 잉카인터넷 온라인상에서의 실시간 유해 정보 차단 시스템 및 방법
FI113499B (fi) * 2002-09-12 2004-04-30 Jarmo Talvitie Turvajärjestelmä, menetelmä ja laite tietokonevirusten torjumiseksi sekä tiedon eristämiseksi
US20060101277A1 (en) * 2004-11-10 2006-05-11 Meenan Patrick A Detecting and remedying unauthorized computer programs
US20060156397A1 (en) * 2005-01-13 2006-07-13 Steven Dai A New Anti-spy method without using scan
US7895651B2 (en) 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
US8272058B2 (en) 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
US8984636B2 (en) 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
JP2007053699A (ja) * 2005-08-19 2007-03-01 Brother Ind Ltd メール受信システム及びインターネットファクシミリ
US20070094731A1 (en) * 2005-10-25 2007-04-26 Microsoft Corporation Integrated functionality for detecting and treating undesirable activities
US20080222728A1 (en) * 2007-03-05 2008-09-11 Paula Natasha Chavez Methods and interfaces for executable code analysis
KR100974886B1 (ko) * 2007-12-10 2010-08-11 한국전자통신연구원 파일에 삽입된 악성 코드 제거 장치 및 방법
EP2880819A4 (en) * 2012-07-31 2016-03-09 Hewlett Packard Development Co SYSTEM FOR PROCESSING NETWORK TRAFFIC
FR2997529B1 (fr) * 2012-10-29 2015-12-25 Pradeo Security Systems Procede et systeme de verification de la securite d’une application en vue de son utilisation sur un appareil utilisateur.
US10713356B2 (en) * 2013-03-04 2020-07-14 Crowdstrike, Inc. Deception-based responses to security attacks
JP5606599B1 (ja) * 2013-07-29 2014-10-15 デジタルア−ツ株式会社 情報処理装置、プログラム及び情報処理方法
WO2015083295A1 (ja) * 2013-12-06 2015-06-11 日本発條株式会社 車両用座席
CN103955645B (zh) * 2014-04-28 2017-03-08 百度在线网络技术(北京)有限公司 恶意进程行为的检测方法、装置及系统
US10032027B2 (en) * 2014-07-29 2018-07-24 Digital Arts Inc. Information processing apparatus and program for executing an electronic data in an execution environment
WO2018123061A1 (ja) 2016-12-28 2018-07-05 デジタルア-ツ株式会社 情報処理装置及びプログラム
CN111885069B (zh) * 2020-07-28 2021-11-02 上海易帆数据科技有限公司 一种计算机网络安全系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998010342A2 (en) * 1996-09-05 1998-03-12 Cheyenne Software International Sales Corp. Anti-virus agent for use with databases and mail servers
WO1998045778A2 (en) * 1997-04-08 1998-10-15 Marc Zuta Antivirus system and method
JPH11252158A (ja) * 1998-02-27 1999-09-17 Seiko Epson Corp 電子メール情報管理方法及び装置並びに電子メール情報管理処理プログラムを記録した記録媒体
KR20000054376A (ko) * 2000-06-02 2000-09-05 최정환 전자 메일에 의한 기업비밀 유출 방지 및 바이러스 확산방지 기능을 갖는 전자 메일 보안 시스템

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69511556D1 (de) 1994-06-01 1999-09-23 Quantum Leap Innovations Inc Computervirenfalle
JPH11134190A (ja) 1997-10-31 1999-05-21 Hitachi Ltd ウイルス検出通知システム、方法、および該方法に係るプログラムを格納した記憶媒体
JP2001111824A (ja) 1999-10-06 2001-04-20 Canon Inc 記録装置
TW452733B (en) * 1999-11-26 2001-09-01 Inventec Corp Method for preventing BIOS from viruses infection
US6901519B1 (en) * 2000-06-22 2005-05-31 Infobahn, Inc. E-mail virus protection system and method
US7107618B1 (en) * 2001-09-25 2006-09-12 Mcafee, Inc. System and method for certifying that data received over a computer network has been checked for viruses

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998010342A2 (en) * 1996-09-05 1998-03-12 Cheyenne Software International Sales Corp. Anti-virus agent for use with databases and mail servers
WO1998045778A2 (en) * 1997-04-08 1998-10-15 Marc Zuta Antivirus system and method
JPH11252158A (ja) * 1998-02-27 1999-09-17 Seiko Epson Corp 電子メール情報管理方法及び装置並びに電子メール情報管理処理プログラムを記録した記録媒体
KR20000054376A (ko) * 2000-06-02 2000-09-05 최정환 전자 메일에 의한 기업비밀 유출 방지 및 바이러스 확산방지 기능을 갖는 전자 메일 보안 시스템

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109165506A (zh) * 2018-07-05 2019-01-08 河南中烟工业有限责任公司 一种工控容错服务器在线病毒查杀和病毒防护的方法

Also Published As

Publication number Publication date
JP3914757B2 (ja) 2007-05-16
EP1331540B1 (en) 2008-01-09
DE60224497D1 (de) 2008-02-21
CA2413606A1 (en) 2003-05-30
US7484244B2 (en) 2009-01-27
EP1331540A2 (en) 2003-07-30
EP1331540A3 (en) 2004-10-20
KR20030044817A (ko) 2003-06-09
DE60224497T2 (de) 2009-01-08
JP2003169096A (ja) 2003-06-13
US20030105975A1 (en) 2003-06-05

Similar Documents

Publication Publication Date Title
KR100606478B1 (ko) 바이러스 검출 장치, 바이러스 검출 방법, 및 바이러스검출 시스템
US8397297B2 (en) Method and apparatus for removing harmful software
US7278019B2 (en) Method of hindering the propagation of a computer virus
US8646080B2 (en) Method and apparatus for removing harmful software
US7757290B2 (en) Bypassing software services to detect malware
US8819835B2 (en) Silent-mode signature testing in anti-malware processing
US7870612B2 (en) Antivirus protection system and method for computers
US9886576B2 (en) Security box
US8230497B2 (en) Method of identifying software vulnerabilities on a computer system
US8782791B2 (en) Computer virus detection systems and methods
US7665139B1 (en) Method and apparatus to detect and prevent malicious changes to tokens
US7665137B1 (en) System, method and computer program product for anti-virus scanning in a storage subsystem
US20140053267A1 (en) Method for identifying malicious executables
US10121005B2 (en) Virus detection by executing electronic message code in a virtual machine
US7673343B1 (en) Anti-virus scanning co-processor
US11487868B2 (en) System, method, and apparatus for computer security
CN106663176A (zh) 检测装置、检测方法以及检测程序
US20060015939A1 (en) Method and system to protect a file system from viral infections
GB2469322A (en) Detecting malware at a client device
JP2011008730A (ja) コンピュータシステム、コンピュータ装置、ファイルオープン方法、及びプログラム
US8458797B1 (en) System and method for securing computers against computer viruses
WO2011095484A1 (en) Method of countermeasure against the installation-by-tearing of viruses onto a secure portable mass storage device
KR101989509B1 (ko) 전자메일 가공 시스템 및 방법
CN116827631A (zh) 一种安全监测方法、装置、电子设备及存储介质
CN114139151A (zh) 一种信息保护方法及装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee