KR100660480B1 - 병렬처리 시스템용 안티 바이러스 시스템 - Google Patents
병렬처리 시스템용 안티 바이러스 시스템 Download PDFInfo
- Publication number
- KR100660480B1 KR100660480B1 KR1020040081845A KR20040081845A KR100660480B1 KR 100660480 B1 KR100660480 B1 KR 100660480B1 KR 1020040081845 A KR1020040081845 A KR 1020040081845A KR 20040081845 A KR20040081845 A KR 20040081845A KR 100660480 B1 KR100660480 B1 KR 100660480B1
- Authority
- KR
- South Korea
- Prior art keywords
- virus
- engine
- cpu
- scan
- parallel processing
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/38—Concurrent instruction execution, e.g. pipeline, look ahead
Abstract
본 발명은 병렬처리 시스템용 안티 바이러스 시스템에 관한 것으로, n개의 CPU를 구비한 병렬처리 시스템의 각 CPU별로 바이러스 검사 및 이에 대한 처리를 수행할 파일 처리 단위를 할당하되, 검사 영역이 남은 경우 바이러스 검사 및 이에 대한 처리가 종료된 안티 바이러스 엔진에 대해 바이러스 검사 및 이에 대한 처리를 수행할 파일 처리 단위를 재할당하고, 각 CPU별로 상기 할당된 파일 처리 단위에 포함되는 데이타에 대해 바이러스 정보 데이타베이스를 참조하여 바이러스를 검사하고, 이에 대한 처리를 수행하도록 구현함으로써 각 CPU별로 할당된 파일 단위에 기초하여 각 CPU별로 바이러스 검사 및 이에 대한 처리를 분산 수행하여 바이러스 검사 및 치료 속도를 향상시킬 수 있도록 한 것이다.
안티 바이러스, 병렬처리 시스템, 안티 바이러스 엔진
Description
도 1 은 본 발명에 따른 병렬처리 시스템용 안티 바이러스 시스템의 개요도
도 2 는 본 발명에 따른 병렬처리 시스템용 안티 바이러스 시스템의 일실시예의 구성을 나타낸 블럭도
도 3 은 본 발명에 따른 병렬처리 시스템용 안티 바이러스 시스템의 안티 바이러스 모니터의 일실시예의 동작을 나타낸 흐름도
<도면의 주요 부분에 대한 부호의 설명>
100 : 안티 바이러스 모니터 110 : 파일 처리 단위 할당부
120 : 안티 바이러스 엔진 구성부 130 : 안티 바이러스 엔진 실행부
140 : 바이러스 정보 갱신처리부 200 : 안티 바이러스 엔진
300 : 패킷 스캔 엔진 400 : 바이러스 정보 데이타베이스
본 발명은 병렬처리 시스템용 안티 바이러스 시스템에 관한 것으로, 특히 바이러스 검사 및 치료 속도를 향상시킬 수 있는 병렬처리 시스템용 안티 바이러스 시스템에 관한 것이다.
통상적으로, 안티 바이러스 엔진(Anti-virus Engine)들은 패턴 매칭(Pattern Matching) 방법을 이용해 바이러스를 검사하고, 검사된 바이러스를 치료한다.
즉, 검사대상 파일의 특정영역 코드가 바이러스 정보 데이타베이스내의 바이러스 패턴과 매칭되는지를 비교하여 그 일치여부에 따라 해당 검사대상 파일이 바이러스에 감염되었는지를 검사하고, 바이러스 감염시 그에 대한 치료를 수행한다.
그러나, 상기한 기존의 안티 바이러스 엔진들은 여러개의 CPU를 구비한 병렬처리용 서버 등의 병렬처리용 시스템에 설치되어 실행시 업무를 분담하는 멀티 CPU의 특징을 이용하지 못하고 하나의 CPU에서만 실행되었기 때문에 바이러스에 대한 빠른 검사가 불가능하였으며, 안티 바이러스 엔진 실행에 따라 병렬처리용 시스템의 고유 업무를 수행하는 다른 프로세스(Process)의 활동에도 영향을 미치는 문제점이 있었다.
상기한 문제점을 해결하기 위해 본 발명 출원인은 선출원인 특허출원번호 제 10-2003-0061233 호(2003. 09. 02)에서 n개의 CPU를 구비한 병렬처리 시스템의 각 CPU의 부하량에 따라 안티 바이러스 엔진의 실행패턴을 각 CPU별로 할당하고, 각 CPU에 할당된 실행패턴에 따라 각각 안티 바이러스 엔진을 구성하고 이들 각각이 할당된 CPU를 통해 실행되도록 처리함으로써 바이러스 검사 및 치료 속도를 향상시킬 수 있도록 한 병렬처리 시스템용 안티 바이러스 시스템을 제안하였다.
본 발명 출원인은 상기한 CPU 부하량에 따른 방식이 아니라, 각 CPU별로 n개의 파일 단위로 바이러스 검사 및 이에 대한 처리를 수행하고, 검사 영역이 남은 경우 바이러스 검사 및 이에 대한 처리가 종료된 안티 바이러스 엔진에 대해 n개의 파일을 재할당하여 바이러스 검사 및 이에 대한 처리를 수행함으로써 바이러스 검사 및 치료 속도를 향상시킬 수 있는 병렬처리 시스템용 안티 바이러스 시스템에 대한 연구를 하게 되었다.
본 발명은 상기한 취지하에 발명된 것으로, 각 CPU별로 할당된 파일 단위에 기초하여 각 CPU별로 바이러스 검사 및 이에 대한 처리를 분산 수행함으로써 바이러스 검사 및 치료 속도를 향상시킬 수 있는 병렬처리 시스템용 안티 바이러스 시스템을 제공함을 목적으로 한다.
상기한 목적을 달성하기 위한 본 발명의 일 양상에 따르면, 본 발명에 따른 병렬처리 시스템용 안티 바이러스 시스템은 n개의 CPU를 구비한 병렬처리 시스템의 각 CPU별로 바이러스 검사 및 이에 대한 처리를 수행할 파일 처리 단위를 할당하되, 검사 영역이 남은 경우 바이러스 검사 및 이에 대한 처리가 종료된 안티 바이러스 엔진에 대해 바이러스 검사 및 이에 대한 처리를 수행할 파일 처리 단위를 재할당하고, 각 CPU별로 상기 할당된 파일 처리 단위에 포함되는 데이타에 대해 바이러스 정보 데이타베이스를 참조하여 바이러스를 검사하고, 이에 대한 처리를 수행하도록 한 것을 특징으로 한다.
따라서, 각 CPU별로 할당된 파일 단위에 기초하여 각 CPU별로 바이러스 검사 및 이에 대한 처리를 분산 수행함으로써 바이러스 검사 및 치료 속도를 향상시킬 수 있게 된다.
이하, 첨부된 도면을 참조하여 기술되는 바람직한 실시예를 통하여 본 발명을 당업자가 용이하게 이해하고 재현할 수 있도록 상세히 기술하기로 한다.
도 1 은 본 발명에 따른 병렬처리 시스템용 안티 바이러스 시스템의 개요도이다.
도면에 도시한 바와같이, 본 발명에 따른 병렬처리 시스템용 안티 바이러스 시스템은 안티 바이러스 모니터(100)와, 상기 안티 바이러스 모니터(100)의 제어하에 각각 바이러스 검사 및 치료를 처리하는 다수의 안티 바이러스 엔진(200)과, 상기 안티 바이러스 모니터(100)의 제어하에 네트워크를 통해 실시간 유입되는 패킷에 대해 바이러스를 검사하고, 이에 대한 처리를 수행하는 패킷 스캔 엔진(300)과, 상기 안티 바이러스 엔진(200) 및 패킷 스캔 엔진(300)의 바이러스 검사시 이용되는 바이러스 패턴이 저장되는 바이러스 정보 데이타베이스(400)를 포함하여 이루어진다.
상기 안티 바이러스 모니터(100)는 n개의 CPU를 구비한 병렬처리 시스템의 하나의 CPU에 로드되어 각 CPU별로 바이러스 검사 및 이에 대한 처리를 수행할 파일 처리 단위를 할당하되, 검사 영역이 남은 경우 바이러스 검사 및 이에 대한 처리가 종료된 안티 바이러스 엔진에 대해 바이러스 검사 및 이에 대한 처리를 수행할 파일 처리 단위를 재할당한다.
상기 안티 바이러스 엔진(200)은 상기 안티 바이러스 모니터(100)의 제어하에 적어도 2 이상의 CPU에 각각 로드되어 실행되되, 상기 할당된 파일 처리 단위에 포함되는 데이타에 대해 바이러스 정보 데이타베이스(400)를 참조하여 바이러스를 검사하고, 이에 대한 처리를 수행한다.
상기 패킷 스캔 엔진(300)은 상기 안티 바이러스 모니터(100)의 제어하에 적어도 1 이상의 CPU에 로드되어 실행되되, 네트워크를 통해 실시간 유입되는 패킷에 대해 바이러스 정보 데이타베이스(400)를 참조하여 바이러스를 검사하고, 이에 대한 처리를 수행한다.
따라서, 본 발명은 상기 안티 바이러스 모니터(100)를 통해 병렬처리 시스템의 각 CPU별로 바이러스 검사 및 이에 대한 처리를 수행할 파일 처리 단위를 할당하되, 검사 영역이 남은 경우 바이러스 검사 및 이에 대한 처리가 종료된 안티 바이러스 엔진에 대해 바이러스 검사 및 이에 대한 처리를 수행할 파일 처리 단위를 재할당하고, 각 CPU별로 상기 안티 바이러스 엔진(200)을 통해 상기 할당된 파일 처리 단위에 포함되는 데이타에 대해 바이러스 정보 데이타베이스(400)를 참조하여 바이러스를 검사하고, 이에 대한 처리를 수행함으로써 바이러스 검사 및 치료 속도를 향상시킬 수 있게 된다.
이에 부가하여, 본 발명은 상기 패킷 스캔 엔진(300)을 통해 네트워크를 통해 실시간 유입되는 패킷에 대해 바이러스 정보 데이타베이스(400)를 참조하여 바이러스를 검사하고, 이에 대한 처리를 수행함으로써 네트워크를 통해 전파되는 웜(Worm) 등의 악성코드를 효과적으로 차단할 수 있게 된다.
도 2 를 참조하여 본 발명에 따른 병렬처리 시스템용 안티 바이러스 시스템에 대해 보다 상세히 알아본다.
도 2 는 본 발명에 따른 병렬처리 시스템용 안티 바이러스 시스템의 일실시예의 구성을 나타낸 블럭도이다.
도면에 도시한 바와같이, 본 발명에 따른 병렬처리 시스템용 안티 바이러스 시스템의 상기 안티 바이러스 모니터(100)는 파일 처리 단위 할당부(110)와, 안티 바이러스 엔진 구성부(120)와, 안티 바이러스 엔진 실행부(130)를 포함한다.
상기 파일 처리 단위 할당부(110)는 각 CPU별로 바이러스 검사 및 이에 대한 처리를 수행할 파일 처리 단위를 할당한다. 이 때, 상기 파일 처리 단위가 파일 갯수인 것이 바람직하며, 이외에도 하드디스크의 메모리를 일정 단위로 분할한 영역일 수 도 있다.
즉, 상기 안티 바이러스 모니터(100)는 상기 파일 처리 단위 할당부(110)를 통해 각 CPU별로 실행되는 안티 바이러스 엔진(200)이 바이러스 검사할 파일 갯수 등의 파일 처리 단위를 할당한다.
상기 안티 바이러스 엔진 구성부(120)는 상기 파일 처리 단위 할당부(110)에 의해 할당된 파일 처리 단위에 포함되는 데이타에 대해 바이러스를 검사하고, 이에 대한 처리를 수행할 안티 바이러스 엔진(200)을 구성한다.
이 때, 상기 안티 바이러스 엔진 구성부(120)가 각 CPU별로 실행되는 안티 바이러스 엔진이 검사해야할 바이러스 군을 포함하는 검사 대상에 대한 사용자 설정을 입력받아 그 설정정보를 저장하는 것을 더 포함할 수 있다.
상기 바이러스 군은 웜(Worm), 스크립트(Script), 윈도우 바이러스(Windows Virus), 유닉스 바이러스(Unix Virus) 등 바이러스를 종류별로 분류한 것이며, 상 기 사용자 설정은 바이러스 군, 검사주기, 치료방법 등 각종 검사 환경에 대해 사용자로부터 설정받은 정보이다.
즉, 상기 안티 바이러스 모니터(100)는 안티 바이러스 엔진 구성부(120)를 통해 사용자가 선택한 바이러스 군, 검사주기, 치료방법 등의 사용자 설정에 따른 안티 바이러스 엔진(200)을 구성하는데, 이 때, 각 CPU를 통해 동일한 하나의 안티 바이러스 엔진(200)이 각각 실행되어 상기 파일 처리 단위 할당부(110)에 의해 할당된 파일 처리 단위에 해당하는 데이타에 대해 검사하고, 이에 대한 처리를 수행하게 된다.
한편, 상기 안티 바이러스 엔진(200)은 exe 파일 형식의 자가 실행파일일 수 도 있으며, exe 파일 형식의 안티 바이러스 모니터(100)에 동적 링크되어 내부적으로 실행되는 dll 파일 형식의 동적 링크 파일일 수 도 있다.
상기 안티 바이러스 엔진 실행부(130)는 상기 안티 바이러스 엔진 구성부(120)에 의해 구성된 안티 바이러스 엔진(200)을 각각 할당된 CPU를 통해 실행되도록 처리한다.
즉, 상기 안티 바이러스 엔진 구성부(120)에 의해 각 CPU를 통해 각각 실행될 하나의 안티 바이러스 엔진(200)이 구성되면, 상기 안티 바이러스 모니터(100)는 상기 안티 바이러스 엔진 실행부(130)를 통해 이 하나의 안티 바이러스 엔진(200)을 각 CPU에 로드시켜 실행되도록 운영체제(OS)에 신호하여 각 CPU별로 동일한 동작을 수행하는 하나의 안티 바이러스 엔진(200)이 각각 실행되도록 한다.
이 때, 상기 안티 바이러스 모니터(100)는 각 CPU별로 실행되는 안티 바이러 스 엔진(200)를 통해 바이러스 검사 및 이에 대한 처리 작업시 검사 영역이 남은 경우, 바이러스 검사 및 이에 대한 처리가 종료된 안티 바이러스 엔진에 대해 바이러스 검사 및 이에 대한 처리를 수행할 파일 처리 단위를 재할당하여 계속 바이러스 검사 및 이에 대한 처리 작업이 이루어지도록 한다.
예컨데, 병렬처리 시스템이 CPU를 3개 구비하여, 하나의 CPU에는 안티 바이러스 모니터(100)가, 나머지 두개의 CPU에는 안티 바이러스 엔진(200)이 실행되고, 검사해야할 파일이 총 395개이며, 안티 바이러스 엔진(200)에 의해 검사되는 파일 처리 단위가 100개의 파일이라고 설정되었다고 가정하자.
안티 바이러스 모니터(100)가 실행되면, 안티 바이러스 엔진(200) 각각은 처음에 100개씩의 파일에 대해 바이러스 검사하고, 이에 대한 처리를 수행한다.
이 후, 둘중 어느 하나의 안티 바이러스 엔진(200)이 100개의 파일에 대해 바이러스 검사 및 이에 대한 처리를 완료하면, 안티 바이러스 모니터(100)는 작업 완료된 안티 바이러스 엔진(200)에 100개의 파일을 재할당하여 이 파일들에 대한 바이러스 검사 및 이에 대한 처리를 완료를 수행하도록 하고, 나머지 95개의 파일에 대해서는 이후 자신에게 할당된 100개의 파일에 대해 바이러스 검사 및 이에 대한 처리를 완료한 안티 바이러스 엔진(200)에 할당하여 바이러스 검사 및 이에 대한 처리가 이루어지도록 한다.
따라서, 본 발명은 각 CPU별로 할당된 파일 단위에 기초하여 각 CPU별로 바이러스 검사 및 이에 대한 처리를 분산 수행함으로써 바이러스 검사 및 치료 속도를 향상시킬 수 있게 된다.
도 3 을 참조하여 본 발명에 따른 병렬처리 시스템용 안티 바이러스 시스템의 동작관계를 알아본다.
도 3 은 본 발명에 따른 병렬처리 시스템용 안티 바이러스 시스템의 안티 바이러스 모니터의 일실시예의 동작을 나타낸 흐름도이다.
먼저, 단계 S110 에서 상기 안티 바이러스 모니터(100)가 파일 처리 단위 할당부(110)를 통해 각 CPU별로 바이러스 검사 및 이에 대한 처리를 수행할 파일 처리 단위를 할당한다.
그 후, 상기 안티 바이러스 모니터(100)는 단계 S120 에서 안티 바이러스 엔진 구성부(120)를 통해 상기 파일 처리 단위 할당부(110)에 의해 할당된 파일 처리 단위에 포함되는 데이타에 대해 바이러스를 검사하고, 이에 대한 처리를 수행할 안티 바이러스 엔진을 구성한다.
그 다음, 상기 안티 바이러스 모니터(100)가 단계 S130 에서 안티 바이러스 엔진 실행부(130)를 통해 상기 안티 바이러스 엔진 구성부(120)에 의해 구성된 안티 바이러스 엔진을 각각 할당된 CPU를 통해 실행함으로써 각 CPU별로 할당된 파일 단위에 기초하여 각 CPU별로 바이러스 검사 및 이에 대한 처리를 분산 수행하게 되어 바이러스 검사 및 치료 속도를 향상시킬 수 있다.
이 때, 상기 안티 바이러스 모니터(100)는 각 CPU별로 실행되는 안티 바이러스 엔진(200)를 통해 바이러스 검사 및 이에 대한 처리 작업시 검사 영역이 남은 경우, 바이러스 검사 및 이에 대한 처리가 종료된 안티 바이러스 엔진에 대해 바이러스 검사 및 이에 대한 처리를 수행할 파일 처리 단위를 재할당하여 계속 바이러 스 검사 및 이에 대한 처리 작업이 이루어지도록 한다.
한편, 본 발명의 부가적인 양상에 따르면, 상기 안티 바이러스 모니터(100)가 바이러스 정보 갱신처리부(140)를 더 포함할 수 있다.
상기 바이러스 정보 갱신처리부(140)는 바이러스 검사시 참조되는 바이러스 정보를 업데이트하여 상기 바이러스 정보 데이타베이스(400)를 갱신한다.
상기 안티 바이러스 모니터(100)에 의해 각 CPU별로 실행되는 안티 바이러스 엔진(200)은 패턴 매칭(Pattern Matching)을 통해 검사 대상이 바이러스 코드를 포함하고 있는지 검사하게 되는데, 패턴 매칭시 참조되는 바이러스 정보를 상기 바이러스 정보 갱신처리부(140)를 통해 업데이트 서버(도면 도시 생략) 등으로부터 수신하여 상기 바이러스 정보 데이타베이스(400)를 갱신한다.
그러므로, 바이러스 정보 업데이트를 통해 신규 바이러스를 검사하고, 치료할 수 있게 된다.
따라서, 위와같이 함에 의해 상기에서 제시한 본 발명에 따른 병렬처리 시스템용 안티 바이러스 시스템의 목적을 달성할 수 있게 된다.
이상에서 설명한 바와같은 본 발명에 따른 병렬처리 시스템용 안티 바이러스 시스템은 각 CPU별로 할당된 파일 단위에 기초하여 각 CPU별로 바이러스 검사 및 이에 대한 처리를 분산 수행함으로써 바이러스 검사 및 치료 속도를 향상시킬 수 있으며, 이에 부가하여 네트워크를 통해 실시간 유입되는 패킷에 대해 바이러스를 검사하고, 이에 대한 처리를 수행함으로써 네트워크를 통해 전파되는 웜(Worm) 등 의 악성코드를 효과적으로 차단할 수 있는 유용한 효과를 가진다.
본 발명은 첨부된 도면에 의해 참조되는 바람직한 실시예를 중심으로 기술되었지만, 이러한 기재로부터 후술하는 특허청구범위에 의해 포괄되는 범위내에서 본 발명의 범주를 벗어남이 없이 다양한 변형이 가능하다는 것은 명백하다.
Claims (6)
- 삭제
- n개의 CPU를 구비한 병렬처리 시스템의 하나의 CPU에 로드되되, 각 CPU별로 바이러스 검사 및 이에 대한 처리를 수행할 파일 처리 단위를 할당하는 파일 처리 단위 할당부와, 상기 파일 처리 단위 할당부에 의해 할당된 파일 처리 단위에 포함되는 데이타에 대해 바이러스를 검사하고, 이에 대한 처리를 수행할 안티 바이러스 엔진을 구성하는 안티 바이러스 엔진 구성부와, 상기 안티 바이러스 엔진 구성부에 의해 구성된 안티 바이러스 엔진을 각각 할당된 CPU를 통해 실행되도록 처리하는 안티 바이러스 엔진 실행부를 포함하는 안티 바이러스 모니터와;상기 안티 바이러스 모니터의 제어하에 적어도 2 이상의 CPU에 각각 로드되어 실행되되, 상기 할당된 파일 처리 단위에 포함되는 데이타에 대해 바이러스 정보 데이타베이스를 참조하여 바이러스를 검사하고, 이에 대한 처리를 수행하는 복수의 안티 바이러스 엔진을;포함하여 이루어지는 것을 특징으로 하는 병렬처리 시스템용 안티 바이러스 시스템.
- 제 2 항에 있어서,상기 안티 바이러스 엔진 구성부가:각 CPU별로 실행되는 안티 바이러스 엔진이 검사해야할 바이러스 군을 포함하는 검사 대상에 대한 사용자 설정을 입력받아 그 설정정보를 저장하는 것을 더 포함하는 것을 특징으로 하는 병렬처리 시스템용 안티 바이러스 시스템.
- 제 2 항 또는 제 3 항에 있어서,상기 파일 처리 단위가 파일 갯수인 것을 특징으로 하는 병렬처리 시스템용 안티 바이러스 시스템.
- 제 4 항에 있어서,상기 병렬처리 시스템용 안티 바이러스 시스템이:상기 안티 바이러스 모니터의 제어하에 적어도 1 이상의 CPU에 로드되어 실행되되, 네트워크를 통해 실시간 유입되는 패킷에 대해 바이러스 정보 데이타베이스를 참조하여 바이러스를 검사하고, 이에 대한 처리를 수행하는 패킷 스캔 엔진을;더 포함하는 것을 특징으로 하는 병렬처리 시스템용 안티 바이러스 시스템.
- 제 5 항에 있어서,상기 안티 바이러스 모니터가:바이러스 검사시 참조되는 바이러스 정보를 업데이트하여 상기 바이러스 정보 데이타베이스를 갱신하는 바이러스 정보 갱신처리부를;더 포함하는 것을 특징으로 하는 병렬처리 시스템용 안티 바이러스 시스템.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020040081845A KR100660480B1 (ko) | 2004-10-13 | 2004-10-13 | 병렬처리 시스템용 안티 바이러스 시스템 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020040081845A KR100660480B1 (ko) | 2004-10-13 | 2004-10-13 | 병렬처리 시스템용 안티 바이러스 시스템 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20060032855A KR20060032855A (ko) | 2006-04-18 |
KR100660480B1 true KR100660480B1 (ko) | 2006-12-26 |
Family
ID=37142105
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020040081845A KR100660480B1 (ko) | 2004-10-13 | 2004-10-13 | 병렬처리 시스템용 안티 바이러스 시스템 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100660480B1 (ko) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8621610B2 (en) | 2007-08-06 | 2013-12-31 | The Regents Of The University Of Michigan | Network service for the detection, analysis and quarantine of malicious and unwanted files |
KR100937010B1 (ko) * | 2008-01-21 | 2010-01-15 | 한남대학교 산학협력단 | 유해 프로세스 검출/차단 재발방지 방법 |
KR101138748B1 (ko) | 2010-01-22 | 2012-04-24 | 주식회사 안철수연구소 | 악성 코드 차단 장치, 시스템 및 방법 |
KR101311702B1 (ko) * | 2011-11-22 | 2013-09-26 | 주식회사 안랩 | 단말 장치 및 단말 장치의 악성코드 치료 방법과 백신 치료 서버 및 백신 치료 서버의 악성코드 치료 지원 방법 |
-
2004
- 2004-10-13 KR KR1020040081845A patent/KR100660480B1/ko not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
KR20060032855A (ko) | 2006-04-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2019200445B2 (en) | Methods and apparatus for dealing with malware | |
JP4558661B2 (ja) | パーティション間で実行可能プログラムを転送するためのコンピュータシステム及び方法 | |
US20090165133A1 (en) | System for executing program using virtual machine monitor and method of controlling the system | |
US10902123B2 (en) | Remediation of flush reload attacks | |
US10055585B2 (en) | Hardware and software execution profiling | |
US8042186B1 (en) | System and method for detection of complex malware | |
US20150213260A1 (en) | Device and method for detecting vulnerability attack in program | |
US10528735B2 (en) | Malicious code protection for computer systems based on process modification | |
RU2454705C1 (ru) | Система и способ защиты компьютерного устройства от вредоносных объектов, использующих сложные схемы заражения | |
US9804869B1 (en) | Evaluating malware in a virtual machine using dynamic patching | |
JP6700351B2 (ja) | プロセスのアドレス空間内の悪意のあるコードの検出のためのシステムおよび方法 | |
US20040003077A1 (en) | System and method for the allocation of grid computing to network workstations | |
US8429642B1 (en) | Viral updating of software based on neighbor software information | |
US20080016314A1 (en) | Diversity-based security system and method | |
JP6005761B2 (ja) | 監視装置および監視方法 | |
EP3451221B1 (en) | Binary suppression and modification for software upgrades | |
CN1314638A (zh) | 检测和清除已知及未知计算机病毒的方法、系统和介质 | |
US9317687B2 (en) | Identifying rootkits based on access permissions | |
CN104715202B (zh) | 一种虚拟机中的隐藏进程检测方法和装置 | |
CN110348224B (zh) | 基于双体系结构可信计算平台的动态度量方法 | |
WO2011127488A2 (en) | Systems and methods of processing data associated with detection and/or handling of malware | |
KR100660480B1 (ko) | 병렬처리 시스템용 안티 바이러스 시스템 | |
RU2756186C2 (ru) | Система и способ категоризации .NET приложений | |
CN106203105B (zh) | 文件管理方法和装置 | |
US20070101335A1 (en) | Identifying separate threads executing within a single process |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20111215 Year of fee payment: 6 |
|
LAPS | Lapse due to unpaid annual fee |