KR100874948B1 - 권한 수준 위반 프로세스 관리 장치 및 방법 - Google Patents
권한 수준 위반 프로세스 관리 장치 및 방법 Download PDFInfo
- Publication number
- KR100874948B1 KR100874948B1 KR1020070059544A KR20070059544A KR100874948B1 KR 100874948 B1 KR100874948 B1 KR 100874948B1 KR 1020070059544 A KR1020070059544 A KR 1020070059544A KR 20070059544 A KR20070059544 A KR 20070059544A KR 100874948 B1 KR100874948 B1 KR 100874948B1
- Authority
- KR
- South Korea
- Prior art keywords
- level
- information
- privilege
- permission
- violation
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1491—Protection against unauthorised use of memory or access to memory by checking the subject access rights in a hierarchical protection system, e.g. privilege levels, memory rings
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
Abstract
Description
Claims (11)
- 프로세스가 객체에 접근하는 경우의 권한 수준을 제어하는 권한 수준 위반 프로세스 관리 장치로서,상기 프로세스로부터 상기 객체로의 접근을 탐지하는 프로세스 행위 감시 모듈과;상기 프로세스 행위 감시 모듈에 의해 구동되어 프로세스 정보를 획득하는 프로세스 정보 획득 모듈과;상기 프로세스 행위 감시 모듈에 의해 구동되어 객체 정보를 획득하는 객체 정보 획득 모듈과;상기 프로세스 정보 획득 모듈과 상기 객체 정보 획득 모듈에 의해 획득된 각각의 프로세스 정보 및 객체 정보를 취합하여 상기 프로세스와 상기 객체 간의 권한 수준을 비교하는 권한 수준 비교 모듈과;상기 프로세스의 권한 수준이 객체 권한 수준보다 높을 때에 구동되어 상기 프로세스의 실행을 차단하거나 경고 메시지를 사용자에게 제공하는 위반 프로세스 처리 모듈로 이루어지는 것을 특징으로 하는 권한 수준 위반 프로세스 관리 장치.
- 제1항에 있어서,권한 수준이 높은 프로세스가 권한 수준이 낮은 객체로의 접근은 읽기인 것을 특징으로 하는 권한 수준 위반 프로세스 관리 장치.
- 제1항에 있어서,상기 프로세스 정보는 상기 프로세스의 권한 수준에 관한 정보와 상기 프로세스의 이름과 경로명인 것을 특징으로 하는 권한 수준 위반 프로세스 관리 장치.
- 제1항에 있어서,상기 객체 정보는 상기 객체의 권한 수준에 관한 정보, 상기 객체의 이름 및 경로명인 것을 특징으로 하는 권한 수준 위반 프로세스 관리 장치.
- 제4항에 있어서,프로세스의 권한 수준과 객체의 권한 수준이 동일하거나 프로세스의 권한 수준과 객체의 권한 수준보다 낮은 경우에는 상기 위반 프로세스 처리 모듈을 동작시키지 않는 것을 특징으로 하는 권한 수준 위반 프로세스 관리 장치.
- 제1항에 있어서,상기 경고 메시지를 출력하는 경우에 상기 위반 프로세스 처리 모듈이 제공하는 경고 메시지에는 권한 위반 프로세스의 이름과 경로명, 접근하려는 객체의 이름과 경로명 및 상기 프로세스의 권한 수준과 상기 객체의 권한 수준을 포함하는 것을 특징으로 하는 권한 수준 위반 프로세스 관리 장치.
- 프로세스가 객체에 접근하는 경우의 권한 수준을 제어하는 권한 수준 위반 프로세스 관리 방법으로서,상기 프로세스가 상기 객체에 접근하는지의 여부를 판단하는 판단단계와;상기 프로세스의 프로세스 정보를 획득하는 제1 획득단계와;상기 객체의 객체 정보를 획득하는 제2 획득단계와;상기 제1 획득단계 및 상기 제2 획득단계에서 획득한 각각의 상기 프로세스 정보 및 상기 객체 정보에서 권한 수준을 비교하여 상기 프로세스의 권한 수준이 상기 객체의 권한 수준보다 높은지의 여부를 판단하는 권한수준 판단단계와;상기 권한수준 판단단계에서 판단하여 상기 프로세스의 권한 수준이 상기 객체의 권한 수준보다 높은 경우에는 사용자 설정에 따라 상기 프로세스의 실행을 차단 또는 경고 메시지를 출력하는 차단단계로 이루어진 것을 특징으로 하는 권한 수준 위반 프로세스 관리 방법.
- 제7항에 있어서,권한 수준이 높은 프로세스가 권한 수준이 낮은 객체에 접근은 읽기인 것을 특징으로 하는 권한 수준 위반 프로세스 관리 방법.
- 제7항에 있어서,상기 프로세스 정보는 상기 프로세스의 권한 수준에 관한 정보, 상기 프로세스의 이름 및 경로명을 포함하는 것을 특징으로 하는 권한 수준 위반 프로세스 관리 방법.
- 제7항에 있어서,상기 객체 정보는 상기 객체의 권한 수준에 관한 정보, 객체의 이름 및 경로명을 포함하는 것을 특징으로 하는 권한 수준 위반 프로세스 관리 방법.
- 제7항에 있어서,상기 경고 메시지를 출력하는 경우에 상기 경고 메시지에는 권한 위반 프로세스의 이름과 경로명, 접근하려는 객체의 이름과 경로명 및 상기 프로세스의 권한 수준와 상기 객체의 권한 수준을 포함하는 것을 특징으로 하는 권한 수준 위반 프로세스 관리 방법.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070059544A KR100874948B1 (ko) | 2007-06-18 | 2007-06-18 | 권한 수준 위반 프로세스 관리 장치 및 방법 |
US12/055,381 US8082590B2 (en) | 2007-06-18 | 2008-03-26 | Apparatus and method of detecting and controlling privilege level violation process |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070059544A KR100874948B1 (ko) | 2007-06-18 | 2007-06-18 | 권한 수준 위반 프로세스 관리 장치 및 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR100874948B1 true KR100874948B1 (ko) | 2008-12-19 |
Family
ID=40133439
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070059544A KR100874948B1 (ko) | 2007-06-18 | 2007-06-18 | 권한 수준 위반 프로세스 관리 장치 및 방법 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8082590B2 (ko) |
KR (1) | KR100874948B1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102251426B1 (ko) * | 2021-02-18 | 2021-05-12 | 조명희 | 맞춤형 예산 관리 시스템 |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9418219B2 (en) * | 2008-04-11 | 2016-08-16 | Microsoft Technology Licensing, Llc | Inter-process message security |
US8886672B2 (en) * | 2009-03-12 | 2014-11-11 | International Business Machines Corporation | Providing access in a distributed filesystem |
US9043877B2 (en) * | 2009-10-06 | 2015-05-26 | International Business Machines Corporation | Temporarily providing higher privileges for computing system to user identifier |
US20110289294A1 (en) * | 2009-12-14 | 2011-11-24 | Manabu Maeda | Information processing apparatus |
KR101277516B1 (ko) | 2010-11-03 | 2013-07-30 | 주식회사 안랩 | 프로세스 외부 접근 차단 장치와 방법 및 컴퓨터 프로그램이 기록된 기록매체 |
US9183391B2 (en) * | 2013-03-13 | 2015-11-10 | Intel Corporation | Managing device driver cross ring accesses |
US9426226B2 (en) | 2013-05-03 | 2016-08-23 | Secureworks Corp. | System and method for as needed connection escalation |
US9876804B2 (en) | 2013-10-20 | 2018-01-23 | Cyber-Ark Software Ltd. | Method and system for detecting unauthorized access to and use of network resources |
US9712548B2 (en) | 2013-10-27 | 2017-07-18 | Cyber-Ark Software Ltd. | Privileged analytics system |
US9497206B2 (en) | 2014-04-16 | 2016-11-15 | Cyber-Ark Software Ltd. | Anomaly detection in groups of network addresses |
CN105224868B (zh) * | 2014-06-03 | 2019-07-23 | 腾讯科技(深圳)有限公司 | 系统漏洞攻击的检测方法及装置 |
US9565203B2 (en) * | 2014-11-13 | 2017-02-07 | Cyber-Ark Software Ltd. | Systems and methods for detection of anomalous network behavior |
US10965622B2 (en) | 2015-04-16 | 2021-03-30 | Samsung Electronics Co., Ltd. | Method and apparatus for recommending reply message |
GB2539435B8 (en) | 2015-06-16 | 2018-02-21 | Advanced Risc Mach Ltd | Data processing memory access control, in which an owning process for a region of memory is specified independently of privilege level |
GB2539436B (en) | 2015-06-16 | 2019-02-06 | Advanced Risc Mach Ltd | Secure initialisation |
GB2539428B (en) | 2015-06-16 | 2020-09-09 | Advanced Risc Mach Ltd | Data processing apparatus and method with ownership table |
GB2539433B8 (en) * | 2015-06-16 | 2018-02-21 | Advanced Risc Mach Ltd | Protected exception handling |
GB2539429B (en) | 2015-06-16 | 2017-09-06 | Advanced Risc Mach Ltd | Address translation |
US11782713B1 (en) * | 2019-08-27 | 2023-10-10 | Amazon Technologies, Inc. | Security vulnerability mitigation using address space co-execution |
US11977496B1 (en) | 2022-09-29 | 2024-05-07 | Amazon Technologies, Inc. | Security vulnerability mitigation using hardware-supported context-dependent address space hiding |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040143749A1 (en) * | 2003-01-16 | 2004-07-22 | Platformlogic, Inc. | Behavior-based host-based intrusion prevention system |
US7600117B2 (en) * | 2004-09-29 | 2009-10-06 | Panasonic Corporation | Mandatory access control scheme with active objects |
KR100772455B1 (ko) | 2005-06-22 | 2007-11-01 | 한국전자통신연구원 | Dac 강화를 위한 프로세스 분류/실행 제어 장치 및 방법 |
-
2007
- 2007-06-18 KR KR1020070059544A patent/KR100874948B1/ko active IP Right Grant
-
2008
- 2008-03-26 US US12/055,381 patent/US8082590B2/en active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102251426B1 (ko) * | 2021-02-18 | 2021-05-12 | 조명희 | 맞춤형 예산 관리 시스템 |
Also Published As
Publication number | Publication date |
---|---|
US8082590B2 (en) | 2011-12-20 |
US20080313417A1 (en) | 2008-12-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100874948B1 (ko) | 권한 수준 위반 프로세스 관리 장치 및 방법 | |
CN109923548B (zh) | 通过监管进程访问加密数据实现数据保护的方法、系统及计算机程序产品 | |
US11947688B2 (en) | Secure computing system | |
US9665708B2 (en) | Secure system for allowing the execution of authorized computer program code | |
US10162975B2 (en) | Secure computing system | |
EP3699794A1 (en) | System and method for detecting exploitation of a component connected to an in-vehicle network | |
US9697361B2 (en) | System and method of controlling opening of files by vulnerable applications | |
Bencsáth et al. | Duqu: Analysis, detection, and lessons learned | |
US20100011200A1 (en) | Method and system for defending security application in a user's computer | |
KR20140033349A (ko) | 가상 머신 모니터 기반 안티 악성 소프트웨어 보안 시스템 및 방법 | |
CN103455756B (zh) | 一种基于可信计算的进程控制方法 | |
KR20190021673A (ko) | 랜섬웨어 방지 장치 및 방법 | |
WO2020187206A1 (zh) | 一种基于固态盘主控的可信计算系统实现方案 | |
Intel | ||
Powers et al. | Whitelist malware defense for embedded control system devices | |
Flatley | Rootkit Detection Using a Cross-View Clean Boot Method | |
KR101616702B1 (ko) | 코드사인을 이용한 소프트웨어 관리방법 | |
KR101482903B1 (ko) | 데이터 유출 방지 방법, 서버 장치, 및 클라이언트 장치 | |
US20200401712A1 (en) | Command line interface replacement for security purposes | |
Treaster et al. | Detection of privilege escalation for linux cluster security | |
Velten et al. | Active File Integrity Monitoring Using Paravirtualized Filesystems | |
CN117235818A (zh) | 基于固态硬盘的加密认证方法、装置、计算机设备及介质 | |
Geiger et al. | Hardware-based whitelisting for automated test system cybersecurity and configuration management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20121011 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20130930 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20140916 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20161004 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20170918 Year of fee payment: 10 |
|
FPAY | Annual fee payment |
Payment date: 20181002 Year of fee payment: 11 |
|
FPAY | Annual fee payment |
Payment date: 20190925 Year of fee payment: 12 |