KR100985074B1 - 선별적 가상화를 이용한 악성 코드 사전 차단 장치, 방법 및 그 방법을 실행하는 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체 - Google Patents
선별적 가상화를 이용한 악성 코드 사전 차단 장치, 방법 및 그 방법을 실행하는 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체 Download PDFInfo
- Publication number
- KR100985074B1 KR100985074B1 KR1020090009175A KR20090009175A KR100985074B1 KR 100985074 B1 KR100985074 B1 KR 100985074B1 KR 1020090009175 A KR1020090009175 A KR 1020090009175A KR 20090009175 A KR20090009175 A KR 20090009175A KR 100985074 B1 KR100985074 B1 KR 100985074B1
- Authority
- KR
- South Korea
- Prior art keywords
- resource
- program
- virtualization
- malicious code
- vulnerable
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Description
Claims (15)
- 외부와의 인터페이스를 가지는 취약 프로그램이 격리 공간에서 실행될 때 필요한 필수 자원을 미리 선별하여 저장하는 필수 자원 저장부와,상기 취약 프로그램이 상기 필수 자원이 아닌 다른 자원에 접근하는 경우 상기 다른 자원의 내용을 변경한 새로운 변경 자원을 생성하는 변경 자원 생성부, 및상기 취약 프로그램이 상기 필수 자원에 접근하는 경우 OS 레벨 가상화 처리하고 상기 필수 자원이 아닌 다른 자원에 접근하는 경우 상기 변경 자원에 접근하도록 처리하는 자원 제어부를 포함하는 선별적 가상화를 이용한 악성 코드 사전 차단 장치.
- 제 1항에 있어서,실행 요청된 프로그램이 상기 취약 프로그램인지 여부를 판단하는 취약 프로그램 판단부를 더 포함하는 선별적 가상화를 이용한 악성 코드 사전 차단 장치.
- 제 2항에 있어서,네트워크 접근 자원의 사용이 확인된 프로그램의 리스트를 저장하는 취약 프로그램 리스트 저장부를 더 포함하는선별적 가상화를 이용한 악성 코드 사전 차단 장치.
- 제 1항에 있어서,상기 자원 제어부는 해당 자원에 대하여 수행되는 상기 취약 프로그램의 행위를 감시하는선별적 가상화를 이용한 악성 코드 사전 차단 장치.
- 제 4항에 있어서,상기 감시된 행위 중 둘 이상의 의심스러운 행위를 종합적으로 분석하여 상기 취약 프로그램의 악성 코드 여부를 판단하는 악성 코드 판단부를 더 포함하는 선별적 가상화를 이용한 악성 코드 사전 차단 장치.
- 제 1항에 있어서,상기 자원 제어부는, 레지스트리 자원을 제어하는 레지스트리 제어부와, 파일 자원을 제어하는 파일 제어부와, 커널 오브젝트 자원을 제어하는 커널 오브젝트 제어부, 또는 네트워크 자원을 제어하는 네트워크 제어부 중 어느 하나 이상을 포함하는선별적 가상화를 이용한 악성 코드 사전 차단 장치.
- 제 1항에 있어서,상기 격리 공간에 대한 자체 보호를 제공하는 격리 공간 보호부를 더 포함하는 선별적 가상화를 이용한 악성 코드 사전 차단 장치.
- 외부와의 인터페이스를 가지는 취약 프로그램이 격리 공간에서 실행될 때 필요한 필수 자원을 미리 선별하여 저장하고,상기 취약 프로그램의 접근 대상이 상기 필수 자원인지 여부를 판단하고,상기 접근 대상이 상기 필수 자원인 경우 OS 레벨 가상화 처리하며,상기 접근 대상이 상기 필수 자원이 아닌 다른 자원인 경우 상기 접근 대상 자원의 내용을 변경한 새로운 변경 자원을 생성하고 상기 변경 자원에 접근하도록 처리하는선별적 가상화를 이용한 악성 코드 사전 차단 방법.
- 제 8항에 있어서,네트워크 접근 자원의 사용이 확인된 프로그램의 리스트에 기반하여 실행 요청된 프로그램이 상기 취약 프로그램인지 여부를 판단하는선별적 가상화를 이용한 악성 코드 사전 차단 방법.
- 제 8항에 있어서,상기 자원에 대하여 수행되는 상기 취약 프로그램의 행위를 감시하는선별적 가상화를 이용한 악성 코드 사전 차단 방법.
- 제 10항에 있어서,상기 감시된 행위 중 둘 이상의 의심스러운 행위를 종합적으로 분석하여 상기 취약 프로그램의 악성 코드 여부를 판단하는선별적 가상화를 이용한 악성 코드 사전 차단 방법.
- 제 8항에 있어서,상기 취약 프로그램의 접근 대상이 상기 필수 자원인지 여부의 판단은 자원별로 이루어지며, 상기 자원은 레지스트리, 파일, 커널 오브젝트, 또는 네트워크 중 어느 하나 이상을 포함하는선별적 가상화를 이용한 악성 코드 사전 차단 방법.
- 제 8항에 있어서,상기 필수 자원 여부의 판단은, OS가 설치된 위치, 상기 취약 프로그램이 설치된 위치, 또는 OS가 어플리케이션들이 사용자 단위로 사용하도록 지정한 위치 중 어느 하나에 존재하는 자원을 상기 필수 자원으로 판단하는 것으로 이루어지는선별적 가상화를 이용한 악성 코드 사전 차단 방법.
- 제 8항에 있어서,상기 격리 공간에서 실행되는 상기 취약 프로그램의 권한을 사용자 권한으로 변경하는선별적 가상화를 이용한 악성 코드 사전 차단 방법.
- 제 8항 내지 제 14항 중 어느 한 항에 기재된 방법을 수행하는 프로그램이 기록된컴퓨터로 읽을 수 있는 기록매체.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090009175A KR100985074B1 (ko) | 2009-02-05 | 2009-02-05 | 선별적 가상화를 이용한 악성 코드 사전 차단 장치, 방법 및 그 방법을 실행하는 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체 |
US13/148,177 US8984629B2 (en) | 2009-02-05 | 2010-02-03 | Apparatus and method for preemptively protecting against malicious code by selective virtualization |
PCT/KR2010/000650 WO2010090435A2 (ko) | 2009-02-05 | 2010-02-03 | 선별적 가상화를 이용한 악성 코드 사전 차단 장치 및 그 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090009175A KR100985074B1 (ko) | 2009-02-05 | 2009-02-05 | 선별적 가상화를 이용한 악성 코드 사전 차단 장치, 방법 및 그 방법을 실행하는 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20100089968A KR20100089968A (ko) | 2010-08-13 |
KR100985074B1 true KR100985074B1 (ko) | 2010-10-04 |
Family
ID=42542498
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020090009175A KR100985074B1 (ko) | 2009-02-05 | 2009-02-05 | 선별적 가상화를 이용한 악성 코드 사전 차단 장치, 방법 및 그 방법을 실행하는 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8984629B2 (ko) |
KR (1) | KR100985074B1 (ko) |
WO (1) | WO2010090435A2 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101206737B1 (ko) | 2010-11-29 | 2012-11-30 | 인포섹(주) | 보안 취약성 평가 및 대응이 가능한 모바일 단말기 및 이의 구현방법 |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100987354B1 (ko) * | 2008-05-22 | 2010-10-12 | 주식회사 이베이지마켓 | 웹 사이트 내의 부정 코드를 점검하기 위한 시스템 및 그방법 |
US9129257B2 (en) * | 2010-12-20 | 2015-09-08 | Verizon Patent And Licensing Inc. | Method and system for monitoring high risk users |
US9360196B2 (en) | 2012-06-15 | 2016-06-07 | Rtc Industries, Inc. | Low voltage power supply for a merchandise display system |
US9146029B2 (en) | 2012-06-15 | 2015-09-29 | RTC Industries, Incorporated | Power supply with mechanical connections |
KR101394369B1 (ko) * | 2012-11-13 | 2014-05-13 | 주식회사 파수닷컴 | 가상 폴더를 이용한 보안 콘텐츠 관리 장치 및 방법 |
KR20140121142A (ko) * | 2013-04-05 | 2014-10-15 | 소프트캠프(주) | 전자문서 검역방법 및 검역시스템 |
KR101498614B1 (ko) * | 2014-02-27 | 2015-03-04 | 한국전자통신연구원 | 악성코드 활동 차단 장치 및 방법 |
US11102298B1 (en) * | 2015-05-26 | 2021-08-24 | Pure Storage, Inc. | Locally providing cloud storage services for fleet management |
US9697361B2 (en) | 2015-07-06 | 2017-07-04 | AO Kaspersky Lab | System and method of controlling opening of files by vulnerable applications |
KR101729680B1 (ko) | 2015-12-01 | 2017-04-25 | 한국전자통신연구원 | 경량 하이퍼바이저에 기반하는 운영체제의 제공 방법 및 장치 |
US11126740B2 (en) | 2016-11-04 | 2021-09-21 | Microsoft Technology Licensing, Llc | Storage isolation for containers |
WO2020189823A1 (ko) * | 2019-03-20 | 2020-09-24 | 주식회사 하우리 | 리다이렉션 파일의 유효성 검증방식에 의한 악성프로그램 처리장치 및 처리방법 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20070067614A (ko) * | 2005-12-24 | 2007-06-28 | 인터내셔널 비지네스 머신즈 코포레이션 | 컴퓨터 시스템상에서 실행 가능한 적어도 하나의 컴퓨터프로그램을 위한 보증된 실행 환경을 생성하는 방법 및시스템 |
KR100740682B1 (ko) | 2006-11-30 | 2007-07-19 | (주)필라넷 | 로컬 피씨로의 데이터 저장을 방지하는 보안파일서버시스템및 그 방법과 그 방법에 대한 컴퓨터 프로그램을 저장한기록매체 |
KR100751016B1 (ko) | 2005-09-06 | 2007-08-22 | 엘지전자 주식회사 | 파일 시스템 운용 방법 및 그 데이터 처리 장치 |
KR20070111603A (ko) * | 2006-05-18 | 2007-11-22 | 이상규 | 클라이언트 및 서버의 보안시스템 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7428701B1 (en) * | 1998-12-18 | 2008-09-23 | Appligent Inc. | Method, system and computer program for redaction of material from documents |
US7712029B2 (en) * | 2001-01-05 | 2010-05-04 | Microsoft Corporation | Removing personal information when a save option is and is not available |
US7613930B2 (en) * | 2001-01-19 | 2009-11-03 | Trustware International Limited | Method for protecting computer programs and data from hostile code |
WO2002091663A1 (en) * | 2001-05-03 | 2002-11-14 | Pure Matrix, Inc. | System and method for privacy protection in a service development and execution environment |
US7849360B2 (en) * | 2001-05-21 | 2010-12-07 | Vir2Us, Inc. | Computer system and method of controlling communication port to prevent computer contamination by virus or malicious code |
US7231665B1 (en) * | 2001-07-05 | 2007-06-12 | Mcafee, Inc. | Prevention of operating system identification through fingerprinting techniques |
US7694328B2 (en) * | 2003-10-21 | 2010-04-06 | Google Inc. | Systems and methods for secure client applications |
JP5021475B2 (ja) * | 2004-08-03 | 2012-09-05 | マイクロソフト コーポレーション | コンテキストポリシー制御によるアプリケーション間の関連付けの制御のためのシステムおよび方法 |
US7680758B2 (en) * | 2004-09-30 | 2010-03-16 | Citrix Systems, Inc. | Method and apparatus for isolating execution of software applications |
US7640583B1 (en) * | 2005-04-01 | 2009-12-29 | Microsoft Corporation | Method and system for protecting anti-malware programs |
US7536635B2 (en) * | 2005-04-25 | 2009-05-19 | Microsoft Corporation | Enabling users to redact portions of a document |
US8539497B2 (en) * | 2006-03-30 | 2013-09-17 | Microsoft Corporation | Method for organizing software so the set of extensions for an extendable application can be run securely |
US8763103B2 (en) * | 2006-04-21 | 2014-06-24 | The Trustees Of Columbia University In The City Of New York | Systems and methods for inhibiting attacks on applications |
US8738786B2 (en) | 2006-05-18 | 2014-05-27 | Sanggyu Lee | Method for protecting client and server |
US8584005B1 (en) * | 2006-06-28 | 2013-11-12 | Adobe Systems Incorporated | Previewing redaction content in a document |
US7984514B1 (en) * | 2006-07-10 | 2011-07-19 | Adobe Systems Incorporated | Secure operation of transitory computer applications |
US20080127348A1 (en) * | 2006-08-31 | 2008-05-29 | Kenneth Largman | Network computer system and method using thin user client and virtual machine to provide immunity to hacking, viruses and spy ware |
WO2008051842A2 (en) * | 2006-10-20 | 2008-05-02 | Citrix Systems, Inc. | Methods and systems for accessing remote user files associated with local resources |
US8584109B2 (en) * | 2006-10-27 | 2013-11-12 | Microsoft Corporation | Virtualization for diversified tamper resistance |
US8656386B1 (en) * | 2007-03-13 | 2014-02-18 | Parallels IP Holdings GmbH | Method to share identical files in a common area for virtual machines having the same operating system version and using a copy on write to place a copy of the shared identical file in a private area of the corresponding virtual machine when a virtual machine attempts to modify the shared identical file |
US8307443B2 (en) * | 2007-09-28 | 2012-11-06 | Microsoft Corporation | Securing anti-virus software with virtualization |
US8239836B1 (en) * | 2008-03-07 | 2012-08-07 | The Regents Of The University Of California | Multi-variant parallel program execution to detect malicious code injection |
US20090319432A1 (en) * | 2008-06-19 | 2009-12-24 | Renfro Chadwick R | Secure transaction personal computer |
US8347380B1 (en) * | 2008-06-30 | 2013-01-01 | Symantec Corporation | Protecting users from accidentally disclosing personal information in an insecure environment |
US8250652B1 (en) * | 2009-02-24 | 2012-08-21 | Symantec Corporation | Systems and methods for circumventing malicious attempts to block the installation of security software |
-
2009
- 2009-02-05 KR KR1020090009175A patent/KR100985074B1/ko active IP Right Grant
-
2010
- 2010-02-03 WO PCT/KR2010/000650 patent/WO2010090435A2/ko active Application Filing
- 2010-02-03 US US13/148,177 patent/US8984629B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100751016B1 (ko) | 2005-09-06 | 2007-08-22 | 엘지전자 주식회사 | 파일 시스템 운용 방법 및 그 데이터 처리 장치 |
KR20070067614A (ko) * | 2005-12-24 | 2007-06-28 | 인터내셔널 비지네스 머신즈 코포레이션 | 컴퓨터 시스템상에서 실행 가능한 적어도 하나의 컴퓨터프로그램을 위한 보증된 실행 환경을 생성하는 방법 및시스템 |
KR20070111603A (ko) * | 2006-05-18 | 2007-11-22 | 이상규 | 클라이언트 및 서버의 보안시스템 |
KR100740682B1 (ko) | 2006-11-30 | 2007-07-19 | (주)필라넷 | 로컬 피씨로의 데이터 저장을 방지하는 보안파일서버시스템및 그 방법과 그 방법에 대한 컴퓨터 프로그램을 저장한기록매체 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101206737B1 (ko) | 2010-11-29 | 2012-11-30 | 인포섹(주) | 보안 취약성 평가 및 대응이 가능한 모바일 단말기 및 이의 구현방법 |
Also Published As
Publication number | Publication date |
---|---|
WO2010090435A2 (ko) | 2010-08-12 |
WO2010090435A3 (ko) | 2010-10-14 |
US20110296526A1 (en) | 2011-12-01 |
KR20100089968A (ko) | 2010-08-13 |
US8984629B2 (en) | 2015-03-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100985074B1 (ko) | 선별적 가상화를 이용한 악성 코드 사전 차단 장치, 방법 및 그 방법을 실행하는 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체 | |
US10599841B2 (en) | System and method for reverse command shell detection | |
EP3430556B1 (en) | System and method for process hollowing detection | |
US9898340B2 (en) | Computing platform security methods and apparatus | |
US10282548B1 (en) | Method for detecting malware within network content | |
US9547765B2 (en) | Validating a type of a peripheral device | |
CN110119619B (zh) | 创建防病毒记录的系统和方法 | |
GB2601231A (en) | Dynamic sandbox scarecrow for malware management | |
McIntosh et al. | Applying staged event-driven access control to combat ransomware | |
Baliga et al. | Automated containment of rootkits attacks | |
US9275231B1 (en) | Method and apparatus for securing a computer using an optimal configuration for security software based on user behavior | |
EP3314499B1 (en) | Temporary process deprivileging | |
Shan et al. | Enforcing mandatory access control in commodity OS to disable malware | |
JP6738013B2 (ja) | 攻撃内容分析プログラム、攻撃内容分析方法及び攻撃内容分析装置 | |
Litty et al. | Computer Meteorology: Monitoring Compute Clouds. | |
US8566950B1 (en) | Method and apparatus for detecting potentially misleading visual representation objects to secure a computer | |
Hassan et al. | Endpoint Defense Strategies: How to Protect Endpoints from Ransomware Attacks | |
Win et al. | Handling the hypervisor hijacking attacks on virtual cloud environment | |
Shen et al. | The Impact of Attacking Windows Using a Backdoor Trojan | |
RU2673407C1 (ru) | Система и способ определения вредоносного файла | |
Alsmadi et al. | The ontology of malwares | |
Jayarathna et al. | Hypervisor-based Security Architecture to Protect Web Applications. | |
Sun et al. | Contemporary Malware Trends and Countermeasures | |
Gupta et al. | Predictability in viral computing | |
Bouche et al. | Malicious Administrators, Breakout Exploits: On the Pitfalls of Cloud Computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130930 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20140929 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20150929 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20160928 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20170928 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20180928 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20190930 Year of fee payment: 10 |