KR101042857B1 - 해킹 프로세스의 실행 차단방법 - Google Patents
해킹 프로세스의 실행 차단방법 Download PDFInfo
- Publication number
- KR101042857B1 KR101042857B1 KR1020090083015A KR20090083015A KR101042857B1 KR 101042857 B1 KR101042857 B1 KR 101042857B1 KR 1020090083015 A KR1020090083015 A KR 1020090083015A KR 20090083015 A KR20090083015 A KR 20090083015A KR 101042857 B1 KR101042857 B1 KR 101042857B1
- Authority
- KR
- South Korea
- Prior art keywords
- hacking
- security
- hash value
- nuclear
- execution
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Hardware Redundancy (AREA)
- Debugging And Monitoring (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Stored Programmes (AREA)
Abstract
Description
Claims (16)
- 보안프로세스가 컴퓨터에서 실행중인 프로세스 중 검사대상프로세스를 선정하는 제1단계와;상기 보안프로세스가 검사대상프로세스의 패턴을 추출하여 핵 진단기준과 비교하는 제2단계와;상기 보안프로세스가 상기 제2단계의 비교 결과, 상기 검사대상프로세스의 패턴이 상기 핵 진단기준에 포함되면 상기 검사대상프로세스를 해킹프로세스로 판단하는 제3단계와;상기 보안프로세스가 상기 해킹프로세스의 고유 해쉬값을 계산하여 핵 차단기준과 비교하는 제4단계와;상기 보안 프로세스가 상기 제4단계의 비교 결과, 상기 해킹프로세스의 고유 해쉬값이 상기 핵 차단기준에 포함되면 상기 해킹프로세스의 실행을 바로 차단하고, 상기 해킹프로세스의 고유 해쉬값이 상기 핵 차단기준에 포함되지 않으면 상기 해킹프로세스를 신규 해킹프로세스로 판단하고 상기 신규 해킹프로세스가 초기 검출된 후 기설정된 조건의 시간이 경과되면 상기 신규 해킹프로세스의 실행을 차단하는 제5단계를 포함한 것을 특징으로 하는 해킹프로세스의 실행 차단방법.
- 제 1 항에 있어서, 상기 보안프로세스가 상기 제2단계의 비교 결과, 상기 검사대상프로세스의 패턴이 상기 핵 진단기준에 포함되지 않으면 상기 검사대상프로세스를 비해킹프로세스로 판단하고, 상기 검사대상프로세스의 실행을 허용하는 제6 단계를 더 포함한 것을 특징으로 하는 해킹프로세스의 실행 차단방법.
- 제 1 항에 있어서, 상기 제4단계는 메모리에 로드된 상기 해킹프로세스의 적어도 일부분의 해쉬값을 계산하여 상기 해킹프로세스의 고유 해쉬값으로 설정하는 것을 특징으로 하는 해킹프로세스의 실행 차단방법.
- 제 1 항에 있어서, 상기 제4단계는 상기 해킹프로세스를 실행시킨 파일의 적어도 일부분의 해쉬값을 계산하여 상기 해킹프로세스의 고유 해쉬값으로 설정하는 것을 특징으로 하는 해킹프로세스의 실행 차단방법.
- 제 1 항에 있어서, 상기 제5단계는,상기 보안 프로세스가 상기 제4단계의 비교 결과, 상기 해킹프로세스의 고유 해쉬값이 상기 핵 차단기준에 포함되지 않으면 상기 해킹프로세스를 신규 해킹프로세스로 판단하고 상기 신규 해킹프로세스의 고유 해쉬값을 보안서버에게 전송하는 것을 특징으로 하는 해킹프로세스의 실행 차단방법.
- 제 5 항에 있어서, 상기 보안 프로세스가 상기 신규 해킹프로세스의 고유 해쉬값을 암호화하여 상기 보안서버에게 전송하는 것을 특징으로 하는 해킹프로세스의 실행 차단방법.
- 제 5 항에 있어서, 상기 보안서버는 상기 신규 해킹프로세스가 초기 검출된 후 상기 신규 해킹프로세스의 검출 횟수가 임계값 이상이면 상기 신규 해킹프로세스의 고유 해쉬값을 상기 핵 차단기준에 추가하는 것을 특징으로 하는 해킹프로세스의 실행 차단방법.
- 제 5 항에 있어서, 상기 보안서버는 상기 신규 해킹프로세스가 초기 검출된 후 임계시간이 경과되면 상기 신규 해킹프로세스의 고유 해쉬값을 상기 핵 차단기준에 추가하는 것을 특징으로 하는 해킹프로세스의 실행 차단방법.
- 제 1 항에 있어서, 상기 제5단계는, 상기 보안 프로세스가 상기 해킹프로세스를 신규 해킹프로세스로 판단한 후 임계시간이 경과되면 상기 신규 해킹프로세스의 실행을 차단하는 것을 특징으로 하는 해킹프로세스의 실행 차단방법.
- 보안프로세스가 컴퓨터에서 실행중인 프로세스 중 검사대상프로세스를 선정하는 제1단계와;상기 보안프로세스가 검사대상프로세스의 고유 해쉬값을 계산하여 핵 차단기준과 비교하는 제2단계와;상기 보안프로세스가 상기 제2단계의 비교 결과, 상기 검사대상프로세스의 고유 해쉬값이 상기 핵 차단기준에 포함되면 상기 검사대상프로세스의 실행을 바로 차단하는 제3단계와;상기 보안프로세스가 상기 제2단계의 비교 결과, 상기 검사대상프로세스의 고유 해쉬값이 상기 핵 차단기준에 포함되지 않으면 상기 검사대상프로세스의 실행을 허용하고 상기 검사대상프로세스의 패턴을 추출하여 핵 진단기준과 비교하는 제4단계와;상기 보안프로세스가 상기 제4단계의 비교 결과, 상기 검사대상프로세스의 패턴이 상기 핵 진단기준에 포함되면 상기 검사대상프로세스를 신규 해킹프로세스로 판단하고 상기 신규 해킹프로세스의 고유 해쉬값을 보안서버에게 전송하고 상기 신규 해킹프로세스가 초기 검출된 후 기설정된 조건의 시간이 경과되면 상기 신규 해킹프로세스의 실행을 차단하는 제5단계를 포함한 것을 특징으로 하는 해킹프로세스의 실행 차단방법.
- 제 10 항에 있어서, 상기 보안서버는 상기 신규 해킹프로세스가 초기 검출된 후 상기 신규 해킹프로세스의 고유 해쉬값의 검출 횟수가 임계값 이상이면 상기 신규 해킹프로세스의 고유 해쉬값을 상기 핵 차단기준에 추가하는 것을 특징으로 하는 해킹프로세스의 실행 차단방법.
- 제 10 항에 있어서, 상기 보안서버는 상기 신규 해킹프로세스가 초기 검출된 후 임계시간이 경과되면 상기 신규 해킹프로세스의 고유 해쉬값을 상기 핵 차단기준에 추가하는 것을 특징으로 하는 해킹프로세스의 실행 차단방법.
- 제 10 항에 있어서, 상기 보안 프로세스가 상기 신규 해킹프로세스의 고유 해쉬값을 암호화하여 상기 보안서버에게 전송하는 것을 특징으로 하는 해킹프로세 스의 실행 차단방법.
- 보안프로세스가 컴퓨터에서 실행중인 프로세스 중 검사대상프로세스를 선정하는 제1단계와;상기 보안프로세스가 검사대상프로세스의 고유 해쉬값을 계산하여 핵 차단기준과 비교하는 제2단계와;상기 보안프로세스가 상기 제2단계의 비교 결과, 상기 검사대상프로세스의 고유 해쉬값이 상기 핵 차단기준에 포함되면 상기 검사대상프로세스의 실행을 바로 차단하는 제3단계와;상기 보안프로세스가 상기 제2단계의 비교 결과, 상기 검사대상프로세스의 고유 해쉬값이 상기 핵 차단기준에 포함되지 않으면 상기 검사대상프로세스의 실행을 허용하고 상기 검사대상프로세스의 패턴을 추출하여 핵 진단기준과 비교하는 제4단계와;상기 보안프로세스가 상기 제4단계의 비교 결과, 상기 검사대상프로세스의 패턴이 상기 핵 진단기준에 포함되면 임계시간 경과 후 상기 검사대상프로세스의 실행을 차단하는 제5단계를 포함한 것을 특징으로 하는 해킹프로세스의 실행 차단방법.
- 제 10 항 내지 제 14 항 중 어느 한 항에 있어서, 상기 제2단계는 메모리에 로드된 상기 검사대상프로세스의 적어도 일부분의 해쉬값을 계산하여 상기 검사대 상프로세스의 고유 해쉬값으로 설정하는 것을 특징으로 하는 해킹프로세스의 실행 차단방법.
- 제 10 항 내지 제 14 항 중 어느 한 항에 있어서, 상기 제2단계는 상기 검사대상프로세스를 실행시킨 파일의 적어도 일부분의 해쉬값을 계산하여 상기 검사대상프로세스의 고유 해쉬값으로 설정하는 것을 특징으로 하는 해킹프로세스의 실행 차단방법.
Priority Applications (8)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090083015A KR101042857B1 (ko) | 2009-09-03 | 2009-09-03 | 해킹 프로세스의 실행 차단방법 |
GB1202862.7A GB2485505B (en) | 2009-09-03 | 2010-07-29 | Method for blocking the execution of a hacking process |
PCT/KR2010/004982 WO2011027976A2 (ko) | 2009-09-03 | 2010-07-29 | 해킹 프로세스의 실행 차단방법 |
US13/394,112 US20120254998A1 (en) | 2009-09-03 | 2010-07-29 | Method for blocking the execution of a hacking process |
DE112010003525T DE112010003525T5 (de) | 2009-09-03 | 2010-07-29 | Verfahren zum Sperren der Ausführung eines Hackprozesses |
JP2012527810A JP2013504113A (ja) | 2009-09-03 | 2010-07-29 | ハッキングプロセスの実行遮断方法 |
CN2010800385678A CN102483783A (zh) | 2009-09-03 | 2010-07-29 | 黑客攻击处理的执行阻断方法 |
TW099127947A TW201109970A (en) | 2009-09-03 | 2010-08-20 | Method for blocking execution of hacking process |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090083015A KR101042857B1 (ko) | 2009-09-03 | 2009-09-03 | 해킹 프로세스의 실행 차단방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20110024850A KR20110024850A (ko) | 2011-03-09 |
KR101042857B1 true KR101042857B1 (ko) | 2011-06-20 |
Family
ID=43649743
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020090083015A Active KR101042857B1 (ko) | 2009-09-03 | 2009-09-03 | 해킹 프로세스의 실행 차단방법 |
Country Status (8)
Country | Link |
---|---|
US (1) | US20120254998A1 (ko) |
JP (1) | JP2013504113A (ko) |
KR (1) | KR101042857B1 (ko) |
CN (1) | CN102483783A (ko) |
DE (1) | DE112010003525T5 (ko) |
GB (1) | GB2485505B (ko) |
TW (1) | TW201109970A (ko) |
WO (1) | WO2011027976A2 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101515493B1 (ko) * | 2013-09-10 | 2015-05-11 | 경북대학교 산학협력단 | 프로세스 모니터링과 키보드 잠금을 이용한 프로세스 관리 방법 및 프로세스 관리 장치 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101446525B1 (ko) * | 2013-09-27 | 2014-10-06 | 주식회사 유라코퍼레이션 | 차량 해킹 방지 시스템, 방법, 및 상기 방법을 실행시키기 위한 컴퓨터 판독 가능한 프로그램을 기록한 매체 |
KR102175651B1 (ko) * | 2018-12-24 | 2020-11-06 | 넷마블 주식회사 | 해킹툴 탐지 방법 및 이를 수행하는 사용자 단말 및 서버 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20070029540A (ko) * | 2005-09-10 | 2007-03-14 | 배기봉 | 특수 설계된 전자 mark 의 파일 삽입 및 파일 기본 속성기반으로 하는 신종 악성코드 탐지/제거 기능 및 패치 관리기능, 조기 경보 기능을 제공하는 시스템 종합 보안솔루션 구현 기법 |
US20070094178A1 (en) | 2005-08-19 | 2007-04-26 | Electronics And Telecommunications Research Institute | Method and apparatus for storing pattern matching data and pattern matching method using the same |
KR20080029602A (ko) * | 2006-09-29 | 2008-04-03 | 한국전자통신연구원 | 기밀문서 유출 방지 방법 및 장치 |
KR100841737B1 (ko) | 2006-03-27 | 2008-06-27 | 주식회사 아라기술 | 인터넷 컨텐츠의 전송 관리 방법 및 시스템 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6094731A (en) * | 1997-11-24 | 2000-07-25 | Symantec Corporation | Antivirus accelerator for computer networks |
US7882555B2 (en) * | 2001-03-16 | 2011-02-01 | Kavado, Inc. | Application layer security method and system |
US6944772B2 (en) * | 2001-12-26 | 2005-09-13 | D'mitri Dozortsev | System and method of enforcing executable code identity verification over the network |
KR100483700B1 (ko) * | 2003-12-03 | 2005-04-19 | 주식회사 잉카인터넷 | 온라인 게임 클라이언트 보안을 위한 실시간 프로세스 불법 접근 및 조작 차단 방법 |
US7698744B2 (en) * | 2004-12-03 | 2010-04-13 | Whitecell Software Inc. | Secure system for allowing the execution of authorized computer program code |
US7725703B2 (en) * | 2005-01-07 | 2010-05-25 | Microsoft Corporation | Systems and methods for securely booting a computer with a trusted processing module |
CN100450046C (zh) * | 2006-08-30 | 2009-01-07 | 北京启明星辰信息技术有限公司 | 一种结合病毒检测与入侵检测的方法及系统 |
-
2009
- 2009-09-03 KR KR1020090083015A patent/KR101042857B1/ko active Active
-
2010
- 2010-07-29 DE DE112010003525T patent/DE112010003525T5/de not_active Withdrawn
- 2010-07-29 CN CN2010800385678A patent/CN102483783A/zh active Pending
- 2010-07-29 JP JP2012527810A patent/JP2013504113A/ja active Pending
- 2010-07-29 WO PCT/KR2010/004982 patent/WO2011027976A2/ko active Application Filing
- 2010-07-29 US US13/394,112 patent/US20120254998A1/en not_active Abandoned
- 2010-07-29 GB GB1202862.7A patent/GB2485505B/en not_active Expired - Fee Related
- 2010-08-20 TW TW099127947A patent/TW201109970A/zh unknown
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070094178A1 (en) | 2005-08-19 | 2007-04-26 | Electronics And Telecommunications Research Institute | Method and apparatus for storing pattern matching data and pattern matching method using the same |
KR20070029540A (ko) * | 2005-09-10 | 2007-03-14 | 배기봉 | 특수 설계된 전자 mark 의 파일 삽입 및 파일 기본 속성기반으로 하는 신종 악성코드 탐지/제거 기능 및 패치 관리기능, 조기 경보 기능을 제공하는 시스템 종합 보안솔루션 구현 기법 |
KR100841737B1 (ko) | 2006-03-27 | 2008-06-27 | 주식회사 아라기술 | 인터넷 컨텐츠의 전송 관리 방법 및 시스템 |
KR20080029602A (ko) * | 2006-09-29 | 2008-04-03 | 한국전자통신연구원 | 기밀문서 유출 방지 방법 및 장치 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101515493B1 (ko) * | 2013-09-10 | 2015-05-11 | 경북대학교 산학협력단 | 프로세스 모니터링과 키보드 잠금을 이용한 프로세스 관리 방법 및 프로세스 관리 장치 |
Also Published As
Publication number | Publication date |
---|---|
GB201202862D0 (en) | 2012-04-04 |
CN102483783A (zh) | 2012-05-30 |
GB2485505A (en) | 2012-05-16 |
KR20110024850A (ko) | 2011-03-09 |
WO2011027976A2 (ko) | 2011-03-10 |
GB2485505B (en) | 2014-12-03 |
TW201109970A (en) | 2011-03-16 |
US20120254998A1 (en) | 2012-10-04 |
JP2013504113A (ja) | 2013-02-04 |
WO2011027976A3 (ko) | 2011-04-28 |
DE112010003525T5 (de) | 2012-10-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Mu et al. | Understanding the reproducibility of crowd-reported security vulnerabilities | |
CN105989283B (zh) | 一种识别病毒变种的方法及装置 | |
CN110414239B (zh) | 一种软件供应链安全分析方法及装置 | |
Zhang et al. | Identifying security critical properties for the dynamic verification of a processor | |
CN110619210A (zh) | 一种模拟器检测方法及系统 | |
JP6778761B2 (ja) | ハイブリッドプログラムバイナリ特徴の抽出及び比較 | |
US8561178B2 (en) | Chipset based cheat detection platform for online applications | |
CN105641930B (zh) | 游戏数据的校验方法及装置 | |
KR101042857B1 (ko) | 해킹 프로세스의 실행 차단방법 | |
CN118215917A (zh) | 计算机驱动程序的漏洞分析 | |
Karkallis et al. | Detecting video-game injectors exchanged in game cheating communities | |
CN113704749A (zh) | 一种恶意挖矿检测处理方法和装置 | |
KR101237161B1 (ko) | 온라인 게임의 비공개 봇 검출방법 | |
Stuckman et al. | A testbed for the evaluation of web intrusion prevention systems | |
Kaiser et al. | Fides: Remote anomaly-based cheat detection using client emulation | |
Collins et al. | Anti-cheat: Attacks and the effectiveness of client-side defences | |
KR100457405B1 (ko) | 타이머 api 후킹 여부 판단방식에 의한 스피드 핵 사용여부 검출방법 | |
Anwar et al. | Extracting threat intelligence from cheat binaries for anti-cheating | |
CN108875361A (zh) | 一种监控程序的方法、装置、电子设备及存储介质 | |
Price et al. | House rules: Designing the scoring algorithm for cyber grand challenge | |
Barakat et al. | Interactive Application Security Testing with Hybrid Fuzzing and Statistical Estimators | |
KR101934381B1 (ko) | 해킹툴 탐지 방법 및 이를 수행하는 사용자 단말 및 서버 | |
Yee et al. | A static and dynamic visual debugger for malware analysis | |
Maggio et al. | Seance: Divination of tool-breaking changes in forensically important binaries | |
KR101480244B1 (ko) | 클래스 단위의 시그니처를 이용한 악성 어플리케이션 탐지 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20090903 |
|
PA0201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20110211 Patent event code: PE09021S01D |
|
PG1501 | Laying open of application | ||
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20110531 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20110614 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20110614 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
FPAY | Annual fee payment |
Payment date: 20140626 Year of fee payment: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20140626 Start annual number: 4 End annual number: 4 |
|
FPAY | Annual fee payment |
Payment date: 20180531 Year of fee payment: 8 |
|
PR1001 | Payment of annual fee |
Payment date: 20180531 Start annual number: 8 End annual number: 8 |
|
PR1001 | Payment of annual fee |
Payment date: 20200615 Start annual number: 10 End annual number: 10 |
|
PR1001 | Payment of annual fee |
Payment date: 20210531 Start annual number: 11 End annual number: 11 |
|
PR1001 | Payment of annual fee |
Payment date: 20220531 Start annual number: 12 End annual number: 12 |
|
PR1001 | Payment of annual fee |
Payment date: 20230531 Start annual number: 13 End annual number: 13 |
|
PR1001 | Payment of annual fee |
Payment date: 20240814 Start annual number: 14 End annual number: 14 |
|
PR1001 | Payment of annual fee |
Payment date: 20250616 Start annual number: 15 End annual number: 15 |