KR101055267B1 - 액티브엑스 컨트롤의 배포 사이트 식별 방법과 보안 취약점 검출 방법 및 면역화 방법 - Google Patents
액티브엑스 컨트롤의 배포 사이트 식별 방법과 보안 취약점 검출 방법 및 면역화 방법 Download PDFInfo
- Publication number
- KR101055267B1 KR101055267B1 KR1020100019869A KR20100019869A KR101055267B1 KR 101055267 B1 KR101055267 B1 KR 101055267B1 KR 1020100019869 A KR1020100019869 A KR 1020100019869A KR 20100019869 A KR20100019869 A KR 20100019869A KR 101055267 B1 KR101055267 B1 KR 101055267B1
- Authority
- KR
- South Korea
- Prior art keywords
- activex control
- vulnerability
- security
- security vulnerability
- activex
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Debugging And Monitoring (AREA)
- Computer And Data Communications (AREA)
Abstract
따라서, 보안 패치에 관계없이 사용자 PC를 보호할 수 있으므로, 액티브엑스 컨트롤의 무분별한 사용으로 인한 부작용을 겪고 있는 인터넷 환경의 보안성을 획기적으로 향상시킬 수 있을 것으로 기대된다.
Description
도 2는 본 발명의 일 실시예에 따른 액티브엑스 컨트롤의 배포 사이트 식별 절차를 설명하기 위한 도면이다.
도 3은 본 발명에서 이용되는 배포 현황 DB의 일예를 나타낸 도면이다.
도 4는 본 발명의 일 실시예에 따른 액티브엑스 컨트롤의 보안 취약점 검출 절차를 설명하기 위한 도면이다.
도 5a 및 도 5b는 본 발명에서 이용되는 컨트롤별 입력값 DB 및 기본 입력값 DB의 일예를 나타낸 도면이다.
도 6은 본 발명에서 이용되는 보안 취약점 DB의 일예를 나타낸 도면이다.
도 7은 본 발명의 일 실시예에 따른 액티브엑스 컨트롤의 보안 취약점 면역화 절차를 설명하기 위한 도면이다.
도 8은 본 발명에서 이용되는 익스플로잇 패턴 DB의 일예를 나타낸 도면이다.
도 9는 본 발명에서 이용되는 취약점 악용 사이트 DB의 일예를 나타낸 도면이다.
110: 배포 현황 DB
300: 보안 취약점 검출 서버
310: 컨트롤별 입력값 DB
330: 기본 입력값 DB
350: 보안 취약점 DB
370: 보안 악용 사이트 DB
500: 사용자 PC
510: 익스플로잇 패턴 DB
Claims (18)
- (a1) 배포 사이트 식별 서버에서 입력된 검색엔진 쿼리를 수행하여 검사대상 URL을 획득한 후, 상기 획득된 각 검사대상 URL에 대해서 웹브라우저를 실행하여 검사대상 URL에 접속하도록 하는 단계;
(a2) 상기 접속된 각 검사대상 URL에서 액티브엑스 컨트롤의 사용 여부를 판단하는 단계;
(a3) 상기 접속된 각 검사대상 URL에서 액티브엑스 컨트롤이 사용되는 경우 해당 액티브엑스 컨트롤의 정보를 수집하여 배포 현황 DB에 기록하는 단계; 및
(a4) 상기 배포 현황 DB를 기반으로 해당 엑티브엑스 컨트롤의 배포 사이트를 식별하는 단계를 포함하고,
상기 (a2) 단계에서, 상기 접속된 각 검사대상 URL에서 웹브라우저에 로드된 DOM(Document Object Model) 구조를 분석하여 액티브엑스 컨트롤의 사용 여부를 판단하는 단계를 더 포함하는 것을 특징으로 하는 액티브엑스 컨트롤의 배포 사이트 식별 방법.
- 삭제
- 제 1항에 있어서, 상기 (a3) 단계에서,
해당 액티브엑스 컨트롤이 사용되는 사이트 URL, 해당 액티브엑스 컨트롤의 설치 파일 URL, 버전, 작성일시, 제작회사, 설치 파일에 대한 해쉬값 및 설치 파일의 바이너리값을 수집하여 식별자와 함께 상기 배포 현황 DB에 기록하는 단계를 더 포함하는 것을 특징으로 하는 액티브엑스 컨트롤의 배포 사이트 식별 방법.
- 제 1항에 있어서, 상기 (a3) 단계에서,
상기 접속된 각 검사대상 URL에서 액티브엑스 컨트롤이 사용되지 않은 경우 검사 스케줄링의 종료 여부를 확인하는 제1 단계와,
검사 스케줄링이 종료되지 않은 경우, 지정된 시간경과 후에 다시 검사대상 URL에 접속하도록 하여 액티브엑스 컨트롤의 사용 여부를 판단하는 제2 단계를 더 포함하는 것을 특징으로 하는 액티브엑스 컨트롤의 배포 사이트 식별 방법.
- (b1) 보안 취약점 검출 서버에서 검사대상 액티브엑스 컨트롤을 가상머신에서 동작하는 검사용 PC에 설치하는 단계;
(b2) 해당 액티브엑스 컨트롤의 테스트를 위한 테스트 입력값 조합을 생성하는 단계;
(b3) 상기 생성된 테스트 입력값 조합을 이용하여 테스트 웹페이지를 생성하는 단계;
(b4) 웹브라우저를 실행하여 상기 생성된 테스트 웹페이지에 접속하도록 한 후, 웹브라우저의 행위를 감시하여 웹브라우저의 비정상적인 종료로 인한 디버깅 로그 및 자원 접근으로 인한 자원 접근 로그를 보안 취약점 DB에 기록하는 단계; 및
(b5) 상기 보안 취약점 DB를 기반으로 해당 엑티브엑스 컨트롤의 보안 취약점을 검출하는 단계를 포함하는 것을 특징으로 하는 액티브엑스 컨트롤의 보안 취약점 검출 방법.
- 제 5항에 있어서, 상기 (b2) 단계에서,
미리 정의된 기본 입력값 DB를 이용하여 호출 가능한 메소드(Method), 속성(Property), 초기화(Initialization)별로 상기 테스트 입력값 조합을 생성하는 단계를 더 포함하는 것을 특징으로 하는 액티브엑스 컨트롤의 보안 취약점 검출 방법.
- 제 6항에 있어서, 상기 (b2) 단계에서,
상기 검사대상 액티브엑스 컨트롤을 사용하는 정상적인 웹사이트에서 각 메소드 및 전달인자에 대한 정상 입력값을 추출하여 컨트롤별 입력값 DB에 기록하는 제1 단계;
상기 기본 입력값 DB와 상기 컨트롤별 입력값 DB를 이용하여 호출 가능한 메소드(Method), 속성(Property), 초기화(Initialization)별로 상기 테스트 입력값 조합을 생성하는 제2 단계를 더 포함하는 것을 특징으로 하는 액티브엑스 컨트롤의 보안 취약점 검출 방법.
- 제 7항에 있어서,
상기 기본 입력값 DB와 상기 컨트롤별 입력값 DB에는 해당 액티브엑스 컨트롤의 입력값 타입, 해당 액티브엑스 컨트롤의 테스트를 위한 테스트 입력값 유형, 상기 테스트 입력값을 XML 형태로 나타낸 값이 기록되는 것을 특징으로 하는 액티브엑스 컨트롤의 보안 취약점 검출 방법.
- 제 8항에 있어서,
상기 테스트 입력값 유형은, 정상적인 상황에서는 사용되지 않는 극단적인 형태의 값을 사용함으로써 보안 취약점 유무를 판단할 수 있도록 하는 Invalid Input와, 상기 Invalid Input 입력값으로 인해서 보안 취약점이 발생되는 코드 지점까지 진입할 수 있는 제반조건을 형성하는 값인 Code Coverage로 구분되는 것을 특징으로 하는 액티브엑스 컨트롤의 보안 취약점 검출 방법.
- 제 5항에 있어서, 상기 (b4) 단계에서,
상기 웹브라우저의 행위를 감시하던 도중에 상기 웹브라우저가 비정상적으로 종료되는 경우, 프로세스의 레지스터 및 스택 상태를 포함하는 디버깅 로그를 기록하는 단계를 더 포함하는 것을 특징으로 하는 액티브엑스 컨트롤의 보안 취약점 검출 방법.
- 제 5항에 있어서, 상기 (b4) 단계에서,
상기 웹브라우저의 행위를 감시하던 도중에 상기 웹브라우저에서 자원 접근이 발생되는 경우, 해당 API 함수의 전달인자로 매직스트링이 포함된 문자열이 사용되는지의 여부를 판단하여, 매직스트링이 포함된 문자열이 사용된 경우에만 자원 접근으로 인정하여 자원 접근 로그를 기록하는 단계를 더 포함하는 것을 특징으로 하는 액티브엑스 컨트롤의 보안 취약점 검출 방법.
- 제 11항에 있어서,
상기 웹브라우저의 자원 접근 행위의 감시를 위해서 파일, 레지스트리, 네트워크 관련 API 함수들을 후크하는 단계를 더 포함하는 것을 특징으로 하는 액티브엑스 컨트롤의 보안 취약점 검출 방법.
- 제 5항에 있어서, 상기 (b4) 단계에서,
해당 액티브엑스 컨트롤의 취약점에 대한 취약점 유형, 호출유형, 메소드명, 해당 액티브엑스 컨트롤의 비정상적인 사용 패턴을 나타내는 익스플로잇 패턴을 취약점 식별자와 함께 상기 보안 취약점 DB에 기록하는 단계를 더 포함하는 것을 특징으로 하는 액티브엑스 컨트롤의 보안 취약점 검출 방법.
- 제 13항에 있어서,
상기 취약점 유형은 버퍼오버플로우 보안 취약점 유형과 자원 접근 보안 취약점 유형으로 분류되고,
Access Violation이 발생된 입력값 조합을 대상으로 레지스터 EIP값이 Invalid Input 입력값으로 변경되는 최소 입력값 길이를 계산한 경우, 버퍼오버플로우 보안 취약점 유형으로 분류되며,
입력값에 영향을 받는 매직스트링을 포함한 파일이 생성되거나, 삭제되거나, 읽혀지거나, 실행되는 경우 자원 접근 유형의 보안 취약점 중에서 FileAccess 보안 취약점 유형으로 분류되고, 매직스트링을 포함한 레지스트리 엔트리가 생성되거나, 삭제되거나, 읽혀지는 경우, 자원 접근 유형의 보안 취약점 중에서 RegAccess 보안 취약점으로 분류되며, 매직스트링을 포함하는 네트워크 접속이 발생되는 경우, 자원 접근 유형의 보안 취약점 중에서 NetAccess 보안 취약점으로 분류되는 것을 특징으로 하는 액티브엑스 컨트롤의 보안 취약점 검출 방법.
- (c1) 사용자 PC에서 액티브엑스 컨트롤의 비정상적인 사용 패턴인 익스플로잇 패턴이 기록된 익스플로잇 패턴 DB를 업데이트한 후, 감시대상 액티브엑스 컨트롤의 기능 호출 경로를 후크하는 단계;
(c2) 상기 후크된 코드를 이용하여 감시대상 액티브엑스 컨트롤의 기능 호출을 감시하는 단계;
(c3) 감시대상 액티브엑스 컨트롤의 기능 호출이 발생되면, 각 기능 호출에 대하여 전달인자와 상기 익스플로잇 패턴간의 유사도를 측정하는 단계;
(c4) 상기 측정된 유사도가 미리 정해진 기준치를 초과하는 경우 상기 익스플로잇 패턴이 사용된 것으로 판단하여 기능 호출을 차단하고, 상기 측정된 유사도가 미리 정해진 기준치를 초과하지 않는 경우 상기 익스플로잇 패턴이 사용되지 않은 것으로 판단하여 기능 호출을 허용하는 단계; 및
(c5) 상기 익스플로잇 패턴의 사용으로 기능 호출이 차단된 경우 취약점 악용 정보를 수집하여 보안 취약점 검출 서버로 전송하는 단계를 포함하고,
상기 (c5) 단계 이후에, 상기 보안 취약점 검출 서버에서 상기 전송된 취약점 악용 정보를 기반으로 취약점 악용 사이트 URL, 취약점 ID, 익스플로잇 패턴 유사도, 해당 액티브엑스 컨트롤의 기능 호출시 사용된 입력값 로그를 나타내는 액티브엑스 호출 로그, 해당 사이트의 URL 접속시 웹브라우저에 로딩된 웹문서의 내용을 나타내는 웹문서 로그를 취약점 악용 사이트 DB에 기록하는 단계를 더 포함하는 것을 특징으로 하는 액티브엑스 컨트롤의 면역화 방법.
- 제 15항에 있어서, 상기 (c1) 단계에서,
보안 취약점 검출 서버로부터 보안 취약점 DB를 다운로드한 후, 상기 보안 취약점 DB에 포함된 익스플로잇 패턴을 이용하여 상기 익스플로잇 패턴 DB를 업데이트하는 단계를 더 포함하는 것을 특징으로 하는 액티브엑스 컨트롤의 면역화 방법.
- 제 15항에 있어서, 상기 (c2) 단계에서,
레지스트리에 등록된 액티브엑스 컨트롤 파일을 교체하거나, 해당 인터페이스에 대한 테이블을 변경하거나, 새로 설치되는 액티브엑스 컨트롤을 감지하여 액티브엑스 컨트롤의 기능 호출 경로를 후크하는 것을 특징으로 하는 액티브엑스 컨트롤의 면역화 방법.
- 삭제
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020100019869A KR101055267B1 (ko) | 2010-03-05 | 2010-03-05 | 액티브엑스 컨트롤의 배포 사이트 식별 방법과 보안 취약점 검출 방법 및 면역화 방법 |
US12/944,050 US20110219454A1 (en) | 2010-03-05 | 2010-11-11 | Methods of identifying activex control distribution site, detecting security vulnerability in activex control and immunizing the same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020100019869A KR101055267B1 (ko) | 2010-03-05 | 2010-03-05 | 액티브엑스 컨트롤의 배포 사이트 식별 방법과 보안 취약점 검출 방법 및 면역화 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101055267B1 true KR101055267B1 (ko) | 2011-08-09 |
Family
ID=44532434
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020100019869A KR101055267B1 (ko) | 2010-03-05 | 2010-03-05 | 액티브엑스 컨트롤의 배포 사이트 식별 방법과 보안 취약점 검출 방법 및 면역화 방법 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20110219454A1 (ko) |
KR (1) | KR101055267B1 (ko) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8832836B2 (en) * | 2010-12-30 | 2014-09-09 | Verisign, Inc. | Systems and methods for malware detection and scanning |
US10395031B2 (en) * | 2010-12-30 | 2019-08-27 | Verisign, Inc. | Systems and methods for malware detection and scanning |
US9356955B2 (en) * | 2014-03-15 | 2016-05-31 | Kenneth F. Belva | Methods for determining cross-site scripting and related vulnerabilities in applications |
US10121004B2 (en) * | 2015-10-07 | 2018-11-06 | Electronics And Telecommunications Research Institute | Apparatus and method for monitoring virtual machine based on hypervisor |
CN105279086B (zh) * | 2015-10-16 | 2018-01-19 | 山东大学 | 一种基于流程图的自动检测电子商务网站逻辑漏洞的方法 |
US10235528B2 (en) * | 2016-11-09 | 2019-03-19 | International Business Machines Corporation | Automated determination of vulnerability importance |
US10585660B2 (en) * | 2018-06-11 | 2020-03-10 | Fujitsu Limited | Reducing buffer overflow |
US11520682B2 (en) | 2018-08-27 | 2022-12-06 | Samsung Electronics Co., Ltd. | Code coverage method for embedded system on chip |
CN112306591B (zh) * | 2019-07-31 | 2022-07-22 | 腾讯科技(深圳)有限公司 | 一种基于页面的远程调试方法及装置 |
US10599558B1 (en) * | 2019-11-05 | 2020-03-24 | CYBERTOKA Ltd. | System and method for identifying inputs to trigger software bugs |
US11758040B2 (en) * | 2020-12-31 | 2023-09-12 | Bce Inc. | Systems and methods for use in blocking of robocall and scam call phone numbers |
US11914497B2 (en) * | 2022-03-31 | 2024-02-27 | Arm Limited | Profiling |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20070092403A (ko) * | 2006-03-10 | 2007-09-13 | 한국전자통신연구원 | ActiveX Control 취약점 검사 및 검증방법과 ActiveX Control 식별 장치 및 방법 |
KR20090003050A (ko) * | 2006-11-13 | 2009-01-09 | 한국전자통신연구원 | 액티브엑스 컨트롤 실행 관리 장치 및 방법 |
KR20100018840A (ko) * | 2008-08-07 | 2010-02-18 | 주식회사 엘지텔레콤 | 액티브엑스 대체 시스템 및 그 방법 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5974549A (en) * | 1997-03-27 | 1999-10-26 | Soliton Ltd. | Security monitor |
IL146762A0 (en) * | 2000-03-27 | 2002-07-25 | Network Security Systems Inc | Internet/network security method and system for checking security of a client from a remote facility |
US7313822B2 (en) * | 2001-03-16 | 2007-12-25 | Protegrity Corporation | Application-layer security method and system |
CN1223938C (zh) * | 2004-04-02 | 2005-10-19 | 清华大学 | 一种构件的封装和一致性访问的方法 |
US8046831B2 (en) * | 2005-03-02 | 2011-10-25 | Actiance, Inc. | Automating software security restrictions on system resources |
WO2007089786A2 (en) * | 2006-01-30 | 2007-08-09 | Sudhakar Govindavajhala | Identifying unauthorized privilege escalations |
US7530105B2 (en) * | 2006-03-21 | 2009-05-05 | 21St Century Technologies, Inc. | Tactical and strategic attack detection and prediction |
AU2007261272B2 (en) * | 2006-03-24 | 2012-04-19 | AVAST Software s.r.o. | Software vulnerability exploitation shield |
US7926114B2 (en) * | 2007-05-31 | 2011-04-12 | Microsoft Corporation | Testing software applications with schema-based fuzzing |
WO2009015671A1 (en) * | 2007-07-31 | 2009-02-05 | Sony Corporation | Automatically protecting computer systems from attacks that exploit security vulnerabilities |
KR20090037540A (ko) * | 2007-10-12 | 2009-04-16 | 한국정보보호진흥원 | 클라이언트 애플리케이션을 탐지하기 위한 복합형 네트워크탐지 방법 |
US20100037317A1 (en) * | 2008-08-06 | 2010-02-11 | Jeong Wook Oh | Mehtod and system for security monitoring of the interface between a browser and an external browser module |
US8776218B2 (en) * | 2009-07-21 | 2014-07-08 | Sophos Limited | Behavioral-based host intrusion prevention system |
US9015829B2 (en) * | 2009-10-20 | 2015-04-21 | Mcafee, Inc. | Preventing and responding to disabling of malware protection software |
-
2010
- 2010-03-05 KR KR1020100019869A patent/KR101055267B1/ko active IP Right Grant
- 2010-11-11 US US12/944,050 patent/US20110219454A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20070092403A (ko) * | 2006-03-10 | 2007-09-13 | 한국전자통신연구원 | ActiveX Control 취약점 검사 및 검증방법과 ActiveX Control 식별 장치 및 방법 |
KR20090003050A (ko) * | 2006-11-13 | 2009-01-09 | 한국전자통신연구원 | 액티브엑스 컨트롤 실행 관리 장치 및 방법 |
KR100925508B1 (ko) * | 2006-11-13 | 2009-11-05 | 한국전자통신연구원 | 액티브엑스 컨트롤 실행 관리 장치 및 방법 |
KR20100018840A (ko) * | 2008-08-07 | 2010-02-18 | 주식회사 엘지텔레콤 | 액티브엑스 대체 시스템 및 그 방법 |
Also Published As
Publication number | Publication date |
---|---|
US20110219454A1 (en) | 2011-09-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101055267B1 (ko) | 액티브엑스 컨트롤의 배포 사이트 식별 방법과 보안 취약점 검출 방법 및 면역화 방법 | |
EP3693874B1 (en) | Continuous vulnerability management for modern applications | |
JP5507699B2 (ja) | 悪性サイト検出装置及び方法 | |
Carmony et al. | Extract Me If You Can: Abusing PDF Parsers in Malware Detectors. | |
EP3200115B1 (en) | Specification device, specification method, and specification program | |
US7904278B2 (en) | Methods and system for program execution integrity measurement | |
US11520901B2 (en) | Detecting firmware vulnerabilities | |
CN102546576B (zh) | 一种网页挂马检测和防护方法、系统及相应代码提取方法 | |
JP5507176B2 (ja) | ソフトウェアの信頼性を測定する方法及び装置 | |
KR101214893B1 (ko) | 어플리케이션의 유사성 검출 장치 및 방법 | |
US10033761B2 (en) | System and method for monitoring falsification of content after detection of unauthorized access | |
CN106845223B (zh) | 用于检测恶意代码的方法和装置 | |
US9507933B2 (en) | Program execution apparatus and program analysis apparatus | |
CN102043649A (zh) | 插件下载控制方法及插件下载控制系统 | |
CN103390130A (zh) | 基于云安全的恶意程序查杀的方法、装置和服务器 | |
KR101902747B1 (ko) | 클라이언트 측 웹 취약점 분석 방법 및 장치 | |
CN114386032A (zh) | 电力物联网设备的固件检测系统及方法 | |
CN110869931A (zh) | 电子系统漏洞评估 | |
KR101781780B1 (ko) | 다중 서버, 다중 브라우저 기반의 고속 악성 웹 사이트 탐지 시스템 및 방법 | |
KR101345867B1 (ko) | 클라우드 스토리지를 위한 악성파일 탐지 시스템 및 그 탐지 방법 | |
JP2010134536A (ja) | パタンファイル更新システム、パタンファイル更新方法、及びパタンファイル更新プログラム | |
KR20120070025A (ko) | 웹/이메일을 통해 유포되는 악성코드 자동 관리 시스템 및 그 관리방법 | |
CN117056918A (zh) | 一种代码分析方法及相关设备 | |
Dong et al. | What did you pack in my app? a systematic analysis of commercial android packers | |
Kim et al. | Detecting illegally-copied apps on android devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20140630 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20150703 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20160630 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20170703 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20180625 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20190701 Year of fee payment: 9 |