KR101382549B1 - 모바일 환경에서 sns 콘텐츠의 사전 검증 방법 - Google Patents

모바일 환경에서 sns 콘텐츠의 사전 검증 방법 Download PDF

Info

Publication number
KR101382549B1
KR101382549B1 KR1020120103443A KR20120103443A KR101382549B1 KR 101382549 B1 KR101382549 B1 KR 101382549B1 KR 1020120103443 A KR1020120103443 A KR 1020120103443A KR 20120103443 A KR20120103443 A KR 20120103443A KR 101382549 B1 KR101382549 B1 KR 101382549B1
Authority
KR
South Korea
Prior art keywords
content
sns
verification
user
operating system
Prior art date
Application number
KR1020120103443A
Other languages
English (en)
Other versions
KR20140037442A (ko
Inventor
곽진
정수영
박대식
김준섭
Original Assignee
순천향대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 순천향대학교 산학협력단 filed Critical 순천향대학교 산학협력단
Priority to KR1020120103443A priority Critical patent/KR101382549B1/ko
Publication of KR20140037442A publication Critical patent/KR20140037442A/ko
Application granted granted Critical
Publication of KR101382549B1 publication Critical patent/KR101382549B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45537Provision of facilities of other operating environments, e.g. WINE
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/01Social networking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Tourism & Hospitality (AREA)
  • Computing Systems (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Virology (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 발명은 모바일 환경에서 SNS 콘텐츠의 사전 검증 방법에 관한 것으로서, 사용자의 스마트폰 정보를 기반으로 사용자의 가상화 운영체제를 구성하고, 동기화된 콘텐츠 제공 정보를 바탕으로 상기 사용자의 스마트폰에서 선택한 콘텐츠를 수신하는 단계와, 상기 가상화 운영체제를 구동하여 상기 콘텐츠에서 발생할 수 있는 오류여부를 검증하는 단계와, 상기 가상화 운영체제를 구동하여 상기 콘텐츠에 대해 악성코드 및 바이러스 감염여부를 검증하는 단계와, 상기 콘텐츠의 검증정보를 저장하는 단계를 수행함으로써, 콘텐츠를 사전 검증을 통해 보안성을 확보할 수 있을 뿐 아니라, 전송하는 콘텐츠를 실시간으로 검증하고 문제점이 발생하였을 경우, 신속한 대응 조치가 가능하다.

Description

모바일 환경에서 SNS 콘텐츠의 사전 검증 방법{METHOD FOR PRE-QUALIFICATING SOCIAL NETWORK SERVICE CONTENTS IN MOBILE ENVIRONMENT}
본 발명은 모바일 환경에서 SNS 콘텐츠의 사전 검증 방법에 관한 것으로, 더욱 상세하게는 SNS 상에서 업로드되는 콘텐츠에 대한 사전 검증을 수행할 수 있는 모바일 환경에서 SNS 콘텐츠의 사전 검증 방법에 관한 것이다.
최근 모바일 컴퓨팅 환경의 급속한 발전으로 인하여 간편하게 인터넷에 접속하여 다양한 정보들을 유통시킬 수 있는 스마트폰들이 개발되고 있다. 또한, 스마트폰을 사용하여 SNS(Social Network Service)를 사용하는 사람들이 증가하고 있다. SNS는 사용자들의 개인정보와 같이 노출되면 사용자에게 위험을 초래할 수 있는 민감한 정보들을 포함하고 있다. 이에, SNS를 안전하게 이용하기 위한 많은 연구가 진행되고 있으며, 대표적인 예로서 콘텐츠에 대한 검사를 수행하는 방법이 있다. 콘텐츠에 대한 검증 기법으로서, 시그니처 기반 탐지 기법, 휴라스틱 기반 탐지 기법 등이 있다.
시그니처 기반 탐지 기법은, 악성코드의 시그니처를 수집 및 분석하여 데이터베이스화한 후, 해당 콘텐츠 코드를 시그니처 데이터베이스와 비교하여 악성코드 삽입 여부를 판단하는 기법이다. 이 시그니처 기반 탐지 기법은 악성코드로 분류된 특정 부분을 검사함으로써 오탐지 및 미탐지를 최소화하여 정확한 진단이 가능하고, 콘텐츠 검사시 특징적인 부분들만 검사함으로써 효율적으로 진단할 수 있는 장점이 있다. 그러나, 시그니처 데이터베이스에 저장된 악성코드 시그니처와 악성코드가 포함된 콘텐츠의 코드가 정확하게 일치하지 않을 경우 이를 탐지할 수 없고, 신종 및 변종 악성코드에 대한 빠른 대처가 어렵기 때문에 취약점이 발생할 수 있다.
휴라스틱 기반 탐지 기법은, 시스템의 룰과 패턴을 사용하여 알려지지 않은 악성코드를 탐지하기 위해 사용하는 기법으로서, 비정상적인 기준들의 휴라스틱 룰셋과 발생하는 모든 행위들을 실시간으로 분석하여 비정상적인 행위 발생 시 사용자에게 해당 정보를 통보한다. 그러나, 모든 작업들에 대한 탐지가 이루어질 경우 시스템 오류 및 오탐지에 대한 문제가 발생할 수 있다.
한편, 아직까지 SNS 상에서 업로드되는 콘텐츠의 경우 보안성 및 정당성 검증 과정이 없기 때문에, 악성코드가 삽입된 콘텐츠를 검증할 수 있는 방안이 미비함에 따라 내부 시스템에 바이러스가 삽입되는 문제가 발생할 수 있다.
대한민국 공개특허공보 제10-2008-0098003호(2008.11.06.)
따라서, 본 발명은 상기한 종래 기술의 문제점을 해결하기 위해 이루어진 것으로서, 본 발명의 목적은 SNS 어플리케이션 제공업체 측에서 어플리케이션 가상 테스트 서버를 구축하여 사용자가 SNS 어플리케이션을 설치하기 전 가상 테스트 서버를 통하여 어플리케이션을 사전 검증한 후 사용자에게 전송하는 모바일 환경에서 SNS 콘텐츠의 사전 검증 방법을 제공하는데 있다.
상기와 같은 목적을 달성하기 위한 본 발명의 모바일 환경에서 SNS 콘텐츠의 사전 검증 방법은, 사용자의 스마트폰 정보를 기반으로 사용자의 가상화 운영체제를 구성하고, 동기화된 콘텐츠 제공 정보를 바탕으로 상기 사용자의 스마트폰에서 선택한 콘텐츠를 수신하는 단계; 상기 가상화 운영체제를 구동하여 상기 콘텐츠에서 발생할 수 있는 오류여부를 검증하는 단계; 상기 가상화 운영체제를 구동하여 상기 콘텐츠에 대해 악성코드 및 바이러스 감염여부를 검증하는 단계; 및 상기 콘텐츠의 검증정보를 저장하는 단계를 포함하는 것을 특징으로 한다.
이 때, 상기 오류여부를 검증하는 단계는, 상기 콘텐츠가 변화되었는지 판단하는 단계; 상기 콘텐츠가 변화되었다고 판단되면, 상기 가상화 운영체제를 구동하는 단계; 상기 가상화 운영체제를 구동에 따라 상기 콘텐츠가 실행되는 단계; 및 상기 콘텐츠의 실행에 따라 위조 및 변조 대한 검증이 이루어지는 단계를 포함하는 것이 바람직하다.
또한, 상기 악성코드 및 바이러스 감염여부를 검증하는 단계는, 오류가 발생하지 않은 콘텐츠를 대하여, 이전에 검증이 이루어진 콘텐츠인지를 검색하는 단계; 이전에 검증이 이루어진 콘텐츠일 경우에는 제공 가능한 콘텐츠로 분류하고, 검증이 이루어지지 않은 콘텐츠일 경우에는 미리 저장된 목록과 비교하는 단계; 상기 비교의 결과, 보안 취약점이 발견되면 검증정보에 저장하고, 보안 취약점이 발견되지 않으면 상기 가상화 운영체제를 구동하여 콘텐츠를 실행하는 단계; 및 상기 실행의 결과, 비정상적인 행위가 탐지되면, 검증정보에 저장하고, 비정상적인 행위가 발견되지 않으면 제공 가능한 콘텐츠로 분류하는 단계를 포함하는 것이 바람직하다. 이 때, 상기 악성코드 및 바이러스 감염여부는, 평판 기반 탐지 또는 행위 기반 탐지를 통해 이루어질 수 있다.
상술한 바와 같이, 본 발명에 의한 모바일 환경에서 SNS 콘텐츠의 사전 검증 방법에 따르면, 콘텐츠를 사전 검증을 통해 보안성을 확보할 수 있을 뿐 아니라 전송하는 콘텐츠를 실시간으로 검증할 수 있고, 문제점이 발생하였을 경우에 신속한 대응 조치가 가능하다.
도 1은 본 발명의 일실시예에 의한 SNS 콘텐츠의 사전 검증을 위한 시스템 구성도이다.
도 2는 본 발명의 일실시예에 의한 오류 탐지 과정을 나타낸 흐름도이다.
도 3은 본 발명의 일실시예에 의한 보안 검증 과정을 나타낸 흐름도이다.
이하, 본 발명의 모바일 환경에서 SNS 콘텐츠의 사전 검증 방법에 대하여 첨부된 도면을 참조하여 상세히 설명하기로 한다.
먼저, 본 발명은 일례로서, 콘텐츠를 이용하는 사용자(스마트폰)와, SNS 콘텐츠 서비스 서버(클라우드)와, 콘텐츠 제공 서버로 이루어지며, 스마트폰을 이용하여 콘텐츠 제공 서버에서 콘텐츠를 요청하면, 콘텐츠 제공 서버는 해당 콘텐츠를 SNS 콘텐츠 서비스 서버로 전송하고, 이에 SNS 콘텐츠 서비스 서버는 콘텐츠 제공 서버로부터 전송되는 해당 콘텐츠의 사전 검증이 이루어지게 되는 시스템에 적용될 수 있다. 본 실시예에서는 이러한 구성을 기초로 모바일 환경에서 SNS 콘텐츠의 사전 검증 방법에 대하여 설명하기로 한다.
도 1은 본 발명의 일실시예에 의한 SNS 콘텐츠의 사전 검증을 위한 시스템 구성도이다.
도 1에 도시된 바와 같이, SNS 콘텐츠 서비스 서버(1)는, 크게 가상 테스트 서버(111)를 포함하는 콘텐츠 테스트 서버(11), DB 서버(12), 콘텐츠 데이터 서버(13) 및 보안 모듈(14)을 포함한다.
가상 테스트 서버(111)는, 가상화된 테스트 환경을 구축하여 콘텐츠(어플리케이션)를 검증하며, 오류 탐지 모듈(1111) 및 보안 디바이스 모듈(1112)을 포함한다.
오류 탐지 모듈(1111)은, 콘텐츠를 검증하는 모듈로서, 콘텐츠의 무결성과 가용성을 검증한다. 콘텐츠를 분석하여 위조 및 변조 대한 검증을 수행하며, 가상화된 테스트 환경에서 콘텐츠에서 발생할 수 있는 오류들을 검증한다.
보안 디바이스 모듈(1112)은, 오류가 발생되지 않은 콘텐츠에 대해 악성코드 및 바이러스 감염 여부를 검증하는 모듈로서, 가상화된 테스트 환경에서 DB 서버(12)에 구축되어 있는 데이터를 바탕으로 실시간 평판 기반 탐지 및 행위 기반 탐지를 통해 콘텐츠를 검증한다. 또한, 검증된 콘텐츠는 기본 정보를 저장하고, 차후 동일한 콘텐츠의 재검증을 생략하여 불필요한 시스템 자원 사용을 최소화한다.
DB 서버(12)는, 권장목록(white list, 121), 차단목록(black list, 122), 신뢰목록(trust list, 123)을 저장하고 있다.
콘텐츠 데이터 서버(13)는, 사용자들의 가상화 운영체제(Virtual OS, 131)를 포함한다. 콘텐츠 데이터 서버(13)는 보안 모듈(14)로부터 전달된 보안 알고리즘을 이용하여 콘텐츠의 비정상 행위 여부를 판단한다.
보안 모듈(14)은, 보안 알고리즘을 콘텐츠 데이터 서버(13)에 제공한다.
이와 같이, SNS 콘텐츠 서비스 서버(1)를 구축하여 사용자와 서비스 제공업체간 등록 및 모바일 환경을 구축한다. SNS 콘텐츠 서비스 서버(1)는 사용자와 계약을 하고 사용자의 스마트폰 정보를 기반으로 자사의 콘텐츠 데이터 서버(13)에 사용자의 가상화 운영체제를 구성한다. 이후, 사용자의 스마트폰에서 실시간으로 동기화한 어플리케이션 마켓의 정보를 바탕으로 어플리케이션을 선택하면, 해당 콘텐츠를 SNS 콘텐츠 서비스 서버(1)에 전송한다. 이어서, SNS 콘텐츠 서비스 서버(1)는 해당 콘텐츠를 오류 탐지 모듈(1111) 및 보안 디바이스 모듈(1112)을 통해 해당 콘텐츠를 검증한다.
도 2는 본 발명의 일실시예에 의한 오류 탐지 과정을 나타낸 흐름도이다.
도 2에 도시된 바와 같이, SNS 콘텐츠 서비스 서버(1)는 사용자 단말로부터 전송된 콘텐츠가 수신되면(S1), 콘텐츠 변화 여부를 확인한다(S2).
콘텐츠가 변화되지 않았다고 판단되면 재전송을 요청하고(S3), 콘텐츠가 변화되었다고 판단되면 가상화된 테스트 환경을 구축한다(S4).
가상화된 테스트 환경을 구축은, 콘텐츠 테스트 서버(11) 내에 가상 테스트 서버(111)를 구축하는 것을 의미하며, 가상 테스트 서버(111)의 오류 탐지 모듈(1111)의 구동을 의미한다. 오류 탐지 모듈(1111)의 구동에 따라 변화된 콘텐츠의 위조 및 변조 대한 검증이 이루어진다(S5).
오류 검증 결과(S6), 해당 콘텐츠에 오류가 있을 경우에는 오류에 대한 경보를 사용자에게 알리거나 삭제하는 등의 처리를 수행하며(S7), 해당 콘텐츠에 오류가 없을 경우에는 보안 검증이 이루어지게 되며(S8), 보안 검증 과정에 대해서는 도 3에서 상세히 설명하기로 한다.
도 3은 본 발명의 일실시예에 의한 보안 검증 과정을 나타낸 흐름도이다.
도 3에 도시된 바와 같이, 가상 테스트 서버(111)의 오류 탐지 모듈(1111)은 오류 탐지를 수행한 해당 콘텐츠를 보안 디바이스 모듈(1112)로 전송한다(S11).
이에 보안 디바이스 모듈(1112)은 DB 서버(12)의 신뢰목록(123)에서 해당 콘텐츠를 검색한다(S12). 이 때, 검색 결과(S13), 해당 콘텐츠가 신뢰목록(123)에 존재할 경우에는 이전에 콘텐츠 데이터 서버로 해당 콘텐츠를 전송한다. 즉, 사용자에게 제공 가능한 콘텐츠로 분류하여 사용자가 다운로드하여 설치할 수 있도록 한다.
한편, 콘텐츠가 신뢰목록(123)에 존재하지 않을 경우에는, 다음으로 권장목록(121)에서 해당 콘텐츠를 비교 분석한다(S14).
비교 분석 결과(S15), 보안 취약점이 발견되면, 해당 결과를 저장한다(S16). 한편, 비교 분석 결과, 보안 취약점이 발견되지 않으면, 다음으로 가상화된 테스트 환경에서 해당 콘텐츠를 구동한다(S17).
구동 결과(S18), 비정상적인 행위가 탐지되면, 이를 저장한다. 한편, 비정상적인 행위가 발견되지 않을 경우에는 콘텐츠 데이터 서버(13)로 해당 콘텐츠를 전송한다(S19).
이어서, 콘텐츠 데이터 서버(13)로 전송된 해당 콘텐츠는 사용자에게 제공 가능한 콘텐츠로 분류되어 사용자가 다운로드하여 설치할 수 있도록 한다.
이상에서 몇 가지 실시예를 들어 본 발명을 더욱 상세하게 설명하였으나, 본 발명은 반드시 이러한 실시예로 국한되는 것이 아니고 본 발명의 기술사상을 벗어나지 않는 범위 내에서 다양하게 변형실시될 수 있다.
1 : SNS 콘텐츠 서비스 서버
11 : 콘텐츠 테스트 서버
111 : 가상 테스트 서버
1111 : 오류 탐지 모듈
1112 : 보안 디바이스 모듈
12 : DB 서버
13 : 콘텐츠 데이터 서버
14 : 보안 모듈

Claims (4)

  1. SNS 콘텐츠 서비스 서버가 사용자의 스마트폰 정보를 기반으로 사용자의 가상화 운영체제를 구성하는 단계;
    상기 SNS 콘텐츠 서비스 서버와 스마트폰이 실시간 동기화되고, 콘텐츠 제공 서버의 정보를 바탕으로 한 상기 스마트폰에서의 콘텐츠 선택에 대응하여, 상기 SNS 콘텐츠 서비스 서버가 상기 콘텐츠 제공 서버로부터 업로드되는 해당 콘텐츠를 수신하는 단계;
    상기 SNS 콘텐츠 서비스 서버가 상기 사용자의 가상화 운영체제를 구동하여 해당 콘텐츠를 사전 검증하는 단계; 및
    상기 사전 검증을 통과한 해당 콘텐츠를 상기 스마트폰으로 전송하는 단계를 포함하며:
    상기 해당 콘텐츠를 사전 검증하는 단계는,
    상기 해당 콘텐츠가 변화되었다고 판단되면, 상기 사용자의 가상화 운영체제를 구동하여 상기 해당 콘텐츠의 실행에 따른 위조 및 변조에 대한 검증을 수행하는 단계;
    상기 위조 및 변조가 이루어지지 않은 콘텐츠에 대해, 미리 저장된 목록과 비교하여 악성코드 및 바이러스 감염여부를 검증하는 단계; 및
    상기 콘텐츠의 검증정보를 저장하는 단계를 포함하는 것을 특징으로 하는 모바일 환경에서 SNS 콘텐츠의 사전 검증 방법.
  2. 삭제
  3. 제1항에 있어서,
    상기 악성코드 및 바이러스 감염여부를 검증하는 단계는,
    오류가 발생하지 않은 콘텐츠를 대하여, 이전에 검증이 이루어진 콘텐츠인지를 검색하는 단계;
    이전에 검증이 이루어진 콘텐츠일 경우에는 제공 가능한 콘텐츠로 분류하고, 검증이 이루어지지 않은 콘텐츠일 경우에는 미리 저장된 목록과 비교하는 단계;
    상기 비교의 결과, 보안 취약점이 발견되면 검증정보에 저장하고, 보안 취약점이 발견되지 않으면 상기 가상화 운영체제를 구동하여 콘텐츠를 실행하는 단계; 및
    상기 실행의 결과, 비정상적인 행위가 탐지되면, 검증정보에 저장하고, 비정상적인 행위가 발견되지 않으면 제공 가능한 콘텐츠로 분류하는 단계를 포함하는 것을 특징으로 하는 모바일 환경에서 SNS 콘텐츠의 사전 검증 방법.
  4. 제1항에 있어서,
    상기 악성코드 및 바이러스 감염여부는, 평판 기반 탐지 또는 행위 기반 탐지를 통해 이루어지는 것을 특징으로 하는 모바일 환경에서 SNS 콘텐츠의 사전 검증 방법.
KR1020120103443A 2012-09-18 2012-09-18 모바일 환경에서 sns 콘텐츠의 사전 검증 방법 KR101382549B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120103443A KR101382549B1 (ko) 2012-09-18 2012-09-18 모바일 환경에서 sns 콘텐츠의 사전 검증 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120103443A KR101382549B1 (ko) 2012-09-18 2012-09-18 모바일 환경에서 sns 콘텐츠의 사전 검증 방법

Publications (2)

Publication Number Publication Date
KR20140037442A KR20140037442A (ko) 2014-03-27
KR101382549B1 true KR101382549B1 (ko) 2014-04-08

Family

ID=50646248

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120103443A KR101382549B1 (ko) 2012-09-18 2012-09-18 모바일 환경에서 sns 콘텐츠의 사전 검증 방법

Country Status (1)

Country Link
KR (1) KR101382549B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101825956B1 (ko) * 2016-04-15 2018-03-22 (주)유엠브이기술 컴퓨팅 장치 및 이를 이용하는 파일 배포 시스템

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101857009B1 (ko) 2017-01-19 2018-05-11 숭실대학교산학협력단 안드로이드 악성코드 분석을 위한 컨테이너 플랫폼 및 이를 이용한 모바일 장치의 보안 방법
US10853840B2 (en) * 2017-08-02 2020-12-01 Adobe Inc. Performance-based digital content delivery in a digital medium environment

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090034648A (ko) * 2007-10-04 2009-04-08 한국전자통신연구원 가상 환경을 이용한 비실행 파일 내의 악성 코드 분석 방법및 장치

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090034648A (ko) * 2007-10-04 2009-04-08 한국전자통신연구원 가상 환경을 이용한 비실행 파일 내의 악성 코드 분석 방법및 장치

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101825956B1 (ko) * 2016-04-15 2018-03-22 (주)유엠브이기술 컴퓨팅 장치 및 이를 이용하는 파일 배포 시스템

Also Published As

Publication number Publication date
KR20140037442A (ko) 2014-03-27

Similar Documents

Publication Publication Date Title
Zhang et al. Semantics-aware android malware classification using weighted contextual api dependency graphs
US9349015B1 (en) Programmatically detecting collusion-based security policy violations
KR101402057B1 (ko) 위험도 계산을 통한 리패키지 애플리케이션의 분석시스템 및 분석방법
KR101832533B1 (ko) 획득된 파일의 평판 검사 기법
US20160057159A1 (en) Semantics-aware android malware classification
KR101214893B1 (ko) 어플리케이션의 유사성 검출 장치 및 방법
US8966634B2 (en) System and method for correcting antivirus records and using corrected antivirus records for malware detection
CN106845223B (zh) 用于检测恶意代码的方法和装置
CN104346566A (zh) 检测隐私权限风险的方法、装置、终端、服务器及系统
KR101143999B1 (ko) Api 기반 어플리케이션 분석 장치 및 방법
CN111027070B (zh) 恶意应用检测方法、介质、设备及装置
KR101277517B1 (ko) 애플리케이션 위/변조 탐지장치 및 방법
US10977367B1 (en) Detecting malicious firmware modification
CN110929264B (zh) 漏洞检测方法、装置、电子设备及可读存储介质
WO2020019485A1 (zh) 一种模拟器识别方法、识别设备及计算机可读介质
WO2012103646A1 (en) Determining the vulnerability of computer software applications to privilege-escalation attacks
CN107835228B (zh) 一种基于动态广义路由的指令处理方法及装置
CN109460653B (zh) 基于规则引擎的验证方法、验证设备、存储介质及装置
KR101382549B1 (ko) 모바일 환경에서 sns 콘텐츠의 사전 검증 방법
CN109818972B (zh) 一种工业控制系统信息安全管理方法、装置及电子设备
CN107122664B (zh) 安全防护方法及装置
KR20160090566A (ko) 유효마켓 데이터를 이용한 apk 악성코드 검사 장치 및 방법
KR101657667B1 (ko) 악성 앱 분류 장치 및 악성 앱 분류 방법
Chatzoglou et al. A multi-tier security analysis of official car management apps for android
Hein Permission based malware protection model for android application

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170404

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180330

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190402

Year of fee payment: 6