KR101483859B1 - 백신의 상태를 모니터링하는 관리시스템을 이용한 악성코드 차단방법 - Google Patents
백신의 상태를 모니터링하는 관리시스템을 이용한 악성코드 차단방법 Download PDFInfo
- Publication number
- KR101483859B1 KR101483859B1 KR20130065197A KR20130065197A KR101483859B1 KR 101483859 B1 KR101483859 B1 KR 101483859B1 KR 20130065197 A KR20130065197 A KR 20130065197A KR 20130065197 A KR20130065197 A KR 20130065197A KR 101483859 B1 KR101483859 B1 KR 101483859B1
- Authority
- KR
- South Korea
- Prior art keywords
- vaccine
- malicious code
- management system
- user terminal
- user
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Information Transfer Between Computers (AREA)
- Medicines Containing Antibodies Or Antigens For Use As Internal Diagnostic Agents (AREA)
Abstract
본 발명은 백신의 상태를 모니터링하는 관리시스템을 이용한 악성코드 차단방법에 관한 것으로서, 보다 상세하게는 인터넷을 통해 연결된 관리시스템이 개별 사용자단말기에 설치된 백신 프로그램의 정상 동작 여부를 실시간으로 모니터링하고, 백신 프로그램이 정상적으로 실행되지 않는 경우에 사용자에게 경보를 전송함으로써 악성코드를 제거할 수 있도록 해주는 백신의 상태를 모니터링하는 관리시스템을 이용한 악성코드 차단방법에 관한 것이다.
본 발명에 따르면 일반 사용자들이 쉽게 알 수 없는 백신 프로그램의 장애 또는 무력화 상태를 실시간으로 알려주어서 사용자의 지식 및 관심 여부와 관계없이 빠르게 백신 프로그램을 정상화시킬 수 있도록 함으로써 악성코드의 감염과 추가 피해를 막을 수 있는 효과가 있다.
본 발명에 따르면 일반 사용자들이 쉽게 알 수 없는 백신 프로그램의 장애 또는 무력화 상태를 실시간으로 알려주어서 사용자의 지식 및 관심 여부와 관계없이 빠르게 백신 프로그램을 정상화시킬 수 있도록 함으로써 악성코드의 감염과 추가 피해를 막을 수 있는 효과가 있다.
Description
본 발명은 백신의 상태를 모니터링하는 관리시스템을 이용한 악성코드 차단방법에 관한 것으로서, 보다 상세하게는 인터넷을 통해 연결된 관리시스템이 개별 사용자단말기에 설치된 백신 프로그램의 정상 동작 여부를 실시간으로 모니터링하고, 백신 프로그램이 정상적으로 실행되지 않는 경우에 사용자에게 경보를 전송함으로써 악성코드를 제거할 수 있도록 해주는 백신의 상태를 모니터링하는 관리시스템을 이용한 악성코드 차단방법에 관한 것이다.
컴퓨터나 스마트폰 등에 저장된 사용자 정보를 훔쳐가는 스파이웨어나, 다수의 단말기를 조정하여 특정 웹사이트를 공격하도록 하는 DDOS 공격 등에 사용되는 악성코드를 없애기 위해서 백신 프로그램들이 개시되어 있다.
일반적으로는 단말기(컴퓨터나 스마트폰 등)에 백신 프로그램을 설치하고, 단말기에 악성코드가 침투하여 비정상적인 행동을 할 때, 백신 프로그램이 악성코드의 동작을 중단시키면서 위험요소를 삭제하는 방식으로 보안 프로그램이 구동한다.
최근에는 단말기에 설치된 백신 프로그램을 원격지의 서버가 제어하면서, 악성코드의 감지와 치료, 삭제, 복구 등의 절차를 진행하도록 하는 기술도 개시되고 있다.
도 1은 종래기술에 따른 유해 프로그램 차단시스템의 구성을 나타낸 블럭도.이다.
도 1에 도시한 바와 같이, 종래기술의 차단시스템은 사용자 단말 및 보안서버로 구성한다.
여기서, 상기 사용자 단말(10)은 행동 감시 모듈(11), 프로세스 추적 및 PID 검출 모듈(12), 시나리오 차단모듈(13), 체크섬 차단 모듈(14), 후킹감시 및 복원 모듈(15), 예외 프로세스 모듈(16), 보안 서버(20)는 분석모듈(21), 보안조치 모듈(22), 차단 시나리오 DB(23), 예외 프로세스 DB(24), 및 총괄 DB(25)로 구성한다.
사용자 단말(10)의 행동 감시 모듈(11)은 프로세스의 행동을 감시하고, 프로세스 추적 및 피아이디 검출모듈(12)은 이상 행동이 감지된 프로세스의 행동 추적과 그 프로세스의 피아이디(PID)를 검출한다.
시나리오 차단 모듈(13)은 주어진 시간에서 프로세스가 행한 행동 순서목록과 차단 시나리오와 비교하여 일치할 경우에 차단한다.
체크섬 차단 모듈(14)은 실행 프로그램의 체크섬이 일치할 경우에 차단한다.
후킹감지 및 복원 모듈(15)은 유해 프로그램이 자신을 숨기기 위하여 다른 프로세스에 코드를 삽입하여 동작하는 경우 이를 감지하고 복원한다.
예외 프로세스 모듈(16)은 보안서버로(20)부터 받은 예외 프로세스 DB(24)와 매칭되는 프로세스를 감시/차단 예외로 처리한다.
보안 서버(20)의 분석 모듈(21)은 상기 사용자 단말(10)에서 수신된 통계정보를 분석하고, 공격동향이나 다수에 의한 공격을 판별한다.
보안조치모듈(22)은 분석 모듈(21)에 의하여 분석된 결과를 바탕으로 추가적인 차단 시나리오 등록이나 차단시나리오 확산 등의 조치를 수행한다.
총괄DB(25)는 차단 조건 정보, 각 사용자 단말(10)의 이상 행동 발생 정보, 및 유해 프로그램 정보를 저장한다.
예외 프로세스 DB(24)는 각 사용자 단말(10)로 전달되어 행동기반 감시예외에 사용한다.
차단 시나리오 DB(23)는 각 사용자 단말(10)로 전달되어 프로세스 행동기반 매칭/차단에 사용한다.
상기와 같은 구성을 이용하여 프로세스의 행위 분석을 통한 유해 프로그램 실시간으로 탐지하는 방법은 먼저, 보안 서버에서 유해 프로그램 시나리오 목록을 미리 정의한다.
이때, 상기 유해 프로그램 시나리오는 세션(session)발생, 다중IP에 패킷 전송, 스푸핑(spoofing)발생, 패킷 송수신, 파일 오픈, 파일 생성, 아이디티 후크(IDT HOOK) 탐지, 서비스 생성, 서비스 오픈, 물리 메모리 접근, 프로세스 생성, 다른 프로세스 접근, 운영체계 주요 함수 테이블 침범, 자신의 행동을 감추는 행위, 프로그램 자동 시작 등록, 키보드 해킹 시도, 레지스트리 은닉, 타 프로세스 접근, 타 프로세스 주소 공간을 침범하는 행위, 이름 없는 프로세스, 부모 없는 프로세스, 실행파일 생성, 실행파일 쓰기 모드, 디바이스 드라이버 로드, 타 프로세스를 강제로 종료하는 행위와 같은 이상 행동 목록을 포함한다.
또한, 상기 이상 행동 목록은 어떠한 행동도 무시하는 더미 이상행동을 더 포함하며, 사용자 단말에서 실행하는 프로그램을 상기 유해 프로그램 시나리오와 매칭하여 유해 프로세스를 탐지하고 차단한다.
종래기술에서는 단말기에서 이루어지는 프로세스에 이상 상황이 발생하는 경우에 어떤 악성코드에 의한 것인지를 파악하고, 해당 악성코드를 제거할 수 있는 백신 프로그램을 구동 또는 전송하여 위험요소를 제거하는 방식을 사용한다.
그러나 최근에 "1 PC -1 백신" 시대가 도래하면서 악성코드에 대한 대응력이 강화되고, 악성코드의 수명 주기가 짧아지게 되었다. 이에 따라 최근에는 이러한 백신 소프트웨어 자체를 공격하여 무력화함으로써 악성코드의 수명 주기를 늘리고, 장기간 활동할 수 있도록 하는 악성코드들이 대거 등장하고 있다. 이러한 "백신 실행 방해 악성코드"들은 목표가 된 백신의 실행 자체를 방해하거나, 실행되었다 하더라도 검사나 업데이트 등 주요 기능의 사용을 방해함으로써, 사실상 백신을 무력화한다.
일단 실행 방해 악성코드에 감염된 백신은 정상적으로 기능을 수행하지 못하기 때문에, 사용자는 백신 업체에서 개발한 전용백신과 같이 별도의 프로그램을 다운로드 받아 검사, 치료를 수행해야 한다. 이러한 해결 방식은 사용자 스스로가 인지하여 전용백신을 구해 대처해야 하므로, 백신에 대한 사용자의 충분한 지식과 적극적인 관심, 사용이 필수적이다.
그러나 다수의 사용자는 백신에 대한 지식 및 관심이 부족하기 때문에, 이미 자신의 단말기에 설치된 백신이 감염되어 무력화되어 있음에도 사용자가 이를 인지하지 못하여 피해가 계속 발생하고 있다.
전술한 문제점을 해결하기 위한 본 발명은 인터넷을 통해 사용자단말기와 연결된 관리시스템이 사용자단말기에 설치된 백신 프로그램의 정상동작 여부를 감시하고, 백신의 실행에 장애가 생기거나 정상적으로 동작하지 않는 경우에 관리시스템이 사용자단말기에 안내 메일을 발송하여 알려주는 것을 특징으로 하는 백신의 상태를 모니터링하는 관리시스템을 이용한 악성코드 차단방법을 제공하는 것을 목적으로 한다.
전술한 문제점을 해결하기 위해 안출된 본 발명은 인터넷(300)을 통해 사용자단말기(100)에 연결된 관리시스템(200)이 상기 사용자단말기(100)에 설치된 백신(110)의 상태를 파악하여 악성코드에 의한 감염 여부를 사용자에게 알려주는 방법으로서, 상기 사용자단말기(100)에 상기 백신(110)을 설치하면, 상기 사용자단말기(100)가 상기 사용자에 대한 연락처를 포함하는 사용자정보를 상기 관리시스템(200)에 전송하여 저장하도록 하는 제1단계와; 상기 사용자단말기(100)에 포함된 백신상태감시부(130)가 상기 백신(110)의 동작을 모니터링하여 실행상태 정보를 생성하고, 상기 실행상태 정보를 상기 관리시스템(200)에 전송하는 제2단계와; 상기 관리시스템(200)이 상기 사용자단말기(100)로부터 전송되는 상기 실행상태 정보를 분석하여 상기 백신(110)이 정상적으로 실행되고 있는지를 파악하는 제3단계와; 상기 백신(110)이 악성코드에 의해 무력화되어 정상적으로 실행되고 있지 않은 경우, 상기 관리시스템(200)이 상기 사용자에게 악성코드의 감염 사실을 알리는 제4단계;를 포함한다.
상기 제3단계는 상기 관리시스템(200)이 상기 백신(110)을 실행시켰을 때 동작하지 않는 경우와, 상기 백신(110)의 실시간 감시 기능이 켜지지 않는 경우와, 상기 백신(110)의 자동 업데이트 기능이 실행되지 않는 경우에 상기 백신(110)이 상기 악성코드에 의해 무력화된 것으로 판단하는 것을 특징으로 한다.
상기 제3단계는 상기 관리시스템(200)이 상기 사용자단말기(100)로부터 상기 실행상태 정보를 전송받지 못하는 경우에 상기 백신(110)이 상기 악성코드에 의해 무력화된 것으로 판단하는 것을 특징으로 한다.
상기 제4단계는 관리시스템(200)이 상기 사용자에게 이메일이나 핸드폰 문자메시지로 상기 악성코드의 감염 사실을 알리는 것을 특징으로 한다.
본 발명에 따르면 일반 사용자들이 쉽게 알 수 없는 백신 프로그램의 장애 또는 무력화 상태를 실시간으로 알려주어서 사용자의 지식 및 관심 여부와 관계없이 빠르게 백신 프로그램을 정상화시킬 수 있도록 함으로써 악성코드의 감염과 추가 피해를 막을 수 있는 효과가 있다.
도 1은 종래기술에 따른 유해 프로그램 차단시스템의 구성을 나타낸 블럭도.
도 2는 본 발명의 실시예에 따른 관리시스템의 연결상태를 나타낸 블럭도.
도 3은 본 발명의 악성코드 차단방법의 과정을 나타낸 순서도.
도 2는 본 발명의 실시예에 따른 관리시스템의 연결상태를 나타낸 블럭도.
도 3은 본 발명의 악성코드 차단방법의 과정을 나타낸 순서도.
이하에서 도면을 참조하여 본 발명의 실시예에 따른 "백신의 상태를 모니터링하는 관리시스템을 이용한 악성코드 차단방법"(이하, '차단방법'이라 함)을 설명한다.
도 2는 본 발명의 실시예에 따른 관리시스템의 연결상태를 나타낸 블럭도이며, 도 3은 본 발명의 악성코드 차단방법의 과정을 나타낸 순서도이다.
본 발명에서 설명하는 '사용자단말기(100)'는 일반적인 PC나 노트북, 스마트폰, 태블릿PC 등의 장치를 의미하며, 이외에도 인터넷(300) 접속이 가능하면서 악성코드 제거를 위한 백신(110)의 설치가 가능한 단말기를 모두 포함한다.
사용자단말기(100)에는 백신(110)이 설치되어 사용자단말기(100)에 침투한 악성코드를 제거하거나 침입을 차단한다.
악성코드제거부(120)는 백신(110)과 별개로 동작하면서, 악성코드에 의해 무력화된 백신(110)을 대신해서 사용자단말기(100)에 침투한 악성코드를 제거한다.
백신상태감시부(130)는 사용자단말기(100)에 설치된 백신(110)이 정상적으로 동작하는 지를 감시하여 백신(110)이 정상적인 상태인지를 나타내는 실행상태 정보를 생성한다. 실행상태 정보에는 백신(110)의 악성코드 탐지 및 제거 동작이 정상적으로 실행되고 있는지, 사용자단말기(100)의 프로세스를 실시간으로 감시하면서 악성코드 침투를 방어하고 있는지, 백신(110)을 배포한 시스템과 연결되어 최신 버전의 프로그램으로 업데이트를 하고 있는지 등에 대한 정보가 포함된다.
통신부(140)는 인터넷(300)에 접속하기 위한 프로토콜을 포함하며, 사용자단말기(100)의 상태에 대한 정보를 관리시스템(200)으로 전달하고, 관리시스템(200)으로부터 전송된 알림 메일 등을 사용자에게 표시하도록 한다.
관리시스템(200)은 일반적인 백신 프로그램의 제작 및 배포 시스템일 수 있으며, 사용자단말기(100)에 설치된 백신 프로그램이 정상적인 상태가 아닌 경우에 안내 메일을 보내거나, 설정에 따라서는 자동으로 백신 프로그램을 정상화시키도록 제어할 수 있다.
도 3을 참조해서 본 발명의 차단방법을 구체적으로 설명하면, 먼저 사용자는 자신의 사용자단말기(100)에 백신 프로그램을 다운로드받아 설치하고, 백신 프로그램을 실행시킨다.(S102) 백신 프로그램은 관리시스템(200)으로부터 전송받는 것이 일반적이지만, 다른 백신 배포회사로부터 다운로드 받아서 설치하고, 관리시스템(200)이 통합해서 관리할 수도 있을 것이다.
백신(110)이 실행되면 사용자단말기(100)에 설치된 악성코드를 탐지하여 제거하며, 실시간으로 악성코드가 유입되는지를 감시하고, 설치된 백신(110)이 항상 최신 버전으로 유지되도록 업데이트 동작을 수행한다.
백신(110)을 설치하는 과정에서 백신(110)은 사용자에 대한 서비스 등록 절차를 진행한다. 즉, 사용자가 사용하는 시스템 정보 및 연락처(이메일 주소, 전화번호, SNS 아이디 등)에 대한 정보가 포함된 사용자정보를 관리시스템(200)으로 전송하여 저장하도록 한다.(S104) 관리시스템(200)에 저장된 사용자정보는 백신(110)이 정상적으로 동작하지 않는 사용자단말기(100)에 안내메일을 보낼 때 참조된다.
한 명의 사용자가 여러 대의 사용자단말기(100)를 사용할 수도 있으므로, 사용자정보를 등록할 때에는 각각의 사용자단말기(100)에 대한 이름이나 번호 등의 식별정보를 설정하도록 하는 것이 바람직하다.
백신(110)의 설치와 사용자정보의 등록이 끝난 후에는 관리시스템(200)이 사용자단말기(100)에 설치된 백신(110)의 실행상태를 실시간으로 감시하도록 하는 명령을 전달하며, 백신상태감시부(130)는 이러한 명령에 따라 지속적으로 백신(110)의 동작을 모니터링하여 실행상태 정보를 생성한다.(S106)
백신(110)이 악성코드에 의해 무력화되어 실행에 장애가 생기면 백신(110)이 강제 종료되고 다시 실행되지 않는 현상이 생긴다. 악성코드에 따라서는 실행시 반응이 없거나, 각종 에러 메시지창이 표시되는 등 다양한 실행장애 증상이 나타난다. 이때 백신 프로그램이나 악성코드에 대한 지식이 부족한 사용자는 악성코드의 감염이 아니라 백신 프로그램의 버그로 오해하게 되어 별다른 조치를 취하지 않게 된다.
또한 일부 악성코드는 업데이트부(116)의 동작을 중단시켜 백신(110)의 업데이트만을 차단하기도 한다. 이 경우 백신(110)은 정상적으로 동작하는 것처럼 보이지만 최신버전으로 업데이트를 할 수 없어서 새로운 악성코드에 의한 감염이 발생할 수 있으며, 사용자는 이런 문제를 인지할 수 없게 된다.
악성코드에 따라서는 실시간 감시 기능을 차단할 수도 있다. 실시간 감시 기능이 무력화된 경우에는 악성코드의 추가적인 침입 및 활동을 막을 수 없게 된다.
이와 같이 백신(110)이 무력화된 상태에서 악성코드가 동작하면, 사용자단말기(100)에 저장된 개인정보가 유출될 수 있고, DDOS를 포함한 각종 사이버 범죄에 좀비PC로 이용될 수도 있다. 또한 자신의 단말기에 저장되어 있던 각종 자료들이 삭제되거나 왜곡될 수 있다.
백신상태감시부(130)가 생성한 실행상태 정보는 관리시스템(200)으로 실시간으로 또는 주기적으로 전송되는데, 관리시스템(200)이 특정 사용자단말기(100)로부터 실행상태 정보를 수신하지 못하는 경우, 관리시스템(200)은 해당하는 사용자단말기(100)를 사용하는 사용자에게 안내메일을 발송한다.(S108, S112)
만약 실행상태 정보를 수신하지 못한 사용자단말기(100)에 바로 경보를 전송하는 경우에는 이미 사용자단말기(100)를 무력화시킨 악성코드에 의해 사용자에게 경보가 전달되지 못할 수 있다. 따라서 사용자단말기(100)에 종속되지 않은 제3의 방법(이메일)으로 사용자에게 문제 사실을 전달함으로써 악성코드에 의한 방해를 피할 수 있게 된다.
상황에 따라서는 사용자가 등록한 전화번호(핸드폰 등)로 문자메시지를 보내거나, SNS 시스템을 통해 메시지를 전달하도록 설정할 수도 있을 것이다.
사용자는 안내메일이나 문자메시지 등에 포함된 식별정보를 통해서 자신이 사용하는 장치 중에서 어떤 장치에 이상이 있는지를 파악하고, 해당 장치에 설치된 백신을 정상화하기 위한 조치를 취하여 악성코드를 제거한다.(S114)
만약 백신(110)의 실행상태 정보가 정상적으로 관리시스템(200)으로 전달되었다면, 관리시스템(200)은 실행상태 정보를 분석하여 백신(110)이 정상적으로 실행되고 있는지를 파악한다.(S112) 분석 결과 백신(110)이 정상적으로 동작하고 있지 않은 경우에 관리시스템(200)은 역시 동일한 방법으로 사용자에게 안내메일 등을 발송한다.
관리시스템(200)은 사용자단말기(100)에 설치된 백신(110)이 정상적으로 실행되고 있는지를 확인한다. 즉, 관리시스템(200)이 인터넷(300)을 통해 사용자단말기(100)에 접속하여 백신(110)을 실행시키고, 정상적인 알고리즘에 따라 동작하는지를 파악한다. 관리시스템(200)의 원격 제어에 의해서 백신(110)이 정상적으로 실행되지 않는다면 악성코드에 감염된 것으로 판단한다.
또한 사용자단말기(100)에 실시간 감시 기능이 켜져있는지를 확인하고, 원격으로 실시간 감시 기능을 켜본다. 만약 정상적으로 실시간 감시 기능이 켜지지 않고 다른 프로그램에 의해서 방해를 받는다면 악성코드에 감염된 것으로 판단한다.
또한 백신(110)의 업데이트가 이루어지고 있는지를 확인하고, 최신 버전이 아닐 경우에 악성코드 감염을 의심해볼 수 있다. 백신(110)이 자동 업데이트 기능을 사용하고 있음에도 불구하고 최신 버전의 백신 프로그램이 아닐 경우에 악성코드에 감염된 것으로 판단한다.
악성코드에 의해 실행이 무력화된 백신을 정상화하기 위해서는 별도의 전용 백신 프로그램을 관리시스템(200) 또는 백신 프로그램 제작사로부터 받아서 자신의 사용자단말기(100)에 설치해야 한다. 전용 백신 프로그램은 백신(110)을 무력화시키는 악성코드를 제거할 수 있다. 경우에 따라서는 기존에 설치된 백신(110)을 삭제하고, 악성코드 제거 알고리즘이 추가된 백신(110)을 새로 설치해야 하는 경우도 있다. 본 발명에서는 악성코드에 감염된 백신(110)과 별도로 운영되는 악성코드제거부(120)가 사용자단말기(100)에 침투한 악성코드를 제거하도록 하는 것이 바람직하다.
이상 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 설명하였지만, 상술한 본 발명의 기술적 구성은 본 발명이 속하는 기술 분야의 당업자가 본 발명의 그 기술적 사상이나 필수적 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로서 이해되어야 하고, 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 등가 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
100 : 사용자단말기 110 : 백신
112 : 백신실행부 114 : 실시간감시부
116 : 업데이트부 120 : 악성코드제거부
130 : 백신상태감시부 140 : 통신부
200 : 관리시스템 300 : 인터넷
112 : 백신실행부 114 : 실시간감시부
116 : 업데이트부 120 : 악성코드제거부
130 : 백신상태감시부 140 : 통신부
200 : 관리시스템 300 : 인터넷
Claims (4)
- 인터넷(300)을 통해 사용자단말기(100)에 연결된 관리시스템(200)이 상기 사용자단말기(100)에 설치된 백신(110)의 상태를 파악하여 악성코드에 의한 감염 여부를 사용자에게 알려주는 방법으로서,
상기 사용자단말기(100)에 상기 백신(110)을 설치하면, 상기 사용자단말기(100)가 상기 사용자에 대한 연락처를 포함하는 사용자정보를 상기 관리시스템(200)에 전송하여 저장하도록 하는 제1단계와;
상기 사용자단말기(100)에 포함된 백신상태감시부(130)가 상기 백신(110)의 동작을 모니터링하여 실행상태 정보를 생성하고, 상기 실행상태 정보를 상기 관리시스템(200)에 전송하는 제2단계와;
상기 관리시스템(200)이 상기 사용자단말기(100)로부터 상기 실행상태 정보를 전송받지 못하는 경우, 상기 백신(110)이 상기 악성코드에 의해 무력화되어 정상적으로 실행되고 있지 않는 것으로 판단하는 제3단계와;
상기 백신(110)이 악성코드에 의해 무력화되어 정상적으로 실행되고 있지 않은 경우, 상기 관리시스템(200)이 상기 사용자에게 이메일이나 핸드폰 문자메시지로 상기 악성코드의 감염 사실을 알리는 제4단계;를 포함하며,
상기 실행상태 정보에는 상기 백신(110)의 악성코드 탐지 및 제거 동작이 정상적으로 실행되고 있는지, 상기 사용자단말기(100)의 프로세스를 실시간으로 감시하면서 악성코드 침투를 방어하고 있는지, 상기 백신(110)을 배포한 시스템과 연결되어 최신 버전의 프로그램으로 업데이트를 하고 있는지에 대한 정보가 포함되는 것을 특징으로 하는, 백신의 상태를 모니터링하는 관리시스템을 이용한 악성코드 차단방법. - 삭제
- 삭제
- 삭제
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20130065197A KR101483859B1 (ko) | 2013-06-07 | 2013-06-07 | 백신의 상태를 모니터링하는 관리시스템을 이용한 악성코드 차단방법 |
EP14170135.9A EP2811421A3 (en) | 2013-06-07 | 2014-05-27 | Malicious code blocking method using management system for monitoring status of vaccine |
JP2014114525A JP6324219B2 (ja) | 2013-06-07 | 2014-06-03 | 悪質なコードによる感染の有無を知らせる通知方法 |
US14/299,501 US20140366134A1 (en) | 2013-06-07 | 2014-06-09 | Malicious Code Blocking Method Using Management System for Monitoring Status of Vaccine |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20130065197A KR101483859B1 (ko) | 2013-06-07 | 2013-06-07 | 백신의 상태를 모니터링하는 관리시스템을 이용한 악성코드 차단방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20140143546A KR20140143546A (ko) | 2014-12-17 |
KR101483859B1 true KR101483859B1 (ko) | 2015-01-16 |
Family
ID=51059246
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR20130065197A KR101483859B1 (ko) | 2013-06-07 | 2013-06-07 | 백신의 상태를 모니터링하는 관리시스템을 이용한 악성코드 차단방법 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20140366134A1 (ko) |
EP (1) | EP2811421A3 (ko) |
JP (1) | JP6324219B2 (ko) |
KR (1) | KR101483859B1 (ko) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105337994B (zh) * | 2015-11-26 | 2018-09-14 | 晶赞广告(上海)有限公司 | 基于网络流量的恶意代码检测方法及装置 |
JP7284854B1 (ja) | 2022-05-31 | 2023-05-31 | エクシオグループ株式会社 | 光モジュール作業台 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100959274B1 (ko) * | 2009-10-26 | 2010-05-26 | 에스지에이 주식회사 | 네트워크 모니터링 정보를 이용한 악성 코드 조기방역 시스템 및 그 방법 |
KR20110027547A (ko) * | 2009-09-08 | 2011-03-16 | (주)이스트소프트 | 자동화된 악성코드 긴급대응 시스템 및 방법 |
KR20120020609A (ko) * | 2010-08-30 | 2012-03-08 | 주식회사 엔씨소프트 | 온라인 게임의 비공개 봇 검출방법 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6425093B1 (en) * | 1998-01-05 | 2002-07-23 | Sophisticated Circuits, Inc. | Methods and apparatuses for controlling the execution of software on a digital processing system |
JP2006066982A (ja) * | 2004-08-24 | 2006-03-09 | Hitachi Ltd | ネットワーク接続制御システム |
US9015829B2 (en) * | 2009-10-20 | 2015-04-21 | Mcafee, Inc. | Preventing and responding to disabling of malware protection software |
KR20110049274A (ko) * | 2009-11-04 | 2011-05-12 | 삼성전자주식회사 | 휴대용 단말기에서 바이러스 검사를 수행하기 위한 장치 및 방법 |
US20110161452A1 (en) * | 2009-12-24 | 2011-06-30 | Rajesh Poornachandran | Collaborative malware detection and prevention on mobile devices |
US8839433B2 (en) * | 2010-11-18 | 2014-09-16 | Comcast Cable Communications, Llc | Secure notification on networked devices |
-
2013
- 2013-06-07 KR KR20130065197A patent/KR101483859B1/ko active IP Right Grant
-
2014
- 2014-05-27 EP EP14170135.9A patent/EP2811421A3/en not_active Withdrawn
- 2014-06-03 JP JP2014114525A patent/JP6324219B2/ja active Active
- 2014-06-09 US US14/299,501 patent/US20140366134A1/en not_active Abandoned
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20110027547A (ko) * | 2009-09-08 | 2011-03-16 | (주)이스트소프트 | 자동화된 악성코드 긴급대응 시스템 및 방법 |
KR100959274B1 (ko) * | 2009-10-26 | 2010-05-26 | 에스지에이 주식회사 | 네트워크 모니터링 정보를 이용한 악성 코드 조기방역 시스템 및 그 방법 |
KR20120020609A (ko) * | 2010-08-30 | 2012-03-08 | 주식회사 엔씨소프트 | 온라인 게임의 비공개 봇 검출방법 |
Also Published As
Publication number | Publication date |
---|---|
KR20140143546A (ko) | 2014-12-17 |
US20140366134A1 (en) | 2014-12-11 |
EP2811421A2 (en) | 2014-12-10 |
JP6324219B2 (ja) | 2018-05-16 |
JP2014238835A (ja) | 2014-12-18 |
EP2811421A3 (en) | 2015-04-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10893068B1 (en) | Ransomware file modification prevention technique | |
US10701089B2 (en) | System and method for cyber security threat detection | |
US8832827B2 (en) | System and method for detection and recovery of malfunction in mobile devices | |
US8443439B2 (en) | Method and system for mobile network security, related network and computer program product | |
EP3486824B1 (en) | Determine malware using firmware | |
US9659175B2 (en) | Methods and apparatus for identifying and removing malicious applications | |
US9588776B2 (en) | Processing device | |
CN110099038B (zh) | 检测对计算设备的攻击 | |
CN109167781B (zh) | 一种基于动态关联分析的网络攻击链识别方法和装置 | |
US20120079563A1 (en) | Method and apparatus for minimizing network vulnerability via usb devices | |
US20160373447A1 (en) | Unauthorized access detecting system and unauthorized access detecting method | |
US20180152470A1 (en) | Method of improving network security by learning from attackers for detecting network system's weakness | |
US20180012025A1 (en) | Dynamic security module terminal device and method of operating same | |
US9245118B2 (en) | Methods for identifying key logging activities with a portable device and devices thereof | |
US8931074B2 (en) | Adaptive system behavior change on malware trigger | |
KR20180107789A (ko) | 기계 학습 기반으로 이상 행위를 분석하는 유무선 공유기 및 그 방법 | |
KR101483859B1 (ko) | 백신의 상태를 모니터링하는 관리시스템을 이용한 악성코드 차단방법 | |
US20150172310A1 (en) | Method and system to identify key logging activities | |
CN113660222A (zh) | 基于强制访问控制的态势感知防御方法及系统 | |
KR101614809B1 (ko) | 엔드포인트 응용프로그램 실행 제어 시스템 및 그 제어 방법 | |
KR101872605B1 (ko) | 지능형 지속위협 환경의 네트워크 복구 시스템 | |
TWI711939B (zh) | 用於惡意程式碼檢測之系統及方法 | |
JP6635029B2 (ja) | 情報処理装置、情報処理システム及び通信履歴解析方法 | |
KR20110136170A (ko) | 해킹 툴을 탐지하는 방법, 서버 및 단말기 | |
KR101904415B1 (ko) | 지능형 지속위협 환경에서의 시스템 복구 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
AMND | Amendment | ||
E601 | Decision to refuse application | ||
AMND | Amendment | ||
X701 | Decision to grant (after re-examination) | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20180112 Year of fee payment: 6 |