KR101968633B1 - 실시간 최신 악성코드 및 침해 진단 서비스 제공 방법 - Google Patents
실시간 최신 악성코드 및 침해 진단 서비스 제공 방법 Download PDFInfo
- Publication number
- KR101968633B1 KR101968633B1 KR1020180100048A KR20180100048A KR101968633B1 KR 101968633 B1 KR101968633 B1 KR 101968633B1 KR 1020180100048 A KR1020180100048 A KR 1020180100048A KR 20180100048 A KR20180100048 A KR 20180100048A KR 101968633 B1 KR101968633 B1 KR 101968633B1
- Authority
- KR
- South Korea
- Prior art keywords
- client terminal
- ioc
- malicious code
- file
- time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
도 2는 도 1의 시스템에 포함된 진단 서비스 제공 서버를 설명하기 위한 블록 구성도이다.
도 3은 본 발명의 일 실시예에 따른 실시간 최신 악성코드 및 침해 진단 서비스가 구현된 일 실시예를 설명하기 위한 도면이다.
도 4는 본 발명의 일 실시예에 따른 도 1의 실시간 최신 악성코드 및 침해 진단 서비스 제공 시스템에 포함된 각 구성들 상호 간에 데이터가 송수신되는 과정을 나타낸 동작 흐름도이다.
Category | Contents |
Account settings | Check administrator / user account privilege management policy |
File permissions | Check whether to abuse system / important files |
Service Enable unnecessary service | Check part and setting |
Application settings | Confirm setting of whether to use main application |
Log Management | Collect system logs and check access rights Security |
management | Security patch and Management check |
Claims (6)
- 진단 서비스 제공 서버에서 실행되는 진단 서비스 제공 방법에 있어서,
적어도 하나의 외부 사이버 보안 서버로부터 IOC(Indicator of Compromise)를 실시간으로 업데이트받는 단계;
클라이언트 단말에서 IOC 스캔요청 이벤트가 발생한 경우, 상기 클라이언트 단말이 스캔되도록 하는 단계;
상기 클라이언트 단말에서 상기 스캔한 결과 데이터와 상기 실시간으로 업데이트된 IOC를 비교하여 동적 분석 없이 정적 분석으로 비교 결과를 생성하는 단계;
상기 클라이언트 단말로부터 상기 비교 결과를 포함한 리포트를 수신하는 단계;
상기 클라이언트 단말의 리포트를 백업하는 단계; 및
상기 클라이언트 단말 및 상기 진단 서비스 제공 서버에 저장된 파일 중에 실시간 해쉬값이 변경된 파일을 비교하여 악성코드를 판별하는 단계를 포함하고,
상기 IOC는 상기 적어도 하나의 외부 사이버 보안 서버로부터 단방향으로 업데이트되는
실시간 최신 악성코드 및 침해 진단 서비스 제공 방법.
- 삭제
- 제 1 항에 있어서,
상기 클라이언트 단말은 이동 단말 및 고정 단말을 포함하는 것인, 실시간 최신 악성코드 및 침해 진단 서비스 제공 방법.
- 삭제
- 제 1 항에 있어서,
상기 클라이언트 단말에서 상기 스캔한 결과 데이터와 상기 실시간으로 업데이트된 IOC를 비교하도록 하는 단계 이후에,
상기 클라이언트 단말에서 이전에 실행된 진단 서비스의 실행 결과갑과 차이가 발생한 파일, URL 및 IP를 비교하는 단계;
상기 스캔 및 비교 로그를 백업하는 단계;
를 더 포함하는 것인, 실시간 최신 악성코드 및 침해 진단 서비스 제공 방법.
- 제 1 항에 있어서,
상기 클라이언트 단말은 상기 비교 결과를 포함한 리포트를 출력하는 것인, 실시간 최신 악성코드 및 침해 진단 서비스 제공 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180100048A KR101968633B1 (ko) | 2018-08-27 | 2018-08-27 | 실시간 최신 악성코드 및 침해 진단 서비스 제공 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180100048A KR101968633B1 (ko) | 2018-08-27 | 2018-08-27 | 실시간 최신 악성코드 및 침해 진단 서비스 제공 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101968633B1 true KR101968633B1 (ko) | 2019-04-12 |
Family
ID=66167723
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020180100048A Active KR101968633B1 (ko) | 2018-08-27 | 2018-08-27 | 실시간 최신 악성코드 및 침해 진단 서비스 제공 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101968633B1 (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102259760B1 (ko) * | 2020-11-09 | 2021-06-02 | 여동균 | 화이트 리스트 기반 비정상 프로세스 분석 서비스 제공 시스템 |
WO2021112494A1 (ko) * | 2019-12-02 | 2021-06-10 | 주식회사 파고네트웍스 | 엔드포인트에 기반한 관리형 탐지 및 대응 시스템과 방법 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20100116393A (ko) * | 2009-04-22 | 2010-11-01 | 주식회사 안철수연구소 | 네트워크 기반 악성 코드 진단 방법 및 진단 서버 |
KR20110008854A (ko) * | 2009-07-21 | 2011-01-27 | (주) 세인트 시큐리티 | 악성 코드 탐지 방법, 시스템 및 컴퓨터 판독 가능한 저장매체 |
KR20110088042A (ko) * | 2010-01-28 | 2011-08-03 | 주식회사 안철수연구소 | 악성 코드 자동 판별 장치 및 방법 |
KR20120063067A (ko) * | 2010-12-07 | 2012-06-15 | 주식회사 안랩 | 악성코드 치료 장치 및 방법 |
KR20120073018A (ko) * | 2010-12-24 | 2012-07-04 | 한국인터넷진흥원 | 악성 코드 탐지를 위한 시스템 및 방법 |
KR101880686B1 (ko) * | 2018-02-28 | 2018-07-20 | 에스지에이솔루션즈 주식회사 | Ai 딥러닝 기반의 악성코드 탐지 시스템 |
-
2018
- 2018-08-27 KR KR1020180100048A patent/KR101968633B1/ko active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20100116393A (ko) * | 2009-04-22 | 2010-11-01 | 주식회사 안철수연구소 | 네트워크 기반 악성 코드 진단 방법 및 진단 서버 |
KR20110008854A (ko) * | 2009-07-21 | 2011-01-27 | (주) 세인트 시큐리티 | 악성 코드 탐지 방법, 시스템 및 컴퓨터 판독 가능한 저장매체 |
KR20110088042A (ko) * | 2010-01-28 | 2011-08-03 | 주식회사 안철수연구소 | 악성 코드 자동 판별 장치 및 방법 |
KR20120063067A (ko) * | 2010-12-07 | 2012-06-15 | 주식회사 안랩 | 악성코드 치료 장치 및 방법 |
KR20120073018A (ko) * | 2010-12-24 | 2012-07-04 | 한국인터넷진흥원 | 악성 코드 탐지를 위한 시스템 및 방법 |
KR101880686B1 (ko) * | 2018-02-28 | 2018-07-20 | 에스지에이솔루션즈 주식회사 | Ai 딥러닝 기반의 악성코드 탐지 시스템 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021112494A1 (ko) * | 2019-12-02 | 2021-06-10 | 주식회사 파고네트웍스 | 엔드포인트에 기반한 관리형 탐지 및 대응 시스템과 방법 |
KR102259760B1 (ko) * | 2020-11-09 | 2021-06-02 | 여동균 | 화이트 리스트 기반 비정상 프로세스 분석 서비스 제공 시스템 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11785040B2 (en) | Systems and methods for cyber security alert triage | |
US11463458B2 (en) | Protecting against and learning attack vectors on web artifacts | |
Tien et al. | KubAnomaly: Anomaly detection for the Docker orchestration platform with neural network approaches | |
Lee et al. | CloudRPS: a cloud analysis based enhanced ransomware prevention system | |
RU2622870C2 (ru) | Система и способ оценки опасности веб-сайтов | |
EP3360071B1 (en) | Method and system for identification of security vulnerabilities | |
CA2966408C (en) | A system and method for network intrusion detection of covert channels based on off-line network traffic | |
Seo et al. | Detecting mobile malware threats to homeland security through static analysis | |
Shah et al. | An overview of vulnerability assessment and penetration testing techniques | |
US10601848B1 (en) | Cyber-security system and method for weak indicator detection and correlation to generate strong indicators | |
US10009370B1 (en) | Detection and remediation of potentially malicious files | |
Liu et al. | MR-Droid: A scalable and prioritized analysis of inter-app communication risks | |
US20130167236A1 (en) | Method and system for automatically generating virus descriptions | |
CN105491053A (zh) | 一种Web恶意代码检测方法及系统 | |
Riadi et al. | Vulnerability analysis of E-voting application using open web application security project (OWASP) framework | |
CN101656710A (zh) | 主动审计系统及方法 | |
US20240289447A1 (en) | Systems and methods for automated cybersecurity threat testing and detection | |
Zhang et al. | Malicious package detection in npm and pypi using a single model of malicious behavior sequence | |
CN113824678A (zh) | 处理信息安全事件以检测网络攻击的系统和方法 | |
Ревнюк et al. | The improvement of web-application SDL process to prevent Insecure Design vulnerabilities | |
KR101968633B1 (ko) | 실시간 최신 악성코드 및 침해 진단 서비스 제공 방법 | |
Jang et al. | Function‐Oriented Mobile Malware Analysis as First Aid | |
Priyadarshini et al. | A cross platform intrusion detection system using inter server communication technique | |
Aldea et al. | Software vulnerabilities integrated management system | |
Chen et al. | Detecting mobile application malicious behaviors based on data flow of source code |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20180827 |
|
PA0201 | Request for examination | ||
PA0302 | Request for accelerated examination |
Patent event date: 20180827 Patent event code: PA03022R01D Comment text: Request for Accelerated Examination |
|
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20181026 Patent event code: PE09021S01D |
|
AMND | Amendment | ||
E601 | Decision to refuse application | ||
PE0601 | Decision on rejection of patent |
Patent event date: 20190226 Comment text: Decision to Refuse Application Patent event code: PE06012S01D Patent event date: 20181026 Comment text: Notification of reason for refusal Patent event code: PE06011S01I |
|
AMND | Amendment | ||
PX0901 | Re-examination |
Patent event code: PX09011S01I Patent event date: 20190226 Comment text: Decision to Refuse Application Patent event code: PX09012R01I Patent event date: 20181220 Comment text: Amendment to Specification, etc. |
|
PX0701 | Decision of registration after re-examination |
Patent event date: 20190402 Comment text: Decision to Grant Registration Patent event code: PX07013S01D Patent event date: 20190305 Comment text: Amendment to Specification, etc. Patent event code: PX07012R01I Patent event date: 20190226 Comment text: Decision to Refuse Application Patent event code: PX07011S01I Patent event date: 20181220 Comment text: Amendment to Specification, etc. Patent event code: PX07012R01I |
|
X701 | Decision to grant (after re-examination) | ||
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20190408 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20190409 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PR1001 | Payment of annual fee |
Payment date: 20220328 Start annual number: 4 End annual number: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20230320 Start annual number: 5 End annual number: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20240326 Start annual number: 6 End annual number: 6 |