KR20010047844A - 네트워크를 통한 원격 컴퓨터 바이러스 방역 시스템 및 그방법 - Google Patents

네트워크를 통한 원격 컴퓨터 바이러스 방역 시스템 및 그방법 Download PDF

Info

Publication number
KR20010047844A
KR20010047844A KR1019990052230A KR19990052230A KR20010047844A KR 20010047844 A KR20010047844 A KR 20010047844A KR 1019990052230 A KR1019990052230 A KR 1019990052230A KR 19990052230 A KR19990052230 A KR 19990052230A KR 20010047844 A KR20010047844 A KR 20010047844A
Authority
KR
South Korea
Prior art keywords
virus
vaccine
distribution means
file
terminal
Prior art date
Application number
KR1019990052230A
Other languages
English (en)
Other versions
KR100333061B1 (ko
Inventor
김남준
Original Assignee
오경수
시큐아이닷컴 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 오경수, 시큐아이닷컴 주식회사 filed Critical 오경수
Priority to KR1019990052230A priority Critical patent/KR100333061B1/ko
Publication of KR20010047844A publication Critical patent/KR20010047844A/ko
Application granted granted Critical
Publication of KR100333061B1 publication Critical patent/KR100333061B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Virology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Debugging And Monitoring (AREA)

Abstract

본 발명은 네트워크를 통한 원격 컴퓨터 바이러스 방역 시스템 및 그 방법에 관한 것으로, 더욱 상세하게는 네트워크를 통해 원격으로 고객 시스템을 실시간으로 모니터링하여, 고객 시스템에 컴퓨터 바이러스가 침입하는 즉시 바이러스 감시 및 백신 배포수단에서 이를 포착한 후 자동으로 컴퓨터 바이러스를 방역하는 시스템 및 그 방법에 관한 것이다.
본 발명의 네트워크를 통한 원격 컴퓨터 바이러스 방역 시스템 및 그 방법은 바이러스가 침입하면 바이러스 진단 및 치료수단으로 바이러스를 치료하고, 치료하지 못한 파일은 파일 전송 및 백신 배포수단으로 전송하는 단말기와; 상기 단말기로부터 전송된 감염 파일을 바이러스 감시 및 백신 배포수단으로 전송하며, 업데이트된 백신을 단말기로 배포하는 파일 전송 및 백신 배포수단과; 바이러스의 침입여부를 모니터링하고, 감염된 파일을 파일 전송 및 백신 배포수단으로부터 전송받아 백신을 업데이트하며, 업데이트된 백신을 모든 파일 전송 및 백신 배포수단으로 배포하는 바이러스 감시 및 백신 배포수단을 구비하여 이루어진다.

Description

네트워크를 통한 원격 컴퓨터 바이러스 방역 시스템 및 그 방법{A remote computer anti-virus system and process on the network}
본 발명은 네트워크를 통한 원격 컴퓨터 바이러스 방역 시스템 및 그 방법에 관한 것으로, 더욱 상세하게는 네트워크를 통해 원격으로 고객 시스템을 실시간으로 모니터링하여, 고객 시스템에 컴퓨터 바이러스가 침입하는 즉시 바이러스 감시 및 백신 배포수단에서 이를 포착한 후 자동으로 컴퓨터 바이러스를 방역하는 시스템 및 그 방법에 관한 것이다.
여기서 말하는 네트워크는 전화선, LAN(Local Area Network), WAN(Wide Area Network), 인터넷 등의 모든 네트워크를 의미한다.
세계는 지금 밀레니엄의 지평에서 기존의 산업사회 패러다임을 접고 정보와 지식의 부가가치 창출의 원천이 되는 지식주도경제(Knowledge Driven Economy)로의 문명사적 대전환을 겪고 있다.
산업사회로의 전환이 동력을 이용한 기계화 기술에서 비롯되었다면 지식정보사회로의 전환의 원동력은 통신, 컴퓨터, 소프트웨어 등이 복합된 정보기술의 급속한 발전에 따른 것이다. 이러한 지식정보사회에서 개인과 기업, 국가가 성공하기 위해서는 언제, 어디서나 유용한 정보를 획득하여 필요한 형태로 가공하고 활용할 수 있는 환경과 능력을 갖추어야 하기 때문에 네트워크와 인터넷은 필연적으로 증가해 왔다.
그러나 정보화의 피해로 과거 디스켓을 통해 감염됐던 컴퓨터 바이러스는 인터넷과 네트워크의 발달로 시간과 공간을 넘나들며 컴퓨터 사용자들에게 피해를 주고 있으며 특히 출처가 불분명한 불법 소프트웨어의 사용으로 바이러스의 확산을 부추기고 있다.
따라서, 자신이 철저하게 바이러스의 침입을 방지하여도 회사와 같이 컴퓨터들이 네트워크로 연결되어 있는 곳에서는 한 사람의 잘못으로 회사 전체가 피해를 입는 경우가 발생되므로 네트워크를 사용하는 회사에서는 피해를 막기 위해 서버에 바이러스 검색 프로그램을 설치하고 각 단말기를 관리하여 왔다. 그러나 업데이트된 바이러스 백신을 수시로 공급받아 설치한 후 바이러스를 체크해야 하는 번거로움이 발생하였으며, 사용자의 컴퓨터에 신종 바이러스가 발견되어도 백신이 개발되기 전에는 아무런 해결 방법이 없었다.
따라서, 본 발명은 상기한 문제점을 해결하기 위하여 안출된 것으로, 본 발명의 목적은 네트워크를 통해 원격으로 고객 시스템을 실시간으로 모니터링하여, 컴퓨터 바이러스가 침입하는 즉시 바이러스 감시 및 백신 배포수단에서 이를 포착한 후 자동으로 컴퓨터 바이러스를 방역하므로써 고객의 정보를 내외부의 위험으로부터 안전하게 보호할 수 있는 네트워크를 통한 원격 컴퓨터 바이러스 방역 시스템 및 그 방법을 제공하는 데 있다.
본 발명의 다른 목적은 방역되지 않은 신종 컴퓨터 바이러스를 빠른 시간내에 분석한 후, 각 고객에게 자동으로 백신을 배포하므로써 신종 컴퓨터 바이러스가 침투하는 것을 사전에 예방할 수 있는 네트워크를 통한 원격 컴퓨터 바이러스 방역 시스템 및 그 방법을 제공하는 데 있다.
본 발명의 또 다른 목적은 각 고객사에게 백신을 배포할 때, 푸시(Push) 방식 또는 풀(Pull) 방식을 겸용하여 배포함을 특징으로 하는 네트워크를 통한 원격 컴퓨터 바이러스 방역 시스템 및 그 방법을 제공하는 데 있다.
도 1은 본 발명에 따른 네트워크를 통한 원격 컴퓨터 바이러스 방역 시스템의 전체 구성도.
도 2는 본 발명에 따른 방역 센터의 상세 구성도.
도 3은 본 발명에 따른 방역 서버의 상세 구성도.
도 4는 본 발명에 따른 네트워크를 통한 원격 컴퓨터 바이러스 방역 시스템의 전체 흐름도.
* 도면의 주요 부분에 대한 부호의 명칭 *
10 : 방역 센터 11 : 센터 서버 모듈
12 : 센터 콘솔 13 : 소프트 콘솔
20 : 방역 서버 21 : 사이트 서버 모듈
22 : 사이트 콘솔 30 : 단말기
31 : 소프트 클라이언트 32 : 바이로봇
33 : 램상주 바이로봇 34 : 디스크 바이로봇
상기 목적을 달성하기 위한 본 발명의 네트워크를 통한 원격 컴퓨터 바이러스 방역 시스템은 센터 서버 모듈(Center Server Module), 센터 콘솔(Center Console) 및 소프트 콘솔(Soft Console)로 이루어지는 바이러스 감시 및 백신 배포수단(이하, 방역 센터라 함); 사이트 서버 모듈(Site Server Module)과 사이트 콘솔(Site Console)로 이루어지는 파일 전송 및 백신 배포수단(이하, 방역 서버라 함); 바이로봇(Virobot)과 소프트 클라이언트(Soft Client)로 이루어지는 단말기로 구성된 것을 특징으로 한다.
상기 센터 서버 모듈은 소프트 콘솔에서 업데이트된 백신을 전송받아 각 사이트 서버 모듈에 풀(Pull) 방식으로 전송하고, 전송 실패시 푸시(Push) 방식으로 배포하는 것을 특징으로 한다.
상기 센터 콘솔은 고객사로부터 전송받은 각종 로그/이벤트(Log/Event) 기록 등의 정보를 수집하여 실시간으로 고객사의 시스템을 모니터링하는 것을 특징으로 한다.
상기 사이트 서버 모듈은 모든 고객사의 단말기에 푸시(Push) 방식 또는 풀(Pull) 방식으로 업데이트된 백신을 배포하는 것을 특징으로 한다.
또한, 상기 목적을 달성하기 위한 본 발명의 네트워크를 통한 원격 컴퓨터 바이러스 방역 방법은 고객 시스템에 바이러스가 발견되면 단말기내의 바이로봇이 바이러스를 치료하는 단계; 상기 바이로봇에 의해 바이러스의 치료가 불가능할 때 방역 서버를 통해 방역 센터로 감염된 파일을 전송하는 단계; 상기 방역 센터에서 업데이트된 백신을 개발하여 모든 방역 서버로 백신을 배포하는 단계; 상기 방역 서버가 모든 단말기로 업데이트된 백신을 배포하는 단계를 포함하는 것을 특징으로 한다.
이하, 도면을 통하여 본 발명의 구성을 상세하게 설명한다.
도 1은 본 발명에 따른 네트워크를 통한 원격 컴퓨터 바이러스 방역 시스템을 나타내는 전체 구성도이다.
네트워크를 통한 원격 컴퓨터 바이러스 방역 시스템은 방역 센터(10), 방역 서버(20) 및 단말기(30)로 구성된다.
방역 센터(10)와 방역 서버(20) 및 단말기(30)의 연결은 일반적으로 TCP/IP 방식으로 연결되나 방역 서버(20)의 요청으로 인하여 어드레스 자동 취득 프로토콜(Dynamic Host Configuration Protocol; 이하 DHCP라 함) 방식이나 전화선을 이용한 PPP 방식도 사용할 수 있다. 예를 들어, DHCP로 연결될 경우는 정확한 고객의 인적사항을 필요로 하며 동적 어드레스(Mac Address)를 기반으로 IP Map(Internet Protocol Map; 이하 IP Map이라 함)을 그려 나가면서 단말기(30)에 어드레스를 할당한다. 만일, IP Map을 그린 후 새로운 단말기가 방역 센터(10)에 접속해 올 경우에는, 정의되지 않은 그룹(Unknown Group)으로 자동 매핑(Mapping)된다. 또한, 새로운 단말기가 방역 센터(10)와 방역 서버(20)에 전화선을 이용하여 접속해 올 경우에도 정의되지 않은 그룹으로 자동 설정하여 관리한다.
도 2는 방역 센터를 나타내는 상세한 구성도이다.
방역 센터(10)는 센터 서버 모듈(11), 센터 콘솔(12) 및 소프트 콘솔(13)로 이루어진다.
센터 서버 모듈(11)은 방역 서버(20)로부터 수신된 고객사 단말기(30)의 로그/이벤트(Log/Event) 기록 등의 정보를 데이터 베이스화하여 센터 콘솔(12)로 전송한다. 또한, 센터 서버 모듈(11)은 방역 서버(20)로부터 전송받은 바이러스 감염 파일을 소프트 콘솔(13)로 전송하여 분석을 의뢰하고, 소프트 콘솔(13)에서 분석하여 업데이트된 백신을 전송받아 각각의 방역 서버(20)에 푸시(Push) 방식 또는 풀(Pull) 방식으로 배포한다. 이때, 센터 서버 모듈(11)은 각각의 방역 서버(20)와 암호를 통하여 통신을 하게 되는데, 그 중의 하나는 공개키 기반구조(Public Key Infrastructure) 방식으로 통신을 하는 것이다.
센터 콘솔(12)은 고객사로부터 전송받은 각종 로그/이벤트(Log/Event) 기록 등의 정보를 수집하여 실시간으로 고객사의 시스템을 모니터링한다. 이때, 고객사에서 신종 바이러스가 발견되면 즉시 대응이 가능하도록 방역 서버(20)에 음향, 호출기, 휴대폰 및 단문 메시지 서비스(Short Message Service; 이하 SMS라 함) 등의 경고수단으로 알려주게 된다. 또한, 센터 콘솔(12)은 사이트 서버 모듈(21)과의 대화 내역 등을 기록하기 위한 채팅 기능을 추가할 수 있다.
소프트 콘솔(13)은 센터 서버 모듈(11)로부터 전송받은 바이러스 감염 파일을 빠른 시간내에 분석하고, 분석된 업데이트 백신을 센터 서버 모듈(11)로 다시 전송하게 된다.
도 3은 방역 서버를 나타내는 상세 구성도이다.
방역 서버(20)는 사이트 서버 모듈(21)과 사이트 콘솔(22)로 이루어진다.
사이트 서버 모듈(21)은 각 고객사 단말기(30)의 로그/이벤트(Log/Event) 기록 및 바이러스에 감염된 파일을 방역 센터(10)로 전송한다. 또한, 사이트 서버 모듈(21)은 주기적으로 방역 센터(10)를 조회하여 최신의 업데이트 백신을 다운로드 받아 모든 고객사의 단말기(30)에 푸시(Push) 방식 또는 풀(Pull) 방식으로 업데이트 백신을 배포한다.
사이트 콘솔(22)은 사이트 서버 모듈(21)에 접속하여 단말기로의 업데이트 배포 상황과 컴퓨터 바이러스 현황을 모니터링한다. 또한, 사이트 콘솔(22)은 고객사의 단말기(30)에 컴퓨터 바이러스가 발견되면 고객사의 단말기(30)에 음향, 호출기, 휴대폰, SMS 등의 경고수단으로 알려주게 된다.
도 4는 단말기를 나타내는 상세 구성도이다.
단말기(30)는 소프트 클라이언트(31)와 바이로봇(32) 등을 포함하여 이루어진다.
바이로봇(32)은 램상주 바이로봇(33)과 디스크 바이로봇(34)으로 구성되고, 바이러스를 진단하고 치료하는 기능을 수행하며 그 결과를 소프트 클라이언트(31)에 전송한다. 램상주 바이로봇(33)은 항상 램에 상주하여 파일을 실행할 때 바이러스를 진단하여 치료하고, 압축된 파일을 진단할 때는 디스크 바이로봇(34)을 일정 시간마다 실행하여 바이러스를 진단하고 치료한다.
소프트 클라이언트(31)는 바이로봇(32)으로부터 전송받은 바이러스의 진단결과와 바이러스에 감염된 파일을 방역 서버(20)로 전송하고, 바이로봇(32)의 패치(Patch) 등을 수행하며 방역 서버(20)로부터 명령을 전달받아 보안을 책임진다.
이하, 본 발명의 동작을 도 5의 흐름도를 통하여 상세하게 설명한다.
방역 서비스가 실시되는 고객사의 단말기(30)에 컴퓨터 바이러스가 발견되면(S101), 바이로봇(32)이 컴퓨터 바이러스가 감염된 파일을 정상적으로 회복시킬 수 있는 가를 판단한다(S102). 바이로봇(32)이 컴퓨터 바이러스가 감염된 파일을 정상적으로 회복시킬 수 있으면 로그(Log) 기록만 남기고(S103) 종료한다. 만일, 감염된 파일을 정상적으로 회복시키지 못할 경우 소프트 클라이언트(31)에 메시지를 전달한 후 사이트 서버 모듈(21)로 감염된 파일을 전송한다(S104).
사이트 서버 모듈(21)은 소프트 클라이언트(31)로부터 수신된 감염 파일을 즉시 센터 서버 모듈(11)로 전송한다(S105). 센터 서버 모듈(11)은 수신된 감염 파일을 데이터 베이스화한 후 소프트 콘솔(13)로 전송한다(S106). 소프트 콘솔(13)은 수신된 감염 파일을 분석한 후 업데이트 백신을 개발하여(S107), 센터 서버 모듈(11)로 업데이트된 백신을 전송한다(S108).
센터 서버 모듈(11)은 모든 사이트 서버 모듈(21)로 업데이트된 백신을 배포한다(S109). 이때, 풀(Pull) 방식으로 배포가 가능한지를 판단하여(S110), 풀(Pull) 방식의 배포가 가능하면 모든 단말기로 업데이트된 백신을 배포한다(S112). 만일, 풀(Pull) 방식의 배포가 가능하지 않으면 여러 번 시도하고, 그래도 가능하지 않으면 각 단말기(30)에 푸시(Push) 방식으로 업데이트된 백신을 배포한다(S111).
또한, 단계 S112에서 모든 단말기(30)로 업데이트된 백신을 배포할 때 푸시(Push) 방식이 가능한지를 판단한다(S113). 만일, 푸시(Push) 방식이 가능하면 모든 단말기(30)로 백신을 배포하고, 푸시(Push) 방식이 가능하지 않으면 모든 단말기(30)가 풀(Pull) 방식으로 업데이트된 백신을 배포받도록 자동으로 등록한 후(S114) 종료한다.
이상과 같이, 고객사의 특정한 한 개의 단말기(30)에서 컴퓨터 바이러스가 발견되면 다른 모든 단말기(30)에 미리 업데이트된 백신이 배포되어 사전에 컴퓨터 바이러스가 침투하는 것을 방지할 수 있다.
다음에는, 원격 컴퓨터 바이러스 방역 시스템에 장애가 발생할 경우에 대하여 그 대처 방안을 예를 들어 설명한다.
첫째, 방역 센터(10)가 다운(Down)되었을 경우, 방역 서버(20)는 방역 센터(10)로 보낼 각종 로그/이벤트(Log/Event) 등의 정보를 방역 서버(20)의 로컬 디렉토리(Local Directory)에 저장하였다가 방역 센터(10)와의 교신이 이루어질 경우 일괄적으로 전송하고 삭제한다. 로컬 디렉토리(Local Directory)에 저장될 정보는 시간대 별로 순서화되어 전송되고, 또한 순차적으로 방역 센터(10)로 전송된다.
둘째, 방역 서버(20)가 다운(Down)되었을 경우에, 방역 센터(10)는 정상적으로 교신이 이루어지는 방역 서버(20)에만 데이터를 전송한다. 그러므로, 다운된 방역 서버(20)의 관리하에 있는 모든 단말기(30)의 레지스트리(Registry)에 계속적으로 정보를 저장하게 되고, 교신이 이루어지면 방역 서버(20)에 정보를 전송하고 레지스트리(Registry)에서 로그(Log) 기록을 삭제한다.
셋째, 하드 디스크(Hard Disk)가 꽉 차게 되어 패치(Patch)가 어려울 경우에, 단말기(30)의 사용자에게 이러한 상황을 먼저 알린 후 사용 가능한 공간을 확보하도록 유도한다. 소프트 클라이언트(31)는 사용자의 단말기(30)에서 항상 가장 많이 남아 있는 하드 디스크(Hard Disk)를 다운 디렉토리(Down Directory)로 지정하게 된다. 또한, 하드 디스크(Hard Disk)의 변화가 발생하면 자동으로 다운 디렉토리(Down Directory)를 생성한다.
이상 설명한 바와 같이, 본 발명에 의한 네트워크를 통한 원격 컴퓨터 바이러스 방역 시스템 및 그 방법은 네트워크를 통해 원격으로 고객 시스템을 실시간으로 모니터링하여, 컴퓨터 바이러스가 침입하는 즉시 방역 센터에서 이를 포착한 후 자동으로 컴퓨터 바이러스를 방역하므로써 고객의 정보를 내외부의 위험으로부터 안전하게 보호할 수 있는 효과가 있다.
또한, 본 발명은 업데이트된 백신을 고객사에게 자동으로 배포하므로써 개인용 컴퓨터 사용자가 바이러스의 공포로부터 완전히 해소될 수 있는 효과가 있다.
또한, 메시지 기능이 내장되어 있으므로 관리자가 전체 사용자 또는 특정 사용자에게 메시지를 보낼 수 있으며 사용자 또한 관리자에게 현재의 컴퓨터 상황 또는 애로사항 등을 전달할 수 있는 효과가 있다.
이상 설명한 내용을 통해 당업자라면 본 발명의 기술적 사상을 벗어나지 않는 범위에서 다양한 변경 및 수정이 가능함을 알 수 있을 것이다. 따라서, 본 발명의 기술적 범위는 첨부한 도면과 명세서의 상세한 설명에 기재된 내용으로 한정되는 것은 아니다.

Claims (9)

  1. 컴퓨터 바이러스를 방역하는 시스템에 있어서,
    바이러스가 침입하면 바이러스 진단 및 치료수단(32)으로 바이러스를 치료하고, 치료하지 못한 파일은 파일 전송 및 백신 배포수단(20)으로 전송하는 단말기(30)와;
    상기 단말기(30)로부터 전송된 감염 파일을 바이러스 감시 및 백신 배포수단(10)으로 전송하며, 업데이트된 백신을 상기 단말기(30)로 배포하는 파일 전송 및 백신 배포수단(20)과;
    바이러스의 침입여부를 모니터링하고, 감염된 파일을 상기 파일 전송 및 백신 배포수단(20)으로부터 전송받아 백신을 업데이트하며, 업데이트된 백신을 모든 파일 전송 및 백신 배포수단(20)으로 배포하는 바이러스 감시 및 백신 배포수단(10)을 구비함을 특징으로 하는 네트워크를 통한 원격 컴퓨터 바이러스 방역 시스템.
  2. 제 1항에 있어서,
    상기 바이러스 감시 및 백신 배포수단(10)은 컴퓨터 바이러스의 침입 여부를 모니터링하는 센터 콘솔(12)과;
    업데이트된 백신을 모든 파일 전송 및 백신 배포수단(20)으로 전송하는 센터 서버 모듈(11)과;
    바이러스에 감염된 파일을 분석한 후 업데이트된 백신을 개발하여 상기 센터 서버 모듈(11)로 전송하는 소프트 콘솔(13)로 이루어지는 것을 특징으로 하는 네트워크를 통한 원격 컴퓨터 바이러스 방역 시스템.
  3. 제 1항에 있어서,
    상기 파일 전송 및 백신 배포수단(20)은 상기 바이러스 감시 및 백신 배포수단(10)으로부터 수신된 백신을 상기 단말기(30)로 배포하는 사이트 서버 모듈(21)과;
    바이러스가 발견되면 상기 단말기(30)에 경고하여 알려주는 사이트 콘솔(22)로 이루어지는 것을 특징으로 하는 네트워크를 통한 원격 컴퓨터 바이러스 방역 시스템.
  4. 제 1항에 있어서,
    상기 단말기(30)는 바이러스 진단 및 치료수단인 바이로봇(32)과;
    바이러스의 진단 결과와 바이러스에 감염된 파일을 상기 파일 전송 및 백신 배포수단(20)으로 전송하는 소프트 클라이언트(31)를 포함하여 이루어지는 것을 특징으로 하는 네트워크를 통한 원격 컴퓨터 바이러스 방역 시스템.
  5. 제 4항에 있어서,
    상기 바이로봇(32)은 램에 상주하여 파일을 실행할 때 바이러스를 진단하고 치료하는 램상주 바이로봇(33)과;
    소정의 시간 간격마다 디스크의 모든 파일을 검사하는 디스크 바이로봇(34)을 포함하여 이루어지는 것을 특징으로 하는 네트워크를 통한 원격 컴퓨터 바이러스 방역 시스템.
  6. 컴퓨터 바이러스를 방역하는 방법에 있어서,
    고객 시스템에 바이러스가 발견되면 바이러스 진단 및 치료수단(32)으로 바이러스를 치료하는 단계;
    상기 바이러스 진단 및 치료수단(32)에 의해 바이러스의 치료가 불가능할 때 파일 전송 및 백신 배포수단(20)을 통해 바이러스 감시 및 백신 배포수단(10)으로 감염된 파일을 전송하는 단계;
    상기 파일 전송 및 백신 배포수단(20)으로부터 전송받은 감염 파일을 바이러스 감시 및 백신 배포수단(10)에서 분석한 후, 업데이트된 백신을 개발하여 모든 파일 전송 및 백신 배포수단(20)으로 배포하는 단계;
    상기 바이러스 감시 및 백신 배포수단(10)으로부터 전송받은 업데이트된 백신을 모든 단말기(30)로 배포하는 단계를 포함하는 것을 특징으로 하는 네트워크를 통한 원격 컴퓨터 바이러스 방역 방법.
  7. 제 6항에 있어서,
    상기 바이러스 감시 및 백신 배포수단(10)과 파일 전송 및 백신 배포수단(20)과 단말기(30)는 어드레스 자동 취득 프로토콜로 연결되며, 동적 어드레스를 기반으로 IP Map을 그려 나가면서 단말기(30)에 어드레스를 할당하는 것을 특징으로 하는 네트워크를 통한 원격 컴퓨터 바이러스 방역 방법.
  8. 제 6항에 있어서,
    바이러스 감시 및 백신 배포수단(10)의 시스템 다운(Down)으로 인하여 파일 전송 및 백신 배포수단(20)에서의 전송이 불가능할 경우, 파일 전송 및 백신 배포수단(20)의 로컬 디렉토리에 로그 기록 및 감염 파일의 정보를 시간대별로 순서화하여 저장하고, 바이러스 감시 및 백신 배포수단(10)과의 통신이 이루어지면 파일 전송 및 백신 배포수단(20)의 로컬 디렉토리에 저장되어 있는 정보를 순차적으로 전송한 후 삭제하는 것을 특징으로 하는 네트워크를 통한 원격 컴퓨터 바이러스 방역 방법.
  9. 제 6항에 있어서,
    파일 전송 및 백신 배포수단(20)의 시스템 다운으로 인하여 단말기(30)의 정보가 바이러스 감시 및 백신 배포수단(10)으로 전송될 수 없는 경우, 단말기(30)의 레지스트리(Registry)에 로그 기록 및 감염 파일의 정보를 순차적으로 저장하고, 파일 전송 및 백신 배포수단(20)과의 통신이 이루어지면 파일 전송 및 백신 배포수단(20)으로 로그 기록 및 감염 파일의 정보를 순차적으로 전송한 후 삭제하는 것을 특징으로 하는 네트워크를 통한 원격 컴퓨터 바이러스 방역 방법.
KR1019990052230A 1999-11-23 1999-11-23 네트워크를 통한 원격 컴퓨터 바이러스 방역 시스템 및 그방법 KR100333061B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019990052230A KR100333061B1 (ko) 1999-11-23 1999-11-23 네트워크를 통한 원격 컴퓨터 바이러스 방역 시스템 및 그방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019990052230A KR100333061B1 (ko) 1999-11-23 1999-11-23 네트워크를 통한 원격 컴퓨터 바이러스 방역 시스템 및 그방법

Publications (2)

Publication Number Publication Date
KR20010047844A true KR20010047844A (ko) 2001-06-15
KR100333061B1 KR100333061B1 (ko) 2002-04-22

Family

ID=19621441

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019990052230A KR100333061B1 (ko) 1999-11-23 1999-11-23 네트워크를 통한 원격 컴퓨터 바이러스 방역 시스템 및 그방법

Country Status (1)

Country Link
KR (1) KR100333061B1 (ko)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020000225A (ko) * 2000-05-20 2002-01-05 김활중 컴퓨터 시스템의 통합적인 원격 보안 관리를 수행하는시스템 및 방법
KR20030020150A (ko) * 2001-09-03 2003-03-08 주식회사 비즈모델라인 웜 백신을 이용한 웜 바이러스 역추적 치료 방법 및시스템
KR20030063949A (ko) * 2002-01-24 2003-07-31 박정현 컴퓨터 바이러스 방역 방법 및 시스템
KR100407011B1 (ko) * 2002-01-10 2003-11-28 한국과학기술원 모바일 에이전트를 이용한 안티 바이러스 시스템
KR100557022B1 (ko) * 2001-10-06 2006-03-03 주식회사 비즈모델라인 무선 바이러스 차단 방법 및 시스템
WO2006137657A1 (en) * 2005-06-21 2006-12-28 Ahn Lab, Inc. Method for intercepting malicious code in computer system and system therefor
KR100680559B1 (ko) * 2002-11-11 2007-02-08 한국전자통신연구원 네트워크 바이러스 진단 및 치료 시스템과 방법
KR100683855B1 (ko) * 2005-01-17 2007-02-16 삼성전자주식회사 네트웍 프린트 및 그의 바이러스 제어 방법

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1117776A (ja) * 1997-06-20 1999-01-22 Nec Corp ネットワーク警備方式

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020000225A (ko) * 2000-05-20 2002-01-05 김활중 컴퓨터 시스템의 통합적인 원격 보안 관리를 수행하는시스템 및 방법
KR20030020150A (ko) * 2001-09-03 2003-03-08 주식회사 비즈모델라인 웜 백신을 이용한 웜 바이러스 역추적 치료 방법 및시스템
KR100557022B1 (ko) * 2001-10-06 2006-03-03 주식회사 비즈모델라인 무선 바이러스 차단 방법 및 시스템
KR100407011B1 (ko) * 2002-01-10 2003-11-28 한국과학기술원 모바일 에이전트를 이용한 안티 바이러스 시스템
KR20030063949A (ko) * 2002-01-24 2003-07-31 박정현 컴퓨터 바이러스 방역 방법 및 시스템
KR100680559B1 (ko) * 2002-11-11 2007-02-08 한국전자통신연구원 네트워크 바이러스 진단 및 치료 시스템과 방법
KR100683855B1 (ko) * 2005-01-17 2007-02-16 삼성전자주식회사 네트웍 프린트 및 그의 바이러스 제어 방법
WO2006137657A1 (en) * 2005-06-21 2006-12-28 Ahn Lab, Inc. Method for intercepting malicious code in computer system and system therefor

Also Published As

Publication number Publication date
KR100333061B1 (ko) 2002-04-22

Similar Documents

Publication Publication Date Title
US10320787B2 (en) System and method of facilitating the identification of a computer on a network
US6353385B1 (en) Method and system for interfacing an intrusion detection system to a central alarm system
US7571483B1 (en) System and method for reducing the vulnerability of a computer network to virus threats
JP4742144B2 (ja) Tcp/ipプロトコル・ベースのネットワーク内への侵入を試行するデバイスを識別する方法およびコンピュータ・プログラム
US7752662B2 (en) Method and apparatus for high-speed detection and blocking of zero day worm attacks
CN103843002B (zh) 使用云技术对恶意软件的动态清理
US7565692B1 (en) Floating intrusion detection platforms
US20030084321A1 (en) Node and mobile device for a mobile telecommunications network providing intrusion detection
US20120005743A1 (en) Internal network management system, internal network management method, and program
CN114598525A (zh) 一种针对网络攻击的ip自动封禁的方法和装置
JPH09214493A (ja) ネットワークシステム
CN111651754B (zh) 入侵的检测方法和装置、存储介质、电子装置
KR100401089B1 (ko) 무선 바이러스 방역 시스템 및 방역 방법
CN112653654A (zh) 安全监控方法、装置、计算机设备及存储介质
WO2017171188A1 (ko) 웹 애플리케이션 서버 또는 웹 서버로부터 수집된 트랜잭션 정보를 이용한 보안장치
CN116827675A (zh) 一种网络信息安全分析系统
KR20010047844A (ko) 네트워크를 통한 원격 컴퓨터 바이러스 방역 시스템 및 그방법
CN111147521A (zh) 一种企业专用网络安全事件管理系统
WO2003021402A2 (en) Network security
JP3495030B2 (ja) 不正侵入データ対策処理装置、不正侵入データ対策処理方法及び不正侵入データ対策処理システム
JP2002259149A (ja) ネットワークを通した遠隔コンピュータウイルス防疫システム及びその方法
KR100680559B1 (ko) 네트워크 바이러스 진단 및 치료 시스템과 방법
JPH1145195A (ja) コンピュータシステム、異常検出装置及び記録媒体
JP2002149435A (ja) ネットワーク集中監視方法
KR100503772B1 (ko) 유틸리티 방식으로 데이터베이스 서버에 접속하여 수행되는작업을 감시하는 모니터링 시스템 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee