KR20020040482A - 프로세스 보호 시스템 및 방법 - Google Patents

프로세스 보호 시스템 및 방법 Download PDF

Info

Publication number
KR20020040482A
KR20020040482A KR1020000070539A KR20000070539A KR20020040482A KR 20020040482 A KR20020040482 A KR 20020040482A KR 1020000070539 A KR1020000070539 A KR 1020000070539A KR 20000070539 A KR20000070539 A KR 20000070539A KR 20020040482 A KR20020040482 A KR 20020040482A
Authority
KR
South Korea
Prior art keywords
protection process
protection
module
database module
information
Prior art date
Application number
KR1020000070539A
Other languages
English (en)
Other versions
KR100351953B1 (ko
Inventor
정준목
Original Assignee
구자홍
엘지전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 구자홍, 엘지전자주식회사 filed Critical 구자홍
Priority to KR1020000070539A priority Critical patent/KR100351953B1/ko
Publication of KR20020040482A publication Critical patent/KR20020040482A/ko
Application granted granted Critical
Publication of KR100351953B1 publication Critical patent/KR100351953B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0751Error or fault detection not based on redundancy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3051Monitoring arrangements for monitoring the configuration of the computing system or of the computing system component, e.g. monitoring the presence of processing resources, peripherals, I/O links, software programs

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 프로세스 보호 시스템 및 방법에 관한 것으로, 특히 유닉스에서 구동되는 보호 프로세스가 임의의 사용자나 프로세스에 의해 강제로 종료되는 것을 방지하고, 보호 프로세스의 구동 상태를 감시하여 보호 프로세스의 비정상적인 종료시에 이를 대처할 새로운 보호 프로세스를 구동하도록 한 프로세스 보호 시스템 및 방법에 관한 것이다.
종래의 유닉스에서 슈퍼 유저는 시스템을 관리하는 기능을 가지므로, 필요에 따라서 자신의 소유가 아닌 프로세스들을 종료하거나 제어할 수 있었다.
본 발명은 유닉스에서 구동되는 보호 프로세스가 임의의 사용자나 프로세스에 의해 강제로 종료되는 것을 방지하게 된다.
또한, 프로세스의 구동 상태를 감시하여 비정상적인 보호 프로세스의 종료가 발생하면, 이를 대체할 프로세스를 구동시키게 된다.

Description

프로세스 보호 시스템 및 방법{System and Method of Protecting Process}
본 발명은 프로세스 보호 시스템 및 방법에 관한 것으로, 특히 유닉스에서구동되는 보호 프로세스가 임의의 사용자나 프로세스에 의해 강제로 종료되는 것을 방지하고, 보호 프로세스의 구동 상태를 감시하여 보호 프로세스의 비정상적인 종료시에 이를 대처할 새로운 보호 프로세스를 구동하도록 한 프로세스 보호 시스템 및 방법에 관한 것이다.
일반적으로, 유닉스에서 다른 프로세스를 강제로 종료시키는 방법은 종료를 원하는 프로세스에 해당 프로세스를 종료시키는 시그널(이하, '종료 시그널'라 칭함)을 발생시키는 것이 있는데, 대부분의 프로세스는 종료 시그널을 받았을때, 정상 종료가 된다. 프로세스가 보낸 종료 시그널에 대해 무시하거나 특별한 처리를 하도록 설정되어 있지 않을 경우에는 종료 시그널을 받은 프로세스는 종료된다. 해당 종료 시그널은 비동기적 사건을 발생시키는 프로세스에게 전송한다. 해당 프로세스들은 킬 시스템 호출을 통해 시그널을 서로 보낼 수도 있고, 커널이 내부적으로 시그널을 보낼 수도 있다.
유닉스는 프로세스, 파일 등의 시스템 자원에 대해서 사용자 아이디를 기준으로 접근을 제어한다. 즉, 슈퍼 유저가 아닌 사용자는 자신의 소유가 아닌 프로세스를 제어할 수 없도록 한다. 이는 자신의 소유가 아닌 프로세스를 임으로 종료시킬 수 없도록 하여 프로세스를 보호하기 위함이다.
상기한 바와 같은 사용자 아이디를 기반으로 한 유닉스 시그널 제어 시스템은 도1에 나타낸 바와 같이, 시스템 호출 수행 모듈과, 사용자 아이디 분석 모듈로 구성되어 있다.
유닉스에서 프로세스는 시그널을 보내기 위해 킬 시스템 호출(kill system call)을 요청하는데, 해당 킬 시스템 호출을 받은 커널은 킬 시스템 호출의 인자 값과 현재 사용자 아이디, 프로세스 아이디, 시그널의 종류에 따라 킬 시스템 호출을 수행한다.
킬은 시그널을 받는 프로세스 아이디와 보낼 시그널 번호를 포함한 인자로 구성되어 있다. 우선, 커널은 전송하는 프로세스의 사용자 아이디를 검사한다. 만약, 시그널을 보내는 프로세스의 유효 사용자 아이디가 슈퍼 유저가 아니거나, 실제 또는 유효 사용자 아이디가 시그널을 받는 프로세스의 실제 또는 유효 사용자 아이디와 일치하지 않을 경우 킬은 시그널을 발생하지 않고, 킬 시스템 호출을 요청한 프로세스에 에러를 리턴한다. 허가된 사용자로 판정이 나면, 커널은 프로세스나 프로세스 그룹으로 요청된 시그널을 보낸다. 커널은 킬 시스템 호출에 사용된 시그널을 받는 프로세스 아이디 값에 따라 다음 4가지의 서로 다른 처리를 수행한 후, 킬 시스템 호출을 요청한 프로세스에는 성공 결과를 리턴한다.
첫번째, 시그널을 받는 프로세스 아이디 값이 양의 정수이면, 커널은 프로세스 아이디가 해당 시그널을 받는 프로세스 아이디 값의 프로세스에게 시그널을 보낸다.
두번째, 시그널을 받는 프로세스 아이디 값이 0이면, 커널은 시그널을 보내는 프로세스 그룹의 모든 프로세스들에게 시그널을 보낸다.
세번째, 시그널을 받는 프로세스 아이디 값이 -1이면, 커널은 실제 사용자 아이디가 시그널을 보내는 프로세스의 유효 사용자 아이디와 같은 모든 프로세스에게 시그널을 전송한다. 해당 시그널을 보내는 프로세스의 유효 사용자 아이디가 슈퍼 유저이면 커널은 프로세스 0과 1을 제외한 모든 프로세스에게 시그널을 보낸다.
네번째, 시그널을 받는 프로세스 아이디 값이 -1이 아닌 음의 정수이면, 커널은 시그널을 받는 프로세스 아이디 값의 절대값을 갖는 프로세스 그룹에 있는 모든 프로세스에게 시그널을 보낸다.
상기한 바와 같이, 유닉스는 프로세스, 파일 등의 시스템 자원에 대해서 사용자 아이디를 기준으로 접근을 제어한다. 이는 자신의 소유가 아닌 프로세스는 임으로 종료시킬 수 없도록 프로세스를 보호해준다. 그러나, 이러한 사용자 아이디 기반의 프로세스 제어에서 하나의 예외가 있는데, 이것은 바로 슈퍼 유저라는 것이다. 슈퍼 유저는 자신의 소유가 아닌 모든 프로세스에 접근할 수 있으며, 임으로 프로세스를 제어할 수도 있다.
슈퍼 유저는 시스템을 관리하는 기능을 수행하므로, 필요에 따라서 자신의 소유가 아닌 프로세스들을 종료하거나 제어할 필요성이 있다. 그러나, 시스템들은 그 규모가 점차 커짐에 따라 시스템을 여러 사람이 분리하여 관리하는 특성이 있다. 즉, 시스템 하드웨어의 변경을 담당하는 하드웨어 관리자, 패스워드를 분실한 사용자들의 패스워드를 초기화해주는 패스워드 관리자, 로그 파일 수집이나 분석과 같은 시스템 보안을 관리하는 보안 관리자 등으로 구분되어지고 있다. 이처럼 관리의 기능이 분화되고 있으나, 유닉스의 구조적 특성상 이런 모든 기능은 슈퍼 유저만이 수행할 수 있으므로, 모두 슈퍼 유저 아이디를 공유하게 된다. 따라서, 프로세스에 대한 접근은 이들 모두에게 허가되므로 이들의 의도적인 조작이나 실수로부터 프로세스를 보호해야 할 필요성이 있었다.
본 발명은 전술한 바와 같은 제반적인 문제점을 해결하기 위한 것으로, 그 목적은 유닉스에서 구동되는 보호 프로세스가 임의의 사용자나 프로세스에 의해 강제로 종료되는 것을 방지하는데 있다.
또한, 프로세스의 구동 상태를 감시하여 비정상적인 보호 프로세스의 종료가 발생하면, 이를 대체할 프로세스를 구동시키는데 있다.
또한, 본 발명은 응용 프로그램 수준에서 데몬 방식의 프로세스 모니터링 및 보호 기능 뿐 아니라, 커널 수준에서 감시하고 제어하는데 있다.
도1은 종래의 유닉스에서의 프로세스 보호 시스템을 나타낸 도.
도2는 본 발명의 따른 유닉스에서의 프로세스 보호 시스템을 나타낸 도.
도3은 본 발명의 실시예에 따른 보호 프로세스의 등록 및 삭제 방법을 구현한 순서도.
도4는 본 발명의 다른 실시예에 따른 타프로세스에 의한 보호 프로세스 종료 방지 방법을 구현한 순서도.
도5는 본 발명의 또 다른 실시예에 따른 자체적은 문제로 발생한 보호 프로세스의 비정상적인 종료 방지 방법을 구현한 순서도.
*도면의 주요 부분에 대한 부호의 설명*
10 : 커널 모듈 40 : 관리자 인터페이스
20 : 모니터링 모듈 50 : 보호 프로세스
30 : 데이터베이스 모듈 60 : 관리자
상기한 바와 같은 목적을 달성하기 위한 본 발명의 프로세스 보호 시스템은 시스템 호출을 처리하는 커널 모듈과; 보호 프로세스의 상태를 감시하는 모니터링 모듈과; 상기 보호 프로세서에 대한 정보를 관리하는 데이터베이스 모듈과; 상기 데이터베이스에 보호 프로세스의 등록 및 제거를 위한 관리자 인터페이스를 포함하여 이루어진 것을 특징으로 한다.
이하, 본 발명의 실시예를 첨부한 도면을 참조하여 상세하게 설명하면 다음과 같다.
본 발명의 실시예에 따른 유닉스에서의 프로세스 보호 시스템은 도2에서 나타낸 바와 같이, 커널 모듈(10)과, 모니터링 모듈(20)과, 데이터베이스 모듈(30)과, 관리자 인터페이스(40)를 구비하여 이루어진다.
해당 커널 모듈(10)은 외부 프로세스로 인하여 보호 프로세스(50)가 종료되는 것을 방지하고, 다른 프로세스의 시그널에 의해 보호 프로세스(50)가 강제로 종료될 경우, 이를 감지하여 해당 시그널을 차단하는 역할을 수행한다.
커널 모듈(10)은 유닉스의 커널 영역에 적재되어 임의의 프로세스에서 시그널 발생을 위해 킬 시스템 호출(kill system call)을 커널에 요청하면, 유닉스 커널이 킬 시스템 호출을 수행하기 전에 킬 시스템 호출의 인자값을 분석하여, 해당 시그널을 받을 프로세스를 검색하고, 바이너리 파일의 아이노드(inode) 번호를 조사한다. 해당 아이노드 번호가 데이터베이스 모듈(30)에 등록된 보호 프로세스(50)의 바이너리 파일의 아이노드 번호와 일치하는 경우, 킬 시스템 호출의 수행을 거부하여 보호 프로세스(50)가 시그널에 의해 종료되는 것을 방지한다. 그러나, 아이노드 번호가 일치하지 않을 경우, 킬 시스템 호출의 수행을 허가하여, 보호 프로세스(50) 이외의 프로세스에게 발생하는 시그널은 수행되도록 한다.
해당 모니터링 모듈(20)은 보호 프로세스(50)의 구동 상태를 감시하고, 자체적인 문제로 보호 프로세스(50)가 비정상적으로 종료된 경우에 대해 처리한다. 보호 프로세스(50)가 시스템이나 보호 프로세스(50)의 자체적인 문제로 인해 종료되었을 경우, 이를 감지하여 대체할 보호 프로세스(50)를 구동시키는 기능을 수행한다.
모니터링 모듈(20)은 데몬(Daemon) 형태로 시스템에 상주하며, 일정 기간을 주기로 현재 시스템에서 보호 프로세스(50)가 구동 중이지 여부를 검사한다. 보호 프로세스(50)가 자체적인 문제로 비정상적으로 종료되어 구동되지 않을 경우, 새로운 프로세스로 보호 프로세스(50)를 구동시킨다. 그러므로 보호 프로세스(50)가 시스템에서 언제나 구동 상태로 존재하도록 유지하게 된다.
해당 데이터베이스 모듈(30)은 보호 프로세스(50)에 대한 정보를 저장하여 관리하며, 해당 커널 모듈(10)이나 모니터링 모듈(20)에서 보호 프로세스(50)에 대한 정보를 요청할 때 제공한다. 해당 커널 모듈(10)이나 모니터링 모듈(20)은 데이터베이스 모듈(30)과의 통신을 통해 등록된 보호 프로세스(50)에 대한 정보를 얻게 되고, 관리자 인터페이스도 데이터베이스 모듈(30)과의 통신을 통해 보호 프로세스(50)에 대한 정보의 검색이나 수정을 요청한다.
해당 관리자 인터페이스(40)는 관리자(60)가 보호 프로세스(50)를 데이터베이스 모듈(30)에 등록하거나 데이터베이스 모듈(30)에서 삭제할 수 있도록 데이터베이스 모듈(30)에 대한 인터페이스를 제공한다.
또한, 해당 관리자 인터페이스(40)는 관리자(60)와 데이터베이스 모듈(30)과의 유일한 상호 통신 채널을 제공하므로, 관리자(60)는 관리자 인터페이스(40)를 통해서만 데이터베이스 모듈(30)에 접근할 수 있으며, 이를 통해서만 보호 프로세스에 대한 정보 검색이나 수정 등의 작업을 수행할 수 있다.
상기한 바와 같은 프로세스 보호 시스템을 바탕으로 본 발명의 실시예에 따른 보호 프로세스의 등록 및 삭제 방법은 도3의 순서도를 참고하여 설명하면 다음과 같다.
먼저, 관리자 인터페이스(40)가 초기화된 후(단계 S31), 해당 관리자 인터페이스(40)는 관리자(60)가 보호 프로세스(50) 등록을 요청하는지, 삭제를 요청하는지를 판단한다(단계 S32). 관리자(60)가 보호 프로세스(50) 등록을 요청하는 경우에는 해당 관리자(60)가 관리자 인터페이스(40)를 통해 보호 프로세스(50)에 대한 정보를 입력하면(단계 S33), 데이터베이스 모듈(30)에서 보호 프로세스(50)를 검색한다(단계 S34). 해당 관리자 인터페이스(40)는 데이터베이스 모듈(30)을 통해 관리자 등록을 요청한 보호 프로세스(50)가 이미 등록되어 있는지를 판단한다(단계 S35). 이미 데이터베이스 모듈(30)에 등록이 되어 있는 경우는 기존의 등록 정보를 수정할 것인지를 관리자(60)에게 확인한다(단계 S36). 기존의 등록 정보를 수정할 경우는 데이터베이스 모듈(30)에서 보호 프로세스(50)로 등록한 후(단계 S37), 관리자 인터페이스(40)를 종료한다(단계 S38). 그러나, 기존의 등록 정보를 수정하지 않을 경우는 단계 S33로 귀환하여 이후의 과정을 수행한다. 한편, 이미 데이터베이스 모듈(30)에 보호 프로세스(50)가 등록되어 있지 않으면, 해당 데이터베이스 모듈(30)에서 보호 프로세스(50)로 등록을 하고(단계 S35), 관리자 인터페이스(40)를 종료한다(단계 S38).
한편, 보호 프로세스(30)의 삭제를 요청하는 경우, 관리자 인터페이스(40)는 데이터베이스 모듈(30)에 현재 등록된 보호 프로세스(50)에 대한 정보를 검색하고(단계 S39), 해당 관리자(60)는 현재 등록된 보호 프로세스(50) 중에 제거를 원하는 보호 프로세스(50)를 선택하여 제거를 요청하면(단계 S40), 관리자 인터페이스(40)는 해당 관리자(60)의 요청에 따라 데이터베이스 모듈(30)에게 특정 보호 프로세스(50)에 대한 정보를 제거해 줄것을 요청한다. 그러면 해당 데이터베이스 모듈(30)은 관리자 인터페이스(40)의 요청에 따라 보호 프로세스(50)를 제거한 후(단계 S41), 관리자 인터페이스(40)를 종료한다(단계 S38).
본 발명의 다른 실시예에 따른 프로세스 보호 방법에서 타프로세스에 의한 보호 프로세스 종료 방지 방법은 도4의 순서도를 참조하여 설명하면 다음과 같다.
우선, 타프로세스에서 종료 시그널을 발생하기 위해 프로세스 아이디를 인자값으로 가지는 킬 시스템 호출을 커널에 요청함을 감지한다(단계 S41). 해당 커널 모듈(10)은 요청한 킬 시스템 호출의 인자값을 분석하여 종료 시그널을 받을 프로세스를 검색한다(단계 S42). 또, 해당 커널 모듈(10)은 검색된 프로세스에 대한 파일 시스템상에서의 바이너리(binary) 파일의 아이노드(inode)번호를 조사한다(단계 S43). 커널 모듈(10)을 조사한 바이너리 파일의 아이노드 번호를 사용하여, 데이터베이스 모듈(30)에게 등록된 보호 프로세스(50)의 바이너리 파일의 아이노드 번호와 일치하는지에 대한 확인을 요청한다(단계 S44). 해당 데이터베이스 모듈(30)은 커널 모듈(10)의 요청에 따라 데이터베이스 모듈(30)을 검색하여 보호 프로세스(50)로 등록된 프로세스들의 바이너리의 아이노드 번호들을 검색한다(단계 S45). 검색한 아이노드 번호와 커널 모듈(10)이 보낸 아이노드 번호를 비교하여(단계 S46), 아이노드 번호가 일치하는 보호 프로세스(50)가 존재하는지 조사한다(단계 S47). 만일, 동일한 아이노드 번호가 발견되면 보호 프로세스(50)가 시그널을 받은 것으로 인식하고, 커널 모듈(10)에 되돌려줄 리턴값을 거부로 설정한다(단계 S48). 그러나, 동일한 아이노드 번호가 발견되지 않으면, 보호 프로세스(50)가 아닌 프로세스에 대한 시그널 발생으로 인식하고, 커널 모듈(10)에 되돌려줄 리턴값을 허가로 설정한다(단계 S49). 데이터베이스 모듈(30)은 단계 S48과 단계S49에서 설정된 리턴값은 커널 모듈(10)에 전송하고(단계 S50), 해당 커널 모듈(10)은 설정된 리턴값을 수신하여(단계 S51), 데이터베이스 모듈(30)로부터의 전송된 리턴값이 허가인지를 판단한 후(단계 S52), 리턴값으로 허가가 전송되면 커널 모듈(10)의 킬 시스템 호출이 계속 수행되고(단계 S53), 결과값을 요청한 프로세스에 리턴한다. 그러나, 리턴값으로 허가가 전송되지 않으면 커널 모듈(10)은 킬 시스템 호출을 수행하지 않고, 에러 리턴을 수행한다(단계 S54).
본 발명의 또 다른 실시예에 따른 프로세스 보호 방법에서 자체적인 문제로 인한 보호 프로세스의 비정상적인 종료 방지 방법은 도5의 순서도를 참조하여 설명하면 다음과 같다.
우선, 모니터링 모듈(20)은 시스템에서 현재 구동중인 프로세스 리스트를 추출한 후(단계 S51), 데이터베이스 모듈(30)에게 현재 등록된 보호 프로세스(50)들의 정보 검색을 요청한다(단계 S52). 이후, 모니터링 모듈(20)은 해당 데이터베이스 모듈(30)로부터 전송된 보호 프로세스(50)가 시스템으로부터 추출한 프로세스리스트에 포함되어 있는지를 검사한다(단계 S53). 검색 결과, 프로세스 리스트에 보호 프로세스(50)가 포함되어 있지 않으면, 보호 프로세스(50)가 비정상적으로 종료된 것으로 판단하여 보호 프로세스(50)를 새로운 프로세스로 구동시킨다(단계 S54). 이와 같은 과정은 일정 시간에 한번씩 주기적으로 수행되며, 데이터베이스 모듈(30)에 등록된 모든 보호 프로세스(50)에 대해 적용된다. 모든 보호 프로세스(50)에 대한 검사와 구동 과정이 끝나면, 모니터링 모듈(20)은 다음 주기가 될 때까지 대기 상태가 된다.
이상으로 본 발명의 바람직한 실시예에 대해 상세히 기술되었지만, 본 발명이 속하는 기술 분야에 있어서 통상의 지식을 가진 사람이라면, 본 발명을 여러 가지로 변형 또는 변경하여 실시할 수 있음을 알 수 있을 것이다. 따라서, 본 발명의 실시예들의 변경은 본 발명의 기술적 범위를 벗어날 수 없을 것이다.
이상에서 설명한 바와 같이 본 발명은 유닉스에서 구동되는 보호 프로세스가 임의의 사용자나 프로세스에 의해 강제로 종료되는 것을 방지하게 된다.
또한, 프로세스의 구동 상태를 감시하여 비정상적인 보호 프로세스의 종료가 발견되면, 이를 대체할 프로세스를 구동시켜주는 기능을 제공함으로써, 서버의 안정성 및 향상성을 높여주고, 서버를 안정적으로 운영하게 된다.
또한, 기존의 응용프로그램 수준에서 데몬 방식의 프로세스 모니터링 및 보호 기능 뿐 아니라, 커널 수준에서 감시하고 제어함으로써, 보다 견고하게 보호 프로세스를 보호할 수 있게 된다.

Claims (10)

  1. 시스템 호출을 처리하는 커널 모듈과;
    보호 프로세스의 상태를 감시하는 모니터링 모듈과;
    상기 보호 프로세스에 대한 정보를 관리하는 데이터베이스 모듈과;
    상기 데이터베이스 모듈에 보호 프로세스의 등록 및 제거를 위한 관리자 인터페이스를 포함하여 이루어진 것을 특징으로 하는 프로세스 보호 시스템.
  2. 청구항 1에 있어서,
    상기 커널 모듈은 시그널 발생을 제어함으로써, 다른 프로세스에 의한 보호 프로세스의 종료를 방지하는 것을 특징으로 하는 프로세스 보호 시스템.
  3. 청구항 1에 있어서,
    상기 모니터링 모듈은 보호 프로세스 자체적인 문제로 종료되는 보호 프로세스를 감시하고 대체 프로세스를 발생하여 보호 프로세스의 구동 상태를 유지하는 것을 특징으로 하는 프로세스 보호 시스템.
  4. 청구항 1에 있어서,
    상기 데이터베이스 모듈은 커널 모듈이나 모니터링 모듈에서 보호 프로세스에 대한 정보를 요청할 때, 보호 프로세스에 대한 정보를 제공하고, 관리자의 요청에 따라 보호 프로세스에 대한 정보의 검색이나 수정을 가능하게 하는 것을 특징으로 하는 프로세스 보호 시스템.
  5. 보호 프로세스 정보를 관리자 인터페이스를 통해 입력하는 과정과;
    데이터베이스 모듈에서 보호 프로세스를 검색하는 과정과;
    상기 데이터베이스 모듈에 보호 프로세스를 등록하는 과정과;
    상기 데이터베이스 모듈에서 보호 프로세스를 삭제하는 과정을 포함하여 이루어진 것을 특징으로 하는 프로세스 보호 방법.
  6. 청구항 5에 있어서,
    상기 데이터베이스 모듈에 보호 프로세스를 등록하는 과정은, 데이터베이스 모듈에 이미 보호 프로세스가 등록되어 있으면 상기 등록된 보호 프로세스 정보를 수정하여 데이터베이스 모듈에서 보호 프로세스로 등록하는 과정을 더 포함하여 이루어진 것을 특징으로 하는 프로세스 보호 방법.
  7. 청구항 5에 있어서,
    상기 데이터베이스 모듈에서 보호 프로세스를 제거하는 과정은, 데이터베이스 모듈에서 제거할 보호 프로세스를 선택하는 과정과;
    상기 선택된 보호 프로세스를 제거하는 과정을 더 포함하여 이루어진 것을 특징으로 하는 프로세스 보호 방법.
  8. 킬 시스템 호출 요청을 감지하는 과정과;
    시그널을 받는 프로세스를 검색하여 바이너리의 아이노드 번호를 조사하는 과정과;
    등록된 보호 프로세스의 아이노드 번호를 조사하는 과정과;
    상기 시그널을 받는 프로세스와 보호 프로세스의 아이노드 번호를 비교하는 과정과;
    상기 비교 결과, 동일한 아이노드 번호가 있는지를 판단하는 과정과;
    상기 동일한 아이노드 번호가 있는지에 따라 리턴값을 설정하여 커널 모듈로 전송하는 과정과;
    상기 커널 모듈로 전송된 리턴값이 허가이면 킬 시스템 호출을 수행하는 과정을 포함하여 이루어진 것을 특징으로 하는 프로세스 보호 방법.
  9. 청구항 8에 있어서,
    상기 동일한 아이노드 번호가 있는지를 판단하는 과정에서, 동일한 아이노드 번호가 있으면 리턴값을 거부로 설정하는 과정과;
    상기 동일한 아이노드 번호가 없으면 리턴값을 허가로 설정하는 과정을 더 포함하여 이루어진 것을 특징으로 하는 프로세스 보호 방법.
  10. 모니터링 모듈이 현재 시스템의 프로세스 리스트에서 정보를 추출하는 과정과;
    데이터베이스 모듈이 현재 등록된 보호 프로세스의 정보 검색을 수행하는 과정과;
    보호 프로세스가 프로세스 리스트에 포함되어 있지 않으면 보호 프로세스를 생성하고 구동시키는 과정을 포함하여 이루어진 것을 특징으로 하는 프로세스 보호 방법.
KR1020000070539A 2000-11-24 2000-11-24 프로세스 보호 시스템 및 방법 KR100351953B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020000070539A KR100351953B1 (ko) 2000-11-24 2000-11-24 프로세스 보호 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020000070539A KR100351953B1 (ko) 2000-11-24 2000-11-24 프로세스 보호 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20020040482A true KR20020040482A (ko) 2002-05-30
KR100351953B1 KR100351953B1 (ko) 2002-09-12

Family

ID=19701366

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020000070539A KR100351953B1 (ko) 2000-11-24 2000-11-24 프로세스 보호 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR100351953B1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100915803B1 (ko) * 2006-12-05 2009-09-07 한국전자통신연구원 임베디드 리눅스 커널의 보안성 강화를 위한 응용 프로그램구동 방법 및 시스템
KR101217677B1 (ko) * 2011-05-12 2013-01-02 주식회사 안랩 악성 프로그램 방어 장치 및 방법
KR101626967B1 (ko) * 2015-01-21 2016-06-02 넷마블게임즈 주식회사 해킹 방지를 위한 어플리케이션의 동작 방법 및 장치
CN118153040A (zh) * 2024-05-09 2024-06-07 浪潮云信息技术股份公司 一种保护信创操作系统关键进程的方法及装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100915803B1 (ko) * 2006-12-05 2009-09-07 한국전자통신연구원 임베디드 리눅스 커널의 보안성 강화를 위한 응용 프로그램구동 방법 및 시스템
US8677477B2 (en) 2006-12-05 2014-03-18 Samsung Electronics Co., Ltd. Application program launching method and system for improving security of embedded Linux kernel
KR101217677B1 (ko) * 2011-05-12 2013-01-02 주식회사 안랩 악성 프로그램 방어 장치 및 방법
KR101626967B1 (ko) * 2015-01-21 2016-06-02 넷마블게임즈 주식회사 해킹 방지를 위한 어플리케이션의 동작 방법 및 장치
CN118153040A (zh) * 2024-05-09 2024-06-07 浪潮云信息技术股份公司 一种保护信创操作系统关键进程的方法及装置

Also Published As

Publication number Publication date
KR100351953B1 (ko) 2002-09-12

Similar Documents

Publication Publication Date Title
US7933979B2 (en) Identification information creating method, information processing apparatus, computer program product, recording device monitoring method, terminal apparatus management method, and communication network system
KR100711017B1 (ko) 소프트웨어 에이전트와 에이전트 행동의 검증 방법
EP0985995B1 (en) Method and apparatus for intrusion detection in computers and computer networks
US5440723A (en) Automatic immune system for computers and computer networks
US6457007B1 (en) Distributed database management system including logical database constituted by a group of physical databases
EP0566895B1 (en) File manager for files shared by heterogeneous clients
US7284238B2 (en) Multithread tracing method and apparatus
US6785821B1 (en) Intrusion detection system and method having dynamically loaded signatures
CN101894225B (zh) 聚集反病毒软件应用程序的知识库的系统和方法
US6988280B2 (en) System and method for enhancing authorization request in a computing device
US12056225B2 (en) System for face authentication and method for face authentication
Sobirey et al. The Intrusion Detection System AID-Architecture, and experiences in automated audit analysis
US8819639B2 (en) System for selectively blocking execution of applications on a computer system
KR100351953B1 (ko) 프로세스 보호 시스템 및 방법
KR20030086722A (ko) 커널 백도어 탐지 시스템, 이를 이용한 커널 백도어 탐지방법 및 커널 데이터 복구 방법
CN112765092A (zh) 一种基于信息系统运行的soc安全管理系统及方法
JP3635997B2 (ja) 配布情報選択装置および方法
JP3594075B2 (ja) ユーザ認証方法および装置
KR20020055114A (ko) 다중 사용자 컴퓨터 시스템에서의 계정 보호 장치 및방법
Gorodetski et al. Integrated Multi-Agent Approach to Network Security Assurance: Models of Agents’ Community
CN114710278A (zh) 设备指纹生成方法、装置、设备及存储介质
CN118694570A (zh) 一种基于安全性能的认证服务系统
KR20050024573A (ko) 접근 제어 기능을 포함한 호스트 기반 침입 탐지 시스템및 방법

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20110712

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20120731

Year of fee payment: 11

LAPS Lapse due to unpaid annual fee