KR20060103826A - 잠재적으로 불필요한 소프트웨어를 식별하고 제거하는시스템 및 방법 - Google Patents

잠재적으로 불필요한 소프트웨어를 식별하고 제거하는시스템 및 방법 Download PDF

Info

Publication number
KR20060103826A
KR20060103826A KR1020060011043A KR20060011043A KR20060103826A KR 20060103826 A KR20060103826 A KR 20060103826A KR 1020060011043 A KR1020060011043 A KR 1020060011043A KR 20060011043 A KR20060011043 A KR 20060011043A KR 20060103826 A KR20060103826 A KR 20060103826A
Authority
KR
South Korea
Prior art keywords
user
programs
potentially unnecessary
software
potentially
Prior art date
Application number
KR1020060011043A
Other languages
English (en)
Other versions
KR101224793B1 (ko
Inventor
앨빈 로
앤젤라 케이. 버트처
재이슨 감스
칼리드 엠. 아자드
마크 이. 세인펠드
폴 제이. 브라이언
스텔링 엠. 리서
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20060103826A publication Critical patent/KR20060103826A/ko
Application granted granted Critical
Publication of KR101224793B1 publication Critical patent/KR101224793B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)
  • User Interface Of Digital Computer (AREA)
  • Debugging And Monitoring (AREA)

Abstract

잠재적으로 불필요한 소프트웨어를 식별하고 제거하는 시스템 및 방법을 제공한다. 사용자에 대하여 의심스러운 프로그램들을 식별하고 그 의심스러운 프로그램들이 실제로 삭제되지 않은 채 실행되는 것을 사용자가 방지할 수 있게 하는 메카니즘을 제공한다. 일실시예에서, 잠재적으로 불필요한 소프트웨어를 식별하는 스캐너 데이터는, 사용자가 그 소프트웨어의 연속 실행을 금지할 수 있게 하는 GUI에 표시된다. 예를 들어, 알려져 있는 리스트 상에 있지 않은 임의의 소프트웨어, 즉, 양호한 애플리케이션/프로세스는 잠재적으로 불필요한 것으로서 식별될 수 있다. 유사하게, 하나 이상의 의심스러운 반응을 표시하는 소프트웨어를 그러한 방식으로 식별하여, 사용자는 자신의 시스템을 되돌릴 수 없게 변경하지 않고서 정상적인 소프트웨어와 의심스러운 소프트웨어를 구별할 수 있다.
불필요한 소프트웨어, 메카니즘, 우선 순위 이슈, 주요 콘솔 뷰

Description

잠재적으로 불필요한 소프트웨어를 식별하고 제거하는 시스템 및 방법{SYSTEM AND METHOD FOR IDENTIFYING AND REMOVING POTENTIALLY UNWANTED SOFTWARE}
도 1은 컴퓨터 시스템에서 잠재적으로 불필요한 소프트웨어를 식별하는 일반적인 루틴의 예시적인 흐름도.
도 2는 알려져 있는 애플리케이션의 리스트를 생성하는 루틴의 예시적인 흐름도.
도 3은 잠재적으로 불필요한 소프트웨어를 식별하는 특징들의 리스트를 생성하는 루틴의 예시적인 흐름도.
도 4는 잠재적으로 불필요한 소프트웨어를 관리하는 옵션을 사용자에게 제공하는 루틴의 예시적인 흐름도.
도 5a는 침입성 또는 의심스러운 특징에 대하여 소프트웨어를 감시하는 루틴의 예시적인 흐름도.
도 5b는 주요 콘솔 뷰(critical console view)에 대한 루틴의 예시적인 흐름도.
도 6은 주기적 스파이웨어 제거에 대한 제1 실시예의 루틴의 예시적인 흐름도.
도 7은 주기적 스파이웨어 제거에 대한 제2 실시예의 루틴의 예시적인 흐름도.
도 8은 주기적 스파이웨어 제거에 대한 제3 실시예의 루틴의 예시적인 흐름도.
도 9는 잠재적으로 불필요한 소프트웨어를 사용자가 관리하게 하는 사용자 인터페이스를 나타내는 스크린 샷.
도 10은 추가 옵션이 선택된 도 9의 스크린 샷.
도 11은 의심스러운 소프트웨어 뷰를 나타내는 스크린 샷.
* 도면의 주요 부분에 대한 부호 설명 *
100, 200, 300, 400, 500A, 500B, 700, 800 루틴
900, 1000, 1100 스크린 샷
910, 930, 940, 960, 1045, 1110, 1170, 1180 스크린 영역
본 발명은 불필요한 소프트웨어에 관한 것으로서, 보다 상세하게는, 잠재적으로 불필요한 소프트웨어를 식별하고 제거하는 시스템 및 방법에 관한 것이다.
5명의 사용자중 4명의 PC에는 불필요한 소프트웨어가 있다고 추정된다. 많은 벤더들은 이러한 소프트웨어를 제거하는 프로그램들을 개발해 왔다. 전형적으로, 불필요한 소프트웨어의 각각을 나타내는 서명들의 집합을 개발하고 이러한 서 명들과 매칭되는 오브젝트에 대하여 컴퓨터를 탐색한다. 불필요한 소프트웨어의 리스트를 사용자에게 표시하고, 사용자는 이러한 오브젝트를 제거 및/또는 격리하는 옵션을 받는다. 이러한 방식의 문제점은 제거되어야 하는 불필요한 소프트웨어의 각각에 대하여 정확한 매칭을 개발할 필요가 있다는 것이다. 이러한 잠재적으로 불필요한 소프트웨어의 리스트는 무기한 성장하여 지속적인 갱신을 필요로 한다. 게다가, 임의의 소정의 시간에, 잠재적으로 불필요한 소프트웨어를 개발 및 배포하는 다수의 엔티티가 존재할 수 있으며, 모든 머신 상에 엔티티 각각에 대한 서명을 설치하는 것은 어렵다.
본 발명의 실시예는 상술한 단점 및 다른 단점을 극복하는 시스템 및 방법을 제공한다. 보다 상세하게, 본 발명은 불필요한 소프트웨어를 식별 및 제거하는 시스템 및 방법을 제공한다.
불필요한 소프트웨어를 식별하고 제거하는 시스템 및 방법을 제공한다. 본 발명의 일 양태에 따르면, 스캐너 데이터를 일반적 애플리케이션 관리용 GUI 내로 제공하여 어떠한 특정 소프트웨어가 잠재적으로 불필요한지를 식별한다. 특정하게 포맷된 이러한 소프트웨어의 리스트를 시각적으로 그리고 그래픽으로 사용자에게 제시하면, 사용자는 이들 프로그램의 실행 정지를 선택할 수 있다. 이 프로그램들을 머신으로부터 삭제할 필요는 없지만, 대신에 자동 실행을 금지할 수 있으며, 이에 따라 컴퓨터 시스템에 끼치는 영향을 저감하게 된다.
본 발명의 다른 양태에 따르면, 소프트웨어를 잠재적으로 불필요하거나 일반적으로 의심스러운 것으로서 강조(highlight)하는 방식에 대하여 측정법(metrics) 및 발견적 방법(heuristics)을 제공한다. 일실시예에서, 알려져 있는 애플리케이션 및 프로세스의 확장가능한 "알려져 있는 리스트", 및 이 리스트와 매칭되지 않는 임의의 것을 잠재적으로 불필요한 것으로서 강조한다. 이 기술은 무한한 "잠재적으로 불필요한 소프트웨어의 리스트" 경쟁을 겪지 않으며 그 이유는 잠재적으로 불필요한 소프트웨어의 새로운 변형을 만들어 내기 때문이며, 이들은 잠재적으로 불필요한 것으로서 강조되고 제거 또는 비활성화(disabled)로 표시된다.
본 발명의 또다른 양태에 따르면, 잠재적으로 불필요한 소프트웨어를 식별하는 특징 리스트를 제공한다. 애플리케이션들의 실행을 감시하여 이 애플리케이션들이 그 특징에 해당되는지 여부를 살펴본다. 예를 들어, 사용자를 위해 잠재적으로 불필요한 소프트웨어의 리스트에서 오랜 CPU 시간을 모두 사용하는 소프트웨어를 강조할 수 있다.
본 발명의 또다른 양태에 따르면, 잠재적으로 불필요한 소프트웨어를 사용자의 시스템으로부터 제거하게 되면, 사용자에게는 그 소프트웨어를 복원할 수 있는 기능이 제공된다. 정보에 근거한 신뢰 결정을 내리는데 충분한 데이터를 사용자에게 제공하는 간단한 UI를 제공한다.
본 발명의 또다른 양태에 따르면, 주요 콘솔 뷰를 제공하여 잠재적으로 불필요한 소프트웨어를 식별하도록 최우선 이슈(highest priority issues)를 보여준다. 사용자에게는 우선 순위를 변경하는 옵션이 제공되고, 그 우선 순위가 변경되면, 새로운 순서의 우선 순위를 보여주도록 위치 또는 지시 메카니즘을 조절할 수 있다. 예를 들어, 제1 우선 순위를 제2 우선 순위로 저감하면, 새로운 제1 우선 순위가 제1 우선 순위 공간에 있는 것으로 확립되었음을 볼 수 있다. 동일한 위치에서 메뉴를 보여줄 수 있는 전형적인 사용자 인터페이스와 달리, 배치 및 UI/UX 요소들은 엄격성에 의해 조직화/우선 순위 부여와 더 관련될 수 있고, 어느 컬럼 또는 탭이 어떤 값을 나타내는지와는 일관성을 갖지 않는다(여기서 사용자는 그 값을 살펴 보아야 하며 관련성 또는 엄격성에 수동으로 액세스해야 한다). 예를 들어, 메모리, CPU, 네트워크 CPU 활용 등은 이들의 현재 엄격성에 기초하여 이동할 수 있으며 데이터 타입이 아닌 우선 순위에 의해 조직될 수 있다. 엄격성 내에서도, 제1 우선 순위 아이템을 간단히 제시하거나, 더 위험성을 갖게 되면 볼드체 표시/빛나게 표시할 수 있고, 또는 위험성이 더 증가함에 따라 번쩍거리고, 비프음을 낼 수 있다. 다시 말하면, 엄격성의 현재 레벨에 따라 상이한 레벨의 알람을 보여줄 수 있다. 사용자의 뷰/생각을 방해하는 것을 피하기 위해 저 우선 순위(예를 들어, 제4, 제5, 제6 우선 순위)를 안보일 수 있으며, 이것은 저 우선 순위를 최적화하고자 한다면 사용자를 더 위험에 처하게 할 수 있다 (이에 따라 덜 절박한 주요 위험성을 무시할 수 있다). 예를 들어, CPU 활용은 다른 것들에 비교하여 현재 덜 중요한 이슈라 여겨지면 안보일 수 있다. 이러한 인수 모두는 사용자의 제어부에 배치될 수 있다.
사용자의 시스템을 투명하게 만들어 시스템이 불필요한 프로그램을 시스템 확장가능점(extensibility point)에 부착하려는 시기를 쉽게 알 수 있다는 점에서 본 발명의 실시예가 이점을 갖는다는 것을 인식할 수 있다. 사용자를 그 루프에 두고 자신의 PC에 대하여 정상인 것과 정상인 아닌 것을 사용자에게 통보함으로써, 본 발명의 실시예는 어떤 소프트웨어를 원하지 않으며 안전하게 비활성화할 수 있는지를 사용자가 이해할 수 있게 한다. 사용자가 실행중인 프로세스가 중요하지 않으며 안전하게 제거될 수 있음을 증명해야 하는 대신에, 본 발명의 실시예는 미식별 애플리케이션이 중요하며 또는 문제시되는 애플리케이션을 비활성화하는 것이 디폴트 방식임을 증명하는 것을 사용자에게 요청한다. 따라서, 이러한 방식에 의하면 자연스러운 체크가 이루어지며 컴퓨터의 거의 무한한 확장가능성에 균형을 맞춘다.
본 발명의 상술한 양태 및 이에 따른 많은 이점은 첨부 도면과 함께 다음에 따르는 상세한 설명에 의해 쉽게 인식되고 이해될 것이다.
실시예
도 1은 잠재적으로 불필요한 소프트웨어를 식별하고 금지하는 일반적인 루틴(100)의 흐름도이다. 블록(110)에서, 잠재적으로 불필요한 소프트웨어에 대하여 컴퓨터를 스캐닝한다. 블록(120)에서, 잠재적으로 불필요한 소프트웨어의 리스트를 사용자에게 제시한다. 일실시예에서, 어떤 소프트웨어가 잠재적으로 불필요한지에 대한 일반적인 애플리케이션 관리용인 UI 내로 스캐너 데이터를 제공한다. 블록(130)에서, 사용자는 잠재적으로 불필요한 소프트웨어의 실행 정지를 선택할 수 있다.
프로그램을 머신으로부터 삭제할 필요는 없지만, 이 프로그램이 자동 실행되 는 것을 금지할 수 있으며, 이에 따라 컴퓨터 시스템에 영향을 끼치는 것을 방지하게 된다.
도 2는 선택한 소프트웨어를 잠재적으로 불필요한 것으로서 강조하는 루틴(200)의 예시적인 흐름도이다. 소프트웨어를 잠재적으로 불필요하거나 일반적으로 의심스러운 것으로서 강조할 수 있는 방식에 대하여 많은 잠재적 측정법 및 발견적 방법이 존재한다. 도 2에 도시한 바와 같이, 블록(210)의 일실시예에서, 알려져 있는 애플리케이션 및 프로세스의 리스트를 생성한다. 블록(220)에서, 불량 리스트의 임의의 타입 상에 존재할 뿐만 아니라 알려져 있는 리스트와 매칭되지 않는 임의의 소프트웨어를 잠재적으로 불필요한 것으로서 강조한다. 이 기술은 무한한 블랙 리스트 경쟁을 겪지 않으며 그 이유는 스파이웨어의 새로운 변형을 만들어 내기 때문이며, 이들은 잠재적으로 불필요한 것으로서 강조되고 제거 또는 비활성화로 표시된다는 것을 인식할 것이다.
도 3은 잠재적으로 불필요한 소프트웨어를 감시하기 위한 루틴(300)의 예시적인 흐름도이다. 블록(310)에서, 잠재적으로 불필요한 소프트웨어에 대한 특징들의 리스트를 생성한다. 블록(320)에서, 실행중인 애플리케이션을 감시하여 이 애플리케이션이 경험적 특징 패턴들의 리스트에 속하는지 여부를 본다. 예를 들어, 사용자를 위해 잠재적으로 불필요한 소프트웨어의 리스트에서 상당한 양의 CPU 시간을 사용하는 소프트웨어를 강조할 수 있다.
도 4는 잠재적으로 불필요한 소프트웨어를 관리하기 위한 옵션을 사용자에게 제공하는 루틴(400)의 예시적인 흐름도이다. 블록(410)에서, 잠재적으로 불필요한 소프트웨어가 사용자 대신에 시스템으로부터 격리되면, 사용자는 이를 통보받고 사용자에게 그 소프트웨어를 복원할 수 있는 기능이 제공된다. 블록(420)에서, 사용자 인터페이스는, 소프트웨어의 차단, 허용, 또는 소프트웨어의 실행 전에 항상 알려주는 것에 대하여 정보에 근거한 신뢰 결정을 내리기 위한 데이터를 사용자에게 제공한다.
도 5a는 의심스러운 소프트웨어의 강조된 리스트를 제공하는 루틴(500A)의 예시적인 흐름도이다. 블록(510)에서, 침입성 특징 또는 의심스러운 특징에 대하여 소프트웨어를 감시한다. 블록(520)에서, 컴퓨터 동작에 가장 침입성있는 또는 의심스러운 것으로 판정된 애플리케이션들의 강조된 리스트를 의심스러운 소프트웨어 뷰에 제공한다. 일실시예에서, 침입성 특징이나 의심스러운 특징을 우선화할 수 있으며, 이것은 도 5b를 참조하여 상세히 후술한다.
도 5b는 주요 콘솔 뷰에 대한 루틴(500B)의 예시적인 흐름도이다. 블록(550)에서는, 잠재적으로 불필요한 소프트웨어를 식별하기 위한 최우선 이슈를 나타낸다. 이러한 타입의 시스템에서는, 많은 인수들을 감시할 수 있지만, 체크하지 못한 상태로 비율이 계속 증가하는 가장 중요한 관심만을 보여줄 수 있다. 일실시예에서, 제1, 제2, 및 제3 우선 순위를 보여줄 수 있다.
블록(560)에서, 사용자에는 가장 침입성있는 소프트웨어 또는 의심스러운 소프트웨어를 판정하기 위한 우선 순위를 변경하는 옵션이 제공된다. 우선 순위들이 변경되면, 우선 순위들의 새로운 순서를 나타내도록 위치 또는 지시 메카니즘을 조절할 수 있다(예를 들어, 플롭(flop)). 예를 들어, 이전의 제1 우선 순위가 제2 우선 순위로 저감되면, 새로운 제1 우선 순위가 제1 우선 순위 공간에 있는 것으로서 확립되었음을 보여줄 수 있다.
블록(570)에서, 배치 및 UI/UX 요소들은 엄격성에 의해 조직화/우선 순위 부여와 관련되며, 어느 컬럼 또는 탭이 어떤 값을 나타내는지와는 일관성을 갖지 않는다(여기서 사용자는 그 값을 살펴 보아야 하며 관련성 또는 엄격성에 수동으로 액세스해야 한다). 예를 들어, 메모리, CPU, 네트워크 CPU 활용 등은 이들의 현재 엄격성에 기초하여 이동할 수 있으며 데이터 타입이 아닌 우선 순위에 의해 조직될 수 있다. 이것은 동일한 위치에서 메뉴를 보여주고자 하는 전형적인 UI와 다르다는 것을 인식할 수 있다.
블록(580)에서, 엄격성의 현재 레벨에 대한 지시를 제공한다. 예를 들어, 제1 우선 순위 아이템을 간단히 제시하거나, 더 위험성을 갖게 되면 볼드체 표시/빛나게 표시할 수 있고, 또는 위험성이 더 증가함에 따라 번쩍거리고, 비프음을 낼 수 있다. 다시 말하면, 엄격성의 현재 레벨에 따라 상이한 레벨의 알람을 지시할 수 있다.
블록(590)에서, 사용자의 뷰/생각을 방해하는 것을 피하기 위해 저 우선 순위(예를 들어, 제4, 제5, 제6 우선 순위)를 안보게 할 수 있다. 다시 말하면, 사용자가 저 우선 순위 이슈를 다루도록 요청하게 되면 사용자의 뷰/생각을 방해하게 되며 이에 따라 사용자를 더 위험에 처하여 사용자가 더 주요한 위험성에 신경을 쓰지 못하므로, 이를 피하는 것이 바람직할 수 있다. 예를 들어, CPU 활용은 다른 이슈들보다 덜 중요하다고 여겨지면 안보일 수 있다. 이러한 인수 모두는 사용자 의 제어부에 배치될 수 있다.
도 6 내지 8은 본 발명에 따라 주기적 스파이웨어 제거의 가능 실시예의 예를 나타낸다. 도 6은 주기적 스파이웨어 제거의 제1 실시예의 루틴(600)의 예시적인 흐름도이다. 블록(610)에서, 사용자는 주기적인 스파이웨어 제거를 활성화한다. 블록(620)에서, 소프트웨어 익스플로어를 개방하여 PC 상에서 실행중인 모든 소프트웨어 및 그 소프트웨어에 관한 정보를 봄으로써 트러블슈팅을 수행한다. 소프트웨어 익스플로어를 이용함으로써, 어떤 소프트웨어가 기동시에 실행되는지, 어떤 소프트웨어가 현재 실행되고 있는지, BHO 등을 포함하여 확장자 등을 쉽게 판정할 수 있다. 블록(630)에서, 불필요한 소프트웨어를 선택하여 금지하거나 제거한다. 예를 들어, 링크를 클릭하여 서명을 수동으로 갱신할 수 있고, 의심스러운 프로그램을 미허가 광고로서 식별할 수 있으며, 이 때 그 프로그램을 삭제하고 관련된 팝업 광고가 사라진다.
도 7은 주기적 스파이웨어 제거의 제2 실시예를 나타내는 루틴(700)을 나타내는 흐름도이다. 블록(710)에서, 사용자는 주기적 스파이웨어 제거를 활성화한다. 블록(720)에서, 사용자의 PC는 양호하게 실행되고 있지만, 사용자는 자신을 대신해서 어떤 소프트웨어를 제거 또는 차단하였는지에 대하여 궁금하다. 사용자는, 머신 상에서 검출된 스파이웨어 모두, 및 제거, 비활성화, 활성화되었는지 여부를 가리키는 각 스파이웨어의 상태를 표시하는 의심스러운 소프트웨어 링크를 선택한다.
도 8은 주기적 스파이웨어 제거의 제3 실시예의 루틴(800)의 예시적인 흐름 도이다. 블록(810)에서, 사용자는 주기적 스파이웨어 제거를 활성화한다. 블록(820)에서, 사용자는 자신의 PC 상에 새로운 애플리케이션을 설치한다. 예를 들어, 사용자는 시간 영역을 계산하는 프리웨어 애플리케이션을 설치할 수 있다. 블록(830)에서, 새로운 스파이웨어 서명을 다운로드하고 스캐닝을 실행한다. 새로운 스파이웨어 서명의 다운로드가 어느 때(예를 들어, 한 주 후)라도 발생할 수 있음을 인식할 것이다. 블록(840)에서, 애플리케이션(예를 들어, 프리웨어 시간 영역 애플리케이션)을 미허가 광고로서 식별하고 이 소프트웨어를 PC로부터 비활성화하지만, 쇼트컷(예를 들어, LNK)은 빠른 설치(quick launch) 및 시작 메뉴에 남아 있다. 블록(850)에서, 다음에 사용자가 LNK를 클릭하여 그 애플리케이션을 설치하면, 사용자에게는 그 소프트웨어가 잠재적인 스파이웨어로 식별되었으며 컴퓨터를 보호하고자 비활성화되어 있음을 알려주는 메시지가 제공된다.
도 9는 잠재적으로 불필요한 소프트웨어를 관리하는 사용자 인터페이스를 나타내는 스크린 샷(900)을 나타내는 도면이다. 스크린 샷(900)에서, 이것은 "security warning"이라는 지시를 제공한다. 스크린 샷(920)에서, 사용자는 "This has been identified as potentially unwanted software. Do you still want to run this?"라고 통보받는다. 스크린 샷(930)에서, 사용자에게는, 잠재적으로 불필요한 소프트웨어의 반응(behavior), 즉, 이 경우, "unauthorized advertising" 뿐만 아니라 잠재적으로 불필요한 소프트웨어의 명칭이 제공된다. 스크린 샷(940)에서, 사용자에게는 "more options"이라는 선택이 제공된다. 스크린 샷(950)에서, 사용자에게는 잠재적으로 불필요한 소프트웨어의 실행 여부에 대한 옵션이 제공된 다. 스크린 샷(960)에서, 사용자에게는 "To protect your computer, this software has been blocked from running. For more information on this software, click here."라는 지시가 제공된다.
도 10은 도 9의 사용자 인터페이스가 스크린 샷(940)으로부터 "more options"을 선택했을 때의 스크린 샷(1000)을 나타내는 도면이다. 도 10에 도시한 바와 같이, 스크린 영역(1040)에서, 사용자에게는 "fewer options" 선택이 제공된다. 스크린 영역(1045)에서, 사용자에게는 "always ask me", "never run this software", 또는 "always run this software"라는 옵션이 제공된다. 이러한 옵션을 통해, 사용자는 잠재적으로 불필요한 소프트웨어를 리뷰 및 관리할 수 있다.
도 11은 의심스러운 소프트웨어 뷰의 스크린 샷(1100)을 나타내는 도면이다. 스크린 영역(1110)에서, "software explorer" 및 suspicious software"에 대한 지시를 제공한다. 스크린 영역(1120)에서, 사용자에게 "type to search"라는 탐색 옵션을 제공한다. 스크린 영역(1130)에서, "file", "allow", "remove", "quarantine", "submit report", 및 "run scan now"라는 옵션들을 제공한다. 스크린 영역(1140)에서, "install programs", "new program", "component", 및 "suspicious software"라는 옵션들을 제공한다.
스크린 영역(1150)에서, 명칭 열을 제공하며, 이것은 애플리케이션들(1 내지 12)을 포함한다. 스크린 영역(1160)에서, 다양한 애플리케이션의 공개자의 명칭들을 포함하는 공개자 열을 제공하며, 이 경우에는 공개자 모두가 Contoso Corp이다. 스크린 영역(1170)에서, 애플리케이션(2, 3)에 대한 quarantined" 상태를 나타내는 상태 열을 제공한다. 스크린 영역(118)에서, 애플리케이션(1 내지 3)에 대한 "remove" 추천, 애플리케이션(4 내지 10)에 대한 "quarantine" 추천, 및 애플리케이션(11 및 12)에 대한 "ignore" 추천을 나타내는 추천 열을 제공한다.
본 발명의 실시예가 다수의 이점을 갖는다는 것을 인식할 것이다. 사용자를 그 루프에 두고 자신의 PC에 대하여 정상인 것과 정상인 아닌 것을 사용자에게 통보함으로써, 본 발명의 실시예는 어떤 소프트웨어를 원하지 않으며 안전하게 비활성화할 수 있는지를 사용자가 이해할 수 있게 한다. 실행중인 프로세스가 중요하지 않으며 안전하게 제거될 수 있음을 증명해야 하는 사용자 대신에, 본 발명의 실시예는 미식별 애플리케이션이 중요하며 또는 문제시되는 애플리케이션을 비활성화하는 것이 디폴트 방식임을 증명하는 것을 사용자에게 요청한다. 따라서, 이러한 방식에 의하면 자연스러운 체크가 이루어지며 컴퓨터의 거의 무한한 확장가능성에 균형을 맞춘다.
본 발명의 바람직한 실시예를 도시하고 설명하였지만, 본 발명의 사상 및 범위로부터 벗어나지 않고서 이러한 실시예에 다양한 변경을 행할 수 있음을 인식할 것이다.
본 발명에 따르면, 자연스러운 체크가 이루어지며 컴퓨터의 거의 무한한 확장가능성에 균형을 맞춘다.

Claims (20)

  1. 컴퓨터 시스템 상에서 불필요한 프로그램들을 식별하는 방법으로서,
    알려져 있는 필요한 프로그램들의 리스트를 생성하는 단계와,
    상기 리스트를 다른 프로그램들과 비교하여, 상기 리스트 상에 존재하지 않는 하나 이상의 프로그램들을 잠재적으로 불필요한 프로그램들로서 식별하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서,
    상기 잠재적으로 불필요한 프로그램들은 사용자에게 리스트로 제시되는 방법.
  3. 제2항에 있어서,
    상기 사용자는 상기 잠재적으로 불필요한 프로그램들의 실행 정지를 선택할 수 있는 방법.
  4. 제1항에 있어서,
    사용자를 대신해서 상기 잠재적으로 불필요한 프로그램들을 격리할 수 있으며, 상기 사용자에게는 상기 잠재적으로 불필요한 프로그램들을 복원하는 기능이 제공되는 방법.
  5. 제1항에 있어서,
    상기 잠재적으로 불필요한 프로그램들을 사용자에게 제시하고,
    상기 사용자는 상기 잠재적으로 불필요한 프로그램들을 실행하기 전에 차단, 허용, 또는 알림 요청을 선택할 수 있는 방법.
  6. 제1항에 있어서,
    특징 리스트를 활용하여 상기 잠재적으로 불필요한 프로그램들을 식별할 수도 있는 방법.
  7. 제6항에 있어서,
    상기 잠재적으로 불필요한 프로그램들중 적어도 일부의 순위 리스트를 상기 사용자에게 제시하는 방법.
  8. 제1항에 있어서,
    알려져 있는 바람직하지 못한 프로그램들의 리스트도 활용하여 상기 잠재적으로 불필요한 프로그램들을 식별하는 방법.
  9. 불필요한 프로그램들을 식별하도록 컴퓨터 프로그램 세그먼트가 하나 이상의 다른 컴퓨터 프로그램 세그먼트와 통신할 수 있게 하는 하나 이상의 컴퓨터 판독가 능 매체로서,
    잠재적으로 불필요한 프로그램들을 식별하고 상기 잠재적으로 불필요한 프로그램들중 하나 이상을 사용자에게 제시하는 한 세트의 컴퓨터 사용가능 명령
    을 포함하는 컴퓨터 판독가능 매체.
  10. 제9항에 있어서,
    알려져 있지 않은 프로그램들을, 알려져 있는 필요한 프로그램들에 대하여 체크하여, 상기 알려져 있지 않은 프로그램들이 잠재적으로 불필요한 프로그램들인지 여부를 판정하는 컴퓨터 판독가능 매체.
  11. 제9항에 있어서,
    상기 잠재적으로 불필요한 프로그램들에 대한 특징 리스트를 활용하여 상기 잠재적으로 불필요한 프로그램들을 식별하는 컴퓨터 판독가능 매체.
  12. 제11항에 있어서,
    상기 잠재적으로 불필요한 프로그램들중 적어도 일부의 순위 리스트를 사용자에게 제시하는 컴퓨터 판독가능 매체.
  13. 제12항에 있어서,
    상기 리스트는 선택된 반응에 기초하여 순위를 갖는 컴퓨터 판독가능 매체.
  14. 제9항에 있어서,
    사용자를 대신하여 잠재적으로 불필요한 프로그램들을 격리하고,
    상기 사용자에게는 상기 잠재적으로 불필요한 프로그램들을 복원하는 기능이 통보되고 제공되는 컴퓨터 판독가능 매체.
  15. 제9항에 있어서,
    사용자는 상기 잠재적으로 불필요한 프로그램들을 실행하기 전에 차단, 허용, 또는 항상 알림을 선택할 수 있는 컴퓨터 판독가능 매체.
  16. 잠재적으로 불필요한 프로그램들을 식별하는 시스템으로서,
    상기 잠재적으로 불필요한 프로그램들을 식별하도록 하나 이상의 고 우선 순위 이슈를 나타내는 주요 콘솔 뷰
    를 포함하는 시스템.
  17. 제16항에 있어서,
    사용자는 우선 순위들을 변경할 수 있으며,
    상기 우선 순위들이 변경되면, 지시 메카니즘을 조절하여 상기 우선 순위들의 변경을 나타내는 시스템.
  18. 제16항에 있어서,
    상기 주요 콘솔 뷰에서 요소들의 위치는 엄격성의 현재 레벨에 따라 변경되는 시스템.
  19. 제16항에 있어서,
    엄격성의 현재 레벨에 따라 상이한 레벨들의 알람을 가리킬 수 있는 시스템.
  20. 제16항에 있어서,
    하나 이상의 저 우선 순위 아이템은 나타내지 않는 시스템.
KR1020060011043A 2005-03-28 2006-02-06 잠재적으로 불필요한 소프트웨어를 식별하고 제거하는시스템 및 방법 KR101224793B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/092,995 2005-03-28
US11/092,995 US7685149B2 (en) 2005-03-28 2005-03-28 Identifying and removing potentially unwanted software

Publications (2)

Publication Number Publication Date
KR20060103826A true KR20060103826A (ko) 2006-10-04
KR101224793B1 KR101224793B1 (ko) 2013-01-21

Family

ID=36407987

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060011043A KR101224793B1 (ko) 2005-03-28 2006-02-06 잠재적으로 불필요한 소프트웨어를 식별하고 제거하는시스템 및 방법

Country Status (10)

Country Link
US (1) US7685149B2 (ko)
EP (1) EP1708115A1 (ko)
JP (1) JP4936762B2 (ko)
KR (1) KR101224793B1 (ko)
CN (1) CN100585555C (ko)
AU (1) AU2006200384A1 (ko)
BR (1) BRPI0600631A (ko)
CA (1) CA2534728A1 (ko)
MX (1) MXPA06002337A (ko)
RU (1) RU2006105532A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100907453B1 (ko) * 2006-12-27 2009-07-10 주식회사 안철수연구소 사용자 평가에 기반한 소프트웨어 관리 방법 및 그 시스템

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8572381B1 (en) * 2006-02-06 2013-10-29 Cisco Technology, Inc. Challenge protected user queries
US20070258469A1 (en) * 2006-05-05 2007-11-08 Broadcom Corporation, A California Corporation Switching network employing adware quarantine techniques
EP1916596A1 (en) * 2006-10-26 2008-04-30 Hewlett-Packard Development Company, L.P. Improvements in or relating computer network management
US20110185353A1 (en) * 2010-01-27 2011-07-28 Jack Matthew Mitigating Problems Arising From Incompatible Software
CN102812431A (zh) 2010-03-22 2012-12-05 Lrdc系统有限公司 用于识别与保护一组源数据的完整性的方法
CN103685150B (zh) * 2012-09-03 2015-08-12 腾讯科技(深圳)有限公司 上传文件的方法和装置
US10089095B2 (en) * 2015-05-06 2018-10-02 Mcafee, Llc Alerting the presence of bundled software during an installation
US10027692B2 (en) * 2016-01-05 2018-07-17 International Business Machines Corporation Modifying evasive code using correlation analysis
US11936662B2 (en) * 2020-08-26 2024-03-19 Avanan Inc. Unified security report and interface with multiple security layers
US11831729B2 (en) * 2021-03-19 2023-11-28 Servicenow, Inc. Determining application security and correctness using machine learning based clustering and similarity

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03233629A (ja) * 1990-02-09 1991-10-17 Nec Corp 実行形式ファイルの被破壊チェック方式
US7281268B2 (en) * 1999-11-14 2007-10-09 Mcafee, Inc. System, method and computer program product for detection of unwanted processes
US20040034794A1 (en) * 2000-05-28 2004-02-19 Yaron Mayer System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages
US7350204B2 (en) 2000-07-24 2008-03-25 Microsoft Corporation Policies for secure software execution
US7263616B1 (en) * 2000-09-22 2007-08-28 Ge Medical Systems Global Technology Company, Llc Ultrasound imaging system having computer virus protection
US20030037138A1 (en) * 2001-08-16 2003-02-20 International Business Machines Corporation Method, apparatus, and program for identifying, restricting, and monitoring data sent from client computers
US7509679B2 (en) * 2002-08-30 2009-03-24 Symantec Corporation Method, system and computer program product for security in a global computer network transaction
US20040255137A1 (en) * 2003-01-09 2004-12-16 Shuqian Ying Defending the name space
KR20040065674A (ko) * 2003-01-15 2004-07-23 권창훈 통합형 호스트 기반의 보안 시스템 및 방법
JP3835421B2 (ja) * 2003-03-28 2006-10-18 コニカミノルタビジネステクノロジーズ株式会社 制御プログラムおよび制御装置
CA2464788A1 (en) * 2003-04-16 2004-10-16 Wms Gaming Inc. A gaming software distribution network in a gaming system environment
AU2003233574B9 (en) * 2003-05-17 2010-03-25 Microsoft Corporation Mechanism for evaluating security risks
JP3971353B2 (ja) * 2003-07-03 2007-09-05 富士通株式会社 ウィルス隔離システム
EP1654827A4 (en) * 2003-08-15 2009-08-05 Fiberlink Comm Corp SYSTEM, METHOD, APPARATUS AND SOFTWARE PRODUCT FACILITATING DIGITAL COMMUNICATIONS
US20050144241A1 (en) * 2003-10-17 2005-06-30 Stata Raymond P. Systems and methods for a search-based email client
WO2005045619A2 (en) * 2003-10-31 2005-05-19 Landmark Technology Partners, Inc. Intelligent client architecture computer system and method
US7467409B2 (en) * 2003-12-12 2008-12-16 Microsoft Corporation Aggregating trust services for file transfer clients
US7765592B2 (en) * 2004-01-10 2010-07-27 Microsoft Corporation Changed file identification, software conflict resolution and unwanted file removal
WO2005099342A2 (en) 2004-04-19 2005-10-27 Securewave S.A. A generic framework for runtime interception and execution control of interpreted languages
US20070067297A1 (en) * 2004-04-30 2007-03-22 Kublickis Peter J System and methods for a micropayment-enabled marketplace with permission-based, self-service, precision-targeted delivery of advertising, entertainment and informational content and relationship marketing to anonymous internet users
US20050268112A1 (en) * 2004-05-28 2005-12-01 Microsoft Corporation Managing spyware and unwanted software through auto-start extensibility points
US7660999B2 (en) * 2004-06-22 2010-02-09 Microsoft Corporation MIME handling security enforcement
US7962449B2 (en) * 2004-06-25 2011-06-14 Apple Inc. Trusted index structure in a network environment
US7441273B2 (en) * 2004-09-27 2008-10-21 Mcafee, Inc. Virus scanner system and method with integrated spyware detection capabilities
US7480683B2 (en) * 2004-10-01 2009-01-20 Webroot Software, Inc. System and method for heuristic analysis to identify pestware
US20060167886A1 (en) * 2004-11-22 2006-07-27 International Business Machines Corporation System and method for transmitting data from a storage medium to a user-defined cluster of local and remote server blades
US7409719B2 (en) * 2004-12-21 2008-08-05 Microsoft Corporation Computer security management, such as in a virtual machine or hardened operating system
US20060149845A1 (en) * 2004-12-30 2006-07-06 Xinnia Technology, Llc Managed quality of service for users and applications over shared networks
US7565695B2 (en) * 2005-04-12 2009-07-21 Webroot Software, Inc. System and method for directly accessing data from a data storage medium
US20060253584A1 (en) * 2005-05-03 2006-11-09 Dixon Christopher J Reputation of an entity associated with a content item
US8438499B2 (en) * 2005-05-03 2013-05-07 Mcafee, Inc. Indicating website reputations during user interactions
US20070006311A1 (en) * 2005-06-29 2007-01-04 Barton Kevin T System and method for managing pestware
US7730040B2 (en) * 2005-07-27 2010-06-01 Microsoft Corporation Feedback-driven malware detector
US20070239724A1 (en) * 2005-09-14 2007-10-11 Jorey Ramer Mobile search services related to direct identifiers
US9471925B2 (en) * 2005-09-14 2016-10-18 Millennial Media Llc Increasing mobile interactivity
US20070168354A1 (en) * 2005-11-01 2007-07-19 Jorey Ramer Combined algorithmic and editorial-reviewed mobile content search results
US20070061242A1 (en) * 2005-09-14 2007-03-15 Jorey Ramer Implicit searching for mobile content
US7831574B2 (en) * 2006-05-12 2010-11-09 Oracle International Corporation Apparatus and method for forming a homogenous transaction data store from heterogeneous sources
US8646038B2 (en) * 2006-09-15 2014-02-04 Microsoft Corporation Automated service for blocking malware hosts

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100907453B1 (ko) * 2006-12-27 2009-07-10 주식회사 안철수연구소 사용자 평가에 기반한 소프트웨어 관리 방법 및 그 시스템

Also Published As

Publication number Publication date
US7685149B2 (en) 2010-03-23
RU2006105532A (ru) 2007-09-27
JP2006277747A (ja) 2006-10-12
MXPA06002337A (es) 2006-09-27
KR101224793B1 (ko) 2013-01-21
AU2006200384A1 (en) 2006-10-12
EP1708115A1 (en) 2006-10-04
JP4936762B2 (ja) 2012-05-23
US20060218145A1 (en) 2006-09-28
BRPI0600631A (pt) 2006-11-28
CA2534728A1 (en) 2006-09-28
CN1841319A (zh) 2006-10-04
CN100585555C (zh) 2010-01-27

Similar Documents

Publication Publication Date Title
KR101224793B1 (ko) 잠재적으로 불필요한 소프트웨어를 식별하고 제거하는시스템 및 방법
US10853491B2 (en) Security agent
US8631330B1 (en) Security application graphical user interface customization systems and methods
US6766458B1 (en) Testing a computer system
US9158919B2 (en) Threat level assessment of applications
JP6829718B2 (ja) 複数のソフトウェアエンティティにわたって悪意あるビヘイビアを追跡するためのシステムおよび方法
US6886099B1 (en) Computer virus detection
US8359645B2 (en) Dynamic protection of unpatched machines
US7743418B2 (en) Identifying malware that employs stealth techniques
US9313222B2 (en) Method, electronic device, and user interface for on-demand detecting malware
US20150113654A1 (en) System, method, and computer program product for managing a plurality of applications via a single interface
US10853487B2 (en) Path-based program lineage inference analysis
US8539546B2 (en) Security monitoring apparatus, security monitoring method, and security monitoring program based on a security policy
US20110252468A1 (en) Method and system for protecting a computer againts malicious software
US10929539B2 (en) Automated software safeness categorization with installation lineage and hybrid information sources
Fassl et al. Comparing User Perceptions of {Anti-Stalkerware} Apps with the Technical Reality
EP3482335B1 (en) Mitigation of malicious actions associated with graphical user interface elements
WO2012053041A1 (ja) セキュリティポリシーに基づくセキュリティ監視装置、セキュリティ監視方法及びセキュリティ監視プログラム
US11093615B2 (en) Method and computer with protection against cybercriminal threats
Kar et al. Detecting Overlay Attacks in Android
CN104572199A (zh) 一种禁止启动项启动的方法和装置
Jahchan application Whitelisting
JP2023086395A (ja) 管理プログラム、装置、及び方法
US20130276104A1 (en) System, method and computer program product for displaying security actions for undo purposes
Gordon WHITE P

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20151217

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20161220

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20171219

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20181226

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20191217

Year of fee payment: 8