KR20060103826A - 잠재적으로 불필요한 소프트웨어를 식별하고 제거하는시스템 및 방법 - Google Patents
잠재적으로 불필요한 소프트웨어를 식별하고 제거하는시스템 및 방법 Download PDFInfo
- Publication number
- KR20060103826A KR20060103826A KR1020060011043A KR20060011043A KR20060103826A KR 20060103826 A KR20060103826 A KR 20060103826A KR 1020060011043 A KR1020060011043 A KR 1020060011043A KR 20060011043 A KR20060011043 A KR 20060011043A KR 20060103826 A KR20060103826 A KR 20060103826A
- Authority
- KR
- South Korea
- Prior art keywords
- user
- programs
- potentially unnecessary
- software
- potentially
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Stored Programmes (AREA)
- User Interface Of Digital Computer (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
Abstract
잠재적으로 불필요한 소프트웨어를 식별하고 제거하는 시스템 및 방법을 제공한다. 사용자에 대하여 의심스러운 프로그램들을 식별하고 그 의심스러운 프로그램들이 실제로 삭제되지 않은 채 실행되는 것을 사용자가 방지할 수 있게 하는 메카니즘을 제공한다. 일실시예에서, 잠재적으로 불필요한 소프트웨어를 식별하는 스캐너 데이터는, 사용자가 그 소프트웨어의 연속 실행을 금지할 수 있게 하는 GUI에 표시된다. 예를 들어, 알려져 있는 리스트 상에 있지 않은 임의의 소프트웨어, 즉, 양호한 애플리케이션/프로세스는 잠재적으로 불필요한 것으로서 식별될 수 있다. 유사하게, 하나 이상의 의심스러운 반응을 표시하는 소프트웨어를 그러한 방식으로 식별하여, 사용자는 자신의 시스템을 되돌릴 수 없게 변경하지 않고서 정상적인 소프트웨어와 의심스러운 소프트웨어를 구별할 수 있다.
불필요한 소프트웨어, 메카니즘, 우선 순위 이슈, 주요 콘솔 뷰
Description
도 1은 컴퓨터 시스템에서 잠재적으로 불필요한 소프트웨어를 식별하는 일반적인 루틴의 예시적인 흐름도.
도 2는 알려져 있는 애플리케이션의 리스트를 생성하는 루틴의 예시적인 흐름도.
도 3은 잠재적으로 불필요한 소프트웨어를 식별하는 특징들의 리스트를 생성하는 루틴의 예시적인 흐름도.
도 4는 잠재적으로 불필요한 소프트웨어를 관리하는 옵션을 사용자에게 제공하는 루틴의 예시적인 흐름도.
도 5a는 침입성 또는 의심스러운 특징에 대하여 소프트웨어를 감시하는 루틴의 예시적인 흐름도.
도 5b는 주요 콘솔 뷰(critical console view)에 대한 루틴의 예시적인 흐름도.
도 6은 주기적 스파이웨어 제거에 대한 제1 실시예의 루틴의 예시적인 흐름도.
도 7은 주기적 스파이웨어 제거에 대한 제2 실시예의 루틴의 예시적인 흐름도.
도 8은 주기적 스파이웨어 제거에 대한 제3 실시예의 루틴의 예시적인 흐름도.
도 9는 잠재적으로 불필요한 소프트웨어를 사용자가 관리하게 하는 사용자 인터페이스를 나타내는 스크린 샷.
도 10은 추가 옵션이 선택된 도 9의 스크린 샷.
도 11은 의심스러운 소프트웨어 뷰를 나타내는 스크린 샷.
* 도면의 주요 부분에 대한 부호 설명 *
100, 200, 300, 400, 500A, 500B, 700, 800 루틴
900, 1000, 1100 스크린 샷
910, 930, 940, 960, 1045, 1110, 1170, 1180 스크린 영역
본 발명은 불필요한 소프트웨어에 관한 것으로서, 보다 상세하게는, 잠재적으로 불필요한 소프트웨어를 식별하고 제거하는 시스템 및 방법에 관한 것이다.
5명의 사용자중 4명의 PC에는 불필요한 소프트웨어가 있다고 추정된다. 많은 벤더들은 이러한 소프트웨어를 제거하는 프로그램들을 개발해 왔다. 전형적으로, 불필요한 소프트웨어의 각각을 나타내는 서명들의 집합을 개발하고 이러한 서 명들과 매칭되는 오브젝트에 대하여 컴퓨터를 탐색한다. 불필요한 소프트웨어의 리스트를 사용자에게 표시하고, 사용자는 이러한 오브젝트를 제거 및/또는 격리하는 옵션을 받는다. 이러한 방식의 문제점은 제거되어야 하는 불필요한 소프트웨어의 각각에 대하여 정확한 매칭을 개발할 필요가 있다는 것이다. 이러한 잠재적으로 불필요한 소프트웨어의 리스트는 무기한 성장하여 지속적인 갱신을 필요로 한다. 게다가, 임의의 소정의 시간에, 잠재적으로 불필요한 소프트웨어를 개발 및 배포하는 다수의 엔티티가 존재할 수 있으며, 모든 머신 상에 엔티티 각각에 대한 서명을 설치하는 것은 어렵다.
본 발명의 실시예는 상술한 단점 및 다른 단점을 극복하는 시스템 및 방법을 제공한다. 보다 상세하게, 본 발명은 불필요한 소프트웨어를 식별 및 제거하는 시스템 및 방법을 제공한다.
불필요한 소프트웨어를 식별하고 제거하는 시스템 및 방법을 제공한다. 본 발명의 일 양태에 따르면, 스캐너 데이터를 일반적 애플리케이션 관리용 GUI 내로 제공하여 어떠한 특정 소프트웨어가 잠재적으로 불필요한지를 식별한다. 특정하게 포맷된 이러한 소프트웨어의 리스트를 시각적으로 그리고 그래픽으로 사용자에게 제시하면, 사용자는 이들 프로그램의 실행 정지를 선택할 수 있다. 이 프로그램들을 머신으로부터 삭제할 필요는 없지만, 대신에 자동 실행을 금지할 수 있으며, 이에 따라 컴퓨터 시스템에 끼치는 영향을 저감하게 된다.
본 발명의 다른 양태에 따르면, 소프트웨어를 잠재적으로 불필요하거나 일반적으로 의심스러운 것으로서 강조(highlight)하는 방식에 대하여 측정법(metrics) 및 발견적 방법(heuristics)을 제공한다. 일실시예에서, 알려져 있는 애플리케이션 및 프로세스의 확장가능한 "알려져 있는 리스트", 및 이 리스트와 매칭되지 않는 임의의 것을 잠재적으로 불필요한 것으로서 강조한다. 이 기술은 무한한 "잠재적으로 불필요한 소프트웨어의 리스트" 경쟁을 겪지 않으며 그 이유는 잠재적으로 불필요한 소프트웨어의 새로운 변형을 만들어 내기 때문이며, 이들은 잠재적으로 불필요한 것으로서 강조되고 제거 또는 비활성화(disabled)로 표시된다.
본 발명의 또다른 양태에 따르면, 잠재적으로 불필요한 소프트웨어를 식별하는 특징 리스트를 제공한다. 애플리케이션들의 실행을 감시하여 이 애플리케이션들이 그 특징에 해당되는지 여부를 살펴본다. 예를 들어, 사용자를 위해 잠재적으로 불필요한 소프트웨어의 리스트에서 오랜 CPU 시간을 모두 사용하는 소프트웨어를 강조할 수 있다.
본 발명의 또다른 양태에 따르면, 잠재적으로 불필요한 소프트웨어를 사용자의 시스템으로부터 제거하게 되면, 사용자에게는 그 소프트웨어를 복원할 수 있는 기능이 제공된다. 정보에 근거한 신뢰 결정을 내리는데 충분한 데이터를 사용자에게 제공하는 간단한 UI를 제공한다.
본 발명의 또다른 양태에 따르면, 주요 콘솔 뷰를 제공하여 잠재적으로 불필요한 소프트웨어를 식별하도록 최우선 이슈(highest priority issues)를 보여준다. 사용자에게는 우선 순위를 변경하는 옵션이 제공되고, 그 우선 순위가 변경되면, 새로운 순서의 우선 순위를 보여주도록 위치 또는 지시 메카니즘을 조절할 수 있다. 예를 들어, 제1 우선 순위를 제2 우선 순위로 저감하면, 새로운 제1 우선 순위가 제1 우선 순위 공간에 있는 것으로 확립되었음을 볼 수 있다. 동일한 위치에서 메뉴를 보여줄 수 있는 전형적인 사용자 인터페이스와 달리, 배치 및 UI/UX 요소들은 엄격성에 의해 조직화/우선 순위 부여와 더 관련될 수 있고, 어느 컬럼 또는 탭이 어떤 값을 나타내는지와는 일관성을 갖지 않는다(여기서 사용자는 그 값을 살펴 보아야 하며 관련성 또는 엄격성에 수동으로 액세스해야 한다). 예를 들어, 메모리, CPU, 네트워크 CPU 활용 등은 이들의 현재 엄격성에 기초하여 이동할 수 있으며 데이터 타입이 아닌 우선 순위에 의해 조직될 수 있다. 엄격성 내에서도, 제1 우선 순위 아이템을 간단히 제시하거나, 더 위험성을 갖게 되면 볼드체 표시/빛나게 표시할 수 있고, 또는 위험성이 더 증가함에 따라 번쩍거리고, 비프음을 낼 수 있다. 다시 말하면, 엄격성의 현재 레벨에 따라 상이한 레벨의 알람을 보여줄 수 있다. 사용자의 뷰/생각을 방해하는 것을 피하기 위해 저 우선 순위(예를 들어, 제4, 제5, 제6 우선 순위)를 안보일 수 있으며, 이것은 저 우선 순위를 최적화하고자 한다면 사용자를 더 위험에 처하게 할 수 있다 (이에 따라 덜 절박한 주요 위험성을 무시할 수 있다). 예를 들어, CPU 활용은 다른 것들에 비교하여 현재 덜 중요한 이슈라 여겨지면 안보일 수 있다. 이러한 인수 모두는 사용자의 제어부에 배치될 수 있다.
사용자의 시스템을 투명하게 만들어 시스템이 불필요한 프로그램을 시스템 확장가능점(extensibility point)에 부착하려는 시기를 쉽게 알 수 있다는 점에서 본 발명의 실시예가 이점을 갖는다는 것을 인식할 수 있다. 사용자를 그 루프에 두고 자신의 PC에 대하여 정상인 것과 정상인 아닌 것을 사용자에게 통보함으로써, 본 발명의 실시예는 어떤 소프트웨어를 원하지 않으며 안전하게 비활성화할 수 있는지를 사용자가 이해할 수 있게 한다. 사용자가 실행중인 프로세스가 중요하지 않으며 안전하게 제거될 수 있음을 증명해야 하는 대신에, 본 발명의 실시예는 미식별 애플리케이션이 중요하며 또는 문제시되는 애플리케이션을 비활성화하는 것이 디폴트 방식임을 증명하는 것을 사용자에게 요청한다. 따라서, 이러한 방식에 의하면 자연스러운 체크가 이루어지며 컴퓨터의 거의 무한한 확장가능성에 균형을 맞춘다.
본 발명의 상술한 양태 및 이에 따른 많은 이점은 첨부 도면과 함께 다음에 따르는 상세한 설명에 의해 쉽게 인식되고 이해될 것이다.
실시예
도 1은 잠재적으로 불필요한 소프트웨어를 식별하고 금지하는 일반적인 루틴(100)의 흐름도이다. 블록(110)에서, 잠재적으로 불필요한 소프트웨어에 대하여 컴퓨터를 스캐닝한다. 블록(120)에서, 잠재적으로 불필요한 소프트웨어의 리스트를 사용자에게 제시한다. 일실시예에서, 어떤 소프트웨어가 잠재적으로 불필요한지에 대한 일반적인 애플리케이션 관리용인 UI 내로 스캐너 데이터를 제공한다. 블록(130)에서, 사용자는 잠재적으로 불필요한 소프트웨어의 실행 정지를 선택할 수 있다.
프로그램을 머신으로부터 삭제할 필요는 없지만, 이 프로그램이 자동 실행되 는 것을 금지할 수 있으며, 이에 따라 컴퓨터 시스템에 영향을 끼치는 것을 방지하게 된다.
도 2는 선택한 소프트웨어를 잠재적으로 불필요한 것으로서 강조하는 루틴(200)의 예시적인 흐름도이다. 소프트웨어를 잠재적으로 불필요하거나 일반적으로 의심스러운 것으로서 강조할 수 있는 방식에 대하여 많은 잠재적 측정법 및 발견적 방법이 존재한다. 도 2에 도시한 바와 같이, 블록(210)의 일실시예에서, 알려져 있는 애플리케이션 및 프로세스의 리스트를 생성한다. 블록(220)에서, 불량 리스트의 임의의 타입 상에 존재할 뿐만 아니라 알려져 있는 리스트와 매칭되지 않는 임의의 소프트웨어를 잠재적으로 불필요한 것으로서 강조한다. 이 기술은 무한한 블랙 리스트 경쟁을 겪지 않으며 그 이유는 스파이웨어의 새로운 변형을 만들어 내기 때문이며, 이들은 잠재적으로 불필요한 것으로서 강조되고 제거 또는 비활성화로 표시된다는 것을 인식할 것이다.
도 3은 잠재적으로 불필요한 소프트웨어를 감시하기 위한 루틴(300)의 예시적인 흐름도이다. 블록(310)에서, 잠재적으로 불필요한 소프트웨어에 대한 특징들의 리스트를 생성한다. 블록(320)에서, 실행중인 애플리케이션을 감시하여 이 애플리케이션이 경험적 특징 패턴들의 리스트에 속하는지 여부를 본다. 예를 들어, 사용자를 위해 잠재적으로 불필요한 소프트웨어의 리스트에서 상당한 양의 CPU 시간을 사용하는 소프트웨어를 강조할 수 있다.
도 4는 잠재적으로 불필요한 소프트웨어를 관리하기 위한 옵션을 사용자에게 제공하는 루틴(400)의 예시적인 흐름도이다. 블록(410)에서, 잠재적으로 불필요한 소프트웨어가 사용자 대신에 시스템으로부터 격리되면, 사용자는 이를 통보받고 사용자에게 그 소프트웨어를 복원할 수 있는 기능이 제공된다. 블록(420)에서, 사용자 인터페이스는, 소프트웨어의 차단, 허용, 또는 소프트웨어의 실행 전에 항상 알려주는 것에 대하여 정보에 근거한 신뢰 결정을 내리기 위한 데이터를 사용자에게 제공한다.
도 5a는 의심스러운 소프트웨어의 강조된 리스트를 제공하는 루틴(500A)의 예시적인 흐름도이다. 블록(510)에서, 침입성 특징 또는 의심스러운 특징에 대하여 소프트웨어를 감시한다. 블록(520)에서, 컴퓨터 동작에 가장 침입성있는 또는 의심스러운 것으로 판정된 애플리케이션들의 강조된 리스트를 의심스러운 소프트웨어 뷰에 제공한다. 일실시예에서, 침입성 특징이나 의심스러운 특징을 우선화할 수 있으며, 이것은 도 5b를 참조하여 상세히 후술한다.
도 5b는 주요 콘솔 뷰에 대한 루틴(500B)의 예시적인 흐름도이다. 블록(550)에서는, 잠재적으로 불필요한 소프트웨어를 식별하기 위한 최우선 이슈를 나타낸다. 이러한 타입의 시스템에서는, 많은 인수들을 감시할 수 있지만, 체크하지 못한 상태로 비율이 계속 증가하는 가장 중요한 관심만을 보여줄 수 있다. 일실시예에서, 제1, 제2, 및 제3 우선 순위를 보여줄 수 있다.
블록(560)에서, 사용자에는 가장 침입성있는 소프트웨어 또는 의심스러운 소프트웨어를 판정하기 위한 우선 순위를 변경하는 옵션이 제공된다. 우선 순위들이 변경되면, 우선 순위들의 새로운 순서를 나타내도록 위치 또는 지시 메카니즘을 조절할 수 있다(예를 들어, 플롭(flop)). 예를 들어, 이전의 제1 우선 순위가 제2 우선 순위로 저감되면, 새로운 제1 우선 순위가 제1 우선 순위 공간에 있는 것으로서 확립되었음을 보여줄 수 있다.
블록(570)에서, 배치 및 UI/UX 요소들은 엄격성에 의해 조직화/우선 순위 부여와 관련되며, 어느 컬럼 또는 탭이 어떤 값을 나타내는지와는 일관성을 갖지 않는다(여기서 사용자는 그 값을 살펴 보아야 하며 관련성 또는 엄격성에 수동으로 액세스해야 한다). 예를 들어, 메모리, CPU, 네트워크 CPU 활용 등은 이들의 현재 엄격성에 기초하여 이동할 수 있으며 데이터 타입이 아닌 우선 순위에 의해 조직될 수 있다. 이것은 동일한 위치에서 메뉴를 보여주고자 하는 전형적인 UI와 다르다는 것을 인식할 수 있다.
블록(580)에서, 엄격성의 현재 레벨에 대한 지시를 제공한다. 예를 들어, 제1 우선 순위 아이템을 간단히 제시하거나, 더 위험성을 갖게 되면 볼드체 표시/빛나게 표시할 수 있고, 또는 위험성이 더 증가함에 따라 번쩍거리고, 비프음을 낼 수 있다. 다시 말하면, 엄격성의 현재 레벨에 따라 상이한 레벨의 알람을 지시할 수 있다.
블록(590)에서, 사용자의 뷰/생각을 방해하는 것을 피하기 위해 저 우선 순위(예를 들어, 제4, 제5, 제6 우선 순위)를 안보게 할 수 있다. 다시 말하면, 사용자가 저 우선 순위 이슈를 다루도록 요청하게 되면 사용자의 뷰/생각을 방해하게 되며 이에 따라 사용자를 더 위험에 처하여 사용자가 더 주요한 위험성에 신경을 쓰지 못하므로, 이를 피하는 것이 바람직할 수 있다. 예를 들어, CPU 활용은 다른 이슈들보다 덜 중요하다고 여겨지면 안보일 수 있다. 이러한 인수 모두는 사용자 의 제어부에 배치될 수 있다.
도 6 내지 8은 본 발명에 따라 주기적 스파이웨어 제거의 가능 실시예의 예를 나타낸다. 도 6은 주기적 스파이웨어 제거의 제1 실시예의 루틴(600)의 예시적인 흐름도이다. 블록(610)에서, 사용자는 주기적인 스파이웨어 제거를 활성화한다. 블록(620)에서, 소프트웨어 익스플로어를 개방하여 PC 상에서 실행중인 모든 소프트웨어 및 그 소프트웨어에 관한 정보를 봄으로써 트러블슈팅을 수행한다. 소프트웨어 익스플로어를 이용함으로써, 어떤 소프트웨어가 기동시에 실행되는지, 어떤 소프트웨어가 현재 실행되고 있는지, BHO 등을 포함하여 확장자 등을 쉽게 판정할 수 있다. 블록(630)에서, 불필요한 소프트웨어를 선택하여 금지하거나 제거한다. 예를 들어, 링크를 클릭하여 서명을 수동으로 갱신할 수 있고, 의심스러운 프로그램을 미허가 광고로서 식별할 수 있으며, 이 때 그 프로그램을 삭제하고 관련된 팝업 광고가 사라진다.
도 7은 주기적 스파이웨어 제거의 제2 실시예를 나타내는 루틴(700)을 나타내는 흐름도이다. 블록(710)에서, 사용자는 주기적 스파이웨어 제거를 활성화한다. 블록(720)에서, 사용자의 PC는 양호하게 실행되고 있지만, 사용자는 자신을 대신해서 어떤 소프트웨어를 제거 또는 차단하였는지에 대하여 궁금하다. 사용자는, 머신 상에서 검출된 스파이웨어 모두, 및 제거, 비활성화, 활성화되었는지 여부를 가리키는 각 스파이웨어의 상태를 표시하는 의심스러운 소프트웨어 링크를 선택한다.
도 8은 주기적 스파이웨어 제거의 제3 실시예의 루틴(800)의 예시적인 흐름 도이다. 블록(810)에서, 사용자는 주기적 스파이웨어 제거를 활성화한다. 블록(820)에서, 사용자는 자신의 PC 상에 새로운 애플리케이션을 설치한다. 예를 들어, 사용자는 시간 영역을 계산하는 프리웨어 애플리케이션을 설치할 수 있다. 블록(830)에서, 새로운 스파이웨어 서명을 다운로드하고 스캐닝을 실행한다. 새로운 스파이웨어 서명의 다운로드가 어느 때(예를 들어, 한 주 후)라도 발생할 수 있음을 인식할 것이다. 블록(840)에서, 애플리케이션(예를 들어, 프리웨어 시간 영역 애플리케이션)을 미허가 광고로서 식별하고 이 소프트웨어를 PC로부터 비활성화하지만, 쇼트컷(예를 들어, LNK)은 빠른 설치(quick launch) 및 시작 메뉴에 남아 있다. 블록(850)에서, 다음에 사용자가 LNK를 클릭하여 그 애플리케이션을 설치하면, 사용자에게는 그 소프트웨어가 잠재적인 스파이웨어로 식별되었으며 컴퓨터를 보호하고자 비활성화되어 있음을 알려주는 메시지가 제공된다.
도 9는 잠재적으로 불필요한 소프트웨어를 관리하는 사용자 인터페이스를 나타내는 스크린 샷(900)을 나타내는 도면이다. 스크린 샷(900)에서, 이것은 "security warning"이라는 지시를 제공한다. 스크린 샷(920)에서, 사용자는 "This has been identified as potentially unwanted software. Do you still want to run this?"라고 통보받는다. 스크린 샷(930)에서, 사용자에게는, 잠재적으로 불필요한 소프트웨어의 반응(behavior), 즉, 이 경우, "unauthorized advertising" 뿐만 아니라 잠재적으로 불필요한 소프트웨어의 명칭이 제공된다. 스크린 샷(940)에서, 사용자에게는 "more options"이라는 선택이 제공된다. 스크린 샷(950)에서, 사용자에게는 잠재적으로 불필요한 소프트웨어의 실행 여부에 대한 옵션이 제공된 다. 스크린 샷(960)에서, 사용자에게는 "To protect your computer, this software has been blocked from running. For more information on this software, click here."라는 지시가 제공된다.
도 10은 도 9의 사용자 인터페이스가 스크린 샷(940)으로부터 "more options"을 선택했을 때의 스크린 샷(1000)을 나타내는 도면이다. 도 10에 도시한 바와 같이, 스크린 영역(1040)에서, 사용자에게는 "fewer options" 선택이 제공된다. 스크린 영역(1045)에서, 사용자에게는 "always ask me", "never run this software", 또는 "always run this software"라는 옵션이 제공된다. 이러한 옵션을 통해, 사용자는 잠재적으로 불필요한 소프트웨어를 리뷰 및 관리할 수 있다.
도 11은 의심스러운 소프트웨어 뷰의 스크린 샷(1100)을 나타내는 도면이다. 스크린 영역(1110)에서, "software explorer" 및 suspicious software"에 대한 지시를 제공한다. 스크린 영역(1120)에서, 사용자에게 "type to search"라는 탐색 옵션을 제공한다. 스크린 영역(1130)에서, "file", "allow", "remove", "quarantine", "submit report", 및 "run scan now"라는 옵션들을 제공한다. 스크린 영역(1140)에서, "install programs", "new program", "component", 및 "suspicious software"라는 옵션들을 제공한다.
스크린 영역(1150)에서, 명칭 열을 제공하며, 이것은 애플리케이션들(1 내지 12)을 포함한다. 스크린 영역(1160)에서, 다양한 애플리케이션의 공개자의 명칭들을 포함하는 공개자 열을 제공하며, 이 경우에는 공개자 모두가 Contoso Corp이다. 스크린 영역(1170)에서, 애플리케이션(2, 3)에 대한 quarantined" 상태를 나타내는 상태 열을 제공한다. 스크린 영역(118)에서, 애플리케이션(1 내지 3)에 대한 "remove" 추천, 애플리케이션(4 내지 10)에 대한 "quarantine" 추천, 및 애플리케이션(11 및 12)에 대한 "ignore" 추천을 나타내는 추천 열을 제공한다.
본 발명의 실시예가 다수의 이점을 갖는다는 것을 인식할 것이다. 사용자를 그 루프에 두고 자신의 PC에 대하여 정상인 것과 정상인 아닌 것을 사용자에게 통보함으로써, 본 발명의 실시예는 어떤 소프트웨어를 원하지 않으며 안전하게 비활성화할 수 있는지를 사용자가 이해할 수 있게 한다. 실행중인 프로세스가 중요하지 않으며 안전하게 제거될 수 있음을 증명해야 하는 사용자 대신에, 본 발명의 실시예는 미식별 애플리케이션이 중요하며 또는 문제시되는 애플리케이션을 비활성화하는 것이 디폴트 방식임을 증명하는 것을 사용자에게 요청한다. 따라서, 이러한 방식에 의하면 자연스러운 체크가 이루어지며 컴퓨터의 거의 무한한 확장가능성에 균형을 맞춘다.
본 발명의 바람직한 실시예를 도시하고 설명하였지만, 본 발명의 사상 및 범위로부터 벗어나지 않고서 이러한 실시예에 다양한 변경을 행할 수 있음을 인식할 것이다.
본 발명에 따르면, 자연스러운 체크가 이루어지며 컴퓨터의 거의 무한한 확장가능성에 균형을 맞춘다.
Claims (20)
- 컴퓨터 시스템 상에서 불필요한 프로그램들을 식별하는 방법으로서,알려져 있는 필요한 프로그램들의 리스트를 생성하는 단계와,상기 리스트를 다른 프로그램들과 비교하여, 상기 리스트 상에 존재하지 않는 하나 이상의 프로그램들을 잠재적으로 불필요한 프로그램들로서 식별하는 단계를 포함하는 방법.
- 제1항에 있어서,상기 잠재적으로 불필요한 프로그램들은 사용자에게 리스트로 제시되는 방법.
- 제2항에 있어서,상기 사용자는 상기 잠재적으로 불필요한 프로그램들의 실행 정지를 선택할 수 있는 방법.
- 제1항에 있어서,사용자를 대신해서 상기 잠재적으로 불필요한 프로그램들을 격리할 수 있으며, 상기 사용자에게는 상기 잠재적으로 불필요한 프로그램들을 복원하는 기능이 제공되는 방법.
- 제1항에 있어서,상기 잠재적으로 불필요한 프로그램들을 사용자에게 제시하고,상기 사용자는 상기 잠재적으로 불필요한 프로그램들을 실행하기 전에 차단, 허용, 또는 알림 요청을 선택할 수 있는 방법.
- 제1항에 있어서,특징 리스트를 활용하여 상기 잠재적으로 불필요한 프로그램들을 식별할 수도 있는 방법.
- 제6항에 있어서,상기 잠재적으로 불필요한 프로그램들중 적어도 일부의 순위 리스트를 상기 사용자에게 제시하는 방법.
- 제1항에 있어서,알려져 있는 바람직하지 못한 프로그램들의 리스트도 활용하여 상기 잠재적으로 불필요한 프로그램들을 식별하는 방법.
- 불필요한 프로그램들을 식별하도록 컴퓨터 프로그램 세그먼트가 하나 이상의 다른 컴퓨터 프로그램 세그먼트와 통신할 수 있게 하는 하나 이상의 컴퓨터 판독가 능 매체로서,잠재적으로 불필요한 프로그램들을 식별하고 상기 잠재적으로 불필요한 프로그램들중 하나 이상을 사용자에게 제시하는 한 세트의 컴퓨터 사용가능 명령을 포함하는 컴퓨터 판독가능 매체.
- 제9항에 있어서,알려져 있지 않은 프로그램들을, 알려져 있는 필요한 프로그램들에 대하여 체크하여, 상기 알려져 있지 않은 프로그램들이 잠재적으로 불필요한 프로그램들인지 여부를 판정하는 컴퓨터 판독가능 매체.
- 제9항에 있어서,상기 잠재적으로 불필요한 프로그램들에 대한 특징 리스트를 활용하여 상기 잠재적으로 불필요한 프로그램들을 식별하는 컴퓨터 판독가능 매체.
- 제11항에 있어서,상기 잠재적으로 불필요한 프로그램들중 적어도 일부의 순위 리스트를 사용자에게 제시하는 컴퓨터 판독가능 매체.
- 제12항에 있어서,상기 리스트는 선택된 반응에 기초하여 순위를 갖는 컴퓨터 판독가능 매체.
- 제9항에 있어서,사용자를 대신하여 잠재적으로 불필요한 프로그램들을 격리하고,상기 사용자에게는 상기 잠재적으로 불필요한 프로그램들을 복원하는 기능이 통보되고 제공되는 컴퓨터 판독가능 매체.
- 제9항에 있어서,사용자는 상기 잠재적으로 불필요한 프로그램들을 실행하기 전에 차단, 허용, 또는 항상 알림을 선택할 수 있는 컴퓨터 판독가능 매체.
- 잠재적으로 불필요한 프로그램들을 식별하는 시스템으로서,상기 잠재적으로 불필요한 프로그램들을 식별하도록 하나 이상의 고 우선 순위 이슈를 나타내는 주요 콘솔 뷰를 포함하는 시스템.
- 제16항에 있어서,사용자는 우선 순위들을 변경할 수 있으며,상기 우선 순위들이 변경되면, 지시 메카니즘을 조절하여 상기 우선 순위들의 변경을 나타내는 시스템.
- 제16항에 있어서,상기 주요 콘솔 뷰에서 요소들의 위치는 엄격성의 현재 레벨에 따라 변경되는 시스템.
- 제16항에 있어서,엄격성의 현재 레벨에 따라 상이한 레벨들의 알람을 가리킬 수 있는 시스템.
- 제16항에 있어서,하나 이상의 저 우선 순위 아이템은 나타내지 않는 시스템.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/092,995 US7685149B2 (en) | 2005-03-28 | 2005-03-28 | Identifying and removing potentially unwanted software |
US11/092,995 | 2005-03-28 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20060103826A true KR20060103826A (ko) | 2006-10-04 |
KR101224793B1 KR101224793B1 (ko) | 2013-01-21 |
Family
ID=36407987
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020060011043A KR101224793B1 (ko) | 2005-03-28 | 2006-02-06 | 잠재적으로 불필요한 소프트웨어를 식별하고 제거하는시스템 및 방법 |
Country Status (10)
Country | Link |
---|---|
US (1) | US7685149B2 (ko) |
EP (1) | EP1708115A1 (ko) |
JP (1) | JP4936762B2 (ko) |
KR (1) | KR101224793B1 (ko) |
CN (1) | CN100585555C (ko) |
AU (1) | AU2006200384A1 (ko) |
BR (1) | BRPI0600631A (ko) |
CA (1) | CA2534728A1 (ko) |
MX (1) | MXPA06002337A (ko) |
RU (1) | RU2006105532A (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100907453B1 (ko) * | 2006-12-27 | 2009-07-10 | 주식회사 안철수연구소 | 사용자 평가에 기반한 소프트웨어 관리 방법 및 그 시스템 |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8572381B1 (en) * | 2006-02-06 | 2013-10-29 | Cisco Technology, Inc. | Challenge protected user queries |
US20070258469A1 (en) * | 2006-05-05 | 2007-11-08 | Broadcom Corporation, A California Corporation | Switching network employing adware quarantine techniques |
EP1916596A1 (en) * | 2006-10-26 | 2008-04-30 | Hewlett-Packard Development Company, L.P. | Improvements in or relating computer network management |
US20110185353A1 (en) * | 2010-01-27 | 2011-07-28 | Jack Matthew | Mitigating Problems Arising From Incompatible Software |
JP2013523043A (ja) | 2010-03-22 | 2013-06-13 | エルアールディシー システムズ、エルエルシー | ソースデータセットの完全性を識別及び保護する方法 |
CN103685150B (zh) * | 2012-09-03 | 2015-08-12 | 腾讯科技(深圳)有限公司 | 上传文件的方法和装置 |
US10089095B2 (en) * | 2015-05-06 | 2018-10-02 | Mcafee, Llc | Alerting the presence of bundled software during an installation |
US10027692B2 (en) * | 2016-01-05 | 2018-07-17 | International Business Machines Corporation | Modifying evasive code using correlation analysis |
US11936662B2 (en) * | 2020-08-26 | 2024-03-19 | Avanan Inc. | Unified security report and interface with multiple security layers |
US11831729B2 (en) * | 2021-03-19 | 2023-11-28 | Servicenow, Inc. | Determining application security and correctness using machine learning based clustering and similarity |
Family Cites Families (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03233629A (ja) * | 1990-02-09 | 1991-10-17 | Nec Corp | 実行形式ファイルの被破壊チェック方式 |
US7281268B2 (en) * | 1999-11-14 | 2007-10-09 | Mcafee, Inc. | System, method and computer program product for detection of unwanted processes |
US20040034794A1 (en) * | 2000-05-28 | 2004-02-19 | Yaron Mayer | System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages |
US7350204B2 (en) | 2000-07-24 | 2008-03-25 | Microsoft Corporation | Policies for secure software execution |
US7263616B1 (en) * | 2000-09-22 | 2007-08-28 | Ge Medical Systems Global Technology Company, Llc | Ultrasound imaging system having computer virus protection |
US20030037138A1 (en) * | 2001-08-16 | 2003-02-20 | International Business Machines Corporation | Method, apparatus, and program for identifying, restricting, and monitoring data sent from client computers |
US7509679B2 (en) * | 2002-08-30 | 2009-03-24 | Symantec Corporation | Method, system and computer program product for security in a global computer network transaction |
US20040255137A1 (en) * | 2003-01-09 | 2004-12-16 | Shuqian Ying | Defending the name space |
KR20040065674A (ko) * | 2003-01-15 | 2004-07-23 | 권창훈 | 통합형 호스트 기반의 보안 시스템 및 방법 |
JP3835421B2 (ja) * | 2003-03-28 | 2006-10-18 | コニカミノルタビジネステクノロジーズ株式会社 | 制御プログラムおよび制御装置 |
CA2464788A1 (en) * | 2003-04-16 | 2004-10-16 | Wms Gaming Inc. | A gaming software distribution network in a gaming system environment |
BR0307030A (pt) * | 2003-05-17 | 2005-03-08 | Microsoft Corp | Mecanismo para a avaliação de riscos de segurança |
JP3971353B2 (ja) * | 2003-07-03 | 2007-09-05 | 富士通株式会社 | ウィルス隔離システム |
US20050081045A1 (en) * | 2003-08-15 | 2005-04-14 | Fiberlink Communications Corporation | System, method, apparatus and computer program product for facilitating digital communications |
US20050144241A1 (en) * | 2003-10-17 | 2005-06-30 | Stata Raymond P. | Systems and methods for a search-based email client |
EP1692602A4 (en) * | 2003-10-31 | 2007-10-24 | Landmark Technology Partners I | INTELLIGENT CLIENT ARCHITECTURE COMPUTER SYSTEM AND METHOD |
US7467409B2 (en) * | 2003-12-12 | 2008-12-16 | Microsoft Corporation | Aggregating trust services for file transfer clients |
US7765592B2 (en) * | 2004-01-10 | 2010-07-27 | Microsoft Corporation | Changed file identification, software conflict resolution and unwanted file removal |
WO2005099340A2 (en) | 2004-04-19 | 2005-10-27 | Securewave S.A. | On-line centralized and local authorization of executable files |
US20070067297A1 (en) * | 2004-04-30 | 2007-03-22 | Kublickis Peter J | System and methods for a micropayment-enabled marketplace with permission-based, self-service, precision-targeted delivery of advertising, entertainment and informational content and relationship marketing to anonymous internet users |
US20050268112A1 (en) * | 2004-05-28 | 2005-12-01 | Microsoft Corporation | Managing spyware and unwanted software through auto-start extensibility points |
US7660999B2 (en) * | 2004-06-22 | 2010-02-09 | Microsoft Corporation | MIME handling security enforcement |
US7962449B2 (en) * | 2004-06-25 | 2011-06-14 | Apple Inc. | Trusted index structure in a network environment |
US7441273B2 (en) * | 2004-09-27 | 2008-10-21 | Mcafee, Inc. | Virus scanner system and method with integrated spyware detection capabilities |
US7480683B2 (en) * | 2004-10-01 | 2009-01-20 | Webroot Software, Inc. | System and method for heuristic analysis to identify pestware |
US20060167886A1 (en) * | 2004-11-22 | 2006-07-27 | International Business Machines Corporation | System and method for transmitting data from a storage medium to a user-defined cluster of local and remote server blades |
US7409719B2 (en) * | 2004-12-21 | 2008-08-05 | Microsoft Corporation | Computer security management, such as in a virtual machine or hardened operating system |
US20060149845A1 (en) * | 2004-12-30 | 2006-07-06 | Xinnia Technology, Llc | Managed quality of service for users and applications over shared networks |
US7565695B2 (en) * | 2005-04-12 | 2009-07-21 | Webroot Software, Inc. | System and method for directly accessing data from a data storage medium |
US8438499B2 (en) * | 2005-05-03 | 2013-05-07 | Mcafee, Inc. | Indicating website reputations during user interactions |
US20060253584A1 (en) * | 2005-05-03 | 2006-11-09 | Dixon Christopher J | Reputation of an entity associated with a content item |
US20070006311A1 (en) * | 2005-06-29 | 2007-01-04 | Barton Kevin T | System and method for managing pestware |
US7730040B2 (en) * | 2005-07-27 | 2010-06-01 | Microsoft Corporation | Feedback-driven malware detector |
US20070061242A1 (en) * | 2005-09-14 | 2007-03-15 | Jorey Ramer | Implicit searching for mobile content |
US20070239724A1 (en) * | 2005-09-14 | 2007-10-11 | Jorey Ramer | Mobile search services related to direct identifiers |
US20070168354A1 (en) * | 2005-11-01 | 2007-07-19 | Jorey Ramer | Combined algorithmic and editorial-reviewed mobile content search results |
US9471925B2 (en) * | 2005-09-14 | 2016-10-18 | Millennial Media Llc | Increasing mobile interactivity |
CA2652111C (en) * | 2006-05-12 | 2018-09-11 | Goldengate Software, Inc. | Apparatus and method for forming a homogenous transaction data store from heterogeneous sources |
US8646038B2 (en) * | 2006-09-15 | 2014-02-04 | Microsoft Corporation | Automated service for blocking malware hosts |
-
2005
- 2005-03-28 US US11/092,995 patent/US7685149B2/en active Active
-
2006
- 2006-01-30 AU AU2006200384A patent/AU2006200384A1/en not_active Abandoned
- 2006-02-01 CA CA002534728A patent/CA2534728A1/en not_active Abandoned
- 2006-02-06 KR KR1020060011043A patent/KR101224793B1/ko active IP Right Grant
- 2006-02-22 RU RU2006105532/09A patent/RU2006105532A/ru not_active Application Discontinuation
- 2006-02-23 BR BRPI0600631-0A patent/BRPI0600631A/pt not_active IP Right Cessation
- 2006-02-28 CN CN200610051556A patent/CN100585555C/zh not_active Expired - Fee Related
- 2006-02-28 MX MXPA06002337A patent/MXPA06002337A/es not_active Application Discontinuation
- 2006-03-22 EP EP06111545A patent/EP1708115A1/en not_active Ceased
- 2006-03-28 JP JP2006088388A patent/JP4936762B2/ja active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100907453B1 (ko) * | 2006-12-27 | 2009-07-10 | 주식회사 안철수연구소 | 사용자 평가에 기반한 소프트웨어 관리 방법 및 그 시스템 |
Also Published As
Publication number | Publication date |
---|---|
US20060218145A1 (en) | 2006-09-28 |
MXPA06002337A (es) | 2006-09-27 |
EP1708115A1 (en) | 2006-10-04 |
JP4936762B2 (ja) | 2012-05-23 |
RU2006105532A (ru) | 2007-09-27 |
CA2534728A1 (en) | 2006-09-28 |
CN100585555C (zh) | 2010-01-27 |
JP2006277747A (ja) | 2006-10-12 |
BRPI0600631A (pt) | 2006-11-28 |
AU2006200384A1 (en) | 2006-10-12 |
CN1841319A (zh) | 2006-10-04 |
KR101224793B1 (ko) | 2013-01-21 |
US7685149B2 (en) | 2010-03-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101224793B1 (ko) | 잠재적으로 불필요한 소프트웨어를 식별하고 제거하는시스템 및 방법 | |
TWI559166B (zh) | 應用程式的威脅程度評估 | |
US10853491B2 (en) | Security agent | |
US6766458B1 (en) | Testing a computer system | |
US6886099B1 (en) | Computer virus detection | |
US8359645B2 (en) | Dynamic protection of unpatched machines | |
US7743418B2 (en) | Identifying malware that employs stealth techniques | |
US9313222B2 (en) | Method, electronic device, and user interface for on-demand detecting malware | |
US8115769B1 (en) | System, method, and computer program product for conveying a status of a plurality of security applications | |
US9152791B1 (en) | Removal of fake anti-virus software | |
US8539546B2 (en) | Security monitoring apparatus, security monitoring method, and security monitoring program based on a security policy | |
US10241808B2 (en) | Determining test application effectiveness | |
JP2007148805A (ja) | 情報処理装置、情報処理方法およびプログラム | |
WO2009061320A2 (en) | Method and system for protecting a computer against malicious software | |
WO2019032277A1 (en) | AUTOMATED SOFTWARE SECURITY CATEGORIZATION HAVING A INSTALLATION LINE AND HYBRID INFORMATION SOURCES | |
Fassl et al. | Comparing User Perceptions of {Anti-Stalkerware} Apps with the Technical Reality | |
EP3482335B1 (en) | Mitigation of malicious actions associated with graphical user interface elements | |
US20020095572A1 (en) | System and method for providing security profile information to a user of a computer system | |
WO2012053041A1 (ja) | セキュリティポリシーに基づくセキュリティ監視装置、セキュリティ監視方法及びセキュリティ監視プログラム | |
US11093615B2 (en) | Method and computer with protection against cybercriminal threats | |
Kar et al. | Detecting Overlay Attacks in Android | |
CN104572199A (zh) | 一种禁止启动项启动的方法和装置 | |
Jahchan | application Whitelisting | |
Shenoy | Utilizing Web Data to Detect Harmful Application Software | |
US20130276104A1 (en) | System, method and computer program product for displaying security actions for undo purposes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20151217 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20161220 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20171219 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20181226 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20191217 Year of fee payment: 8 |