KR20090080220A - 유해 프로세스 검출/차단 재발방지 방법 - Google Patents
유해 프로세스 검출/차단 재발방지 방법 Download PDFInfo
- Publication number
- KR20090080220A KR20090080220A KR1020080006076A KR20080006076A KR20090080220A KR 20090080220 A KR20090080220 A KR 20090080220A KR 1020080006076 A KR1020080006076 A KR 1020080006076A KR 20080006076 A KR20080006076 A KR 20080006076A KR 20090080220 A KR20090080220 A KR 20090080220A
- Authority
- KR
- South Korea
- Prior art keywords
- abnormal
- list
- user
- normal
- database
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3051—Monitoring arrangements for monitoring the configuration of the computing system or of the computing system component, e.g. monitoring the presence of processing resources, peripherals, I/O links, software programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Quality & Reliability (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
본 발명은 운영체제의 보안을 위한 프로그램으로서 기존의 바이러스 백신이나 애드웨어가 실행프로그램에서 특정한 패턴을 찾아 제거 혹은 치료하는 방식과 달리 실행프로세스의 종류를 데이터베이스화하여 문제가 되는 악성 프로세스를 찾아 제거하거나 실행을 하지 못하도록 브록킹(blocking)시키는 유해 프로세스 검출/차단 방법에 관한 것이다.
본 발명에 따르면, 백그라운드에서 작동하는 프로세스를 탐지하여 비정상적인 프로세스가 동작할 경우, 상기 비정상적인 프로세스를 제거하거나 블로킹(실행정지)하여 컴퓨터 자원을 효율적으로 사용할 수 있으며, 본 발명에 의해 개인의 정보를 보호하며 해커의 침입을 방지할 수 있다.
백그라운드 프로세스, 정상 프로세스, 비정상 프로세스
Description
본 발명은 운영체제의 보안을 위한 프로그램으로서 기존의 바이러스 백신이나 애드웨어가 실행프로그램에서 특정한 패턴을 찾아 제거 혹은 치료하는 방식과 달리 실행프로세스의 종류를 데이터베이스화하여 문제가 되는 악성 프로세스를 찾아 제거하거나 실행을 하지 못하도록 브록킹(blocking)시키는 유해 프로세스(process) 검출/차단 방법에 관한 것이다.
컴퓨터는 부팅시 메모리에 먼저 커널(kernel)이 로딩되고 이후 여러 가지 드라이버(driver)와 애플리케이션 프로그램이 로딩된다. 커널은 운영체제의 가장 중요한 핵심으로서, 운영체제의 다른 모든 부분에 여러 가지 기본적인 서비스를 제공한다. 일반적으로, 커널에는 종료된 입출력 연산 등, 커널의 서비스를 경쟁적으로 요구하는 모든 요청들을 처리하는 인터럽트 처리기와, 어떤 프로그램들이 어떤 순서로 커널의 처리시간을 공유할 것인지를 결정하는 스케줄러, 그리고 스케줄이 끝 나면 실제로 각 프로세스들에게 컴퓨터의 사용권을 부여하는 수퍼바이저 등이 포함되어 있다.
악성코드(Virus)와 애드웨어(Adware)는 컴퓨터의 부팅과 함께 실행되어 컴퓨터의 자원을 소모하거나 개인정보를 외부로 유출시킬 수 있다.
일반적으로 악성 코드란, 불법적인 방법으로 사용자 컴퓨터에 설치되어 상업적인 용도로 활용되는 것으로, 각종 팝업광고, 키워드/URL(Uniform Resource Locator) 가로채기, 시작 페이지 강제 고정, 사용자 컴퓨터를 통한 스팸메일 발송 등 각종 불법적인 활동을 자행하여 사용자들에게 피해를 주는 프로그램을 말한다.
한편 애드웨어(adware)는, 악성코드와 달리 불법적이지는 않지만 광고 프로그램을 사용자 컴퓨터에 설치하여 각종 광고를 사용자 의사와 무관하게 전송하여 사용자 시스템에 영향을 주거나 사용자 권리를 제한하는 프로그램을 말한다.
컴퓨터가 작업하지 않고 쉬는 시간에도 20-30개의 보이지 않는 프로세스가 은밀히 백그라운드에서 실행된다.
이러한 백그라운드에서 실행되는 프로세스는 컴퓨터 시스템 자원을 소비함으로써 컴퓨터의 기능을 둔화시킨다. 더 나쁘게는 몇몇 잠복하는 스파이웨어(Spyware)나 트로이잔(Trojan) 등의 프로세스는 개인의 프라이버시를 침해하고 해커들이 침입할 수 있는 문제점이 발생한다.
본 발명은 상기의 문제점을 해결하기 위한 것으로, 정상적인 프로세스 데이터베이스와 비정상적인 프로세스 데이터베이스를 구축하고, 컴퓨터의 백그라운드에서 실행되는 프로세스 중에서 비정상적인 프로세스 데이터베이스에 해당하는 프로세스를 탐지하여 비정상적인 프로세스를 제거하거나, 블록킹(실행정지, 차단)하는 유해 프로세스 검출/차단하여, 컴퓨터의 저장된 개인정보를 보호하고 해커의 침입을 방지하는 데 그 목적이 있다.
또한 컴퓨터의 시스템 자원을 효율적으로 관리하는 데 그 목적이 있다.
본 발명이 의도하는 목적을 달성하기 위한 본 발명의 유해 프로세스 검출/차 단 재발방지 방법은,
컴퓨터의 부팅에 의해 본 발명의 프로그램인 실행되는 단계(S_100); 상기 컴퓨터의 백그라운드에서 동작대기 중인 프로세스를 검출하는 단계(S_200); 비정상 프로세스의 데이터베이스에서 비정상적인 프로세스를 리스트를 로딩하는 단계(S_210); 상기의 동작대기 중인 프로세스와 비정상 프로세스를 비교하는 단계(S)300); 상기 비정상적인 프로세스의 목록과 일하는 동작대기 중인 프로세스가 존재하면, 일치하는 프로세스는 볼록처리하고 일치하지 않는 프로세스는 동작시켜 활성화하는 단계(S_400); 사용자에 의해 새로운 프로세스가 생성되는지 검색하는 단계(S_500); 사용자에 의해 새로운 프로세스가 생성되지 않았으면 일정시간동안 휴면하는 단계(S_510); 사용자에 의해 새로운 프로세스가 생성되었으면, 상기의 프로세스를 큐에 삽입하는 단계(S_600); 상기의 프로세스가 정상적인 프로세스인지 비정상적인 프로세스인지를 판단하는 단계(S_700); 로 이루어지는데 그 특징이 있다.
상기에서, 프로세스가 정상적인 프로세스인지 비정상적인 프로세스인지를 판단하는 단계(S_700)는,
상기에서 큐가 비어있는지 확인하는 단계(S_710); 상기의 큐에서 하나의 프로세스를 검출하는 단계(S_720); 비정상 프로세스(Risk)의 데이터베이스(DB)에서 목록을 로딩하는 단계(S_721); 상기에서 사용자에 의해서 실행된 프로세스가 상기에서 로딩된 비정상 프로세스 목록에 존재하는지 확인하는 단계(S_730); 상기에서 로딩된 비정상 프로세스 목록에 사용자가 실행한 프로세스가 존재하면, 상기 프로 세스를 비정상 프로세스에 삽입하는 단계(S_731); 상기 비정상 프로세스에 삽입된 프로세스를 블록(차단)처리하고 제거하는 단계(S_732); 상기의 단계(S_730)에서 동일한 목록이 존재하지 않으면 정상 프로세스 데이터베이스(DB)에서 정상 프로세스 목록을 로딩하는 단계(S_722); 상기 사용자가 실행한 프로세스가 정상 프로세스 데이터베이스의 목록에 존재하는지 확인하는 단계(S_740); 상기에서 사용자가 실행한 프로세스가 정상 프로세스 데이터베이스의 목록에 존재하면 정상 프로세스에 상기 프로세스를 삽입하는 단계(S_741); 상기에서 사용자가 실행한 프로세스가 정상 프로세스 데이터베이스의 목록에 존재하지 않으면, 사용자에 의해서 정상 프로세스로 등록하라는 제어신호가 있는지 확인하는 단계(S_750); 사용자에 의해서 정상 프로세스로 등록하라는 제어신호가 있으면, 정상 프로세스에 상기 프로세스를 삽입하는 단계(S_741); 상기 단계(S_750)에서 사용자의 의해 정상 프로세스로 등록하라는 제어신호가 없으면 알려지지 않은 프로세스 목록에 삽입하는 단계(S_760); 상기의 단계에서 비정상 프로세스에 삽입된 프로세스를 블록(차단)처리하고 제거하는 단계(S_732), 정상 프로세스에 상기 프로세스를 삽입하는 단계(S_741), 알려지지 않은 프로세스 목록에 삽입하는 단계(S_760) 중에서 선택되는 하나의 단계가 완료된 후에는 큐가 비어있는지 확인하는 단계(S_710)로 복귀하도록 하며, 특히 상기의 비정상 프로세스 데이터베이스와 정상 프로세스 데이터베이스는 온라인을 통하여 업데이트됨이 바람직하다.
본 발명에 따르면, 백그라운드에서 작동하는 프로세스를 탐지하여 비정상적인 프로세스가 동작할 경우, 상기 비정상적인 프로세스를 제거하거나 블로킹(실행정지)하여 컴퓨터 자원을 효율적으로 사용할 수 있다.
이러한 비정상적인 프로세스는 대부분 스파이웨어나 악성바이러스이며, 상기의 본 발명에 의해서 개인의 정보를 보호하며 해커의 침입을 방지할 수 있다.
본 발명의 특징과 장점은 첨부된 도면과 설명에 의해 더욱 명확하게 이해될 것이다.
도 1은 본 발명에 따른 전체적인 흐름도를 나타낸 것이다.
첨부된 흐름도에 의하면,
컴퓨터의 부팅에 의해 본 발명의 프로그램인 실행되는 단계(S_100);
상기 컴퓨터의 백그라운드에서 동작대기 중인 프로세스를 검출하는 단계(S_200);
비정상 프로세스의 데이터베이스에서 비정상적인 프로세스를 리스트를 로딩하는 단계(S_210);
상기의 동작대기 중인 프로세스와 비정상 프로세스를 비교하는 단계(S)300);
상기 비정상적인 프로세스의 목록과 일하는 동작대기 중인 프로세스가 존재하면, 일치하는 프로세스는 볼록처리하고 일치하지 않는 프로세스는 동작시켜 활성 화하는 단계(S_400);
사용자에 의해 새로운 프로세스가 생성되는지 검색하는 단계(S_500);
사용자에 의해 새로운 프로세스가 생성되지 않았으면 일정시간 동안 휴면하는 단계(S_510);
사용자에 의해 새로운 프로세스가 생성되었으면, 상기의 프로세스를 큐에 삽입하는 단계(S_600);
상기의 프로세스가 정상적인 프로세스인지 비정상적인 프로세스인지를 판단하는 단계(S_700);
로 이루어진다.
상기의 단계에서 본 발명에 따른 프로세스가 백그라운드에서 동작되는 프로세스보다 먼저 수행(S_100)되어야 한다. 만약 본 발명의 프로세스가 백그라운드의 프로세스보다 후에 동작한다면 후에 동작하는 프로세스는 사용자의 의해 생성되는 프로세스로 인지하여 판단하는 과정(S_700)으로 판별하여야 할 것이다.
또한 상기에서 비정상 프로세스의 데이터베이스(DB)는 당업자의 의해서 생성되거나 사용자의 추가 작업에 의해서 생성된 데이터베이스로, 경험을 통하여 사용자의 컴퓨터에 악영향을 끼치는 프로세스 등이며, 상기의 비정상 데이터베이스 및 하기에서 설명할 정상적인 데이터 베이스는 당업자의 의해서 온라인을 통하여 업데이트 되어야 함이 바람직할 것이다.
상기의 비정상적인 프로세스의 목록과 일치하는 동작대기 중의 프로세스는 볼록(block)시켜서 동작되지 못하도록 해야할 것인데, 상기의 볼록된 프로세스는 사용자의 의해서 삭제되거나 본 발명의 프로세스에서 자체적으로 삭제됨이 바람직하다.
상기에서 일정시간 동안 휴면하는 단계(S_510)는 당업자에 의해서 조절될 수 있으며, 더욱 바람직하게는 사용자의 의해서 새로운 프로세스가 생성될때까지 비활성화되어야 컴퓨터 내의 자원(resource) 활용을 높일 수 있다.
사용자에 의해 새로운 프로세스가 생성될 경우, 상기의 프로세스가 정상적인 프로세스인지 비정상적인 프로세스인지를 판단하는 단계(S_700)에 대해서 상세히 살펴본다.
도 2는 본 발명에서 새롭게 생성된 프로세스가 정상적인 프로세스인지 비정상적인 프로세스인지를 판단하는 과정의 흐름도를 나타낸 것이다.
첨부된 흐름도에 의해서 상세히 설명하면,
상기에서 큐가 비어있는지 확인하는 단계(S_710);
상기의 큐에서 하나의 프로세스를 검출하는 단계(S_720);
비정상 프로세스(Risk)의 데이터베이스(DB)에서 목록을 로딩하는 단계(S_721);
상기에서 사용자에 의해서 실행된 프로세스가 상기에서 로딩된 비정상 프로세스 목록에 존재하는지 확인하는 단계(S_730);
상기에서 로딩된 비정상 프로세스 목록에 사용자가 실행한 프로세스가 존재하면, 상기 프로세스를 비정상 프로세스에 삽입하는 단계(S_731);
상기 비정상 프로세스에 삽입된 프로세스를 블록(차단)처리하고 제거하는 단계(S_732);
상기의 단계(S_730)에서 동일한 목록이 존재하지 않으면 정상 프로세스 데이터베이스(DB)에서 정상 프로세스 목록을 로딩하는 단계(S_722);
상기 사용자가 실행한 프로세스가 정상 프로세스 데이터베이스의 목록에 존재하는지 확인하는 단계(S_740);
상기에서 사용자가 실행한 프로세스가 정상 프로세스 데이터베이스의 목록에 존재하면 정상 프로세스에 상기 프로세스를 삽입하는 단계(S_741);
상기에서 사용자가 실행한 프로세스가 정상 프로세스 데이터베이스의 목록에 존재하지 않으면, 사용자에 의해서 정상 프로세스로 등록하라는 제어신호가 있는지 확인하는 단계(S_750);
사용자에 의해서 정상 프로세스로 등록하라는 제어신호가 있으면, 정상 프로세스에 상기 프로세스를 삽입하는 단계(S_741);
상기 단계(S_750)에서 사용자의 의해 정상 프로세스로 등록하라는 제어신호가 없으면 알려지지 않은 프로세스 목록에 삽입하는 단계(S_760);
상기의 단계에서 비정상 프로세스에 삽입된 프로세스를 블록(차단)처리하고 제거하는 단계(S_732), 정상 프로세스에 상기 프로세스를 삽입하는 단계(S_741), 알려지지 않은 프로세스 목록에 삽입하는 단계(S_760) 중에서 선택되는 하나의 단계가 완료된 후에는 큐가 비어있는지 확인하는 단계(S_710)로 복귀되도록 이루어진다.
상기의 비정상 데이터베이스와 정상 데이터 베이스는 당업자의 의해서 온라인을 통하여 업데이트 되어야 함이 바람직할 것이다.
상기의 과정에서 사용자가 실행한 프로세스가 비정상 프로세스인지 정상 프로세스를 판별하는 순서는, 정상 프로세스의 확인보다 비정상 프로세스인지의 판별을 우선하여 비정상적인 프로세스의 활성화 시간을 최대한으로 줄이도록 해야할 것이다.
또한 상기에서 알려지지 않은 프로세스 목록에 삽입된 프로세스는 사용자에 의해서 비정상 프로세스와 정상 프로세스의 업데이트를 통하여 혹은 사용자의 제어신호에 의하여 정상 프로세스 목록으로 이동되거나 비정상 목록으로 이동될 수 있도록 함이 바람직하다.
이에 바람직한 실시예를 통하여 본 발명을 설명한다.
도 3은 본 발명의 일실시예에 의한 모니터에 디스플레이되는 화면으로, 본 발명의 프로세스가 사용자의 컴퓨터에 탑재되어 실행된 화면을 나타낸 것이다.
첨부된 화면은, 사용자의 컴퓨터에서 백그라운드에서 실행중인 목록이 디스플레이되는 백그라운드 목록창(10), 사용자가 실행하여 정상적인 프로세스가 실행되는 목록이 디스플레이되는 사용자 실행 프로세스 목록창(20), 사용자의 의해 정상 프로세스로 등록하라는 제어신호가 없을 경우 알려지지 않은 프로세스 목록이 디스플레이되는 알려지지 않은 프로세스 목록창(30), 백그라운드에서 비정상적인 프로세스를 블록하고 제거된 프로세스가 디스플레이되는 비정상 프로세스 목록창(40), 사용자의 실행에 의해 비정상적인 프로세스의 실행을 블록한 사용자 실행 비정상 프로세스 목록창(50), 사용자의 지정에 의해 정상 프로세스가 디스플레이되는 사용자 지정 정상 프로세스 목록창(60), 사용자의 지정에 의해 비정상 프로세스가 디스플레이되는 사용자 지정 비정상 프로세스 목록창(70)으로 보여진다.
상기의 실행되는 화면은 당업자에 따라 변경될 수 있다.
본 발명은 컴퓨터에 탑재된 프로그램 또는 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터에서 읽을 수 있은 기록매체로 한정됨이 바람직하다.
또한, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명의 청구항에 작성된 범위 내에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다.
도 1은 본 발명에 따른 전체적인 흐름도.
도 2는 본 발명에서 새롭게 생성된 프로세스가 정상적인 프로세스인지 비정상적인 프로세스인지를 판단하는 과정의 흐름도.
도 3은 본 발명의 일실시예에 의한 모니터에 디스플레이되는 화면.
Claims (3)
- 컴퓨터의 부팅에 의해 본 발명의 프로그램인 실행되는 단계(S_100);상기 컴퓨터의 백그라운드에서 동작대기 중인 프로세스를 검출하는 단계(S_200);비정상 프로세스의 데이터베이스에서 비정상적인 프로세스를 리스트를 로딩하는 단계(S_210);상기의 동작대기 중인 프로세스와 비정상 프로세스를 비교하는 단계(S)300);상기 비정상적인 프로세스의 목록과 일하는 동작대기 중인 프로세스가 존재하면, 일치하는 프로세스는 볼록처리하고 일치하지 않는 프로세스는 동작시켜 활성화하는 단계(S_400);사용자에 의해 새로운 프로세스가 생성되는지 검색하는 단계(S_500);사용자에 의해 새로운 프로세스가 생성되지 않았으면 일정시간 동안 휴면하는 단계(S_510);사용자에 의해 새로운 프로세스가 생성되었으면, 상기의 프로세스를 큐에 삽입하는 단계(S_600);상기의 프로세스가 정상적인 프로세스인지 비정상적인 프로세스인지를 판단하는 단계(S_700);로 이루어짐을 특징으로 하는 유해 프로세스 검출/차단 재발방지 방법.
- 청구항 제1항에 있어서,상기의 프로세스가 정상적인 프로세스인지 비정상적인 프로세스인지를 판단하는 단계(S_700)는,상기에서 큐가 비어있는지 확인하는 단계(S_710);상기의 큐에서 하나의 프로세스를 검출하는 단계(S_720);비정상 프로세스(Risk)의 데이터베이스(DB)에서 목록을 로딩하는 단계(S_721);상기에서 사용자에 의해서 실행된 프로세스가 상기에서 로딩된 비정상 프로세스 목록에 존재하는지 확인하는 단계(S_730);상기에서 로딩된 비정상 프로세스 목록에 사용자가 실행한 프로세스가 존재하면, 상기 프로세스를 비정상 프로세스에 삽입하는 단계(S_731);상기 비정상 프로세스에 삽입된 프로세스를 블록(차단)처리하고 제거하는 단계(S_732);상기의 단계(S_730)에서 동일한 목록이 존재하지 않으면 정상 프로세스 데이터베이스(DB)에서 정상 프로세스 목록을 로딩하는 단계(S_722);상기 사용자가 실행한 프로세스가 정상 프로세스 데이터베이스의 목록에 존재하는지 확인하는 단계(S_740);상기에서 사용자가 실행한 프로세스가 정상 프로세스 데이터베이스의 목록에 존재하면 정상 프로세스에 상기 프로세스를 삽입하는 단계(S_741);상기에서 사용자가 실행한 프로세스가 정상 프로세스 데이터베이스의 목록에 존재하지 않으면, 사용자에 의해서 정상 프로세스로 등록하라는 제어신호가 있는지 확인하는 단계(S_750);사용자에 의해서 정상 프로세스로 등록하라는 제어신호가 있으면, 정상 프로세스에 상기 프로세스를 삽입하는 단계(S_741);상기 단계(S_750)에서 사용자의 의해 정상 프로세스로 등록하라는 제어신호가 없으면 알려지지 않은 프로세스 목록에 삽입하는 단계(S_760);상기의 단계에서 비정상 프로세스에 삽입된 프로세스를 블록(차단)처리하고 제거하는 단계(S_732), 정상 프로세스에 상기 프로세스를 삽입하는 단계(S_741), 알려지지 않은 프로세스 목록에 삽입하는 단계(S_760) 중에서 선택되는 하나의 단계가 완료된 후에는 큐가 비어있는지 확인하는 단계(S_710)로 복귀함을 특징으로 하는 유해 프로세스 검출/차단 재발방지 방법.
- 청구항 제 2항에 있어서,상기의 비정상 프로세스 데이터베이스와 정상 프로세스 데이터베이스는 온라인을 통하여 업데이트됨을 특징으로 하는 유해 프로세스 검출/차단 재발방지 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080006076A KR100937010B1 (ko) | 2008-01-21 | 2008-01-21 | 유해 프로세스 검출/차단 재발방지 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080006076A KR100937010B1 (ko) | 2008-01-21 | 2008-01-21 | 유해 프로세스 검출/차단 재발방지 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20090080220A true KR20090080220A (ko) | 2009-07-24 |
KR100937010B1 KR100937010B1 (ko) | 2010-01-15 |
Family
ID=41291353
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020080006076A KR100937010B1 (ko) | 2008-01-21 | 2008-01-21 | 유해 프로세스 검출/차단 재발방지 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100937010B1 (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101498614B1 (ko) * | 2014-02-27 | 2015-03-04 | 한국전자통신연구원 | 악성코드 활동 차단 장치 및 방법 |
KR20210066460A (ko) * | 2019-11-28 | 2021-06-07 | 네이버클라우드 주식회사 | 프로세스 정보를 사용하여 웹쉘을 탐지하는 방법 및 시스템 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100660480B1 (ko) * | 2004-10-13 | 2006-12-26 | 주식회사 엔트로스 | 병렬처리 시스템용 안티 바이러스 시스템 |
KR100786725B1 (ko) * | 2005-11-08 | 2007-12-21 | 한국정보보호진흥원 | 악성코드 분석 시스템 및 방법 |
KR20070073361A (ko) * | 2006-01-05 | 2007-07-10 | 주식회사 코드젠 | 듀얼엔진에서의 악성트래픽 스캐닝 |
-
2008
- 2008-01-21 KR KR1020080006076A patent/KR100937010B1/ko not_active IP Right Cessation
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101498614B1 (ko) * | 2014-02-27 | 2015-03-04 | 한국전자통신연구원 | 악성코드 활동 차단 장치 및 방법 |
US9280664B2 (en) | 2014-02-27 | 2016-03-08 | Electronics And Telecommunications Research Institute | Apparatus and method for blocking activity of malware |
KR20210066460A (ko) * | 2019-11-28 | 2021-06-07 | 네이버클라우드 주식회사 | 프로세스 정보를 사용하여 웹쉘을 탐지하는 방법 및 시스템 |
US11388182B2 (en) | 2019-11-28 | 2022-07-12 | Naver Cloud Corp. | Method and system for detecting webshell using process information |
Also Published As
Publication number | Publication date |
---|---|
KR100937010B1 (ko) | 2010-01-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8677491B2 (en) | Malware detection | |
KR102307534B1 (ko) | 다수 소프트웨어 개체들에 걸쳐서 악성 행동을 트래킹하기 위한 시스템들 및 방법들 | |
CA2990343C (en) | Computer security systems and methods using asynchronous introspection exceptions | |
EP3123311B1 (en) | Malicious code protection for computer systems based on process modification | |
JP6706273B2 (ja) | インタープリタ仮想マシンを用いた挙動マルウェア検出 | |
US8499349B1 (en) | Detection and restoration of files patched by malware | |
US8904537B2 (en) | Malware detection | |
EP2745229B1 (en) | System and method for indirect interface monitoring and plumb-lining | |
US10055585B2 (en) | Hardware and software execution profiling | |
RU2566329C2 (ru) | Способ защиты компьютерной системы от вредоносного программного обеспечения | |
US9330259B2 (en) | Malware discovery method and system | |
US7665139B1 (en) | Method and apparatus to detect and prevent malicious changes to tokens | |
US8352522B1 (en) | Detection of file modifications performed by malicious codes | |
US8079085B1 (en) | Reducing false positives during behavior monitoring | |
US20160232347A1 (en) | Mitigating malware code injections using stack unwinding | |
US8495741B1 (en) | Remediating malware infections through obfuscation | |
CN107330328B (zh) | 防御病毒攻击的方法、装置及服务器 | |
US20140359183A1 (en) | Snoop-Based Kernel Integrity Monitoring Apparatus And Method Thereof | |
JP5326063B1 (ja) | デバッグイベントを用いた悪意のあるシェルコードの検知装置及び方法 | |
KR20140064840A (ko) | 멀웨어 위험 스캐너 | |
US11126721B2 (en) | Methods, systems and apparatus to detect polymorphic malware | |
JP6714112B2 (ja) | グラフィカルユーザインターフェース要素に関連した悪意のある行為の軽減 | |
KR100937010B1 (ko) | 유해 프로세스 검출/차단 재발방지 방법 | |
US20170171224A1 (en) | Method and System for Determining Initial Execution of an Attack | |
US20090217378A1 (en) | Boot Time Remediation of Malware |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130104 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20131231 Year of fee payment: 5 |
|
LAPS | Lapse due to unpaid annual fee |