KR20100125116A - System and method for verifying integrity about file - Google Patents

System and method for verifying integrity about file Download PDF

Info

Publication number
KR20100125116A
KR20100125116A KR1020090044159A KR20090044159A KR20100125116A KR 20100125116 A KR20100125116 A KR 20100125116A KR 1020090044159 A KR1020090044159 A KR 1020090044159A KR 20090044159 A KR20090044159 A KR 20090044159A KR 20100125116 A KR20100125116 A KR 20100125116A
Authority
KR
South Korea
Prior art keywords
file
time point
integrity
verification
infected
Prior art date
Application number
KR1020090044159A
Other languages
Korean (ko)
Other versions
KR101002754B1 (en
Inventor
박태형
허영일
Original Assignee
인포뱅크 주식회사
주식회사 엔에스에이치씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인포뱅크 주식회사, 주식회사 엔에스에이치씨 filed Critical 인포뱅크 주식회사
Priority to KR1020090044159A priority Critical patent/KR101002754B1/en
Publication of KR20100125116A publication Critical patent/KR20100125116A/en
Application granted granted Critical
Publication of KR101002754B1 publication Critical patent/KR101002754B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3409Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Abstract

PURPOSE: A system and a method for verifying integrity about file are provided to grasp the reliability of a web server by checking the modification of a designated infected file. CONSTITUTION: A setting unit(110) establishes an area for inspection in a file. An inspection part(120) designates a file as an infected file. A monitoring unit(140) processes the integrity determination about the designated file and the infected file is monitored.

Description

파일에 대한 무결성 검증 방법 및 시스템{SYSTEM AND METHOD FOR VERIFYING INTEGRITY ABOUT FILE}SYSTEM AND METHOD FOR VERIFYING INTEGRITY ABOUT FILE}

본 발명은 파일에 대한 무결성 검증 방법 및 시스템에 관한 것이다.The present invention relates to a method and system for verifying integrity of a file.

최근, 이동통신 및 인터넷 관련 기술의 발달로 인해 인터넷을 통한 각종 서비스가 다양하게 제공되고 있다. 예를 들어, 사용자는 해당하는 웹서버를 통해 원하는 금융거래를 수행하거나, 상품을 구매할 수 있게 되었다. Recently, various services have been provided through the Internet due to the development of mobile communication and Internet-related technologies. For example, a user can perform a desired financial transaction or purchase a product through a corresponding web server.

그러나, 인터넷을 통한 서비스 이용 시, 사용자는 자신의 개인정보를 인터넷 상에 많이 노출하게 된다. 왜냐하면, 금융거래나 상품 구매 시, 웹서버에서 사용자 본인임을 확인하기 위하여, 이름, 주민등록번호 등의 개인정보를 요구하기 때문이다.However, when using the service through the Internet, the user is exposed a lot of his personal information on the Internet. This is because, in financial transactions or product purchases, personal information such as name and social security number is required in order to confirm that the user is the user in the web server.

이렇기 때문에, 인터넷을 통한 서비스 제공을 위해, 네트워크의 가용성과 더불어 보안의 중요성이 강조되고 있다. 보안과 관련하여 다양한 위협을 파악하고 방지하기 위하여 보안 장비들이 많이 개발되었지만, 해킹 기술이 진화함에 따라 웹서버와 연관된 시스템을 보호하는데 한계가 있다.For this reason, the importance of security along with the availability of the network is being emphasized to provide services over the Internet. Many security devices have been developed to identify and prevent various threats related to security. However, as hacking technology evolves, there is a limit to protecting web server-related systems.

따라서, 웹서버에서 신뢰할 수 있는 웹 서비스 환경을 초기에 구축하고, 외 부 위협으로 인한 신뢰 환경에 대한 공격 시, 이를 즉각적으로 판단할 수 있는 기술이 필요한 실정이다.Therefore, there is a need for a technology that can establish a reliable web service environment in a web server at an early stage, and immediately determine when an attack on a trusted environment caused by an external threat occurs.

본 발명의 일실시예는 파일 내 설정된 검증영역의 데이터 크기, 접근권한, 소스 데이터 중 어느 하나를 이용하여 상기 파일의 변조 여부를 모니터링할 수 있는 파일에 대한 무결성 검증 방법 및 시스템을 제공한다.An embodiment of the present invention provides a method and system for verifying integrity of a file capable of monitoring whether the file is tampered with using any one of data size, access authority, and source data of a verification region set in the file.

본 발명의 일실시예는 파일에서 무결성 검증을 위한 검증영역이 설정되면, 설정된 검증영역을 검증함으로써, 상기 파일의 무결성을 검증할 수 있는 파일에 대한 무결성 검증 방법 및 시스템을 제공한다.An embodiment of the present invention provides a method and system for verifying integrity of a file that can verify the integrity of the file by verifying the set verification area when the verification area for integrity verification is set in the file.

본 발명의 일실시예에 따른 파일에 대한 무결성 검증 시스템은 파일 내 검증영역을 설정하는 설정부, 상기 설정된 검증영역에 대해, 제1 시점에 확인된 설정정보와, 상기 제1 시점과 상이한 제2 시점에 확인된 설정정보가 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정하는 검증부, 및 상기 지정된 감염파일에 대해 무결성 판단을 수행하여, 무결성이 있는 감염파일을 모니터링하는 모니터링부를 포함한다.An integrity verification system for a file according to an embodiment of the present invention includes a setting unit for setting a verification region in a file, setting information checked at a first time point with respect to the set verification area, and a second different from the first time point. When the setting information identified at the time point does not correspond to each other, a verification unit for designating the file as an infected file, and a monitoring unit for monitoring the infected file with integrity by performing integrity determination on the designated infected file.

본 발명의 일실시예에 따른 검증부는 상기 파일에 대한 점검요청이 입력된 시점, 상기 파일에 대한 외부공격경보가 통지된 시점, 또는 정해진 주기가 도래하는 시점 중, 상기 제1 시점 이후의 어느 한 시점을 상기 제2 시점으로 결정한다.The verification unit according to an embodiment of the present invention is any one of a time point after the first time point, among which a check request for the file is input, an external attack alarm for the file is notified, or a time point when a predetermined period arrives. A time point is determined as the second time point.

본 발명의 일실시예에 따른 상기 설정정보는 상기 검증영역의 데이터 크기에 관한 정보를 포함하고, 상기 검증부는 상기 제1 시점과 상기 제2 시점에서 확인 된 데이터 크기가 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정한다.According to an embodiment of the present invention, the setting information includes information on the data size of the verification area, and the verification unit, when the data size confirmed at the first time point and the second time point do not correspond to each other, Designates a file as an infected file.

본 발명의 일실시예에 따른 상기 설정정보는 상기 검증영역으로의 접근권한에 관한 정보를 포함하고, 상기 검증부는 상기 제1 시점과 상기 제2 시점에서 확인된 접근권한이 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정한다.When the setting information according to an embodiment of the present invention includes information on the access right to the verification area, and the verification unit does not correspond to the access rights identified at the first time point and the second time point, Designate the file as infected file.

본 발명의 일실시예에 따른 상기 설정정보는 상기 검증영역의 소스 데이터에 관한 정보를 포함하고, 상기 검증부는 상기 제1 시점과 상기 제2 시점에서 확인된 소스 데이터가 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정한다.The setting information according to an embodiment of the present invention includes information about source data of the verification area, and the verification unit, when the source data identified at the first time point and the second time point do not correspond to each other, Designates a file as an infected file.

본 발명의 일실시예에 따른 상기 모니터링부는 상기 무결성 판단으로서, 상기 제2 시점에서 확인된 설정정보 내에 상기 제1 시점에서 확인된 설정정보와 연관한 업데이트 정보가 포함되는지를 식별하고, 상기 업데이트 정보가 포함되어 무결성이 있는 것으로 모니터링된 감염파일을, '감염파일 지정해제'한다.The monitoring unit, according to an embodiment of the present invention, identifies whether the update information associated with the setting information identified at the first time point is included in the setting information checked at the second time point as the integrity determination, and the update information. 'Unassign Infected File', infected files monitored as having integrity are included.

본 발명의 일실시예에 따른 파일에 대한 무결성 검증 시스템은 상기 감염파일로부터 불법패턴을 수집하는 수집부, 및 상기 수집된 불법패턴을 상기 감염파일에 대응시켜 저장하는 저장부를 더 포함한다.The integrity verification system for a file according to an embodiment of the present invention further includes a collecting unit collecting illegal patterns from the infected file, and a storage unit storing the collected illegal patterns in correspondence with the infected file.

본 발명의 일실시예에 따른 파일에 대한 무결성 검증 시스템은 상기 감염파일을 관리자에게 통보하는 통보부를 더 포함한다.Integrity verification system for a file according to an embodiment of the present invention further includes a notification unit for notifying the administrator of the infected file.

본 발명의 일실시예에 따른 파일에 대한 무결성 검증 방법은 파일 내 검증영역을 설정하는 단계, 상기 설정된 검증영역에 대해, 제1 시점에 확인된 설정정보와, 상기 제1 시점과 상이한 제2 시점에 확인된 설정정보가 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정하는 단계, 및 상기 지정된 감염파일에 대해 무결 성 판단을 수행하여, 무결성이 있는 감염파일을 모니터링하는 단계를 포함한다.The method for verifying integrity of a file according to an embodiment of the present invention may include setting a verification region in a file, setting information checked at a first time point with respect to the set verification area, and a second time point different from the first time point. If the identified setting information does not correspond to each other, designating the file as an infected file, and performing an integrity determination on the designated infected file, monitoring the infected file with integrity.

본 발명의 일실시예에 따르면, 지정된 감염파일의 변조 여부를 주기적으로 파악함으로써, 해당 웹서버의 신뢰성을 파악할 수 있다.According to an embodiment of the present invention, by periodically checking whether the designated infected file is tampered with, it is possible to determine the reliability of the web server.

본 발명의 일실시예에 따르면, 파일에서 특정 부분을 검증영역으로 설정하고, 설정된 검증영역을 주기적으로 검증함으로써, 외부 위협으로 인한 신뢰 환경에 대한 공격 시, 이를 즉각적으로 판단할 수 있다.According to an embodiment of the present invention, by setting a specific portion of the file as a verification region and periodically verifying the set verification region, it may be immediately determined when an attack on a trusted environment caused by an external threat occurs.

이하, 첨부 도면들 및 첨부 도면들에 기재된 내용들을 참조하여 본 발명의 다양한 실시예를 상세하게 설명하지만, 본 발명이 실시예에 의해 제한되거나 한정되는 것은 아니다.Hereinafter, various embodiments of the present invention will be described in detail with reference to the accompanying drawings and accompanying drawings, but the present invention is not limited to or limited by the embodiments.

도 1은 본 발명의 일실시예에 따른 파일에 대한 무결성 검증 시스템의 구성을 도시한 도면이다.1 is a diagram illustrating a configuration of an integrity verification system for a file according to an embodiment of the present invention.

도시한 바와 같이, 본 발명의 일실시예에 따른 파일에 대한 무결성 검증 시스템(100)은 설정부(110), 검증부(120), 저장부(130), 모니터링부(140), 통보부(150), 및 수집부(160)를 포함할 수 있다.As shown, the integrity verification system 100 for a file according to an embodiment of the present invention is a setting unit 110, verification unit 120, storage unit 130, monitoring unit 140, notification unit ( 150, and a collecting unit 160.

설정부(110)는 파일 내 검증영역을 설정한다. 상기 검증영역은 파일에서 고정적인 내용이 저장되는 영역이거나, 위조 또는 변조 가능성이 높은 영역일 수 있다. 예컨대, 파일은 고정적으로 항상 같은 값이 저장될 수도 있지만, 데이터 추가, 삭제, 편집되는 등 내용이 계속 변경될 수도 있다. 일례로, 게시판, 자료실 및 기타 많은 서비스를 제공하는 웹페이지의 경우, 실시간으로 내용이 업데이트되고, 삭제되고, 변형된다. 따라서, 설정부(110)는 상기 파일에 대한 무결성을 검증하기 위하여, 변조 가능성이 높은 영역을 검증영역으로서 설정할 수 있다.The setting unit 110 sets a verification area in the file. The verification area may be an area in which fixed contents are stored in a file, or an area with high possibility of forgery or modulation. For example, a file may be constantly stored with the same value, but contents may be continuously changed, such as data being added, deleted, or edited. For example, a web page that provides bulletin boards, archives, and many other services is updated, deleted, and modified in real time. Therefore, in order to verify the integrity of the file, the setting unit 110 may set an area having a high modulation possibility as a verification area.

검증부(120)는 상기 설정된 검증영역에 대해, 제1 시점에 확인된 설정정보와, 상기 제1 시점과 상이한 제2 시점에 확인된 설정정보가 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정한다.The verification unit 120 identifies the file as an infected file when the setting information checked at the first time point and the setting information checked at the second time point different from the first time point do not correspond to the set verification area. Specify.

여기서, 상기 제1 시점은 기준시점으로서, 상기 파일이 변조되지 않고 정상적으로 구현되는 임의의 시점일 수 있다. 검증부(120)는 상기 파일에 대한 점검요청이 입력된 시점, 상기 파일에 대한 외부공격경보가 통지된 시점, 또는 정해진 주기가 도래하는 시점 중, 상기 제1 시점 이후의 어느 한 시점을 상기 제2 시점으로 결정할 수 있다.Here, the first time point may be a reference time point, and may be any time point at which the file is normally implemented without being modulated. The verification unit 120 may select one of the time points after the first time point when the check request for the file is input, the time when the external attack alarm for the file is notified, or when a predetermined period arrives. It can be decided at two time points.

상기 파일에 대한 점검요청이 입력된 시점은 파일에 대한 무결성 검증 시스템(100)의 관리자에 의해 점검요청이 입력된 시점일 수 있다. 상기 파일에 대한 외부공격정보가 통지된 시점은 해킹의 위협이 감지된 시점일 수 있다. 상기 정해진 주기가 도래하는 시점은 1시간, 12시간, 24시간 등으로 현재 시간이 미리 정해된 주기에 해당하는 시점일 수 있다.The time point at which the check request for the file is input may be a time point at which the check request is input by an administrator of the integrity verification system 100 for the file. The time point when the external attack information on the file is notified may be a time point when a threat of hacking is detected. The time point at which the predetermined cycle arrives may be a time point corresponding to a cycle in which the current time is predetermined as 1 hour, 12 hours, 24 hours, and the like.

본 발명의 실시예로, 상기 설정정보는 상기 검증영역의 데이터 크기에 관한 정보를 포함하고, 검증부(120)는 상기 제1 시점과 상기 제2 시점에서 확인된 데이터 크기가 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정한다. 상기 데이터 크기는 파일의 사이즈(size)에 대한 것으로, 예컨대, 검증부(120)는 상기 제1 시점과 상기 제2 시점에서 확인된 데이터 크기가 서로 상응하는 경우, 상기 파일이 변조되지 않은 것으로 판단할 수 있다. 그러나, 상기 제1 시점과 상기 제2 시점에서 확인된 데이터 크기가 서로 상응하지 않는 경우, 검증부(120)는 상기 파일이 변조된 것으로 판단하고, 상기 파일을 감염파일로 지정할 수 있다. In an embodiment of the present invention, the setting information includes information about the data size of the verification area, and the verification unit 120 does not correspond to the data size identified at the first time point and the second time point. , Designate the file as an infected file. The data size corresponds to a size of a file. For example, the verification unit 120 determines that the file is not tampered when the data size identified at the first time point and the second time point correspond to each other. can do. However, when the data size identified at the first time point and the second time point do not correspond to each other, the verification unit 120 may determine that the file is modified and designate the file as an infected file.

본 발명의 다른 실시예로, 상기 설정정보는 상기 검증영역으로의 접근권한에 관한 정보를 포함하고, 검증부(120)는 상기 제1 시점과 상기 제2 시점에서 확인된 접근권한이 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정한다. 상기 접근권한은 상기 파일에 대한 소유자(Owner) 정보, 그룹(group) 정보일 수 있다. 예컨대, 검증부(120)는 상기 제1 시점과 상기 제2 시점에서 확인된 접근권한이 서로 상응하는 경우, 상기 파일이 변조되지 않은 것으로 판단할 수 있다. 그러나, 상기 제1 시점과 상기 제2 시점에서 확인된 접근권한이 서로 상응하지 않는 경우, 검증부(120)는 상기 파일이 변조된 것으로 판단하고, 상기 파일을 감염파일로 지정할 수 있다. In another embodiment of the present invention, the setting information includes information on the access right to the verification area, and the verification unit 120 does not correspond to the access rights identified at the first time point and the second time point. If not, the file is designated as an infected file. The access right may be owner information and group information for the file. For example, the verification unit 120 may determine that the file is not tampered when the access rights identified at the first time point and the second time point correspond to each other. However, when the access rights identified at the first time point and the second time point do not correspond to each other, the verification unit 120 may determine that the file has been tampered with, and designate the file as an infected file.

본 발명의 또 다른 실시예로, 상기 설정정보는 상기 검증영역의 소스 데이터에 관한 정보를 포함하고, 검증부(120)는 상기 제1 시점과 상기 제2 시점에서 확인된 소스 데이터가 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정한다. 상기 소스 데이터는 상기 파일에 포함된 스트링(string) 전체일 수 있다. 예컨대, 검증부(120)는 상기 제1 시점과 상기 제2 시점에서 확인된 소스 데이터가 서로 상응하는 경우, 상기 파일이 변조되지 않은 것으로 판단할 수 있다. 그러나, 상기 제1 시점과 상기 제2 시점에서 확인된 소스 데이터가 서로 상응하지 않는 경우, 검 증부(120)는 상기 파일이 변조된 것으로 판단하고, 상기 파일을 감염파일로 지정할 수 있다. In another embodiment of the present invention, the setting information includes information about source data of the verification area, and the verification unit 120 does not correspond to the source data identified at the first time point and the second time point. If not, the file is designated as an infected file. The source data may be an entire string included in the file. For example, the verification unit 120 may determine that the file is not modulated when the source data identified at the first time point and the second time point correspond to each other. However, when the source data identified at the first time point and the second time point do not correspond to each other, the verification unit 120 may determine that the file is modified and designate the file as an infected file.

이에 따라, 모니터링부(140)는 상기 지정된 감염파일에 대해 무결성 판단을 수행하여, 무결성이 있는 감염파일을 모니터링한다.Accordingly, the monitoring unit 140 performs integrity determination on the designated infected file and monitors the infected file with integrity.

본 발명의 실시예로, 모니터링부(140)는 상기 무결성 판단으로서, 상기 제2 시점에서 확인된 설정정보 내에 상기 제1 시점에서 확인된 설정정보와 연관한 업데이트 정보가 포함되는지를 식별하고, 상기 업데이트 정보가 포함되어 무결성이 있는 것으로 모니터링된 감염파일을, '감염파일 지정해제'할 수 있다. In an embodiment of the present invention, the monitoring unit 140 identifies, as the integrity determination, whether the update information associated with the setting information checked at the first time point is included in the setting information checked at the second time point, and You can 'unassign an infected file' for an infected file that is monitored as having integrity by including update information.

즉, 상기 파일이 업데이트된 경우, 상기 파일에 대한 설정정보가 변경될 수 있다. 이 경우, 모니터링부(140)는 상기 제1 시점과 상기 제2 시점에 서로 상응하지 않는 설정정보가 업데이트로 인한 것인지 확인하여, 업데이트로 인한 것인 경우 상기 지정된 감염파일을 지정해제 함으로써, 상기 감염파일로 지정된 파일을 변조되지 않은 파일로 다시 전환할 수 있다.That is, when the file is updated, setting information about the file may be changed. In this case, the monitoring unit 140 checks whether the setting information that does not correspond to each other at the first time point and the second time point is due to an update, and releases the designated infection file if the update is due to the update. You can convert a file designated as a file back into an unmodulated file.

본 발명의 실시예로, 통보부(150)는 상기 지정된 감염파일을 관리자에게 통보한다. 예컨대, 상기 관리자는 상기 통보된 감염파일을 통해, 주로 해킹되는 파일을 파악할 수 있고, 이를 통해, 변조 가능성이 높은 파일에 대한 무결성 검증을 더욱 강화할 수 있다. 또는, 상기 관리자는 상기 감염파일에 원래 포함되어 있지 않은 데이터 특성을 파악하고, 파악된 데이터 특성을 이용하여 다른 파일에 대해서도 유사한 데이터 특성을 가지는지 여부를 검증할 수 있다.In an embodiment of the present invention, the notification unit 150 notifies the administrator of the designated infected file. For example, the administrator can identify a file that is mainly hacked through the reported infected file, thereby further strengthening the integrity verification of a file that is highly likely to be tampered with. Alternatively, the administrator may identify data characteristics that are not originally included in the infected file, and verify whether the data has similar data characteristics by using the identified data characteristics.

본 발명의 실시예로, 수집부(160)는 상기 감염파일로부터 불법패턴을 수집 한다. 저장부(130)는 상기 수집된 불법패턴을 저장한다. 이후, 모니터링부(140)는 상기 감염파일에 상기 불법패턴이 포함되어 있는지 판단함으로써, 상기 지정된 감염파일에 대한 무결성을 모니터링할 수 있다.In an embodiment of the present invention, the collecting unit 160 collects illegal patterns from the infected file. The storage unit 130 stores the collected illegal pattern. Thereafter, the monitoring unit 140 may monitor the integrity of the designated infected file by determining whether the illegal pattern is included in the infected file.

도 2는 본 발명의 일실시예에 따른 파일에 대한 무결성 검증 시스템에서 감염파일을 검증하는 일례를 도시한 도면이다.2 is a diagram illustrating an example of verifying an infected file in an integrity verification system for a file according to an embodiment of the present invention.

도시한 바와 같이, 검증부(120)는 제1 시점과 제2 시점에 파일 내 설정된 검증영역에 대한 데이터 크기(/etc/hosts)를 1차적으로 검증하고, 상기 데이터 크기가 변동 없는 경우, 상기 검증영역에 대한 접근권한(/etc/host.allow)을 2차적으로 검증하며, 상기 접근권한이 변동 없는 경우, 상기 감염파일에 대한 소스 데이터(/var/adm/syslog)를 3차적으로 검증할 수 있다. As illustrated, the verification unit 120 firstly verifies the data size (/ etc / hosts) of the verification area set in the file at the first time point and the second time point, and if the data size does not change, Secondarily verify the access right (/etc/host.allow) to the verification area, and if the access right does not change, the source data (/ var / adm / syslog) for the infected file may be thirdly verified. Can be.

즉, 검증부(120)는 설정된 검증영역에 대한 데이터 크기, 접근권한, 소스 데이터를 단계적으로 검증함으로써, 즉각적으로 상기 파일이 감염파일인지 아닌지 여부를 확인할 수 있다.That is, the verification unit 120 may verify whether the file is an infected file or not by immediately verifying the data size, access authority, and source data of the set verification area in stages.

도 3은 본 발명의 일실시예에 따른 파일에 대한 무결성 검증 시스템에서 검증영역을 설정하는 일례를 도시한 도면이다.3 is a diagram illustrating an example of setting a verification area in an integrity verification system for a file according to an embodiment of the present invention.

도시한 바와 같이, 설정부(110)는 파일(310) "index.html"에 포함된 내용 중, "window.ysm_ ... aid= +"를 포함하는 영역을 검증영역(320)으로서 설정할 수 있다. 이때, 설정부(110)는 위조 또는 변조 가능성이 높은 특정영역을 상기 검증영역으로서 설정하거나, 고정적인 내용이 저장되는 영역을 상기 검증영역으로서 설정할 수 있다. As shown in the drawing, the setting unit 110 may set, as the verification area 320, an area including "window.ysm_ ... aid = +" among contents included in the file 310 "index.html". have. In this case, the setting unit 110 may set a specific area having a high possibility of forgery or modulation as the verification area, or set an area in which fixed contents are stored as the verification area.

상기 설정된 검증영역은 저장부(130)에 상기 파일에 대응하여 저장될 수 있다. 검증부(120)는 저장부(130)에 저장된 검증영역을 주기적으로 검증함으로써, 상기 파일을 감염파일로 지정하고, 모니터링부(140)는 상기 지정된 감염파일에 대해 무결성 판단을 수행할 수 있다.The set verification area may be stored in the storage 130 corresponding to the file. The verification unit 120 periodically verifies the verification area stored in the storage unit 130 to designate the file as an infected file, and the monitoring unit 140 may perform integrity determination on the designated infected file.

도 4는 본 발명의 일실시예에 따른 파일에 대한 무결성 검증 방법의 순서를 도시한 흐름도이다.4 is a flowchart illustrating a procedure of an integrity verification method for a file according to an embodiment of the present invention.

상기 파일에 대한 무결성 검증 방법은 본 발명의 파일에 대한 무결성 검증 시스템(100)에 의해 구현될 수 있다. 따라서, 상술한 도 1을 참조하여 도 4를 설명함으로써, 본 발명의 이해를 도모한다.The integrity verification method for the file may be implemented by the integrity verification system 100 for the file of the present invention. Therefore, by explaining FIG. 4 with reference to FIG. 1 mentioned above, an understanding of this invention is aimed at.

단계 410에서, 파일에 대한 무결성 검증 시스템(100)은 파일 내 검증영역을 설정한다. 상기 검증영역은 파일에서 고정적인 내용이 저장되는 영역이거나, 위조 또는 변조 가능성이 높은 영역일 수 있다. 따라서, 파일에 대한 무결성 검증 시스템(100)은 상기 파일에 대한 무결성을 검증하기 위하여, 변조 가능성이 높은 영역을 검증영역으로서 설정할 수 있다.In operation 410, the integrity verification system 100 for a file sets a verification area in the file. The verification area may be an area in which fixed contents are stored in a file, or an area with high possibility of forgery or modulation. Therefore, in order to verify the integrity of the file, the integrity verification system 100 for a file may set an area having a high modulation possibility as a verification area.

단계 420에서, 파일에 대한 무결성 검증 시스템(100)은 상기 설정된 검증영역에 대해, 제1 시점에 확인된 설정정보와, 상기 제1 시점과 상이한 제2 시점에 확인된 설정정보가 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정한다.In operation 420, the integrity verification system 100 for the file does not correspond to the setting information checked at a first time point and the setting information checked at a second time point different from the first time point with respect to the set verification area. In this case, the file is designated as an infected file.

상기 제1 시점은 기준시점으로서, 상기 파일이 변조되지 않고 정상적으로 구현되는 임의의 시점이고, 파일에 대한 무결성 검증 시스템(100)은 상기 파일에 대한 점검요청이 입력된 시점, 상기 파일에 대한 외부공격경보가 통지된 시점, 또는 정해진 주기가 도래하는 시점 중, 상기 제1 시점 이후의 어느 한 시점을 상기 제2 시점으로 결정할 수 있다.The first time point is a reference time point, which is an arbitrary time point at which the file is normally implemented without being tampered with, and the integrity verification system 100 for the file is a time point at which a check request for the file is input, and an external attack on the file. Any time after the first time point may be determined as the second time point when a warning is notified or a time when a predetermined period arrives.

실시예로, 상기 설정정보는 상기 검증영역의 데이터 크기에 관한 정보를 포함하고, 파일에 대한 무결성 검증 시스템(100)은 상기 제1 시점과 상기 제2 시점에서 확인된 데이터 크기가 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정할 수 있다. In an embodiment, the setting information includes information about the data size of the verification region, and the integrity verification system 100 for the file does not correspond to the data size identified at the first time point and the second time point. In this case, the file may be designated as an infected file.

또는, 다른 실시예로, 상기 설정정보는 상기 검증영역으로의 접근권한에 관한 정보를 포함하고, 파일에 대한 무결성 검증 시스템(100)은 상기 제1 시점과 상기 제2 시점에서 확인된 접근권한이 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정할 수 있다. Alternatively, in another embodiment, the setting information includes information about the access right to the verification area, and the integrity verification system 100 for the file has the access rights identified at the first time point and the second time point. If the files do not correspond to each other, the files can be designated as infected files.

또는, 또 다른 실시예로, 상기 설정정보는 상기 검증영역의 소스 데이터에 관한 정보를 포함하고, 파일에 대한 무결성 검증 시스템(100)은 상기 제1 시점과 상기 제2 시점에서 확인된 소스 데이터가 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정할 수 있다.Alternatively, in another embodiment, the setting information may include information about source data of the verification area, and the integrity verification system 100 for the file may include source data identified at the first time point and the second time point. If the files do not correspond to each other, the files can be designated as infected files.

또는, 또 다른 실시예로, 파일에 대한 무결성 검증 시스템(100)은 상기 검증영역에 대한 데이터 크기를 1차적으로 검증하고, 상기 데이터 크기가 변동 없는 경우, 상기 감증영역에 대한 접근권한을 2차적으로 검증하며, 상기 접근권한이 변동 없는 경우, 상기 검증영역에 대한 소스 데이터를 3차적으로 검증함으로써, 상기 파일을 감염파일로 지정할지 여부를 결정할 수 있다. Alternatively, in another embodiment, the integrity verification system 100 for the file first verifies the data size for the verification region, and if the data size does not change, secondly checks the access authority for the sensitive region. If the access right is not changed, it is possible to determine whether to designate the file as an infected file by third-party verifying the source data for the verification area.

단계 430에서, 파일에 대한 무결성 검증 시스템(100)은 상기 지정된 감염파 일에 대해 무결성 판단을 수행하여, 무결성이 있는 감염파일을 모니터링한다.In operation 430, the integrity verification system 100 for the file performs integrity determination on the designated infection file and monitors the infected file with integrity.

일례로, 파일에 대한 무결성 검증 시스템(100)은 상기 무결성 판단으로서, 상기 제2 시점에서 확인된 설정정보 내에 상기 제1 시점에서 확인된 설정정보와 연관한 업데이트 정보가 포함되는지를 식별하고, 상기 업데이트 정보가 포함되어 무결성이 있는 것으로 모니터링된 감염파일을, '감염파일 지정해제'할 수 있다. 즉, 파일에 대한 무결성 검증 시스템(100)은 상기 제1 시점과 상기 제2 시점에 서로 상응하지 않는 설정정보가 업데이트로 인한 것인지 확인하여, 업데이트로 인한 것인 경우 상기 지정된 감염파일을 지정해제 함으로써, 상기 감염파일로 지정된 파일을 변조되지 않은 파일로 다시 전환할 수 있다.For example, the integrity verification system 100 for the file may identify, as the integrity determination, whether the setting information identified at the second time point includes update information associated with the setting information confirmed at the first time point, You can 'unassign an infected file' for an infected file that is monitored as having integrity by including update information. That is, the integrity verification system 100 for the file checks whether the setting information which does not correspond to each other at the first time point and the second time point is due to an update, and releases the designated infected file if it is due to an update. The infected file may be converted back into an unmodulated file.

또는, 파일에 대한 무결성 검증 시스템(100)은 상기 지정된 감염파일을 관리자에게 통보한다. 예컨대, 상기 관리자는 상기 감염파일을 통해, 주로 해킹되는 파일을 파악할 수 있고, 이를 통해, 변조 가능성이 높은 파일에 대한 무결성 검증을 더욱 강화할 수 있다. 또는, 상기 관리자는 상기 감염파일에 원래 포함되어 있지 않은 데이터 특성을 파악하고, 파악된 데이터 특성을 이용하여 다른 파일에 대해서도 유사한 데이터 특성을 가지는지 여부를 검증할 수 있다.Alternatively, the integrity verification system 100 for the file notifies the administrator of the designated infected file. For example, the administrator can identify a file that is mainly hacked through the infected file, thereby further strengthening the integrity verification of a file having a high possibility of tampering. Alternatively, the administrator may identify data characteristics that are not originally included in the infected file, and verify whether the data has similar data characteristics by using the identified data characteristics.

또는, 파일에 대한 무결성 검증 시스템(100)은 상기 감염파일로부터 불법패턴을 수집하고, 수집된 불법패턴을 저장부(130)에 저장할 수 있다. 이후, 파일에 대한 무결성 검증 시스템(100)은 상기 감염파일에 상기 불법패턴이 포함되어 있는지 판단함으로써, 상기 감염파일을 검증할 수 있다.Alternatively, the integrity verification system 100 for the file may collect illegal patterns from the infected file, and store the collected illegal patterns in the storage unit 130. Thereafter, the integrity verification system 100 for the file may verify the infected file by determining whether the illegal pattern is included in the infected file.

또한, 본 발명의 실시예들은 다양한 컴퓨터로 구현되는 동작을 수행하기 위 한 프로그램 명령을 포함하는 컴퓨터 판독 가능 매체를 포함한다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.In addition, embodiments of the present invention include computer-readable media containing program instructions for performing various computer-implemented operations. The computer readable medium may include program instructions, data files, data structures, etc. alone or in combination. Program instructions recorded on the media may be those specially designed and constructed for the purposes of the present invention, or they may be of the kind well-known and available to those having skill in the computer software arts. Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks, and magnetic tape, optical media such as CD-ROMs, DVDs, and magnetic disks, such as floppy disks. Magneto-optical media, and hardware devices specifically configured to store and execute program instructions, such as ROM, RAM, flash memory, and the like. Examples of program instructions include not only machine code generated by a compiler, but also high-level language code that can be executed by a computer using an interpreter or the like.

지금까지 본 발명에 따른 구체적인 실시예에 관하여 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서는 여러 가지 변형이 가능함은 물론이다. 그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 안되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.While specific embodiments of the present invention have been described so far, various modifications are possible without departing from the scope of the present invention. Therefore, the scope of the present invention should not be limited to the described embodiments, but should be determined by the equivalents of the claims and the claims.

도 1은 본 발명의 일실시예에 따른 파일에 대한 무결성 검증 시스템의 구성을 도시한 도면이다.1 is a diagram illustrating a configuration of an integrity verification system for a file according to an embodiment of the present invention.

도 2는 본 발명의 일실시예에 따른 파일에 대한 무결성 검증 시스템에서 감염파일을 검증하는 일례를 도시한 도면이다.2 is a diagram illustrating an example of verifying an infected file in an integrity verification system for a file according to an embodiment of the present invention.

도 3은 본 발명의 일실시예에 따른 파일에 대한 무결성 검증 시스템에서 검증영역을 설정하는 일례를 도시한 도면이다.3 is a diagram illustrating an example of setting a verification area in an integrity verification system for a file according to an embodiment of the present invention.

도 4는 본 발명의 일실시예에 따른 파일에 대한 무결성 검증 방법의 순서를 도시한 흐름도이다.4 is a flowchart illustrating a procedure of an integrity verification method for a file according to an embodiment of the present invention.

<도면의 주요 부분에 대한 부호의 설명><Description of the symbols for the main parts of the drawings>

100: 파일에 대한 무결성 검증 시스템100: integrity verification system for files

110: 설정부110: setting unit

120: 검증부120: verification unit

130: 저장부130: storage unit

140: 모니터링부140: monitoring unit

150: 통보부150: notification unit

160: 수집부160: collection unit

Claims (15)

파일 내 검증영역을 설정하는 설정부;A setting unit for setting a verification area in the file; 상기 설정된 검증영역에 대해, 제1 시점에 확인된 설정정보와, 상기 제1 시점과 상이한 제2 시점에 확인된 설정정보가 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정하는 검증부; 및A verification unit for designating the file as an infected file when the setting information checked at a first time point and the setting information checked at a second time point different from the first time point do not correspond to the set verification area; And 상기 지정된 감염파일에 대해 무결성 판단을 수행하여, 무결성이 있는 감염파일을 모니터링하는 모니터링부Monitoring unit for performing integrity determination on the designated infected file, monitoring the infected file with integrity 를 포함하는 파일에 대한 무결성 검증 시스템.Integrity verification system for files that include. 제1항에 있어서,The method of claim 1, 상기 검증부는,The verification unit, 상기 파일에 대한 점검요청이 입력된 시점, 상기 파일에 대한 외부공격경보가 통지된 시점, 또는 정해진 주기가 도래하는 시점 중, 상기 제1 시점 이후의 어느 한 시점을 상기 제2 시점으로 결정하는 파일에 대한 무결성 검증 시스템.A file which determines one point after the first time point as the second time point among the time point at which the request for checking the file is input, the time point when the external attack alarm for the file is notified, or the time when a predetermined period arrives. Integrity Verification System. 제1항에 있어서,The method of claim 1, 상기 설정정보는 상기 검증영역의 데이터 크기에 관한 정보를 포함하고,The setting information includes information about the data size of the verification area, 상기 검증부는,The verification unit, 상기 제1 시점과 상기 제2 시점에서 확인된 데이터 크기가 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정하는 파일에 대한 무결성 검증 시스템.An integrity verification system for a file that designates the file as an infected file when the data sizes identified at the first time point and the second time point do not correspond to each other. 제1항에 있어서,The method of claim 1, 상기 설정정보는 상기 검증영역으로의 접근권한에 관한 정보를 포함하고,The setting information includes information about the access right to the verification area, 상기 검증부는,The verification unit, 상기 제1 시점과 상기 제2 시점에서 확인된 접근권한이 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정하는 파일에 대한 무결성 검증 시스템.An integrity verification system for a file that designates the file as an infected file when the access rights identified at the first time point and the second time point do not correspond to each other. 제1항에 있어서,The method of claim 1, 상기 설정정보는 상기 검증영역의 소스 데이터에 관한 정보를 포함하고,The setting information includes information about source data of the verification area, 상기 검증부는,The verification unit, 상기 제1 시점과 상기 제2 시점에서 확인된 소스 데이터가 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정하는 파일에 대한 무결성 검증 시스템.And if the source data identified at the first time point and the second time point do not correspond to each other, designating the file as an infected file. 제1항에 있어서,The method of claim 1, 상기 모니터링부는,The monitoring unit, 상기 무결성 판단으로서, 상기 제2 시점에서 확인된 설정정보 내에 상기 제1 시점에서 확인된 설정정보와 연관한 업데이트 정보가 포함되는지를 식별하고,As the integrity determination, identifying whether the setting information confirmed at the second time point includes update information associated with the setting information confirmed at the first time point, 상기 업데이트 정보가 포함되어 무결성이 있는 것으로 모니터링된 감염파일을, '감염파일 지정해제'하는 파일에 대한 무결성 검증 시스템.Integrity verification system for a file that 'includes an infection file designation' of an infected file that is monitored as having integrity, including the update information. 제1항에 있어서,The method of claim 1, 상기 감염파일로부터 불법패턴을 수집하는 수집부; 및A collecting unit collecting illegal patterns from the infected file; And 상기 수집된 불법패턴을 상기 감염파일에 대응시켜 저장하는 저장부A storage unit for storing the collected illegal pattern in correspondence with the infected file 를 더 포함하는 파일에 대한 무결성 검증 시스템.Integrity verification system for the file further comprising. 제1항에 있어서,The method of claim 1, 상기 감염파일을 관리자에게 통보하는 통보부Notification unit for notifying the infected file to the administrator 를 더 포함하는 파일에 대한 무결성 검증 시스템.Integrity verification system for the file further comprising. 파일 내 검증영역을 설정하는 단계;Setting a verification region in the file; 상기 설정된 검증영역에 대해, 제1 시점에 확인된 설정정보와, 상기 제1 시점과 상이한 제2 시점에 확인된 설정정보가 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정하는 단계; 및Designating the file as an infected file when the setting information checked at a first time point and the setting information checked at a second time point different from the first time point do not correspond to the set verification area; And 상기 지정된 감염파일에 대해 무결성 판단을 수행하여, 무결성이 있는 감염파일을 모니터링하는 단계Monitoring the infected file with integrity by performing integrity determination on the designated infected file 를 포함하는 파일에 대한 무결성 검증 방법.Integrity verification method for a file containing a. 제9항에 있어서,10. The method of claim 9, 상기 파일에 대한 점검요청이 입력된 시점, 상기 파일에 대한 외부공격경보 가 통지된 시점, 또는 정해진 주기가 도래하는 시점 중, 상기 제1 시점 이후의 어느 한 시점을 상기 제2 시점으로 결정하는 단계Determining a second time point after the first time point among the time point at which the check request for the file is input, the time point when the external attack alarm for the file is notified, or the time when a predetermined period arrives; 를 더 포함하는 파일에 대한 무결성 검증 방법.Integrity verification method for a file that includes more. 제9항에 있어서,10. The method of claim 9, 상기 설정정보는 상기 검증영역의 데이터 크기에 관한 정보를 포함하고,The setting information includes information about the data size of the verification area, 상기 파일을 감염파일로 지정하는 단계는,Designating the file as an infected file, 상기 제1 시점과 상기 제2 시점에서 확인된 데이터 크기가 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정하는 단계Designating the file as an infected file if the data sizes identified at the first time point and the second time point do not correspond to each other; 를 포함하는 파일에 대한 무결성 검증 방법.Integrity verification method for a file containing a. 제9항에 있어서,10. The method of claim 9, 상기 설정정보는 상기 검증영역으로의 접근권한에 관한 정보를 포함하고,The setting information includes information about the access right to the verification area, 상기 파일을 감염파일로 지정하는 단계는,Designating the file as an infected file, 상기 제1 시점과 상기 제2 시점에서 확인된 접근권한이 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정하는 단계Designating the file as an infected file if the access rights identified at the first time point and the second time point do not correspond to each other; 를 포함하는 파일에 대한 무결성 검증 방법.Integrity verification method for a file containing a. 제9항에 있어서,10. The method of claim 9, 상기 설정정보는 상기 검증영역의 소스 데이터에 관한 정보를 포함하고,The setting information includes information about source data of the verification area, 상기 파일을 감염파일로 지정하는 단계는,Designating the file as an infected file, 상기 제1 시점과 상기 제2 시점에서 확인된 소스 데이터가 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정하는 단계Designating the file as an infected file if the source data identified at the first time point and the second time point do not correspond to each other; 를 포함하는 파일에 대한 무결성 검증 방법.Integrity verification method for a file containing a. 제9항에 있어서,10. The method of claim 9, 무결성이 있는 감염파일을 모니터링하는 단계는,Monitoring the infected file with integrity 상기 무결성 판단으로서, 상기 제2 시점에서 확인된 설정정보 내에 상기 제1 시점에서 확인된 설정정보와 연관한 업데이트 정보가 포함되는지를 식별하는 단계; 및Identifying, as the integrity determination, whether the update information associated with the setting information confirmed at the first time point is included in the setting information checked at the second time point; And 상기 업데이트 정보가 포함되어 무결성이 있는 것으로 모니터링된 감염파일을, '감염파일 지정해제'하는 단계'Unassigning an Infected File' of an infected file that is monitored as having integrity by including the update information 를 포함하는 파일에 대한 무결성 검증 방법.Integrity verification method for a file containing a. 제9항에 있어서,10. The method of claim 9, 상기 감염파일을 관리자에게 통보하는 단계Notifying the administrator of the infected file 를 더 포함하는 파일에 대한 무결성 검증 방법.Integrity verification method for a file that includes more.
KR1020090044159A 2009-05-20 2009-05-20 System and method for verifying integrity about file KR101002754B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090044159A KR101002754B1 (en) 2009-05-20 2009-05-20 System and method for verifying integrity about file

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090044159A KR101002754B1 (en) 2009-05-20 2009-05-20 System and method for verifying integrity about file

Publications (2)

Publication Number Publication Date
KR20100125116A true KR20100125116A (en) 2010-11-30
KR101002754B1 KR101002754B1 (en) 2010-12-21

Family

ID=43409079

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090044159A KR101002754B1 (en) 2009-05-20 2009-05-20 System and method for verifying integrity about file

Country Status (1)

Country Link
KR (1) KR101002754B1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012091341A1 (en) * 2010-12-31 2012-07-05 Ahnlab., Inc. Method and apparatus for detecting a malware in files
KR101397431B1 (en) * 2012-05-08 2014-05-21 주식회사 미라지웍스 System for providing isolated- executing-environment and method thereof
KR20180063505A (en) * 2016-12-02 2018-06-12 충남대학교산학협력단 Automatic patch installing system and method thereof

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101378549B1 (en) 2013-03-11 2014-03-27 주식회사 예티소프트 Security server and method of dynamic web contents
US10949532B2 (en) 2018-12-13 2021-03-16 Beijing Jingdong Shangke Information Technology Co., Ltd. System and method for monitoring file integrity of multiple containers using one agent

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012091341A1 (en) * 2010-12-31 2012-07-05 Ahnlab., Inc. Method and apparatus for detecting a malware in files
KR101217709B1 (en) * 2010-12-31 2013-01-02 주식회사 안랩 Apparatus and Method for Detecting Malicious Code
US9129109B2 (en) 2010-12-31 2015-09-08 Anhlab, Inc. Method and apparatus for detecting a malware in files
KR101397431B1 (en) * 2012-05-08 2014-05-21 주식회사 미라지웍스 System for providing isolated- executing-environment and method thereof
KR20180063505A (en) * 2016-12-02 2018-06-12 충남대학교산학협력단 Automatic patch installing system and method thereof

Also Published As

Publication number Publication date
KR101002754B1 (en) 2010-12-21

Similar Documents

Publication Publication Date Title
US11687653B2 (en) Methods and apparatus for identifying and removing malicious applications
RU2683152C1 (en) Systems and methods of monitoring malware behavior to multiple objects of software
US8438402B2 (en) Electronic terminal, control method, computer program and integrated circuit
US8621624B2 (en) Apparatus and method for preventing anomaly of application program
CN111064745B (en) Self-adaptive back-climbing method and system based on abnormal behavior detection
CN110647744B (en) Method, device, medium and system for evidence collection analysis in file system
WO2015184752A1 (en) Abnormal process detection method and apparatus
US20070168670A1 (en) Secure bytecode instrumentation facility
US7636872B2 (en) Threat event-driven backup
JP2009230741A (en) Method and apparatus for verifying archived data integrity in integrated storage system
JP5736305B2 (en) Systems and programs for establishing and monitoring software evaluation
KR101002754B1 (en) System and method for verifying integrity about file
KR101080953B1 (en) System and method for detecting and protecting webshell in real-time
KR102267564B1 (en) Method for Actively Detecting Security Threat to Remote Terminal
CN111524007A (en) Embedded intrusion detection method and device for intelligent contract
US9860261B2 (en) System for analyzing and maintaining data security in backup data and method thereof
CN109784051B (en) Information security protection method, device and equipment
CN111191240A (en) Method, device and equipment for collecting Internet electronic evidence
CN103001937B (en) The system and method for isolated island formula Ethernet defence mobile memory medium virus
KR101451323B1 (en) Application security system, security server, security client apparatus, and recording medium
JP5081761B2 (en) Archive device, unauthorized access detection method, and unauthorized access detection program
CN113824748B (en) Asset characteristic active detection countermeasure method, device, electronic equipment and medium
KR101725670B1 (en) System and method for malware detection and prevention by checking a web server
Ruddin et al. Contingency Planning in IT Risk Audit on Music Digital Recording Company
CN110334514B (en) Method and device for verifying measurement report based on trusted computing platform

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130926

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140924

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20171213

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20181226

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20191120

Year of fee payment: 10