KR20120010562A - 해커 바이러스 보안통합관리기기 - Google Patents

해커 바이러스 보안통합관리기기 Download PDF

Info

Publication number
KR20120010562A
KR20120010562A KR1020110061903A KR20110061903A KR20120010562A KR 20120010562 A KR20120010562 A KR 20120010562A KR 1020110061903 A KR1020110061903 A KR 1020110061903A KR 20110061903 A KR20110061903 A KR 20110061903A KR 20120010562 A KR20120010562 A KR 20120010562A
Authority
KR
South Korea
Prior art keywords
security
program
integrated
management device
storage device
Prior art date
Application number
KR1020110061903A
Other languages
English (en)
Other versions
KR101380908B1 (ko
Inventor
김기용
Original Assignee
김기용
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 김기용 filed Critical 김기용
Publication of KR20120010562A publication Critical patent/KR20120010562A/ko
Application granted granted Critical
Publication of KR101380908B1 publication Critical patent/KR101380908B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/567Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware

Abstract

본 발명인 해커 바이러스 보안통합관리기기로서,
이를 구현하기 위한 본 발명은 바이러스와 악성 스파이웨어 및 크로커 침입에 대한 종래 보안프로그램을 하나의 통합된 하드웨어인 임베디드 장치로 제작하여 별도로 운영함으로써, 종래 바이러스나 악성 스파이웨어 그리고 해킹 프로그램의 침입에 대한 방어와 보안치료를 수행할 뿐만 아니라 새로이 생성되는 바이러스 등에 대하여도 능동적으로 대응하고 크로커들의 악의적인 접근에 대하여 방어하고, 나아가 이들 악성 해커들에게 경고할 수 있도록 다양한 바이러스 예방 및 치료 프로그램, 스파이 웨어 예방 및 치료 프로그램, 해커 침입 방어 프로그램 및 새로운 바이러스 등에 대하여 능동적으로 대처할 수 있는 프로그램 등을 하나로 통합 하드웨어로 제작하여 인터넷으로부터 전송되는 데이터와 컴퓨터간 전송되는 데이터 및 외부저장장치 내 데이터에 존재할 수 있는 악성 프로그램으로부터 컴퓨터 및 외부저장장치를 보호하는 해커 바이러스 보안통합관리기기이다.

Description

해커 바이러스 보안통합관리기기{Hacker Virus Security Aggregation Management Apparatus}
본 발명은 컴퓨터 및 각종 기기의 보안관련 통합관리시스템에 있어서, 별도의 보조기기를 이용하여 바이러스 및 악성 프로그램 등으로 인하여 발생할 수 있는 문제를 처리하는 바이러스 보안 보안통합관리기기에 관한 것으로서,
보다 상세하게는 외부로부터 침입하는 바이러스과 악성 프로그램 및 해킹행위 에 대하여 컴퓨터 내 혹은 외부에 설치된 별도의 보안 관리시스템 기기를 이용하여 컴퓨터의 바이러스 침입을 예방하거나 침입된 바이러스를 제거하고, 나아가 종래 바이러스의 형태를 파악하여 저장한 후 새로운 신종바이러스의 발생에 대하여도 능동적으로 방어할 수 있으며, 이러한 신종 바이러스를 발생시키는 컴퓨터의 주소를 파악하여 경고할 수 있도록 하는 해커 바이러스 보안 보안통합관리기기에 관한 것이다.
바이러스 프로그램과 악성 스파이웨어 및 크로커 프로그램 등(이하 '악성 프로그램'이라 통칭함)에 대한 보안 프로그램은 소프트웨어로 구현되어 상기 악성 프로그램의 침입을 차단하고, 감염된 경우에는 이를 삭제하거나 치료하는 것을 목적으로 한다.
악성 프로그램에 감염되면 컴퓨터의 속도가 느려져 컴퓨터 사용에 어려움을 느끼고 심한 경우에는 컴퓨터가 작동하지 않는 경우가 발생할 수 있어, 이러한 보안 프로그램들은 어느 컴퓨터 프로그램보다 우선적으로 실시간으로 작동하여 악성 프로그램 등을 감시하고, 만약 침입한 경우 이에 대한 치료 및 삭제가 작업이 이루어져 컴퓨터 시스템의 속도가 느려진다.
또한 악의의 해커(이하 '크로커'라 칭함)의 침입이 있는 경우 이에 상시적으로 감시하는 감시자가 있는 경우 신속히 처리할 수 있으나 감시자가 없거나 일반적인 개인 컴퓨터의 경우에는 그 방어에 대단히 취약하다. 이러한 크로커의 침입에 따른 심각한 정보 유출과 컴퓨터 파손 및 정보왜곡 현상이 발생할 수 있다.
이와 같이 다양한 악성 프로그램의 침입으로부터 컴퓨터를 보호하기 위하여 그에 적당한 여러 보안 프로그램들을 하나의 컴퓨터에서 구동하기 위한 적절한 관리가 없고, 이와 같이 실시간적으로 운영되는 보안 프로그램을 설치하고, 이에 관한 업데이트에 많은 시간과 비용이 필요하다.
또한 이러한 여러 보안 프로그램은 컴퓨터 구동시에 작동하게 되고, 이러한 보안 프로그램들은 컴퓨터 하드웨어, 예를 들어 하드디스크나 메모리의 점유로 인한 운영체제 프로그램간의 충돌 및 보안 프로그램 간의 충돌로 인하여 운영체제 프로그램상의 오류가 발생하여 컴퓨터 응용 프로그램의 사용이 불가하거나, 운영체제가 작동되지 않아 컴퓨터가 작동하지 않거나, 컴퓨터의 고장이 발생하는 문제점이 있다.
더욱이 컴퓨터가 고장된 경우 컴퓨터에 보관되어 있던 중요 데이터가 소멸되거나 복원이 가능한 경우라도 데이터를 복구하는데 소요되는 시간과 비용상의 문제뿐 아니라 다시 프로그램들을 컴퓨터에 설치해야 하므로 이에 대한 손해도 고려되어져야 한다.
그리고 사이버 전쟁이라는 용어가 발생할 정도로 꾸준하게 새로운 악성 프로그램이 생기고, 정보통신의 발달에 따라 유 무선으로 컴퓨터에 접근이 용이하여 해킹에 대한 기술도 발달하여 보다 용이하게 타인의 컴퓨터에 접근이 용이하게 되는 문제에 대하여 먼저 조치를 수행하기보다는 이미 발생한 문제에 대하여 그에 상응하는 악성 프로그램이 생성될 수밖에 없는 현실에서는 상기의 문제들은 잠재되어 있을 뿐 이에 보다 능동적으로 해결하지 못하는 문제가 있다.
그리고 이러한 악성 프로그램에 대하여 소프트웨어적으로 접근하는 것은 컴퓨터가 구동되어 운영체제가 작동되고 그리고 보안 프로그램이 작동되는 것이므로 컴퓨터 구동 후 운용체제가 구동되기 이전인 쓰기 기능이 가능한 롬 바이어스상의 악성 프로그램 문제나 프로그램 자체의 문제가 발생하는 경우에 컴퓨터가 무방비 상태로 악성 프로그램이 작동하게 되는 문제가 있다.
본 발명은 전술한 문제점을 해결하기 위하여 안출된 것으로, 종래 악성 프로그램의 침입에 대한 방어 및 치료뿐만 아니라 새로이 생성되는 악성 프로그램 등에 대하여도 능동적으로 대응하고 크로커들의 악의적인 접근에 대하여 방어하고 나아가 이들 크로커들에게 경고할 수 있도록 다양한 악성 프로그램에 대한 예방 및 치료 프로그램, 스파이 웨어 예방 및 치료 프로그램, 크로커 침입 방어 프로그램 및 새로운 악성 프로그램 등에 대하여 능동적으로 대처할 수 있는 프로그램 등을 하나로 통합 하드웨어로 제작하여 컴퓨터내 장치로서 외부 데이터와의 연결 후단에 위치하거나 별도의 서버시스템을 구축하는 형태로 컴퓨터를 보호할 수 있는 해커 바이러스 보안통합관리기기를 제공함에 목적이 있다.
상기한 기술적 과제를 달성하기 위한 본 발명은
인터넷이나 컴퓨터 외부저장장치와 데이터를 송수신하는 통합전송장치;
상기 통합전송장치로부터 전송받은 데이터를 임시로 저장하고, 통합처리장치로부터 보안 치료된 데이터를 저장하는 통합저장장치;
상기 통합저장장치로부터 데이터를 로드하여 보안프로그램을 이용하여 보안치료하는 통합처리장치; 및
상기 통합처리장치에서 요구하는 보안프로그램을 제공하는 보안프로그램저장장치;를 포함한다.
일 실시예에 있어서,
사용자에게 시스템기기의 진행현황을 간단히 설명하기 위한 표시기;
상기 보안통합관리기기를 인터넷에 연결하는 인터넷케이블컨넥터;
상기 보안통합관리기기가 관리하는 개인용 컴퓨터나 서버를 연결하는 컴퓨터케이블커넥터;
보안통합관리기기에 전원을 공급하는 전원버튼;
상기 보안통합관리기기에 연결된 컴퓨터와 외부저장장치로부터 데이터를 수신하여 보안 치료를 수행하는 회로연결부; 및
기준 보안 프로그램을 구성한 기존보안회로;로 이루어지는 것을 특징으로 하는 해커 바이러스 보안통합관리기기.
본 발명에 따르면, 악성 프로그램에 대한 종래 보안프로그램을 하나의 통합된 하드웨어로 제작하여 별도로 운영함으로써, 보안프로그램의 설치, 업데이트, 각 파일들에 대한 검사에 따른 시간 및 비용의 절감과 컴퓨터 운영체제나 컴퓨터 프로그램의 사용에 있어 보다 안정적이고 향상된 속도를 지원할 수 있으며, 새로운 악성 프로그램에 대하여도 능동적으로 신속히 방어 및 치료할 수 있어 추가적인 비용상의 문제를 해결할 수 있다.
도 1은 본 발명의 실시예에 따른 해커 바이러스 보안통합관리기기는 정면도,
도 2는 본 발명의 실시예에 따른 해커 바이러스 보안통합관리기기는 배면도,
도 3은 본 발명의 실시예에 따른 운영체제 보안패치회로의 블록도,
도 4는 본 발명의 실시예에 따른 기존의 악성 프로그램에 대한 보안 회로의 블록도
도 5는 본 발명의 실시예에 따른 새로운 악성 프로그램에 대한 신규보안회로의 블록도,
도 6은 본 발명의 실시예에 따른 외부데이터관리회로의 블록도,
도 7은 본 발명의 실시예에 따른 차단공격보안회로에 대한 블록도
도 8은 본 발명의 실시예에 따른 응용프로그램 분석회로,
도 9는 본 발명의 실시예에 따른 보안통합관리회로의 블록도.
이하, 예시도면을 참조하여 본 발명에 따른 해커 바이러스 보안통합관리기기의 일실시예에 대한 구성 및 작용을 상세하게 설명한다.
도 1은 본 발명의 해커 바이러스 보안통합관리기기는 정면도이다.
도 2는 본 발명의 해커 바이러스 보안통합관리기기는 배면도이다.
도 1와 도 2에 도시된 바와 같이, 본 발명의 해커 바이러스 보안통합관리기기는 정면에 사용자에게 시스템기기의 진행현황을 간단히 설명하기 위한 표시기(11)과 외부 CD롬을 검사하기 위한 복수의 CD롬 드라이버(12)와 외부 플로피 디스켓을 검사하기 위한 복수의 플로피 디스켓 드라이버(13)와 외부 장치의 진행상황을 순차적으로 표시하기 위한 진행표시수단(14)과 현재 진행중인 상황을 색깔별 구분할 수 있도록 한 표시등(15)과 외부 전면 USB를 검사하기 위한 복수의 USB 드라이버(16)와 보안통합관리기기의 전원버튼(17)과 상기 보안통합관리기기의 전원을 리셋하는 전원리셋(18)과 전체 보안기기의 냉각을 위한 냉각팬(24)과 공기를 공급하는 급기팬(25)과 공기를 배출하는 배기팬(26)과 외부 컴퓨터와 연결하는 컴퓨터케이블커넥터(27)과 인터넷과 연결하는 인터넷케이블(28)과 별도의 출력을 위한 모니터케이블(29)과 상기 보안통합관리기기에 연결된 컴퓨터와 외부저장장치로부터 데이터를 보안치료하는 회로가 연결되는 회로연결부(30)로 이루어진다.
상기 표시기(11)는 관리자에게 현재 보안통합관리기기에서 수행하고 있는 데이터에 대한 검색과 검사와 치료 및 삭제(이하 '보안 치료'라고 칭함)에 관한 진행 경과시간 알림과 남아있는 저장공간 알림과 치료를 위해 내부에 보관해야 할 악성 프로그램이 존재하지 않음을 알리는 악성 프로그램 존부 알림과 내부에서 현재 진행하고 있는 보안통합관리기기에 연결된 컴퓨터내의 저장장치와 보안통합관리기기가 진행하고 있는 외부 저장장치 예를 들어, CD롬, 플로피 디스켓 또는 USB 메모리에 대한 삭제, 치료, 방어, 차단 또는 공격에 진행알림 및 외부에서 들어오는 악성 프로그램에 대한 경고를 실시간으로 진행 표시한다.
또한 보안통합관리기기에 포함된 장치들에 대한 제어를 표시하여 관리자가 보안통합관리기기를 임의적으로 관리한다.
상기 소형 CD롬과 대형 CD롬 드라이버(12)는 CD 롬에 존재하는 악성 프로그램의 감염여부를 상기 보안통합관리기기내에 장착된 보안 프로그램을 이용하여 보안치료를 수행하도록 CD롬을 장착한다.
그리고 치료와 삭제가 불가능할 시는 감염된 CD롬 폐기조치할 수 있도록 상기 판넬창 표시기(11)에 표시하고, 감염된 악성프로그램이 필요한 경우 악성프로그램 저장공간에 저장하여 활용한다.
상기 소형 플로피 디스켓과 대형 플로피 디스켓 드라이버(13)는 플로피 디스켓에 존재하는 악성 프로그램의 감염여부를 상기 보안통합관리기기내에 장착된 보안 프로그램을 이용하여 보안치료를 수행하도록 플로피 디스켓을 장착한다.
그리고 치료와 삭제가 불가능할 시는 감염된 플로피 디스켓을 폐기조치할 수 있도록 상기 판넬창 표시기(11)에 표시하고, 감염된 악성프로그램이 필요한 경우 악성프로그램 저장공간에 저장하여 활용한다.
상기 진행표시수단(14)은 CD롬 드라이버와 플로피 디스켓 드라이버 및 USB 에 연결한 CD롬과 플로피 디스켓 및 USB 메모리에 대하여 각 장치별로 구분하여 현재 진행하고 있는 보안치료에 대한 상황을 알리고, 치료 및 삭제가 불가능한 경우에는 폐기를 권유하는 경고를 표시하고 감염된 악성프로그램이 필요한 경우 악성프로그램 저장공간에 저장하여 활용한다.
상기 표시등(15)은 관리자에게 현재 진행하고 있는 운영체제 패치 보안 프로그램, 보안 프로그램, 암호 프로그램, 시스템 기기 보안 구성, 악성 프로그램, 운영 프로그램을 분석의 치료기능, 삭제 기능, 방어 기능, 공격 기능을 실시간으로 진행 상황을 간단하게 표시하기 위하여 각 상황에 따라 색깔을 구분할 수 있도록 하여 검사 및 검색단계에서는 녹색의 표시기를 구동하고, 악성프로그램을 발견할 시에는 적색의 표시기를 구동하고, 발견된 악성프로그램에 대하여 치료시에는 청색의 표시기를 구동하고, 감염된 악성프로그램을 삭제할 시에는 황색의 표시기를 구동하고, 감염된 악성프로그램이 필요하여 저장하는 경우에는 백색의 표시기를 구동하여 관리자로 하여금 현재 진행되고 있는 각 장치에 대한 상황을 알 수 있도록 한다.
바람직하게는 상기 표시기의 색상은 필요에 따라 바뀔 수 있다.
상기 USB 드라이버(16)는 일반 사용자 입장에서 사용하는 USB를 이용한 외부 저장장치, 예를 들어 USB 메모리, MP3 메모리 또는 핸드폰 메모리 등에 존재하는 악성 프로그램의 감염여부를 상기 보안통합관리기기내에 장착된 보안 프로그램을 이용하여 보안치료를 수행하도록 USB 메모리를 장착한다.
그리고 치료와 삭제가 불가능할 시는 감염된 USB 메모리을 폐기조치할 수 있도록 상기 표시기(11)에 표시하고, 감염된 악성프로그램이 필요한 경우 악성프로그램 저장공간에 저장하여 활용한다.
상기 전원(17)은 보안통합관리기기를 동작시키기 위하여 보안통합관리기기 전체에 대하여 전원을 공급하는 것으로 110V ~ 220V의 안정된 전기를 공급한다. 이것은 기본적인 상황으로 장소, 지역에 따라 변경할 수 있다. 전압과 전류을 일정하게 유지하고 전원을 제어하는 장치가 필요하다.
상기 전원리셋(18)은 보안통합관리기기에서 발생할 수 있는 전기적 오류, 기기의 오동작 등에 대하여 신속하게 대처할 수 있도록 보안통합관리기기를 리셋한다.
바람직하게는 보안 통합 관리시스템 기기의 내부에 존재하는 다수의 악성 프로그램 보안 회로의 전기적 오류 및 보안 회로들 간의 충돌 등에 대하여 대처하는 내부파워리셋(19)과 CD롬 등의 외부저장장치에 대한 드라이버의 오류가 발생한 경우 이에 대하여 신속하게 대처할 외부저장장치파워리셋(20)과 보안통합관리기기의 외부 장치인 표시기나 진행표시기 등의 오작동에 대처하기 위하 외부장치파워리셋(21)과 컴퓨터간의 데이터를 송수신하는 회로를 리셋하는 외부장치연결파워리셋(22)과 인터넷간 데이터를 송수신하는 회로를 리셋하는 인터넷연결파워리셋(23)으로 구성하여 오작동이 발생한 영역별로 신속하게 대처한다.
상기 냉각팬(24)은 실시간으로 동작하는 보안통합관리기기에서 발생하는 고열로 인한 보안 회로 및 전기장치의 오작동을 방지하기 위하여 내부의 열을 냉각시키는 역할을 수행하여 보안 관리시스템 기기를 일정한 온도로 유지한다.
보안 관리시스템 기기의 용량에 따라 상기 냉각팬의 수와 위치를 결정하는 것이 바람직하다.
상기 급기팬(25)과 배기팬(26)은 상기 냉각팬(24)이 미구동시에 외부의 공기를 내부에 공급하고, 보안통합관리기기내에 발생하는 고열에 의해 발생한 뜨거운 공기를 강제적으로 방출시켜, 내부의 온도를 낮추고, 보안통합관리기기내에 발생하는 여러 미세먼지에 의한 여러 회로들의 고장을 방지하기 위하여 공기를 순환하여 정화시킨다.
바람직하게는 상기 급기팬(25)과 배기팬(26)은 필요에 따라 그 수와 위치를 결정한다.
상기 컴퓨터케이블커넥터(27)은 상기 보안통합관리기기가 관리하는 개인용 컴퓨터나 서버(이하 '컴퓨터'라 통칭한다)와 연결하여 컴퓨터에 저장된 데이터 및 컴퓨터가 접속하고자 하는 외부 인터넷과 연결하여 침입하는 악성 프로그램으로부터 보호하기 위하여 보안통합관리기기와 상호간 연결하여 실시간으로 동작하여 보안치료를 수행한다.
상기 인터넷케이블커넥터(28)은 보안통합관리기기가 관리하는 망내의 모든 컴퓨터 및 서버에 대하여 보안통합관리기기를 통하여 외부로 연결할 수 있도록 하며, 연결된 인터넷망을 통하여 전송되는 데이터에 대하여 보안치료를 수행하고, 악성 프로그램이 필요한 경우 저장하여 악성프로그램의 방어에 활용할 수 있도록 한다.
상기 모니터 케이블(29)은 보안통합관리기기의 운영 성능과 구동하는 프로세스와 기기의 남은 저장공간과 현재 설치되어 작동하고 있는 보안 회로 등의 상태를 모니터를 통하여 관리자가 시각적으로 확인할 수 있도록 모니터와 같은 출력장치와의 연결을 수행한다. 이와 같이 상기 모니터 케이블(25)에 연결된 모니터의 출력화면으로부터 악성 프로그램 감시, 보안 프로그램 감시 및 내부 고장을 확인하고 수정하는 역할을 한다.
상기 회로별연결부(30)는 보안통합관리기기내에 운영체제 및 보안통합기기에 연결된 컴퓨터의 보안을 패치하는 보안패치회로(31), 기준 보안 프로그램을 구성한 기존보안회로(32), 신규의 악성 프로그램을 보관하고 분석하여 치료하는 신규보안회로(33), 외부저장장치에 내용을 상기 기존보안회로(32)와 신규보안회로(33)에 전송하여 치료한 후 외부저장장치에 전송하는 외부저장장치관리회로(34), 외부의 침입자에 대하여 침입을 억제하기 위한 차단공격보안회로(35) 및 프로그래머가 작성한 응용 프로그램에 대한 분석을 통해 상기 악성 프로그램의 포함여부를 분석 및 경고하는 응용프로그램분석회로(36)를 각각 연결한다.
상기 각 회로에는 각 회로내에 발생하는 오류 및 에러 등 각종문제에 대하여 신속하게 하드웨어적으로 처리하고 관리자가 사용하지 않고자 하는 회로에 대하여 전원을 별도로 관리할 수 있는 회로리셋버튼과 상기 각 회로의 상태를 점검하는 회로점검부를 포함한다.
상기 각 회로가 고장난 경우에는 쉽게 교체할 수 있는 슬롯의 형태로 결합하는 것이 바람직하다.
바람직하게는 상기 보안통합관리기기는 그 사용하고자 하는 환경에 따라 개인용, 일반용, 전문가용으로 구분되는데, 인터넷에 대한 연결은 동일하나 상기 보안통합관리기기에서 보안관리를 수행해야할 접속 컴퓨터와 외부저장장치의 수에 따라 개인용의 경우에는 1 내지 2개 정도의 범위이고, 일반용은 각 외부저장장치의 수가 6개 정도이며, 전문가용은 각 외부저장장치의 수가 12개 정도로서 그 관리대상의 차이에 따라 각 보안회로의 처리장치 및 저장장치의 용량의 차이가 발생한다.
도 3은 운영체제의 보안 패치를 수행하는 보안패치회로의 블록도이다.
도 3에 도시된 바와 같이, 상기 보안패치회로(31)는 보안 패치 프로그램의 내용을 분석하는 패치분석장치(37)와 다수의 컴퓨터에 복수의 패치 프로그램의 사용을 위하여 보관하는 패치보관장치(38)와 패치 프로그램의 악성 프로그램에 대하여 보안치료하도록 상기 기존보안회로(32)에 전송하는 패치전송장치(39)를 포함한다.
상기 패치분석장치(37)는 상기 인터넷으로부터 상기 인터넷케이블커넥터(28)을 통하여 전송된 운영체제 보안 패치 프로그램을 분석하여 운영체제 보안 패치 프로그램인지 여부를 판단하여 보안 패치 프로그램이 아닌 경우에는 삭제하고, 정확한 보안 패치 프로그램인 경우인 경우 상기 패치보관장치(38)에 저장하고, 상기 패치 프로그램에 악성 프로그램의 감염되었다고 판단하면 기존보안회로(32)로 전송하는 패치전송장치(39)에 전송하여 치료한 후 상기 패치보관장치(38)에 저장하며, 상기 컴퓨터는 상기 패치보관장치(38)로부터 안전한 보안 패치 프로 그램을 전송받아 운영체제의 보안을 패치한다.
바람직하게는 상기 인터넷에 상기 컴퓨터가 연결되어 운영체제 보안 패치 프로그램을 전송받은 경우에도 보안 패치 프로그램을 설치하기 전에 먼저 상기 패치분석장치(37)에 전송하여 보안 패치 프로그램을 분석시켜 안전하게 검사된 보안 패치 프로그램을 패치보관장치(38)로부터 전송받아 설치한다.
도 4는 본 발명에 따른 기존의 악성 프로그램에 대한 보안 회로의 블록도이다.
상기 기존보안회로(32)는 기존의 악성프로그램에 대한 대처 프로그램을 메모리에 저장하여 악성프로그램에 대하여 조치를 취하는 회로로서, 상기 컴퓨터케이블커넥터(27)에 연결된 컴퓨터나 상기 인터넷케이블커넥터(28)로부터 전송되는 데이터 또는 보안치료를 요구하는 외부저장장치관리회로(34)로부터 전송된 데이터를 수신하여 기존보안저장장치(42)에 전송하고, 상기 기존보안처리장치(43)에서 처리하지 못하는 악성프로그램이 있는 데이터를 상기 신규보안회로(33)로 전송하는 기존전송장치(41)와 상기 기존전송장치(41)로부터 전송받은 데이터를 임시보관하는 기존보안저장장치(42)와 상기 기존보안저장장치(42)로부터 전송된 데이터에 대하여 보안치료를 수행하는 기존보안처리장치(43)와 상기 기존보안처리장치(43)에 보안프로그램을 제공하는 기존보안프로그램저장장치(44)와 로 이루어진다.
상기 기존전송장치(41)는 상기 컴퓨터케이블커넥터(27)에 연결된 컴퓨터나 상기 인터넷케이블커넥터(28)로부터 전송되는 데이터 또는 보안치료를 요구하는 외부저장장치관리회로(34)로부터 전송된 데이터를 수신하여 상기 기존보안저장장치(42)에 전송하며, 상기 기존보안처리장치(43)로부터 악성프로그램의 치료가 되지 않은 데이터를 신규보안회로(33)에 전송하여 치료를 수행한 후, 치료된 데이터를 다시 전송받아 상기 기존보안저장장치(42)에 전송하여 보관하거나 상기 보안통합관리기기에 연결된 컴퓨터나 외부저장장치관리회로(34)에 상기 기존보안처리장치(43)의 제어신호에 의해 처리한 데이터를 전송한다.
상기 기존보안저장장치(42)는 상기 기존전송장치(41)로부터 전송된 데이터를 임시보관하고, 상기 기존보안처리장치(43)에 악성프로그램에 대하여 보안치료을 수행한 데이터를 보관하며, 상기 신규보안회로(33)에서 처리하여 상기 기존전송장치(41)에 전송된 데이터를 보관한다.
상기 기존보안처리장치(43)는 현재 개발되어진 여러 바이러스백신이나 크로킹방지프로그램 또는 스파이웨어 제거 프로그램들(이하 '보안프로그램'이라 칭함)이 들어있는 기존보안프로그램저장장치(44)로부터 악성프로그램을 검사, 검색, 치료를 수행할 보안프로그램을 로드하여 상기 기존보안저장장치(42)로부터 전송된 데이터에 대하여 검사 및 검색하여 해당 악성프로그램을 발견하는 경우에는 이에 대한 치료를 수행하고, 치료가 불가능한 경우에는 새로운 악성프로그램에 대한 검사의 필요성이 있으므로 상기 신규보안회로(33)로 전송하기 위하여 상기 전송장치(41)에 전송한다.
상기 기존보안프로그램저장장치(44)는 현재 여러 회사에서 개발되어져 바이러스에 대하여 보안치료를 수행하는 여러 백신 프로그램과 여러 광고성의 스파이웨어 및 스파이웨어를 제거하는 프로그램으로 위장한 프로그램을 검사하고 제거하는 프로그램과 크래커행위 특히 상대방 컴퓨터를 좀비PC로 활용하기 위한 프로그램이나 인증서나 보안키 또는 암호를 알아내기 위한 여러 크로커 프로그램을 감지하고 제거하는 프로그램을 저장하여 상기 기존보안처리장치(43)에서 필요한 경우에 로드하여 사용할 수 있도록 제공한다.
도 5는 본 발명에 따른 새로운 악성 프로그램에 대한 신규보안회로의 블록도이다.
도 5에 도시된 바와 같이, 상기 신규보안회로(32)는 상기 기존전송장치(44)로부터 전송받아 처리한 후 다시 전송하는 신규전송장치(51)와 상기 전송장치(51)로부터 전송된 새로운 악성프로그램의 감염여부가 의심되는 데이터를 저장하는 신규보안저장장치(52)와 상기 신규보안저장장치(52)로부터 전송한 데이터를 보안처리를 수행하는 신규보안처리장치(53)와 상기 신규보안처리장치(53)에서 처리하지 못한 새로운 악성프로그램을 보관하는 신규악성프로그램저장장치(54)와 상기 신규악성프로그램저장장치(54)에 보관된 새로운 악성프로그램에 대하여 분석하는 신규분석장치(55)와 상기 신규분석장치(55)로부터 해당 악성프로그램에 대한 새로운 보안처리프로그램을 보관하는 신규보안프로그램저장장치(56)로 이루어진다.
상기 신규전송장치(51)는 상기 기존보안회로(31)에서 처리하지 못한 악성프로그램이 감염된 데이터를 전송받아 이를 임시 보관할 신규보안저장장치(52)에 전송하며, 상기 신규보안처리장치(53)에 의해 새로운 악성프로그램에 대한 보안치료가 완료된 데이터를 신규보안저장장치(52)로부터 전송받아 기존보안회로(31)에 전송하며, 상기 차단공격보안회로(35)에서 요구하는 새로운 악성프로그램에 대한 요청에 따라 상기 신규보안프로그램저장장치(56)로부터 전송받은 신규보안프로그램을 상기 공격보안회로(35)에 전송한다.
상기 신규보안저장장치(52)는 상기 신규전송장치(51)로부터 전송된 새로운 악성프로그램의 감영이 의심스러운 데이터를 상기 신규보안처리장치(53)에서 처리하도록 전송하며, 상기 신규보안처리장치()에서 보안치료한 데이터를 수신받아 상기 신규전송장치(51)로 전송하고, 상기 차단공격보안회로(35)에서 요구하는 새로운 악성프로그램에 대한 신규보안프로그램을 로드하여 상기 신규전송장치(51)에 전송한다.
상기 신규보안처리장치(53)는 상기 새로운 악성프로그램에 대하여 분석하여 처리 가능한 신규의 보안프로그램이 들어있는 신규보안프로그램저장장치(56)로부터 악성프로그램을 보안치료를 수행하는 보안프로그램을 로드하여 상기 신규보안저장장치(52)로부터 전송된 데이터에 대하여 검사 및 검색하여 치료 가능한 악성프로그램을 발견하는 경우에는 이에 대한 치료를 수행하고, 치료가 불가능한 또 다른 새로운 악성프로그램이 있는 경우에는 이에 대한 분석을 위해 상기 신규악성프로그램저장장치(54)에 저장한다.
상기 치료되지 않은 악성프로그램이 있는 데이터는 실행되지 않도록 하여야 하지만 실행의 필요성이 있는 경우도 있어 이에 대한 판단은 컴퓨터사용자에 의해 결정되어야 하므로 상기 표시기(11) 및 상기 모니터케이블(29)에 연결된 모니터를 통하여 컴퓨터사용자에게 통지하는 것이 바람직하다.
상기 신규악성프로그램저장장치(54)는 상기 신규보안처리장치(53)에서 처리하지 못한 새로운 악성프로그램에 감염된 것으로 의심스러운 데이터에 대하여 이를 삭제하지 않고, 향후의 활용을 위해서 상기 신규분석장치(55)에 의해 분석하여 보안치료할 수 있도록 새로운 악성프로그램을 보관한다.
다만 상기 신규악성프로그램저장장치(54)에 있는 데이터는 치료가 불가능하므로 상기 데이터가 실행되어 보안통합관리기기 뿐만 아니라 이에 연결된 다른 컴퓨터 및 외부저장장치에 감염되지 않도록 실행기능을 부여하지 않는다.
상기 신규분석장치(55)는 상기 신규악성프로그램저장장치(54)에 보관된 새로운 악성프로그램에 대하여 바이러스 프로그램인지, 스파이웨어인지 또는 크로커 프로그램인지 여부 및 그 프로그램의 구성을 분석하여 간단하게 보안치료할 수 있는 프로그램의 작성이 가능하면 자동적으로 작성하여 상기 신규보안프로그램저장장치(56)에 보관하고, 전문가의 보안치료프로그램의 개발이 필요한 경우에는 새로운 악성프로그램에 대한 정보를 악성프로그램에 대한 전문가에게 제공하여 개발에 도움을 제공한다.
상기 신규보안프로그램저장장치(56)는 상기 신규분석장치(55)에서 개발한 신규보안프로그램과 전문가에 의해 개발한 신규보안프로그램을 저장하여 상기 신규보안처리장치(53)에서 새로운 악성프로그램에 대한 보안치료를 위한 프로그램 요청시 신규보안프로그램을 제공한다.
또한 상기 차단공격보안회로(35)로부터 신규보안프로그램에 대한 요청이 있는 경우 상기 신규보안처리장치(53)는 상기 신규보안프로그램저장장치에 보관된 신규보안프로그램을 로드하여 상기 신규전송장치(51)를 통해 상기 차단공격보안회로(35)에 전송한다.
도 6은 본 발명에 따른 외부데이터관리회로의 블록도이다.
도 6에 도시된바 같이, 외부데이터관리회로(34)는 통합 보안관리시스템 기기에 부착한 외부저장장치와 외부데이터관리회로(34)내 장치에 대하여 제어를 수행하는 외부장치제어모듈(61)과 상기 외부장치제어모듈(61)에 의해 제어된 외부저장장치로부터 악성프로그램의 감염여부를 검사받을 데이터를 전송받아 외부데이터저장장치(63)에 전송하고, 상기 외부데이터저장장치(63)에 보관된 데이터를 기존보안회로(32)에 전송하는 외부전송장치(62)와 상기 외부전송장치(62)로부터 전송된 데이터를 보관하는 외부데이터저장장치(63)로 이루어진다.
상기 외부장치제어모듈(61)은 상기 보안통합관리기기에 연결된 CD롬 드라이버, 플로피 디스크 드라이버 및 USB 드라이버에 대하여 현재 외부저장장치가 장착되었는지 여부를 판단하여 악성프로그램의 감염여부를 알고자 하는 데이터를 액세스하여 상기 외부전송장치(62)에 전송하고, 상기 기존보안회로(32)를 통해 보안치료된 데이터를 각 외부저장장치에 전송한다.
다만 상기 외부장치제어모듈(61)은 읽기 전용의 상태에 있는 데이터에 대하여는 검사 및 검색만을 수행하여 상기 데이터의 감염여부만을 검사하여 상기 표시기(11)에 표시한다.
또한 상기 외부장치제어모듈(61)은 각 회로에 존재하는 처리장치를 대신하여 상기 외부데이터관리회로(34)내에 존재하는 상기 외부전송장치(62)와 외부데이터저장장치(63)에 대하여 제어신호를 통해 데이터의 저장과 액세스 및 데이터의 전송작업을 수행하도록 제어한다.
상기 외부전송장치(62)는 상기 보안 통합시스템기기에 연결된 CD롬 드라이버, 플로피 디스크 드라이버 및 USB 드라이버에 연결된 여러 외부저장장치로부터 전송받은 데이터를 상기 외부데이터저장장치(63)에 전송하여 보관하고, 상기 보관된 데이터를 보안치료를 수행하기 위해 상기 기존보안회로(32)에 전송하며, 상기 기존보안회로(32)에서 보안치료하거나 기존보안회로에서 처리하지 못하여 상기 신규보안회로(33)에서 보안치료한 데이터를 상기 기존보안회로(32)에서 전송받아 상기 외부데이터저장장치(63)에 저장하거나 각 외부저장장치로 직접 전송한다.
상기 외부데이터저장장치(63)는 상기 외부장치제어모듈(61)에 의하여 각 외부저장장치로부터 악성프로그램의 보안치료를 수행하고자 하는 데이터를 상기 외부전송장치(62)로부터 전송받아 저장하고, 상기 저장한 데이터를 상기 기존보안회로(32)에 의해 보안치료를 수행한 데이터를 상기 외부전송장치(62)로부터 전송받아 보관한다.
도 7은 본 발명에 따른 차단공격보안회로에 대한 블록도이다.
도 7에 도시된 바와 같이, 차단공격보안회로(35)는 상기 기존보안회로(32)와 상기 신규보안회로(33)에 대한 이상시 인터넷을 차단하는 차단장치(71)와 인터넷을 통하여 상기 보안 통합시스템 기기에 대하여 악성프로그램을 이용하여 접근을 시도하는 컴퓨터에 대하여 경고 및 공격을 수행하는 공격장치(72)와 상기 차단장치(71)와 공격장치(72)를 제어하는 차단공격제어모듈(73)로 이루어진다.
상기 차단장치(71)는 상기 기존보안회로(32)와 상기 신규보안회로(33)의 전원공급의 문제 또는 회로내의 이상으로 인하여 작동되지 않아 보안치료를 수행하지 않는 긴급한 상황에는 상기 차단공격제어모듈(73)의 신호에 따라 외부로의 인터넷을 차단한다.
만약 외부 인터넷으로부터 악성프로그램에 의해 감염된 데이터가 들어오는 경우 상기 기존보안회로(32)와 상기 신규보안회로(33)가 작동하지 않아 상기 보안통합관리기기에 연결되어 보안을 상기 보안통합관리기기에 의존하는 많은 컴퓨터는 상기 악성프로그램에 감염되어 큰 문제가 발생할 수 있어 상기 차단장치(71)는 외부로 연결한 인터넷을 긴급하게 차단한다.
상기 공격장치(72)는 인터넷을 통하여 악성프로그램을 이용하여 보안통합관리기기에 연결된 컴퓨터에 접근하여 시스템에 오류를 발생시키고자 하는 악의의 컴퓨터에 대하여 접근하는 주소를 추적하여 1차적으로 상기의 악의적 행위를 중단할 것을 경고하는 메시지를 발신하는 경고메시지전송장치(74)와 계속 상기의 악의적 행위를 시도할 경우에는 상기 기존보안회로(32)의 상기 기존보안프로그램저장장치(43)에 저장된 기존보안프로그램과 상기 신규보안회로(33)의 상기 신규보안프로그램저장장치(56)내에 저장된 신규보안프로그램을 전송받는 차단공격전송장치(75)와 상기 차단공격전송장치(75)로부터 전송된 기존보안프로그램 또는 신규보안프로그램을 이용하여 접근하는 컴퓨터에 전송하여 실행되는 경우 접근하는 컴퓨터에 저장된 상기 악성프로그램을 검사하여 치료하는 공격보안장치(76)로 이루어진다.
상기 차단공격제어모듈(73)은 상기 기존보안회로(32)와 상기 신규보안회로(33)에 대한 이상여부를 확인하여 구동하지 않는 경우에는 상기 차단장치(71)를 구동하여 인터넷으로부터 전송되는 데이터를 차단하며, 인터넷을 통하여 악성프로그램을 이용하여 보안통합관리기기에 연결된 컴퓨터에 접근하는 데이터를 감지하여 상기 표시기(11)에 표시하고, 관리자로부터 공격에 대한 지시를 받아 상기 공격장치(72)를 구동하여 1차적으로 상기 경고메시지경고장치(74)를 통해 상대방 컴퓨터의 출력장치에 경고메시지를 전송하고, 2차적으로 상기 차단방어전송장치(75)로부터 전송받은 기존보안프로그램 또는 신규보안프로그램을 이용하여 상가 공격보안장치(76)를 구동한다.
도 8은 본 발명에 따른 응용프로그램 분석회로이다.
도 8에 도시된 바와 같이, 응용프로그램분석회로(36)는 프로그램 개발자에 의해 작성한 응용프로그램의 소스코드를 중에 의도하지 않게 포함될 수 있는 악성 프로그램 유형의 코드를 분석하여 검사하는 회로로써, 상기 외부저장장치나 컴퓨터로부터 응용프로그램의 바이너리 코드나 응용프로그램의 소스코드를 수신하는 응용프로그램전송장치(81)와 상기 응용프로그램전송장치(81)로부터 전송된 응용프로그램의 바이너리 코드나 응용프로그램의 소스코드를 보관하는 응용프로그램보관장치(82)와 상기 응응프로그램보관장치(82)로부터 전송한 데이터를 분석하는 응용프로그램분석장치(83)와 상기 분석결과를 출력하는 출력장치(84)로 이루어진다.
상기 응용프로그램전송장치(81)는 상기 외부저장장치의 데이터를 수신하는 외부데이터저장장치(63)나 상기 컴퓨터케이블커넥터(27)에 연결된 컴퓨터로부터 분석을 받고자 하는 응용프로그램의 바이너리 코드나 응용프로그램의 소스코드를 수신하여 상기 응용프로그램보관장치(82)에 전송한다.
상기 응용프로그램보관장치(82)는 프로그램 개발자에 의해 작성한 응용프로그램을 상기 외부저장장치나 컴퓨터로부터 전송받아 바이너리코드로 변환하여 보관하거나 응용프로그램 소스코드를 보관한다.
상기 응응프로그램분석장치(83)는 상기 응용프로그램보관장치(82)에 보관된 각 응용프로그램에 대하여 응용프로그램별로 그 바이너리코드 또는 소스코드를 분석하여 분석장치내에 보관된 악성프로그램의 코드유형과 비교하여 응용프로그램내에 의도하였건 의도하지 않았건 간에 발생할 수 있는 악성 프로그램의 코드 유형을 파악하여 악성 프로그램의 코드 유형이 있는 경우에는 그 해당하는 위치를 상기 출력장치(84)에 전송한다.
상기 출력장치(84)는 상기 응응프로그램분석장치(83)로부터 파악한 악성프로그램 코드영역에 대한 정보를 관리자 및 응용프로그램 개발자에게 전달하기 위하여 상기 통합 보안시스템기기에 장착된 표시기(11) 및 모니터케이블(29)에 연결된 모니터에 출력한다.
도 9는 본 발명에 따른 보안통합관리회로의 블록도이다.
도 9에 도시된 바와 같이, 상기 보안패치회로(31)와 상기 기존보안회로(32)와 상기 신규보안회로(33)와 외부저장장치관리회로(34)와 차단공격보안회로(35) 및 응용프로그램분석회로(36)를 통합한 보안통합관리회로에 관한 것으로서, 인터넷이나 컴퓨터 외부저장장치와 데이터를 송수신하는 통합전송장치(91)과 상기 통합전송장치(91)로부터 전송받은 데이터를 임시로 저장하고, 통합처리장치(93)로부터 보안 치료된 데이터를 저장하는 통합저장장치(92)와 상기 통합저장장치(92)로부터 데이터를 로드하여 보안프로그램을 이용하여 보안치료하는 통합처리장치(93)과 상기 통합처리장치(93)에서 요구하는 보안프로그램을 제공하는 보안프로그램저장장치(94)와 상기 통합처리장치(93)에서 처리하지 못한 신규한 악성프로그램을 보관하는 악성프로그램통합저장장치(95)와 상기 악성프로그램통합저장장치(95)로부터 전송된 악성프로그램을 분석하여 새로운 해결프로그램을 작성하거나 전문가에게 제공하는 신규통합분석장치(96)와 회로내에 발생하는 오류 및 에러 등 각종문제에 대하여 신속하게 하드웨어적으로 처리하고 관리자가 사용하지 않고자 하는 회로에 대하여 전원을 별도로 관리할 수 있는 회로리셋버튼과 상기 회로의 상태를 점검하는 회로점검부로 이루어진다.
상기 통합전송장치(91)는 상기 컴퓨터케이블커넥터(27)에 연결된 컴퓨터나 상기 인터넷케이블커넥터(28)로부터 전송되는 데이터 또는 보안치료를 요구하는 외부저장장치관리회로(34)로부터 전송된 데이터를 수신하여 각 장치에 대한 상기 통합저장장치(92)에 전송하며, 상기 통합처리장치(93)에서 보안치료를 수행하여 저장된 상기 통합저장장치(92)로 를 데이터를 수신하여 상기 보안통합관리기기에 연결된 컴퓨터나 외부저장장치로 전송한다.
또한 상기 통합전송장치(91)는 인터넷으로 전송된 보안패치프로그램을 수신하여 상기 통합저장장치(92)에 저장하여 보안치료를 수행한 후, 상기 보안패치프로그램을 보안통합관리기기에 연결된 여러 컴퓨터에 전송한다.
그리고 상기 통합전송장치(91)는 악성 프로그램을 이용하여 상기 보안통합관리기기에 접근을 시도하는 경우에는 접근하는 컴퓨터에 대하여 1차적으로 상기의 악의적 행위를 중단할 것을 경고하는 메시지를 발신하고, 2차적으로 상기 보안프로그램 저장장치(94)로부터 전송된 보안프로그램을 접근하는 컴퓨터에 전송하여 실행되는 경우 접근하는 컴퓨터에 저장된 상기 악성프로그램을 보안치료한다.
상기 통합저장장치(92)는 상기 통합전송장치(91)로부터 전송받은 데이터를 임시로 저장하고, 상기 통합처리장치(93)에서 상기 데이터에 대하여 보안처리하여 안전한 데이터를 저장한다.
또한 상기 통합저장장치(92)는 상기 통합전송장치(91)로부터 전송된 보안패치프로그램을 저장하여 상기 통합처리장치(93)를 통해 보안패치프로그램에 대한 보안치료를 수행한 후, 보관하여 상기 보안통합관리기기에 연결된 다수의 컴퓨터들이 운영체제의 보안을 패치한다.
상기 통합처리장치(93)는 상기 통합저장장치(92)에 저장된 보안처리를 수행할 데이터를 로드하여 상기 보안프로그램저장장치(94)에 저장된 보안프로그램을 수행하여 상기 데이터를 검색 및 검사한 후 악성 프로그램에 감염이 안된 경우에는 상기 데이터를 상기 통합저장장치(92)로 저장하고, 감염된 경우에는 그 데이터에 대하여 치료를 수행하여 보안치료된 데이터를 상기 통합저장장치(92)로 저장하며, 치료가 불가한 새로운 악성프로그램에 감염된 경우에는 해당 악성프로그램을 분석하도록 상기 악성프로그램통합저장장치(95)에 저장하며, 이러한 새로운 악성프로그램이 발견된 경우에는 해당 데이터의 처리에 관하여 상기 표시기(11) 및 상기 모티너케이블(29)에 연결된 모니터를 통해 관리자에게 통지하여 그 데이터부분을 삭제할지 그대로 포함시킬지를 결정한다.
또한 상기 통합처리장치(93)는 상기 통합저장장치(92)로부터 전송되는 보안패치프로그램에 대하여 보안패치프로그램의 해당여부를 판단하여 보안패치프로그램인 경우에는 보안패치프로그램에 대한 보안치료를 수행하여 보안통합관리기기에 연결된 각 컴퓨터에 대한 보안패치가 안정적으로 수행될 수 있도록 지원한다.
그리고 상기 통합처리장치(93)는 악성 프로그램을 이용하여 상기 보안통합관리기기에 접근을 시도하는 컴퓨터에 대하여 1차적으로 상기의 악의적 행위를 중단할 것을 경고하는 메시지를 생성하고, 2차적으로 상기 보안프로그램 저장장치(94)에 저장된 보안프로그램을 로드하여 상기 통합전송장치(91)를 통해 접근하는 컴퓨터에 전송하도록 조치한다.
상기 보안프로그램저장장치(94)는 현재 여러 회사에서 개발되어져 바이러스에 대하여 보안치료를 수행하는 여러 백신 프로그램과 여러 광고성의 스파이웨어 및 스파이웨어를 제거하는 프로그램으로 위장한 프로그램을 검사하고 제거하는 프로그램과 크래커행위 특히 상대방 컴퓨터를 좀비PC로 활용하기 위한 프로그램이나 인증서나 보안키 또는 암호를 알아내기 위한 여러 크로커 프로그램을 감지하고 제거하는 프로그램을 저장하고, 새로이 발생한 악성프로그램에 대한 신규통합분석장치(96) 및 전문가가 작성한 보안프로그램을 저장하여 동일한 악성프로그램에 대하여 치료할 수 있는 보안프로그램을 상기 통합처리장치(93)에 제공한다.
상기 악성프로그램통합저장장치(95)는 상기 통합처리장치(93)에서 처리하지 못한 새로운 악성프로그램에 감염된 것으로 의심스러운 데이터에 대하여 이를 삭제하지 않고, 향후의 활용을 위해서 상기 신규통합분석장치(96)에 의해 분석하여 보안치료할 수 있도록 새로운 악성프로그램을 보관한다.
다만 상기 악성프로그램통합저장장치(95)에 있는 데이터는 치료가 불가능하므로 상기 데이터가 실행되어 보안통합관리기기 뿐만 아니라 이에 연결된 다른 컴퓨터 및 외부저장장치에 감염되지 않도록 실행기능을 부여하지 않는다.
상기 신규통합분석장치(96)는 상기 악성프로그램통합저장장치(95)에 저장된 새로운 악성프로그램에 대하여 바이러스 프로그램인지, 스파이웨어인지 또는 크로커 프로그램인지 여부 및 그 프로그램의 구성을 분석하여 간단하게 보안치료할 수 있는 프로그램의 작성이 가능하면 자동적으로 작성하여 상기 보안프로그램저장장치(94)에 보관하고, 전문가의 보안치료프로그램의 개발이 필요한 경우에는 새로운 악성프로그램에 대한 정보를 악성프로그램에 대한 전문가에게 제공하여 개발에 도움을 제공한다.
상기 통합전송장치(91)와 상기 통합저장장치(92)와 상기 통합처리장치(93)와 상기 보안프로그램저장장치(94)와 상기 악성프로그램통합저장장치(95) 및 상기 신규통합분석장치(96)를 하나의 회로로 만든 임베디드 장치를 스마트폰과 같은 무선기기에 하드웨어적으로 설치하여 무선통신을 이용하는 이동통신기기에 사용하는 것도 바람직하다.
이상에서 설명된 본 발명의 해커 바이러스 보안통합관리기기의 실시예는 예시적인 것에 불과하며, 본 발명이 속한 기술분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 잘 알 수 있을 것이다. 그러므로 본 발명은 상기의 상세한 설명에서 언급되는 형태로만 한정되는 것은 아님을 잘 이해할 수 있을 것이다. 따라서 본 발명의 진정한 기술적 보호 범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다. 또한, 본 발명은 첨부된 청구범위에 의해 정의되는 본 발명의 정신과 그 범위 내에 있는 모든 변형물과 균등물 및 대체물을 포함하는 것으로 이해되어야 한다.
11 표시기 12 CD롬 드라이버(대형,소형)
13 플로피 디스켓(대형,소형) 14 진행표시수단
15 표시등 16 USB 드라이버
17 전원버튼 18 전원리셋
19 내부파워리셋 20 외부저장장치파워리셋
21 외부장치파워리셋 22 외부장치연결파워리셋
23 인터넷연결파워리셋 24 냉각팬
25 급기팬 26 배기팬
27 컴퓨터케이블커넥터 28 인터넷케이블커넥터
29 모니터케이블 30 회로연결부
31 보안패치회로 32 기존보안회로
33 신규보안회로 34 외부저장장치관리회로
35 차단공격보안회로 36 응용프로그램분석회로
37 패치분석장치 38 패치보관장치
39 패치전송장치 41 기존전송장치
42 기존보안저장장치 43 기존보안처리장치
44 기존보안프로그램저장장치 51 신규전송장치
52 신규보안저장장치 53 신규보안처리장치
54 신규악성프로그램저장장치 55 신규분석장치
56 신규보안프로그램저장장치 61 외부장치제어모듈
62 외부전송장치 63 외부데이터저장장치
71 차단장치 72 공격장치
73 차단공격제어모듈 74 경고메시지전송장치
75 차단공격전송장치 76 공격보안장치
81 응용프로그램전송장치 82 응용프로그램보관장치
83 응용프로그램분석장치 84 출력장치
91 통합전송장치 92 통합저장장치
93 통합처리장치 94 보안프로그램저장장치
95 악성프로그램통합저장장치 96 신규통합분석장치

Claims (24)

  1. 해커 바이러스 보안통합관리기기는,
    인터넷이나 컴퓨터 외부저장장치와 데이터를 송수신하는 통합전송장치;
    상기 통합전송장치로부터 전송받은 데이터를 임시로 저장하고, 통합처리장치로부터 보안 치료된 데이터를 저장하는 통합저장장치;
    상기 통합저장장치로부터 데이터를 로드하여 보안프로그램을 이용하여 보안치료하는 통합처리장치; 및
    상기 통합처리장치에서 요구하는 보안프로그램을 제공하는 보안프로그램저장장치;로 이루어지는 것을 특징으로 하는 해커 바이러스 보안통합관리기기.
  2. 제 1 항에 있어서,
    상기 통합처리장치에서 처리하지 못한 새로운 악성프로그램을 보관하는 악성프로그램통합저장장치; 및
    상기 악성프로그램통합저장장치로부터 전송된 악성프로그램을 분석하여 새로운 해결프로그램을 작성하거나 전문가에게 제공하는 신규통합분석장치;로 이루어지는 것을 특징으로 하는 해커 바이러스 보안통합관리기기.
  3. 제 1 항 또는 제 2 항에 있어서,
    회로내에 발생하는 회로의 고장에 대하여 신속하게 하드웨어적으로 처리하고, 회로에 대한 전원을 별도로 관리할 수 있는 회로리셋버튼;로 이루어지는 것을 특징으로 하는 해커 바이러스 보안통합관리기기.
  4. 제 1 항 또는 제 2 항에 있어서,
    상기 회로의 상태를 점검하는 회로점검부;로 이루어지는 것을 특징으로 하는 해커 바이러스 보안통합관리기기.
  5. 제 3 항에 있어서,
    상기 회로의 상태를 점검하는 회로점검부;로 이루어지는 것을 특징으로 하는 해커 바이러스 보안통합관리기기.
  6. 제 1 항 또는 제 2 항에 있어서,
    상기 통합전송장치는 인터넷으로 전송된 보안패치프로그램을 수신하여 상기 통합처리장치에서 보안치료를 수행한 후, 보안통합관리기기에 연결된 여러 컴퓨터에 전송하며,
    상기 통합저장장치는 상기 통합전송장치로부터 전송된 보안패치프로그램을 저장하여 상기 통합처리장치를 통해 보안패치프로그램에 대한 보안치료를 수행한 후, 보관하고,
    상기 통합처리장치는 상기 통합저장장치로부터 전송된 보안패치프로그램에 대하여 보안패치프로그램의 해당여부를 판단하여 보안패치프로그램인 경우 보안패치프로그램에 대한 보안치료를 수행하는 것을 특징으로 하는 해커 바이러스 보안통합관리기기.
  7. 제 3 항 또는 제 4 항에 있어서,
    상기 통합전송장치는 인터넷으로 전송된 보안패치프로그램을 수신하여 상기 통합처리장치에서 보안치료를 수행한 후, 보안통합관리기기에 연결된 여러 컴퓨터에 전송하며,
    상기 통합저장장치는 상기 통합전송장치로부터 전송된 보안패치프로그램을 저장하여 상기 통합처리장치를 통해 보안패치프로그램에 대한 보안치료를 수행한 후, 보관하고,
    상기 통합처리장치는 상기 통합저장장치로부터 전송된 보안패치프로그램에 대하여 보안패치프로그램의 해당여부를 판단하여 보안패치프로그램인 경우 보안패치프로그램에 대한 보안치료를 수행하는 것을 특징으로 하는 해커 바이러스 보안통합관리기기.
  8. 제 5 항에 있어서,
    상기 통합전송장치는 인터넷으로 전송된 보안패치프로그램을 수신하여 상기 통합처리장치에서 보안치료를 수행한 후, 보안통합관리기기에 연결된 여러 컴퓨터에 전송하며,
    상기 통합저장장치는 상기 통합전송장치로부터 전송된 보안패치프로그램을 저장하여 상기 통합처리장치를 통해 보안패치프로그램에 대한 보안치료를 수행한 후, 보관하고,
    상기 통합처리장치는 상기 통합저장장치로부터 전송된 보안패치프로그램에 대하여 보안패치프로그램의 해당여부를 판단하여 보안패치프로그램인 경우 보안패치프로그램에 대한 보안치료를 수행하는 것을 특징으로 하는 해커 바이러스 보안통합관리기기.
  9. 제 1 항 또는 제 2 항에 있어서,
    상기 통합전송장치는 악성 프로그램을 이용하여 상기 보안통합관리기기에 접근하는 컴퓨터에 대하여 1차적으로 경고메시지를 발신하고, 2차적으로 보안프로그램 저장장치로부터 전송된 보안프로그램을 접근하는 컴퓨터에 전송하며,
    상기 통합처리장치는 악성 프로그램을 이용하여 상기 보안통합관리기기에 접근하는 컴퓨터에 대하여 1차적으로 경고하는 메시지를 생성하고, 2차적으로 상기 보안프로그램저장장치로부터 보안프로그램을 로드하여 상기 통합전송장치에 전송하는 것을 특징으로 하는 해커 바이러스 보안통합관리기기.
  10. 제 3 항 또는 제 4 항에 있어서,
    상기 통합전송장치는 악성 프로그램을 이용하여 상기 보안통합관리기기에 접근하는 컴퓨터에 대하여 1차적으로 경고메시지를 발신하고, 2차적으로 보안프로그램 저장장치로부터 전송된 보안프로그램을 접근하는 컴퓨터에 전송하며,
    상기 통합처리장치는 악성 프로그램을 이용하여 상기 보안통합관리기기에 접근하는 컴퓨터에 대하여 1차적으로 경고하는 메시지를 생성하고, 2차적으로 상기 보안프로그램저장장치로부터 보안프로그램을 로드하여 상기 통합전송장치에 전송하는 것을 특징으로 하는 해커 바이러스 보안통합관리기기.
  11. 제 5 항 또는 제 6 항에 있어서,
    상기 통합전송장치는 악성 프로그램을 이용하여 상기 보안통합관리기기에 접근하는 컴퓨터에 대하여 1차적으로 경고메시지를 발신하고, 2차적으로 보안프로그램 저장장치로부터 전송된 보안프로그램을 접근하는 컴퓨터에 전송하며,
    상기 통합처리장치는 악성 프로그램을 이용하여 상기 보안통합관리기기에 접근하는 컴퓨터에 대하여 1차적으로 경고하는 메시지를 생성하고, 2차적으로 상기 보안프로그램저장장치로부터 보안프로그램을 로드하여 상기 통합전송장치에 전송하는 것을 특징으로 하는 해커 바이러스 보안통합관리기기.
  12. 제 7 항 또는 제 8 항에 있어서,
    상기 통합전송장치는 악성 프로그램을 이용하여 상기 보안통합관리기기에 접근하는 컴퓨터에 대하여 1차적으로 경고메시지를 발신하고, 2차적으로 보안프로그램 저장장치로부터 전송된 보안프로그램을 접근하는 컴퓨터에 전송하며,
    상기 통합처리장치는 악성 프로그램을 이용하여 상기 보안통합관리기기에 접근하는 컴퓨터에 대하여 1차적으로 경고하는 메시지를 생성하고, 2차적으로 상기 보안프로그램저장장치로부터 보안프로그램을 로드하여 상기 통합전송장치에 전송하는 것을 특징으로 하는 해커 바이러스 보안통합관리기기.
  13. 보안통합관리기기는,
    사용자에게 시스템기기의 진행현황을 간단히 설명하기 위한 표시기;
    상기 보안통합관리기기를 인터넷에 연결하는 인터넷케이블컨넥터;
    상기 보안통합관리기기가 관리하는 개인용 컴퓨터나 서버를 연결하는 컴퓨터케이블커넥터;
    보안통합관리기기에 전원을 공급하는 전원버튼;
    상기 보안통합관리기기에 연결된 컴퓨터와 외부저장장치로부터 데이터를 수신하여 보안 치료를 수행하는 회로연결부; 및
    기준 보안 프로그램을 구성한 기존보안회로;로 이루어지는 것을 특징으로 하는 해커 바이러스 보안통합관리기기.
  14. 제 13 항에 있어서,
    외부저장장치에 대한 데이터를 보안 치료하기 위한 외부저장장치 드라이버; 및
    외부저장장치에 내용을 상기 기존보안회로와 신규보안회로에 전송하여 치료한 후 외부저장장치에 전송하는 외부저장장치관리회로;를 포함하는 것을 특징으로 하는 해커 바이러스 보안통합관리기기.
  15. 제 13 항 또는 제 14 항에 있어서,
    보안통합관리기기내에 운영체제 및 보안통합기기에 연결된 컴퓨터의 보안을 패치하는 보안패치회로;를 포함하는 것을 특징으로 하는 해커 바이러스 보안통합관리기기.
  16. 제 13 항 또는 제 14 항에 있어서,
    새로운 악성 프로그램을 보관하고 분석하여 치료하는 신규보안회로;를 포함하는 것을 특징으로 하는 해커 바이러스 보안통합관리기기.
  17. 제 15 항에 있어서,
    새로운 악성 프로그램을 보관하고 분석하여 치료하는 신규보안회로;를 포함하는 것을 특징으로 하는 해커 바이러스 보안통합관리기기.
  18. 제 13 항 또는 제 14 항에 있어서,
    외부의 침입자에 대하여 침입을 억제하기 위한 차단공격보안회로;를 포함하는 것을 특징으로 하는 해커 바이러스 보안통합관리기기.
  19. 제 15 항 또는 제 16 항에 있어서,
    외부의 침입자에 대하여 침입을 억제하기 위한 차단공격보안회로;를 포함하는 것을 특징으로 하는 해커 바이러스 보안통합관리기기.
  20. 제 17 항에 있어서,
    외부의 침입자에 대하여 침입을 억제하기 위한 차단공격보안회로;를 포함하는 것을 특징으로 하는 해커 바이러스 보안통합관리기기.
  21. 제 13 항 또는 제 14 항에 있어서,
    프로그래머가 작성한 응용 프로그램에 대한 분석을 통해 상기 악성 프로그램의 포함여부를 분석 및 경고하는 응용프로그램분석회로;를 포함하는 것을 특징으로 하는 해커 바이러스 보안통합관리기기.
  22. 제 15 항 또는 제 16 항에 있어서,
    프로그래머가 작성한 응용 프로그램에 대한 분석을 통해 상기 악성 프로그램의 포함여부를 분석 및 경고하는 응용프로그램분석회로;를 포함하는 것을 특징으로 하는 해커 바이러스 보안통합관리기기.
  23. 제 17 항 또는 제 18 항에 있어서,
    프로그래머가 작성한 응용 프로그램에 대한 분석을 통해 상기 악성 프로그램의 포함여부를 분석 및 경고하는 응용프로그램분석회로;를 포함하는 것을 특징으로 하는 해커 바이러스 보안통합관리기기.
  24. 제 19 항 또는 제 20 항에 있어서,
    프로그래머가 작성한 응용 프로그램에 대한 분석을 통해 상기 악성 프로그램의 포함여부를 분석 및 경고하는 응용프로그램분석회로;를 포함하는 것을 특징으로 하는 해커 바이러스 보안통합관리기기.
KR1020110061903A 2010-07-26 2011-06-24 해커 바이러스 보안통합관리기기 KR101380908B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020100071918 2010-07-26
KR20100071918 2010-07-26

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020130143610A Division KR20130136949A (ko) 2013-11-25 2013-11-25 해커 바이러스 보안통합관리기기

Publications (2)

Publication Number Publication Date
KR20120010562A true KR20120010562A (ko) 2012-02-03
KR101380908B1 KR101380908B1 (ko) 2014-04-02

Family

ID=45530561

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110061903A KR101380908B1 (ko) 2010-07-26 2011-06-24 해커 바이러스 보안통합관리기기

Country Status (10)

Country Link
US (1) US20130074187A1 (ko)
EP (1) EP2600272A2 (ko)
JP (1) JP2013532866A (ko)
KR (1) KR101380908B1 (ko)
CN (1) CN102959557A (ko)
AU (1) AU2011283389A1 (ko)
BR (1) BR112013001925A2 (ko)
CA (1) CA2806699A1 (ko)
RU (1) RU2013108363A (ko)
WO (1) WO2012015171A2 (ko)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015020632A1 (en) 2013-08-06 2015-02-12 Bedrock Automation Platforms Inc. Smart power system
JP6154722B2 (ja) * 2013-10-19 2017-06-28 隆均 半田 記録媒体管理装置
CN106161373B (zh) * 2015-04-10 2020-11-06 腾讯科技(深圳)有限公司 一种安全防护信息提示方法、安全监控装置以及系统
US10171494B2 (en) * 2016-02-16 2019-01-01 International Business Machines Corporation Scarecrow for data security
RU2634211C1 (ru) 2016-07-06 2017-10-24 Общество с ограниченной ответственностью "Траст" Способ и система анализа протоколов взаимодействия вредоносных программ с центрами управления и выявления компьютерных атак
US10073974B2 (en) * 2016-07-21 2018-09-11 International Business Machines Corporation Generating containers for applications utilizing reduced sets of libraries based on risk analysis
RU2649793C2 (ru) 2016-08-03 2018-04-04 ООО "Группа АйБи" Способ и система выявления удаленного подключения при работе на страницах веб-ресурса
RU2634209C1 (ru) 2016-09-19 2017-10-24 Общество с ограниченной ответственностью "Группа АйБи ТДС" Система и способ автогенерации решающих правил для систем обнаружения вторжений с обратной связью
RU2671991C2 (ru) 2016-12-29 2018-11-08 Общество с ограниченной ответственностью "Траст" Система и способ сбора информации для обнаружения фишинга
RU2637477C1 (ru) 2016-12-29 2017-12-04 Общество с ограниченной ответственностью "Траст" Система и способ обнаружения фишинговых веб-страниц
US10061923B1 (en) * 2017-06-26 2018-08-28 Pritam Nath Safe and secure internet or network connected computing machine providing means for processing, manipulating, receiving, transmitting and storing information free from hackers, hijackers, virus, malware etc.
KR20190051194A (ko) 2017-11-06 2019-05-15 한국전력공사 태스크 리스트 기반 자가 방어 안전 시스템, 이의 방법, 그리고 이 방법을 저장한 컴퓨터 판독 가능한 저장 매체
RU2689816C2 (ru) 2017-11-21 2019-05-29 ООО "Группа АйБи" Способ для классифицирования последовательности действий пользователя (варианты)
RU2677368C1 (ru) 2018-01-17 2019-01-16 Общество С Ограниченной Ответственностью "Группа Айби" Способ и система для автоматического определения нечетких дубликатов видеоконтента
RU2676247C1 (ru) 2018-01-17 2018-12-26 Общество С Ограниченной Ответственностью "Группа Айби" Способ и компьютерное устройство для кластеризации веб-ресурсов
RU2668710C1 (ru) 2018-01-17 2018-10-02 Общество с ограниченной ответственностью "Группа АйБи ТДС" Вычислительное устройство и способ для обнаружения вредоносных доменных имен в сетевом трафике
RU2677361C1 (ru) 2018-01-17 2019-01-16 Общество с ограниченной ответственностью "Траст" Способ и система децентрализованной идентификации вредоносных программ
RU2680736C1 (ru) 2018-01-17 2019-02-26 Общество с ограниченной ответственностью "Группа АйБи ТДС" Сервер и способ для определения вредоносных файлов в сетевом трафике
RU2681699C1 (ru) 2018-02-13 2019-03-12 Общество с ограниченной ответственностью "Траст" Способ и сервер для поиска связанных сетевых ресурсов
CN108875377A (zh) * 2018-05-28 2018-11-23 安徽鼎龙网络传媒有限公司 一种商业活动管理平台的综合连续病毒测试系统
RU2708508C1 (ru) 2018-12-17 2019-12-09 Общество с ограниченной ответственностью "Траст" Способ и вычислительное устройство для выявления подозрительных пользователей в системах обмена сообщениями
RU2701040C1 (ru) 2018-12-28 2019-09-24 Общество с ограниченной ответственностью "Траст" Способ и вычислительное устройство для информирования о вредоносных веб-ресурсах
EP3842968B1 (en) 2019-02-27 2024-04-24 "Group IB" Ltd. Method and system for identifying a user according to keystroke dynamics
RU2728498C1 (ru) 2019-12-05 2020-07-29 Общество с ограниченной ответственностью "Группа АйБи ТДС" Способ и система определения принадлежности программного обеспечения по его исходному коду
RU2728497C1 (ru) 2019-12-05 2020-07-29 Общество с ограниченной ответственностью "Группа АйБи ТДС" Способ и система определения принадлежности программного обеспечения по его машинному коду
RU2743974C1 (ru) 2019-12-19 2021-03-01 Общество с ограниченной ответственностью "Группа АйБи ТДС" Система и способ сканирования защищенности элементов сетевой архитектуры
SG10202001963TA (en) 2020-03-04 2021-10-28 Group Ib Global Private Ltd System and method for brand protection based on the search results
US11475090B2 (en) 2020-07-15 2022-10-18 Group-Ib Global Private Limited Method and system for identifying clusters of affiliated web resources
RU2743619C1 (ru) 2020-08-06 2021-02-20 Общество с ограниченной ответственностью "Группа АйБи ТДС" Способ и система генерации списка индикаторов компрометации
US11947572B2 (en) 2021-03-29 2024-04-02 Group IB TDS, Ltd Method and system for clustering executable files
KR102656297B1 (ko) 2023-08-07 2024-04-08 이재호 수자원 운영기관에 특화된 re100 운영시스템 및 방법

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002259149A (ja) * 2001-02-19 2002-09-13 Secui Com:Kk ネットワークを通した遠隔コンピュータウイルス防疫システム及びその方法
US7392541B2 (en) * 2001-05-17 2008-06-24 Vir2Us, Inc. Computer system architecture and method providing operating-system independent virus-, hacker-, and cyber-terror-immune processing environments
KR20030063949A (ko) * 2002-01-24 2003-07-31 박정현 컴퓨터 바이러스 방역 방법 및 시스템
US20060242686A1 (en) * 2003-02-21 2006-10-26 Kenji Toda Virus check device and system
KR20040090373A (ko) * 2003-04-15 2004-10-22 주식회사 안철수연구소 무선 단말기에서 실시간 바이러스 감시/진단/치료 방법
KR100500589B1 (ko) * 2003-09-03 2005-07-12 엘지엔시스(주) 하드웨어기반의 패턴매칭을 이용한 웜 차단 방법 및 장치
US20100005531A1 (en) * 2004-12-23 2010-01-07 Kenneth Largman Isolated multiplexed multi-dimensional processing in a virtual processing space having virus, spyware, and hacker protection features
US20050216759A1 (en) * 2004-03-29 2005-09-29 Rothman Michael A Virus scanning of input/output traffic of a computer system
US20090212967A1 (en) * 2004-10-15 2009-08-27 Leviton Manufacturing Company, Inc Circuit Interrupting System with Remote Test And Reset Activation
US20070011732A1 (en) * 2005-07-05 2007-01-11 Yang-Hung Peng Network device for secure packet dispatching via port isolation
KR100648604B1 (ko) * 2006-03-22 2006-11-23 주식회사 비젯 악성코드 및 바이러스 치료 시스템 및 치료 방법
JP2007264990A (ja) * 2006-03-28 2007-10-11 Matsushita Electric Works Ltd 不正通信の自動通知装置、不正通信の自動通知プログラム
US8136162B2 (en) * 2006-08-31 2012-03-13 Broadcom Corporation Intelligent network interface controller
KR100897543B1 (ko) * 2007-02-16 2009-05-14 주식회사 아이앤아이맥스 네트워크로 연결된 컴퓨터 장치들에 대한 통신제어 기반의바이러스 치료 및 패칭 방법과 그 시스템
EA200970833A1 (ru) * 2007-03-05 2010-04-30 Йогги Секьюрити Системс Лтд. Система и способ для обеспечения безопасности данных и устройства между внешним и главным устройствами
JP5063212B2 (ja) * 2007-06-25 2012-10-31 株式会社日立産機システム 複数コンポーネントシステム
US8245296B2 (en) * 2008-05-23 2012-08-14 Verizon Patent And Licensing Inc. Malware detection device
US9177144B2 (en) * 2008-10-30 2015-11-03 Mcafee, Inc. Structural recognition of malicious code patterns

Also Published As

Publication number Publication date
WO2012015171A2 (ko) 2012-02-02
BR112013001925A2 (pt) 2017-06-13
CA2806699A1 (en) 2012-02-02
JP2013532866A (ja) 2013-08-19
AU2011283389A1 (en) 2013-03-21
KR101380908B1 (ko) 2014-04-02
WO2012015171A3 (ko) 2012-04-19
RU2013108363A (ru) 2014-09-10
US20130074187A1 (en) 2013-03-21
CN102959557A (zh) 2013-03-06
EP2600272A2 (en) 2013-06-05

Similar Documents

Publication Publication Date Title
KR101380908B1 (ko) 해커 바이러스 보안통합관리기기
AU2018204262B2 (en) Automated code lockdown to reduce attack surface for software
US11157300B2 (en) Managing virtual machine security resources
KR101737726B1 (ko) 네트워크 트래픽에서의 불일치들을 검출하기 위한 하드웨어 자원들의 사용에 의한 루트킷 검출
KR101626424B1 (ko) 가상 머신 모니터 기반 안티 악성 소프트웨어 보안 시스템 및 방법
US9418222B1 (en) Techniques for detecting advanced security threats
US20150052614A1 (en) Virtual machine trust isolation in a cloud environment
JP6134395B2 (ja) アプリケーション制御のためのリスクベースの規則のシステム及び方法
JP6001781B2 (ja) 不正アクセス検知システム及び不正アクセス検知方法
US8984629B2 (en) Apparatus and method for preemptively protecting against malicious code by selective virtualization
WO2017034072A1 (ko) 네트워크 보안 시스템 및 보안 방법
US20180190146A1 (en) Proactive network security assesment based on benign variants of known threats
US20060015939A1 (en) Method and system to protect a file system from viral infections
US10650142B1 (en) Systems and methods for detecting potentially malicious hardware-related anomalies
KR20130136949A (ko) 해커 바이러스 보안통합관리기기
WO2018079867A1 (ko) 지능형 지속위협 환경의 네트워크 복구 시스템을 이용한 복구 방법
CN113569239A (zh) 恶意软件分析方法
EP3369029A1 (en) Techniques for automated application analysis
JP2011186728A (ja) ユーザ端末保護方法、およびシステム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E902 Notification of reason for refusal
A107 Divisional application of patent
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170105

Year of fee payment: 4