KR20140037442A - Method for pre-qualificating social network service contents in mobile environment - Google Patents
Method for pre-qualificating social network service contents in mobile environment Download PDFInfo
- Publication number
- KR20140037442A KR20140037442A KR1020120103443A KR20120103443A KR20140037442A KR 20140037442 A KR20140037442 A KR 20140037442A KR 1020120103443 A KR1020120103443 A KR 1020120103443A KR 20120103443 A KR20120103443 A KR 20120103443A KR 20140037442 A KR20140037442 A KR 20140037442A
- Authority
- KR
- South Korea
- Prior art keywords
- content
- operating system
- user
- sns
- server
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 27
- 238000012795 verification Methods 0.000 claims abstract description 29
- 238000001514 detection method Methods 0.000 claims abstract description 22
- 230000009385 viral infection Effects 0.000 claims abstract description 6
- 230000001360 synchronised effect Effects 0.000 claims abstract description 4
- 206010000117 Abnormal behaviour Diseases 0.000 claims description 7
- 241000700605 Viruses Species 0.000 claims description 3
- 238000012360 testing method Methods 0.000 abstract description 10
- 238000012797 qualification Methods 0.000 abstract 1
- 230000002159 abnormal effect Effects 0.000 description 2
- 238000010835 comparative analysis Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000012419 revalidation Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45537—Provision of facilities of other operating environments, e.g. WINE
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/01—Social networking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Tourism & Hospitality (AREA)
- Computing Systems (AREA)
- Economics (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Primary Health Care (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Virology (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
본 발명은 모바일 환경에서 SNS 콘텐츠의 사전 검증 방법에 관한 것으로, 더욱 상세하게는 SNS 상에서 업로드되는 콘텐츠에 대한 사전 검증을 수행할 수 있는 모바일 환경에서 SNS 콘텐츠의 사전 검증 방법에 관한 것이다.
The present invention relates to a method for pre-verification of SNS content in a mobile environment, and more particularly, to a method for pre-verification of SNS content in a mobile environment in which pre-verification of content uploaded on SNS can be performed.
최근 모바일 컴퓨팅 환경의 급속한 발전으로 인하여 간편하게 인터넷에 접속하여 다양한 정보들을 유통시킬 수 있는 스마트폰들이 개발되고 있다. 또한, 스마트폰을 사용하여 SNS(Social Network Service)를 사용하는 사람들이 증가하고 있다. SNS는 사용자들의 개인정보와 같이 노출되면 사용자에게 위험을 초래할 수 있는 민감한 정보들을 포함하고 있다. 이에, SNS를 안전하게 이용하기 위한 많은 연구가 진행되고 있으며, 대표적인 예로서 콘텐츠에 대한 검사를 수행하는 방법이 있다. 콘텐츠에 대한 검증 기법으로서, 시그니처 기반 탐지 기법, 휴라스틱 기반 탐지 기법 등이 있다.Recently, due to the rapid development of the mobile computing environment, smart phones are being developed that can easily access a variety of information and access the Internet. In addition, more and more people use SNS (Social Network Service) using a smartphone. SNS contains sensitive information that, if exposed to the user's personal information, can pose a danger to the user. Accordingly, many researches are being conducted to safely use SNS, and as a representative example, there is a method of inspecting content. As the verification method for the content, there are a signature-based detection method and a heuristic-based detection method.
시그니처 기반 탐지 기법은, 악성코드의 시그니처를 수집 및 분석하여 데이터베이스화한 후, 해당 콘텐츠 코드를 시그니처 데이터베이스와 비교하여 악성코드 삽입 여부를 판단하는 기법이다. 이 시그니처 기반 탐지 기법은 악성코드로 분류된 특정 부분을 검사함으로써 오탐지 및 미탐지를 최소화하여 정확한 진단이 가능하고, 콘텐츠 검사시 특징적인 부분들만 검사함으로써 효율적으로 진단할 수 있는 장점이 있다. 그러나, 시그니처 데이터베이스에 저장된 악성코드 시그니처와 악성코드가 포함된 콘텐츠의 코드가 정확하게 일치하지 않을 경우 이를 탐지할 수 없고, 신종 및 변종 악성코드에 대한 빠른 대처가 어렵기 때문에 취약점이 발생할 수 있다.The signature-based detection technique is a technique that collects and analyzes the signatures of malicious codes and makes them into a database, and then compares the corresponding content codes with the signature database to determine whether malicious codes are inserted. This signature-based detection technique is capable of accurate diagnosis by minimizing false and undetected by inspecting specific parts classified as malicious code, and has an advantage of efficiently diagnosing by inspecting only the characteristic parts during content inspection. However, if the signature of the malicious code stored in the signature database and the code of the content including the malicious code do not exactly match, it cannot be detected and the vulnerability may occur because it is difficult to quickly cope with new and modified malicious codes.
휴라스틱 기반 탐지 기법은, 시스템의 룰과 패턴을 사용하여 알려지지 않은 악성코드를 탐지하기 위해 사용하는 기법으로서, 비정상적인 기준들의 휴라스틱 룰셋과 발생하는 모든 행위들을 실시간으로 분석하여 비정상적인 행위 발생 시 사용자에게 해당 정보를 통보한다. 그러나, 모든 작업들에 대한 탐지가 이루어질 경우 시스템 오류 및 오탐지에 대한 문제가 발생할 수 있다.
Heuristic-based detection technique is a technique used to detect unknown malware by using system rules and patterns. It analyzes the heuristic ruleset of abnormal criteria and all occurrences in real time to provide users with abnormal behavior. Notify the information. However, if all tasks are detected, problems with system errors and false positives can occur.
한편, 아직까지 SNS 상에서 업로드되는 콘텐츠의 경우 보안성 및 정당성 검증 과정이 없기 때문에, 악성코드가 삽입된 콘텐츠를 검증할 수 있는 방안이 미비함에 따라 내부 시스템에 바이러스가 삽입되는 문제가 발생할 수 있다.
On the other hand, since the content uploaded on the SNS does not yet have a security and legitimacy verification process, there may be a problem that a virus is inserted into the internal system as a method for verifying the content in which the malicious code is inserted is insufficient.
따라서, 본 발명은 상기한 종래 기술의 문제점을 해결하기 위해 이루어진 것으로서, 본 발명의 목적은 SNS 어플리케이션 제공업체 측에서 어플리케이션 가상 테스트 서버를 구축하여 사용자가 SNS 어플리케이션을 설치하기 전 가상 테스트 서버를 통하여 어플리케이션을 사전 검증한 후 사용자에게 전송하는 모바일 환경에서 SNS 콘텐츠의 사전 검증 방법을 제공하는데 있다.
Accordingly, the present invention has been made to solve the above-described problems of the prior art, an object of the present invention is to build an application virtual test server in the SNS application provider to the application via the virtual test server before the user installs the SNS application The present invention provides a method for pre-verifying SNS content in a mobile environment in which a pre-verification is performed and then transmitted to a user.
상기와 같은 목적을 달성하기 위한 본 발명의 모바일 환경에서 SNS 콘텐츠의 사전 검증 방법은, 사용자의 스마트폰 정보를 기반으로 사용자의 가상화 운영체제를 구성하고, 동기화된 콘텐츠 제공 정보를 바탕으로 상기 사용자의 스마트폰에서 선택한 콘텐츠를 수신하는 단계; 상기 가상화 운영체제를 구동하여 상기 콘텐츠에서 발생할 수 있는 오류여부를 검증하는 단계; 상기 가상화 운영체제를 구동하여 상기 콘텐츠에 대해 악성코드 및 바이러스 감염여부를 검증하는 단계; 및 상기 콘텐츠의 검증정보를 저장하는 단계를 포함하는 것을 특징으로 한다.
In the mobile environment of the present invention for achieving the above object, the pre-verification method of the SNS content, configures the user's virtualized operating system based on the user's smartphone information, and based on the synchronized content providing information of the user's smart Receiving the selected content on the phone; Verifying whether an error may occur in the content by running the virtualized operating system; Verifying whether the malicious code and virus are infected with the contents by running the virtualized operating system; And storing verification information of the content.
이 때, 상기 오류여부를 검증하는 단계는, 상기 콘텐츠가 변화되었는지 판단하는 단계; 상기 콘텐츠가 변화되었다고 판단되면, 상기 가상화 운영체제를 구동하는 단계; 상기 가상화 운영체제를 구동에 따라 상기 콘텐츠가 실행되는 단계; 및 상기 콘텐츠의 실행에 따라 위조 및 변조 대한 검증이 이루어지는 단계를 포함하는 것이 바람직하다.At this time, the step of verifying whether the error comprises: determining whether the content has changed; If the content is determined to be changed, driving the virtualized operating system; Executing the content according to driving the virtualized operating system; And verifying forgery and modulation in accordance with the execution of the content.
또한, 상기 악성코드 및 바이러스 감염여부를 검증하는 단계는, 오류가 발생하지 않은 콘텐츠를 대하여, 이전에 검증이 이루어진 콘텐츠인지를 검색하는 단계; 이전에 검증이 이루어진 콘텐츠일 경우에는 제공 가능한 콘텐츠로 분류하고, 검증이 이루어지지 않은 콘텐츠일 경우에는 미리 저장된 목록과 비교하는 단계; 상기 비교의 결과, 보안 취약점이 발견되면 검증정보에 저장하고, 보안 취약점이 발견되지 않으면 상기 가상화 운영체제를 구동하여 콘텐츠를 실행하는 단계; 및 상기 실행의 결과, 비정상적인 행위가 탐지되면, 검증정보에 저장하고, 비정상적인 행위가 발견되지 않으면 제공 가능한 콘텐츠로 분류하는 단계를 포함하는 것이 바람직하다. 이 때, 상기 악성코드 및 바이러스 감염여부는, 평판 기반 탐지 또는 행위 기반 탐지를 통해 이루어질 수 있다.
In addition, the step of verifying whether the malicious code and virus infection, the step of searching for the content that has not been previously verified, the content does not occur; Classifying the content into content that can be provided in the case of previously verified content, and comparing the previously stored list with content that is not verified; As a result of the comparison, if a security vulnerability is found, storing the verification information, and if the security vulnerability is not found, executing the content by running the virtualized operating system; And as a result of the execution, if abnormal behavior is detected, storing the verification information, and classifying the contents into available contents if abnormal behavior is not found. At this time, the malicious code and virus infection may be made through reputation-based detection or behavior-based detection.
상술한 바와 같이, 본 발명에 의한 모바일 환경에서 SNS 콘텐츠의 사전 검증 방법에 따르면, 콘텐츠를 사전 검증을 통해 보안성을 확보할 수 있을 뿐 아니라 전송하는 콘텐츠를 실시간으로 검증할 수 있고, 문제점이 발생하였을 경우에 신속한 대응 조치가 가능하다.
As described above, according to the pre-verification method of the SNS content in the mobile environment according to the present invention, not only can secure the security through pre-verification of the content, but also can verify the content to be transmitted in real time, and a problem occurs. If so, prompt response is possible.
도 1은 본 발명의 일실시예에 의한 SNS 콘텐츠의 사전 검증을 위한 시스템 구성도이다.
도 2는 본 발명의 일실시예에 의한 오류 탐지 과정을 나타낸 흐름도이다.
도 3은 본 발명의 일실시예에 의한 보안 검증 과정을 나타낸 흐름도이다.1 is a system configuration for pre-verification of SNS content according to an embodiment of the present invention.
2 is a flowchart illustrating an error detection process according to an embodiment of the present invention.
3 is a flowchart illustrating a security verification process according to an embodiment of the present invention.
이하, 본 발명의 모바일 환경에서 SNS 콘텐츠의 사전 검증 방법에 대하여 첨부된 도면을 참조하여 상세히 설명하기로 한다.Hereinafter, a method for pre-verifying SNS content in a mobile environment of the present invention will be described in detail with reference to the accompanying drawings.
먼저, 본 발명은 일례로서, 콘텐츠를 이용하는 사용자(스마트폰)와, SNS 콘텐츠 서비스 서버(클라우드)와, 콘텐츠 제공 서버로 이루어지며, 스마트폰을 이용하여 콘텐츠 제공 서버에서 콘텐츠를 요청하면, 콘텐츠 제공 서버는 해당 콘텐츠를 SNS 콘텐츠 서비스 서버로 전송하고, 이에 SNS 콘텐츠 서비스 서버는 콘텐츠 제공 서버로부터 전송되는 해당 콘텐츠의 사전 검증이 이루어지게 되는 시스템에 적용될 수 있다. 본 실시예에서는 이러한 구성을 기초로 모바일 환경에서 SNS 콘텐츠의 사전 검증 방법에 대하여 설명하기로 한다.
First, the present invention, as an example, consists of a user (smartphone) using the content, SNS content service server (cloud), and a content providing server, if the content request from the content providing server using a smartphone, providing content The server transmits the corresponding content to the SNS content service server, and the SNS content service server may be applied to a system where pre-verification of the corresponding content transmitted from the content providing server is performed. In the present embodiment, a description will be given of a pre-verification method of SNS content in a mobile environment based on such a configuration.
도 1은 본 발명의 일실시예에 의한 SNS 콘텐츠의 사전 검증을 위한 시스템 구성도이다.1 is a system configuration for pre-verification of SNS content according to an embodiment of the present invention.
도 1에 도시된 바와 같이, SNS 콘텐츠 서비스 서버(1)는, 크게 가상 테스트 서버(111)를 포함하는 콘텐츠 테스트 서버(11), DB 서버(12), 콘텐츠 데이터 서버(13) 및 보안 모듈(14)을 포함한다.As shown in FIG. 1, the SNS
가상 테스트 서버(111)는, 가상화된 테스트 환경을 구축하여 콘텐츠(어플리케이션)를 검증하며, 오류 탐지 모듈(1111) 및 보안 디바이스 모듈(1112)을 포함한다.The
오류 탐지 모듈(1111)은, 콘텐츠를 검증하는 모듈로서, 콘텐츠의 무결성과 가용성을 검증한다. 콘텐츠를 분석하여 위조 및 변조 대한 검증을 수행하며, 가상화된 테스트 환경에서 콘텐츠에서 발생할 수 있는 오류들을 검증한다.The
보안 디바이스 모듈(1112)은, 오류가 발생되지 않은 콘텐츠에 대해 악성코드 및 바이러스 감염 여부를 검증하는 모듈로서, 가상화된 테스트 환경에서 DB 서버(12)에 구축되어 있는 데이터를 바탕으로 실시간 평판 기반 탐지 및 행위 기반 탐지를 통해 콘텐츠를 검증한다. 또한, 검증된 콘텐츠는 기본 정보를 저장하고, 차후 동일한 콘텐츠의 재검증을 생략하여 불필요한 시스템 자원 사용을 최소화한다.The
DB 서버(12)는, 권장목록(white list, 121), 차단목록(black list, 122), 신뢰목록(trust list, 123)을 저장하고 있다.The DB
콘텐츠 데이터 서버(13)는, 사용자들의 가상화 운영체제(Virtual OS, 131)를 포함한다. 콘텐츠 데이터 서버(13)는 보안 모듈(14)로부터 전달된 보안 알고리즘을 이용하여 콘텐츠의 비정상 행위 여부를 판단한다.The
보안 모듈(14)은, 보안 알고리즘을 콘텐츠 데이터 서버(13)에 제공한다.
The
이와 같이, SNS 콘텐츠 서비스 서버(1)를 구축하여 사용자와 서비스 제공업체간 등록 및 모바일 환경을 구축한다. SNS 콘텐츠 서비스 서버(1)는 사용자와 계약을 하고 사용자의 스마트폰 정보를 기반으로 자사의 콘텐츠 데이터 서버(13)에 사용자의 가상화 운영체제를 구성한다. 이후, 사용자의 스마트폰에서 실시간으로 동기화한 어플리케이션 마켓의 정보를 바탕으로 어플리케이션을 선택하면, 해당 콘텐츠를 SNS 콘텐츠 서비스 서버(1)에 전송한다. 이어서, SNS 콘텐츠 서비스 서버(1)는 해당 콘텐츠를 오류 탐지 모듈(1111) 및 보안 디바이스 모듈(1112)을 통해 해당 콘텐츠를 검증한다.
As such, the SNS
도 2는 본 발명의 일실시예에 의한 오류 탐지 과정을 나타낸 흐름도이다.2 is a flowchart illustrating an error detection process according to an embodiment of the present invention.
도 2에 도시된 바와 같이, SNS 콘텐츠 서비스 서버(1)는 사용자 단말로부터 전송된 콘텐츠가 수신되면(S1), 콘텐츠 변화 여부를 확인한다(S2).As shown in FIG. 2, when the content transmitted from the
콘텐츠가 변화되지 않았다고 판단되면 재전송을 요청하고(S3), 콘텐츠가 변화되었다고 판단되면 가상화된 테스트 환경을 구축한다(S4).If it is determined that the content has not been changed, request retransmission (S3), and if it is determined that the content has been changed, establish a virtualized test environment (S4).
가상화된 테스트 환경을 구축은, 콘텐츠 테스트 서버(11) 내에 가상 테스트 서버(111)를 구축하는 것을 의미하며, 가상 테스트 서버(111)의 오류 탐지 모듈(1111)의 구동을 의미한다. 오류 탐지 모듈(1111)의 구동에 따라 변화된 콘텐츠의 위조 및 변조 대한 검증이 이루어진다(S5).Building a virtualized test environment means building a
오류 검증 결과(S6), 해당 콘텐츠에 오류가 있을 경우에는 오류에 대한 경보를 사용자에게 알리거나 삭제하는 등의 처리를 수행하며(S7), 해당 콘텐츠에 오류가 없을 경우에는 보안 검증이 이루어지게 되며(S8), 보안 검증 과정에 대해서는 도 3에서 상세히 설명하기로 한다.
As a result of error verification (S6), if there is an error in the corresponding content, a process of notifying or deleting an alarm for an error is performed (S7), and if there is no error in the corresponding content, security verification is performed. (S8), the security verification process will be described in detail with reference to FIG.
도 3은 본 발명의 일실시예에 의한 보안 검증 과정을 나타낸 흐름도이다.3 is a flowchart illustrating a security verification process according to an embodiment of the present invention.
도 3에 도시된 바와 같이, 가상 테스트 서버(111)의 오류 탐지 모듈(1111)은 오류 탐지를 수행한 해당 콘텐츠를 보안 디바이스 모듈(1112)로 전송한다(S11).As illustrated in FIG. 3, the
이에 보안 디바이스 모듈(1112)은 DB 서버(12)의 신뢰목록(123)에서 해당 콘텐츠를 검색한다(S12). 이 때, 검색 결과(S13), 해당 콘텐츠가 신뢰목록(123)에 존재할 경우에는 이전에 콘텐츠 데이터 서버로 해당 콘텐츠를 전송한다. 즉, 사용자에게 제공 가능한 콘텐츠로 분류하여 사용자가 다운로드하여 설치할 수 있도록 한다.In response, the
한편, 콘텐츠가 신뢰목록(123)에 존재하지 않을 경우에는, 다음으로 권장목록(121)에서 해당 콘텐츠를 비교 분석한다(S14).On the other hand, if the content does not exist in the
비교 분석 결과(S15), 보안 취약점이 발견되면, 해당 결과를 저장한다(S16). 한편, 비교 분석 결과, 보안 취약점이 발견되지 않으면, 다음으로 가상화된 테스트 환경에서 해당 콘텐츠를 구동한다(S17).Comparative analysis result (S15), if a security vulnerability is found, and stores the result (S16). Meanwhile, as a result of the comparative analysis, if no security vulnerability is found, the corresponding content is driven in the virtualized test environment (S17).
구동 결과(S18), 비정상적인 행위가 탐지되면, 이를 저장한다. 한편, 비정상적인 행위가 발견되지 않을 경우에는 콘텐츠 데이터 서버(13)로 해당 콘텐츠를 전송한다(S19).If the driving result (S18), abnormal behavior is detected, it is stored. On the other hand, if no abnormal behavior is found, the corresponding content is transmitted to the content data server 13 (S19).
이어서, 콘텐츠 데이터 서버(13)로 전송된 해당 콘텐츠는 사용자에게 제공 가능한 콘텐츠로 분류되어 사용자가 다운로드하여 설치할 수 있도록 한다.
Subsequently, the content transmitted to the
이상에서 몇 가지 실시예를 들어 본 발명을 더욱 상세하게 설명하였으나, 본 발명은 반드시 이러한 실시예로 국한되는 것이 아니고 본 발명의 기술사상을 벗어나지 않는 범위 내에서 다양하게 변형실시될 수 있다.
While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments, but, on the contrary, is intended to cover various modifications and equivalent arrangements included within the spirit and scope of the invention.
1 : SNS 콘텐츠 서비스 서버
11 : 콘텐츠 테스트 서버
111 : 가상 테스트 서버
1111 : 오류 탐지 모듈
1112 : 보안 디바이스 모듈
12 : DB 서버
13 : 콘텐츠 데이터 서버
14 : 보안 모듈1: SNS content service server
11: content testing server
111: virtual test server
1111: Error Detection Module
1112: security device module
12: DB server
13: content data server
14: security module
Claims (4)
상기 가상화 운영체제를 구동하여 상기 콘텐츠에서 발생할 수 있는 오류여부를 검증하는 단계;
상기 가상화 운영체제를 구동하여 상기 콘텐츠에 대해 악성코드 및 바이러스 감염여부를 검증하는 단계; 및
상기 콘텐츠의 검증정보를 저장하는 단계를 포함하는 것을 특징으로 하는 모바일 환경에서 SNS 콘텐츠의 사전 검증 방법.
Configuring a virtualization operating system of the user based on the user's smartphone information, and receiving content selected by the user's smartphone based on the synchronized content providing information;
Verifying whether an error may occur in the content by running the virtualized operating system;
Verifying whether the malicious code and virus are infected with the contents by running the virtualized operating system; And
And pre-verifying the SNS content in a mobile environment, comprising storing the verification information of the content.
상기 오류여부를 검증하는 단계는,
상기 콘텐츠가 변화되었는지 판단하는 단계;
상기 콘텐츠가 변화되었다고 판단되면, 상기 가상화 운영체제를 구동하는 단계;
상기 가상화 운영체제를 구동에 따라 상기 콘텐츠가 실행되는 단계; 및
상기 콘텐츠의 실행에 따라 위조 및 변조 대한 검증이 이루어지는 단계를 포함하는 것을 특징으로 하는 모바일 환경에서 SNS 콘텐츠의 사전 검증 방법.
The method of claim 1,
The step of verifying whether the error is,
Determining whether the content has changed;
If the content is determined to be changed, driving the virtualized operating system;
Executing the content according to driving the virtualized operating system; And
And verifying the forgery and the modulation according to the execution of the content.
상기 악성코드 및 바이러스 감염여부를 검증하는 단계는,
오류가 발생하지 않은 콘텐츠를 대하여, 이전에 검증이 이루어진 콘텐츠인지를 검색하는 단계;
이전에 검증이 이루어진 콘텐츠일 경우에는 제공 가능한 콘텐츠로 분류하고, 검증이 이루어지지 않은 콘텐츠일 경우에는 미리 저장된 목록과 비교하는 단계;
상기 비교의 결과, 보안 취약점이 발견되면 검증정보에 저장하고, 보안 취약점이 발견되지 않으면 상기 가상화 운영체제를 구동하여 콘텐츠를 실행하는 단계; 및
상기 실행의 결과, 비정상적인 행위가 탐지되면, 검증정보에 저장하고, 비정상적인 행위가 발견되지 않으면 제공 가능한 콘텐츠로 분류하는 단계를 포함하는 것을 특징으로 하는 모바일 환경에서 SNS 콘텐츠의 사전 검증 방법.
The method of claim 1,
The step of verifying whether the malware and virus infection,
Searching for content in which no error occurred, whether the content has been previously verified;
Classifying the content into content that can be provided in the case of previously verified content, and comparing the previously stored list with content that is not verified;
As a result of the comparison, if a security vulnerability is found, storing the verification information, and if the security vulnerability is not found, executing the content by running the virtualized operating system; And
If an abnormal behavior is detected as a result of the execution, storing the verification information, and if the abnormal behavior is not found, the method of pre-verification of the SNS content in a mobile environment, characterized in that it comprises the step of providing content.
상기 악성코드 및 바이러스 감염여부는, 평판 기반 탐지 또는 행위 기반 탐지를 통해 이루어지는 것을 특징으로 하는 모바일 환경에서 SNS 콘텐츠의 사전 검증 방법.The method of claim 1,
The malware and virus infection, pre-verification method of the SNS content in a mobile environment, characterized in that made through reputation-based detection or behavior-based detection.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120103443A KR101382549B1 (en) | 2012-09-18 | 2012-09-18 | Method for pre-qualificating social network service contents in mobile environment |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120103443A KR101382549B1 (en) | 2012-09-18 | 2012-09-18 | Method for pre-qualificating social network service contents in mobile environment |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20140037442A true KR20140037442A (en) | 2014-03-27 |
KR101382549B1 KR101382549B1 (en) | 2014-04-08 |
Family
ID=50646248
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020120103443A KR101382549B1 (en) | 2012-09-18 | 2012-09-18 | Method for pre-qualificating social network service contents in mobile environment |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101382549B1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101857009B1 (en) * | 2017-01-19 | 2018-05-11 | 숭실대학교산학협력단 | Container-based platform for android malware analysis and security method using the same in a mobile device |
US20190043077A1 (en) * | 2017-08-02 | 2019-02-07 | Adobe Systems Incorporated | Performance-Based Digital Content Delivery in a Digital Medium Environment |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101825956B1 (en) * | 2016-04-15 | 2018-03-22 | (주)유엠브이기술 | Computing device and system for file distribution using the same |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100945247B1 (en) * | 2007-10-04 | 2010-03-03 | 한국전자통신연구원 | The method and apparatus for analyzing exploit code in non-executable file using virtual environment |
-
2012
- 2012-09-18 KR KR1020120103443A patent/KR101382549B1/en active IP Right Grant
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101857009B1 (en) * | 2017-01-19 | 2018-05-11 | 숭실대학교산학협력단 | Container-based platform for android malware analysis and security method using the same in a mobile device |
US10671728B2 (en) | 2017-01-19 | 2020-06-02 | Foundation Of Soongsil University-Industry Cooperation | Mobile device for analyzing malicious code using a container platform, system for analyzing malicious code in a mobile device using the same, and method for analyzing malicious code using the same |
US20190043077A1 (en) * | 2017-08-02 | 2019-02-07 | Adobe Systems Incorporated | Performance-Based Digital Content Delivery in a Digital Medium Environment |
US10853840B2 (en) * | 2017-08-02 | 2020-12-01 | Adobe Inc. | Performance-based digital content delivery in a digital medium environment |
Also Published As
Publication number | Publication date |
---|---|
KR101382549B1 (en) | 2014-04-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9349015B1 (en) | Programmatically detecting collusion-based security policy violations | |
US9143509B2 (en) | Granular assessment of device state | |
CN102708320B (en) | Method and device for recognition of virus APK (android package) | |
US8966634B2 (en) | System and method for correcting antivirus records and using corrected antivirus records for malware detection | |
CN106845223B (en) | Method and apparatus for detecting malicious code | |
CN104346566A (en) | Method, device, terminal, server and system for detecting privacy authority risks | |
CN110929264B (en) | Vulnerability detection method and device, electronic equipment and readable storage medium | |
WO2016054384A1 (en) | Systems and methods for risk rating framework for mobile applications | |
KR101277517B1 (en) | Apparatus and method for detecting falsified application | |
CN103890770A (en) | System and method for whitelisting applications in a mobile network environment | |
WO2020019485A1 (en) | Simulator identification method, identification device, and computer readable medium | |
KR20140037994A (en) | Analyzing system of repackage application through calculation of risk and method thereof | |
KR101972825B1 (en) | Method and apparatus for automatically analyzing vulnerable point of embedded appliance by using hybrid analysis technology, and computer program for executing the method | |
WO2012103646A1 (en) | Determining the vulnerability of computer software applications to privilege-escalation attacks | |
Choi et al. | Personal information leakage detection method using the inference-based access control model on the Android platform | |
KR101657667B1 (en) | Malicious app categorization apparatus and malicious app categorization method | |
CN109818972B (en) | Information security management method and device for industrial control system and electronic equipment | |
Wang et al. | One Size Does Not Fit All: Uncovering and Exploiting Cross Platform Discrepant {APIs} in {WeChat} | |
KR101382549B1 (en) | Method for pre-qualificating social network service contents in mobile environment | |
US20230195863A1 (en) | Application identity account compromise detection | |
KR20160090566A (en) | Apparatus and method for detecting APK malware filter using valid market data | |
CN107122664B (en) | Safety protection method and device | |
KR101324691B1 (en) | System and method for detecting malicious mobile applications | |
Tang et al. | Ssldetecter: detecting SSL security vulnerabilities of android applications based on a novel automatic traversal method | |
CN104158812B (en) | The method of controlling security and system of a kind of terminal applies |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20170404 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20180330 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20190402 Year of fee payment: 6 |