KR20140106313A - 외부 장치로의 프로그램 저장을 통한 데이터 보호 방법 - Google Patents

외부 장치로의 프로그램 저장을 통한 데이터 보호 방법 Download PDF

Info

Publication number
KR20140106313A
KR20140106313A KR1020130020712A KR20130020712A KR20140106313A KR 20140106313 A KR20140106313 A KR 20140106313A KR 1020130020712 A KR1020130020712 A KR 1020130020712A KR 20130020712 A KR20130020712 A KR 20130020712A KR 20140106313 A KR20140106313 A KR 20140106313A
Authority
KR
South Korea
Prior art keywords
external device
program
data
application
path
Prior art date
Application number
KR1020130020712A
Other languages
English (en)
Inventor
정경채
Original Assignee
정경채
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 정경채 filed Critical 정경채
Priority to KR1020130020712A priority Critical patent/KR20140106313A/ko
Publication of KR20140106313A publication Critical patent/KR20140106313A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 사용자가 외부로부터 들어온 프로그램을 사용시 저장되는 임시 경로 및 저장 경로의 후킹(hooking)을 통해 외부 장치로 강제적으로 데이터를 저장시키는 외부 장치로의 프로그램 저장을 통한 데이터 보호 방법을 제공하는 것을 목적으로 한다.
상기 목적을 달성하기 위해, 본 발명에 따른 외부 장치로의 프로그램 저장을 통한 데이터 보호 방법은, 외부로부터 프로그램 또는 애플리케이션을 다운로드하는 제 1 단계(S100)와, 다운로드된 상기 프로그램을 인스톨하는 제 2 단계(S200)와, 인스톨된 상기 프로그램을 실행 중 발생하는 데이터를 저장하는지의 여부를 결정하는 제 3 단계(S300)와, 상기 데이터를 저장하지 않을 경우에는 종료되고, 상기 데이터를 저장할 경우에는 경로 후킹(hooking)을 통해 상기 데이터의 저장을 위한 임시 경로 및 저장 경로를 외부 장치로 강제로 변경하는 제 4 단계(S400)와, 상기 외부 장치에 저장된 상기 데이터가 상기 외부 장치에서 실행될 수 있도록, 파일 시스템 및 운영체제의 후킹을 통해, 상기 파일 시스템 및 상기 운영체제를 상기 외부 장치로 호출하는 제 5 단계(S500)와, 상기 외부 장치에서 상기 데이터를 액세스하는 제 6 단계(S600)를 포함하는 것을 특징으로 한다.

Description

외부 장치로의 프로그램 저장을 통한 데이터 보호 방법{METHOD FOR PROTECTING DATA BY STORING PROGRAM OF EXTERNAL DEVICE}
본 발명은 외부 장치로의 프로그램 저장을 통한 데이터 보호 방법에 관한 것으로, 특히 사용자가 프로그램을 사용시 저장되는 임시 경로 및 저장 경로의 후킹(hooking)을 통해 외부 장치로 강제적으로 저장시키는 외부 장치로의 프로그램 저장을 통한 데이터 보호 방법에 관한 것이다.
인터넷 및 네트워크 통신 기술이 발달함에 따라 보안이 주요 관심사로 떠오르고 있다. 최근, 브라우저상에서 실행중인 애플리케이션들은 보안을 해치는 액션을 시행하거나 또는 그러한 악성 코드를 실행시킬 수 있다. 실제로, 일부 브라우저 애플리케이션은 컴퓨터를 감염시키거나 또는 컴퓨터에 저장된 기밀 정보로 액세스할 수 있는 악성 코드를 포함할 수 있다.
이러한 악성 코드가 컴퓨터를 감염시키거나 또는 사용자 정보를 액세스하는 것을 방지하기 위해, 악성 코드가 컴퓨터 자원들로 액세스하는 것을 제한할 수 있도록 이러한 악성 코드를 가로막거나(wall-off) 또는 이러한 악성 코드를 억제하는 메커니즘이 개발되어 왔다. 보안 제한(security restriction)은 실행가능 코드가 미지의 소스 또는 검증되지 않은 소스로부터 온 것이고 사용자가 안전하지 않은 코드를 실행할 때, 종종 시행된다.
그러나, 이러한 자원으로의 액세스에 대한 총괄적인 제한은 일부 애플리케이션에 대해 소정의 합법적인 액션들이 실행되지 못하게 하는 문제점이 있다.
따라서, 외부로부터 들어온 프로그램이나 애플리케이션을 실행시 액세스에 대한 총괄적인 제한 없이 컴퓨터나, 컴퓨터에 저장되어 있는 데이터나, 개인 정보를 보호할 수 있는 방안이 요구되고 있다.
본 발명은 사용자가 외부로부터 들어온 프로그램을 사용시 저장되는 임시 경로 및 저장 경로의 후킹(hooking)을 통해 외부 장치로 강제적으로 데이터를 저장시키는 외부 장치로의 프로그램 저장을 통한 데이터 보호 방법을 제공하는 것을 목적으로 한다.
상기 목적을 달성하기 위해, 본 발명에 따른 외부 장치로의 프로그램 저장을 통한 데이터 보호 방법은, 외부로부터 프로그램 또는 애플리케이션을 다운로드하는 제 1 단계(S100)와, 다운로드된 상기 프로그램을 인스톨하는 제 2 단계(S200)와, 인스톨된 상기 프로그램을 실행 중 발생하는 데이터를 저장하는지의 여부를 결정하는 제 3 단계(S300)와, 상기 데이터를 저장하지 않을 경우에는 종료되고, 상기 데이터를 저장할 경우에는 경로 후킹(hooking)을 통해 상기 데이터의 저장을 위한 임시 경로 및 저장 경로를 외부 장치로 강제로 변경하는 제 4 단계(S400)와, 상기 외부 장치에 저장된 상기 데이터가 상기 외부 장치에서 실행될 수 있도록, 파일 시스템 및 운영체제의 후킹을 통해, 상기 파일 시스템 및 상기 운영체제를 상기 외부 장치로 호출하는 제 5 단계(S500)와, 상기 외부 장치에서 상기 데이터를 액세스하는 제 6 단계(S600)를 포함하는 것을 특징으로 한다.
또한, 본 발명에 따른 외부 장치로의 프로그램 저장을 통한 데이터 보호 방법은, 상기 제 4 단계(S400)에서, 상이 외부 장치에 상기 데이터를 저장할 경우에는 128비트 암호화 방식으로 상기 데이터를 암호화하는 것을 특징으로 한다.
또한, 본 발명에 따른 외부 장치로의 프로그램 저장을 통한 데이터 보호 방법은, 상기 제 4 단계(S400)에서, 상기 경로 후킹시, 상기 외부 장치로 상기 데이터가 저장가능한지의 여부를 판단하는 단계(S400')를 더 포함하는 것을 특징으로 한다.
또한, 본 발명에 따른 외부 장치로의 프로그램 저장을 통한 데이터 보호 방법은, 외부로부터 프로그램 또는 애플리케이션을 다운로드시 경로 후킹을 통해 상기 프로그램 또는 상기 애플리케이션의 저장을 위한 임시 경로 및 저장 경로를 외부 장치로 강제로 변경하는 제 1 단계(S100)와, 상기 외부 장치에 저장된 상기 프로그램 또는 상기 애플리케이션이 상기 외부 장치에서 실행될 수 있도록, 파일 시스템 및 운영체제의 후킹을 통해, 상기 파일 시스템 및 상기 운영체제를 상기 외부 장치로 호출하는 제 2 단계(S200)와, 다운로드된 상기 프로그램 또는 상기 애플리케이션을 액세스하는 제 3 단계(S300)를 포함하는 것을 특징으로 한다.
또한, 본 발명에 따른 외부 장치로의 프로그램 저장을 통한 데이터 보호 방법은, 상기 제 1 단계(S100)에서, 상기 외부 장치에 상기 프로그램 또는 상기 애플리케이션을 저장할 경우에는 128비트 암호화 방식으로 상기 프로그램 또는 상기 애플리케이션을 저장하는 것을 특징으로 한다.
또한, 본 발명에 따른 외부 장치로의 프로그램 저장을 통한 데이터 보호 방법은, 상기 제 1 단계(S100)에서, 상기 경로 후킹시, 상기 외부 장치로 상기 프로그램 또는 상기 애플리케이션이 저장가능한지의 여부를 판단하는 단계(S100')를 더 포함하는 것을 특징으로 한다.
본 발명에 의하면, 사용자가 외부로부터 들어온 프로그램을 사용시 저장되는 임시 경로 및 저장 경로의 후킹(hooking)을 통해 외부 장치로 강제적으로 데이터를 저장시켜서 데이터를 보호하는 효과가 있다.
도 1은 본 발명의 실시예에 따른 외부 장치로 프로그램을 저장하기 위한 모듈을 개략적으로 나타낸 블록도.
도 2는 본 발명의 제 1 실시예에 따른 외부 장치로의 프로그램 저장을 통한 데이터 보호 방법을 나타내는 플로어 차트.
도 3은 본 발명의 제 2 실시예에 따른 외부 장치로의 프로그램 저장을 통한 데이터 보호 방법을 나타내는 플로어 차트.
본 발명은 다양한 변환을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변환, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.
본 명세서에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
또한, 명세서에 기재된 "…부", "…모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.
또한, 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
이하, 본 발명의 실시예에 대해 관련 도면들을 참조하여 상세히 설명하기로 한다.
도 1은 본 발명의 실시예에 따른 외부 장치로 프로그램을 저장하기 위한 구성을 개략적으로 나타낸 블록도이다.
도 1을 참조하면, 본 발명의 실시예에 따른 외부 장치(200)로 프로그램을 저장하기 위한 구성은, 외부로부터 프로그램을 다운로드하는 입력부(120)와, 다운로드된 프로그램을 액세스하도록 하는 출력부(140)와, 액세스된 프로그램을 실행 중 데이터를 저장하는지의 여부를 결정하는 시스템부(110)와, 데이터를 저장할 경우 경로 후킹(hooking)을 통해 데이터의 저장을 위한 임시 경로 및 저장 경로를 외부 장치(200)로 강제로 변경함과 아울러 외부 장치(200)에 저장된 데이터가 외부 장치(200)에서 실행될 수 있도록, 파일 시스템 및 운영체제의 후킹을 통해, 파일 시스템 및 운영체제를 외부 장치(200)로의 호출을 처리하는 처리부(130)와, 경로 후킹과, 파일 시스템 및 운영체제의 후킹시 데이터를 외부 장치(200)로 송신함과 아울러 외부 장치(200)에서 데이터를 액세스하는 통신부(150)를 포함하는 컴퓨팅 장치(100)로 이루어진다.
여기서, 후킹이란, 운영 체제나 응용 소프트웨어 등의 각종 컴퓨터 프로그램에서 소프트웨어 구성 요소 간에 발생하는 함수 호출, 메시지, 이벤트 등을 중간에서 바꾸거나 가로채는 명령, 방법, 기술이나 행위를 말한다.
이에 의거하여, 본 발명의 특징은 이러한 후킹을 이용하여, 유저가 외부로부터 새로운 프로그램이나 애플리케이션을 다운로드 및 액세스시 발생할 수 있는 바이러스 감염이나 악성 코드로 인한 컴퓨팅 장치(100)의 손상을 방지하는 것이다.
즉, 유저가 외부로부터 새로운 프로그램이나 애플리케이션을 다운로드할 경우, 프로그램이나 애플리케이션의 저장을 위한 임시 경로 및 저장 경로를 경로 후킹을 통해 강제로 외부 장치(200)로 변경함으로써, 컴퓨팅 장치(100)의 데이터 정보를 보호할 수 있게 된다.
물론, 새로운 프로그램이나 애플리케이션을 후킹을 통해 외부 장치(200)에 강제로 저장할 수도 있지만, 새로운 프로그램이나 애플리케이션을 컴퓨팅 장치(100)에 다운로드한 후, 이러한 프로그램이나 애플리케이션을 인스톨시 후킹을 통해 외부 장치(200)에서 프로그램이나 애플리케이션이 인스톨되도록 할 수도 있음은 자명하다.
또한, 외부 장치(200)에 외부로부터 불러들인 프로그램이나 애플리케이션을 외부 장치(200)에 저장할 경우에는 128비트 암호화 방식으로 암호화하여 저장할 수도 있다.
마찬가지로, 새로운 프로그램이나 애플리케이션을 컴퓨팅 장치(100)에 다운로드한 후, 이러한 프로그램이나 애플리케이션을 인스톨시 후킹을 통해 외부 장치(200)에서 프로그램이나 애플리케이션을 인스톨할 경우에도 128비트 암호화 방식으로 암호화하여 저장할 수 있다.
한편, 새로운 프로그램이나 애플리케이션을 외부(200) 장치에서 이용하다 발생하는 데이터를 저장할 경우에도 이 데이터를 128비트 암호화 방식으로 암호화하여 저장할 수 있음은 자명하다.
다음, 도 2는 본 발명의 제 1 실시예에 따른 외부 장치로의 프로그램 저장을 통한 데이터 보호 방법을 나타내는 플로어 차트이다.
도 2를 참조하면, 본 발명의 제 1 실시예에 따른 외부 장치(200)로의 프로그램 저장을 통한 데이터 보호 방법은, 외부로부터 프로그램 또는 애플리케이션을 다운로드하는 제 1 단계(S100)와, 다운로드된 프로그램을 인스톨하는 제 2 단계(S200)와, 인스톨된 프로그램을 실행 중 발생하는 데이터를 저장할지의 여부를 결정하는 제 3 단계(S300)와, 데이터를 저장하지 않을 경우에는 종료되고, 데이터를 저장할 경우에는 경로 후킹(hooking)을 통해 데이터의 저장을 위한 임시 경로 및 저장 경로를 외부 장치(200)로 강제로 변경하는 제 4 단계(S400)와, 외부 장치(200)에 저장된 데이터가 외부 장치(200)에서 실행될 수 있도록, 파일 시스템 및 운영체제의 후킹을 통해, 파일 시스템 및 운영체제를 외부 장치(200)로 호출하는 제 5 단계(S500)와, 외부 장치(200)에서 데이터를 액세스하는 제 6 단계(S600)를 포함한다.
여기서, 제 4 단계(S400)에서, 경로 후킹시, 외부 장치(200)로 데이터가 저장가능한지의 여부를 판단하는 단계(S400')를 더 포함할 수도 있다.
다음, 도 3은 본 발명의 제 2 실시예에 따른 외부 장치로의 프로그램 저장을 통한 데이터 보호 방법을 나타내는 플로어 차트이다.
도 3을 참조하면, 본 발명의 제 2 실시예에 따른 외부 장치(200)로의 프로그램 저장을 통한 데이터 보호 방법은, 외부로부터 프로그램 또는 애플리케이션을 다운로드시 경로 후킹을 통해 프로그램 또는 애플리케이션의 저장을 위한 임시 경로 및 저장 경로를 외부 장치(200)로 강제로 변경하는 제 1 단계(S100)와, 외부 장치(200)에 저장된 프로그램 또는 애플리케이션이 외부 장치(200)에서 실행될 수 있도록, 파일 시스템 및 운영체제의 후킹을 통해, 파일 시스템 및 운영체제를 외부 장치(200)로 호출하는 제 2 단계(S200)와, 다운로드된 프로그램 또는 애플리케이션을 액세스하는 제 3 단계(S300)를 포함한다.
여기서, 제 1 단계(S100)에서, 경로 후킹시, 외부 장치(200)로 프로그램 또는 애플리케이션이 저장가능한지의 여부를 판단하는 단계(S100')를 더 포함할 수도 있다.
제 1 실시예 및 제 2 실시예의 방식에서와 같이, 유저가 외부로부터 새로운 프로그램이나 애플리케이션을 다운로드할 경우, 프로그램이나 애플리케이션의 저장을 위한 임시 경로 및 저장 경로를 경로 후킹을 통해 강제로 외부 장치(200)로 변경함으로써, 컴퓨팅 장치(100)의 데이터 정보를 보호할 수 있게 된다.
물론, 새로운 프로그램이나 애플리케이션을 후킹을 통해 외부 장치(200)에 강제로 저장할 수도 있지만, 새로운 프로그램이나 애플리케이션을 컴퓨팅 장치(100)에 다운로드한 후, 이러한 프로그램이나 애플리케이션을 인스톨시 후킹을 통해 외부 장치(200)에서 프로그램이나 애플리케이션이 인스톨되도록 할 수도 있음은 자명하다.
이상에서는 본 발명의 실시예를 예로 들어 설명하였지만, 당업자의 수준에서 다양한 변경이 가능하다. 따라서, 본 발명은 상기의 실시예에 한정되어 해석되어서는 안되며, 이하에 기재된 특허청구범위에 의해 해석되어야 함이 자명하다.
100 : 컴퓨팅 장치
110 : 시스템부
120 : 입력부
130 : 처리부
140 : 출력부
150 : 통신부
200 : 외부 장치

Claims (6)

  1. 외부로부터 프로그램 또는 애플리케이션을 다운로드하는 제 1 단계(S100)와,
    다운로드된 상기 프로그램을 인스톨하는 제 2 단계(S200)와,
    인스톨된 상기 프로그램을 실행 중 발생하는 데이터를 저장하는지의 여부를 결정하는 제 3 단계(S300)와,
    상기 데이터를 저장하지 않을 경우에는 종료되고, 상기 데이터를 저장할 경우에는 경로 후킹(hooking)을 통해 상기 데이터의 저장을 위한 임시 경로 및 저장 경로를 외부 장치로 강제로 변경하는 제 4 단계(S400)와,
    상기 외부 장치에 저장된 상기 데이터가 상기 외부 장치에서 실행될 수 있도록, 파일 시스템 및 운영체제의 후킹을 통해, 상기 파일 시스템 및 상기 운영체제를 상기 외부 장치로 호출하는 제 5 단계(S500)와,
    상기 외부 장치에서 상기 데이터를 액세스하는 제 6 단계(S600)를 포함하는 것을 특징으로 하는 외부 장치로의 프로그램 저장을 통한 데이터 보호 방법.
  2. 제 1 항에 있어서,
    상기 제 4 단계(S400)에서,
    상이 외부 장치에 상기 데이터를 저장할 경우에는 128비트 암호화 방식으로 상기 데이터를 암호화하는 것을 특징으로 하는 외부 장치로의 프로그램 저장을 통한 데이터 보호 방법.
  3. 제 1 항에 있어서,
    상기 제 4 단계(S400)에서,
    상기 경로 후킹시, 상기 외부 장치로 상기 데이터가 저장가능한지의 여부를 판단하는 단계(S400')를 더 포함하는 것을 특징으로 하는 외부 장치로의 프로그램 저장을 통한 데이터 보호 방법.
  4. 외부로부터 프로그램 또는 애플리케이션을 다운로드시 경로 후킹을 통해 상기 프로그램 또는 상기 애플리케이션의 저장을 위한 임시 경로 및 저장 경로를 외부 장치로 강제로 변경하는 제 1 단계(S100)와,
    상기 외부 장치에 저장된 상기 프로그램 또는 상기 애플리케이션이 상기 외부 장치에서 실행될 수 있도록, 파일 시스템 및 운영체제의 후킹을 통해, 상기 파일 시스템 및 상기 운영체제를 상기 외부 장치로 호출하는 제 2 단계(S200)와,
    다운로드된 상기 프로그램 또는 상기 애플리케이션을 액세스하는 제 3 단계(S300)를 포함하는 것을 특징으로 하는 외부 장치로의 프로그램 저장을 통한 데이터 보호 방법.
  5. 제 4 항에 있어서,
    상기 제 1 단계(S100)에서,
    상기 외부 장치에 상기 프로그램 또는 상기 애플리케이션을 저장할 경우에는 128비트 암호화 방식으로 상기 프로그램 또는 상기 애플리케이션을 저장하는 것을 특징으로 하는 외부 장치로의 프로그램 저장을 통한 데이터 보호 방법.
  6. 제 4 항에 있어서,
    상기 제 1 단계(S100)에서,
    상기 경로 후킹시, 상기 외부 장치로 상기 프로그램 또는 상기 애플리케이션이 저장가능한지의 여부를 판단하는 단계(S100')를 더 포함하는 것을 특징으로 하는 외부 장치로의 프로그램 저장을 통한 데이터 보호 방법.
KR1020130020712A 2013-02-26 2013-02-26 외부 장치로의 프로그램 저장을 통한 데이터 보호 방법 KR20140106313A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130020712A KR20140106313A (ko) 2013-02-26 2013-02-26 외부 장치로의 프로그램 저장을 통한 데이터 보호 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130020712A KR20140106313A (ko) 2013-02-26 2013-02-26 외부 장치로의 프로그램 저장을 통한 데이터 보호 방법

Publications (1)

Publication Number Publication Date
KR20140106313A true KR20140106313A (ko) 2014-09-03

Family

ID=51754820

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130020712A KR20140106313A (ko) 2013-02-26 2013-02-26 외부 장치로의 프로그램 저장을 통한 데이터 보호 방법

Country Status (1)

Country Link
KR (1) KR20140106313A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110325964A (zh) * 2017-04-04 2019-10-11 甲骨文国际公司 虚拟配置系统和方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110325964A (zh) * 2017-04-04 2019-10-11 甲骨文国际公司 虚拟配置系统和方法
CN110325964B (zh) * 2017-04-04 2023-08-22 甲骨文国际公司 虚拟配置系统和方法

Similar Documents

Publication Publication Date Title
US9596257B2 (en) Detection and prevention of installation of malicious mobile applications
EP3123311B1 (en) Malicious code protection for computer systems based on process modification
US9237171B2 (en) System and method for indirect interface monitoring and plumb-lining
US8099596B1 (en) System and method for malware protection using virtualization
US10216928B2 (en) Methods for restricting resources used by an application based on a base profile and an application specific profile
US7836504B2 (en) On-access scan of memory for malware
CN107533605B (zh) 爆发病理推断
KR101503785B1 (ko) 동적 라이브러리를 보호하는 방법 및 장치
US20190141075A1 (en) Method and system for a protection mechanism to improve server security
US20150128206A1 (en) Early Filtering of Events Using a Kernel-Based Filter
EP2515250A1 (en) System and method for detection of complex malware
RU2723665C1 (ru) Динамический индикатор репутации для оптимизации операций по обеспечению компьютерной безопасности
US20130097654A1 (en) Method and apparatus for secure web widget runtime system
KR20140074252A (ko) 디바이스 상의 보안되지 않은 앱들의 보안 실행
KR20110124342A (ko) 모델을 사용하여 실행가능 프로그램을 조사하는 방법 및 장치
US20180004946A1 (en) Regulating control transfers for execute-only code execution
JP6243479B2 (ja) コンピュータセキュリティのためのイノキュレータ及び抗体
Fedler et al. Native code execution control for attack mitigation on android
KR20140064648A (ko) 안티 멀웨어 시스템 및 안티 멀웨어 시스템에서의 데이터 처리 방법
Bousquet et al. Mandatory access control for the android dalvik virtual machine
KR20140106313A (ko) 외부 장치로의 프로그램 저장을 통한 데이터 보호 방법
US11277436B1 (en) Identifying and mitigating harm from malicious network connections by a container
EP2581853B1 (en) Method and apparatus for secure web widget runtime system
KR101585968B1 (ko) 웹 쉘 탐지 장치와 이를 이용한 함수 실행 제어 방법
KR101616702B1 (ko) 코드사인을 이용한 소프트웨어 관리방법

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination