KR20150144794A - 동적인 대책을 구현하는 보안 플랫폼 - Google Patents

동적인 대책을 구현하는 보안 플랫폼 Download PDF

Info

Publication number
KR20150144794A
KR20150144794A KR1020157033011A KR20157033011A KR20150144794A KR 20150144794 A KR20150144794 A KR 20150144794A KR 1020157033011 A KR1020157033011 A KR 1020157033011A KR 20157033011 A KR20157033011 A KR 20157033011A KR 20150144794 A KR20150144794 A KR 20150144794A
Authority
KR
South Korea
Prior art keywords
security
configuration
sensor
sensor flag
value
Prior art date
Application number
KR1020157033011A
Other languages
English (en)
Other versions
KR101739924B1 (ko
Inventor
필립쁘 루베 뭉디
Original Assignee
제말토 에스에이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 제말토 에스에이 filed Critical 제말토 에스에이
Publication of KR20150144794A publication Critical patent/KR20150144794A/ko
Application granted granted Critical
Publication of KR101739924B1 publication Critical patent/KR101739924B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Alarm Systems (AREA)
  • Storage Device Security (AREA)
  • Safety Devices In Control Systems (AREA)

Abstract

본 발명은 코드의 실행과 관련하여 동적인 대책들을 구현하는 보안 플랫폼(SP)에 관한 것으로, 상기 보안 플랫폼(SP)은 보안 센서(SS), 대책 컨트롤러(CC) 및 대책 수단(CM)을 적어도 갖는다. 본 발명에 따르면, 상기 대책 컨트롤러(CC)는 보안 센서(SS)의 출력에 따라서 적어도 2개의 센서 플래그 값(SFV)을 취할 수 있는 적어도 하나의 보안 센서 플래그(SSF), 대책들에 대한 N개의 가능한 보안 구성(SC)을 저장하는 테이블(T), 랜덤 구성 값(RCV)을 생성하는 랜덤 발생기(RG), 센서 플래그 값(SFV)과 랜덤 구성 값(RCV)을 이용하여 대책 수단(CM)에 의해 실행될 테이블(T) 내의 보안 구성(SC)을 결정하는 결정 함수(DF)를 포함한다.

Description

동적인 대책을 구현하는 보안 플랫폼{SECURE PLATFORM IMPLEMENTING DYNAMIC COUNTERMEASURES}
본 발명은 코드의 실행과 관련하여 동적인 대책을 구현하는 보안 플랫폼에 관한 것이다. 더 정확하게는, 본 발명은 보안 스레드를 검출할 수 있는 보안 센서, 대책 컨트롤러 및 대책 수단을 적어도 가지는 그러한 플랫폼에 관한 것이다. 더 일반적으로는, 본 발명은 적어도 보안 센서를 가지는 보안 플랫폼에서 실행될 필요가 있는 모든 운영 체제 또는 코드 단편(piece of code) 또는 하드웨어 구현에 관한 것이다.
본 발명은 또한 코드의 실행과 관련하여 동적인 대책을 제어하는 방법에 관한 것이다.
일반적으로, 전체 코드 실행을 보호하는 것은 너무 비용이 많이 들고, 현 구현들에서, 보안 구성은 기본적으로 고정되고, 그것은 실행되는 프로세스의 민감도에 의존한다.
그것은 암호화 연산들과 같은 민감한 코드는 잘 보호되지만 코드의 다른 부분은 더 취약하다는 것을 의미한다.
전체 코드가 보호되어야 한다면, 대책들은 항상 가능(enable)하게 될 것이고, 그에 따라 성능들은 감소될 것이다.
공격이 검출되는 경우에 대책 레벨을 증가시키는 것도 알려져 있다. 그것은 코드의 실행을 일시적으로 동결(freezing)시키는 것 또는 임의의 다른 알려진 대책들에 있을 수 있다. 그러나, 그러한 방법은 대책들의 어떠한 적응도 가능하게 하지 않는다.
본 발명의 목적은 검출된 공격이 없을 때 소프트웨어 또는 하드웨어 대책들에 의해 도입되는 성능 불이익들을 피하고, 공격이 검출될 때 대책들을 최적화하는 것이다.
따라서, 본 발명은 보안 플랫폼에 관한 것이고, 여기서 상기 대책 컨트롤러는
- 보안 센서로부터의 출력들에 따라서 적어도 2개의 값을 취하는 적어도 하나의 보안 센서 플래그,
- 대책들에 대한 n개의 가능한 보안 구성을 저장하는 테이블,
- 구성 랜덤 값을 생성하는 랜덤 발생기,
- 보안 센서 플래그의 값 및 구성 랜덤 값을 이용하여 대책 수단에 의해 실행될 테이블 내의 보안 구성을 결정하는 결정 함수를 포함한다.
본 발명에 의하면, 보안 위험들 또는 경보들이 제기될 때에만 적응된 보안 보호들이 가능하게 될 것이다. 그 결과, 본 발명에 의하면 제품의 전반적인 성능이 더 양호할 것이다. 본 발명은 또한 대책들이 랜덤하게 구성되고 따라서 다양화되는 것을 가능하게 하고, 이는 공격자의 작업을 한층 더 어렵게 만든다. 구성 테이블의 사이즈는 시스템에 그리고 보안 레벨에 맞추어 적응될 수 있다. 그에 따라 구성 테이블은 크기 조정된다.
특정한 특징에 따르면, 보안 센서 플래그가 클리어(clear)될 때 기본 구성이 실행된다.
이 특징은 센서 플래그가 클리어되는 언제라도 보안을 낮게 유지하는 것을 가능하게 한다. 그것은 또한 센서 플래그가 클리어되자마자 낮은 보안 레벨로 후퇴(fall back)하는 것을 가능하게 한다.
유리하게는, 보안 센서 플래그는 반영구적인 종류(semi-persistent kind)로 되어 있다.
이 특징은 센서로부터의 새로운 검출 입력이 없이 정해진 지속 기간 후에 센서 플래그가 클리어된다는 것을 의미한다.
그것은 보안 플랫폼이 그것의 대책 구성을 공격들이 없는 정상 상황으로의 임의의 복귀로 적응시키는 것을 가능하게 한다. 유리하게는 하드웨어 반영구적인 플래그들이 보안 센서 플래그를 구성한다.
특정한 특징에 따르면, 반영구성은 보안 위협의 검출이 없이 정해진 수의 연속적인 실행 후에 보안 센서 플래그가 감소되도록 하는 것이다.
여기서 반영구성 지속 기간은 다수의 이벤트, 즉 검출이 없는 정해진 수의 연속적인 실행이다.
본 발명은 또한 코드의 실행과 관련하여 동적인 대책들을 제어하는 방법에 관한 것이고, 상기 방법은
- 보안 센서를 모니터링하는 단계,
- 보안 센서로부터의 출력들에 따라서 적어도 하나의 보안 센서 플래그의 값을 수정하는 단계,
- 보안 센서 플래그의 적어도 하나의 정해진 값에 대한 구성 랜덤 값을 생성하는 단계,
- n개의 가능한 보안 구성을 저장하는 테이블로부터 대책들에 대한 보안 구성을 결정하는 단계 - 상기 결정은 보안 센서 플래그의 값에 그리고 구성 랜덤 값에 의존함 -,
보안 구성에 따라 대책들을 실행하는 단계를 포함한다.
다음의 설명 및 첨부 도면들은 소정의 예시적인 양태들을 상세히 제시하고, 실시예들의 원리들이 이용될 수 있는 다양한 방식들 중 몇몇만을 나타낸다. 다음의 상세한 설명을 도면들과 함께 고려할 때 다른 이점들 및 새로운 특징들이 명백해질 것이고, 개시된 실시예들은 모든 그러한 양태들 및 그들의 균등물들을 포함하기 위한 것이다.
도 1은 본 발명의 보안 플랫폼을 개략적으로 나타낸다;
도 2는 본 발명의 결정 함수에 의해 정의된 결정 함수 값에 따른 대책들의 구성 선택을 개략적으로 예시한다;
도 3은 본 발명의 방법의 예시적인 순서도를 보여준다.
동일한 요소들은 상이한 도면들에서 동일한 참조 번호들로 지정되어 있다. 명료성을 위해, 본 발명의 이해에 유용한 요소들 및 단계들만이 도면들에 도시되었고 설명될 것이다.
도 1은 보안 센서(SS) 및 대책 수단(CM)을 포함하는 보안 플랫폼(SP)을 개략적으로 보여준다. 상기 보안 플랫폼(SP)은 또한 센서 플래그 값(SFV)을 출력하여 잠재적인 보안 위험을 지시하기 위하여 보안 센서(SS)에 의해 트리거되는 보안 센서 플래그(SSF)를 가진 대책 컨트롤러(CC)를 적어도 포함한다. 이 보안 센서 플래그(SSF)는 하드웨어 또는 소프트웨어로 구현될 수 있다.
대책 컨트롤러(CC)는 또한 정해진 수 N개의 가능한 보안 구성(SC)을 저장하는 테이블(T) 및 랜덤 구성 값(RCV)을 생성하는 랜덤 발생기(RG)를 포함한다. 이 랜덤 구성 값(RCV)은 예를 들어 1과 N 사이의 수이다. 랜덤 구성 값(RCV)은 센서 플래그 값(SFV)과 함께 결정 함수[DF(SFV,RCV)]에 제공된다.
이 결정 함수(DF)는 센서 플래그 값(SFV)과 랜덤 구성 값(RCV)을 이용하여 테이블(T) 내의 N개의 가능한 구성들(SC) 중의 보안 구성(SC)을 랜덤하게 선택한다. 예를 들어, 도 1에 예시된 바와 같이, 결정 함수(DF)는 구성 선택 함수(CSF)에 보내지는 결정 함수 값(DFV)을 계산하고, 구성 선택 함수는 테이블 내의 대응하는 보안 구성(SCDFV)을 선택하여 대책 수단(CM)이 대응하는 대책들을 적용하게 만들 것이다.
도 2는 결정 함수 값(DFV)의 함수로 선택된 가능한 보안 구성들(SCDFV)을 리스팅하는 테이블(T)을 개략적으로 보여준다.
각각의 보안 구성(SC)은 유리하게는 설정들의 세트: 클록 설정, 하드웨어 대책 설정들, 소프트웨어 대책 설정들, 전압 범위 설정 등을 포함한다.
도 3은 본 발명의 방법의 순서도이다. 제1 단계(SSM)는 보안 센서(SS)를 모니터링하는 것에 있다. 전형적으로, 센서의 출력이 널(null)인 한(도 3에서 케이스 "0"), 모니터링은 후속의 동작 없이 계속된다.
센서의 출력이 널이 아니자마자(도 3에서 케이스 "X"), 보안 플래그 값(SFV)이 생성된다. 후속하여 또는 동시에, 랜덤 구성 값(RCV)의 생성 단계(RCVG)가 수행된다.
이 생성된 값(RCV)과 보안 플래그 값(SFV)은 그 후 보안 확인 결정 단계(SCD)에서 선택된 보안 구성(SCi)을 결정하는 데 이용된다. 이 선택은 예를 들어 테이블(T)에서 행해진다. 선택된 구성(SCi)은 그 후 보안 구성 적용 단계(SCA)에서 적용된다.
그 결과, 본 발명에 의하면, 보안 센서(SS)에 의해 보안 문제가 검출되면, 보안 플랫폼에 의해 이용되는 구성은 더 양호한 보안 레벨을 가진 N개의 가능한 구성, 즉, 기본적인 구성, 예를 들어 SC0보다 더 많은 대책들을 가진 구성 중에서 랜덤하게 선택되지만, 코드 실행의 면에서 또는 필요한 에너지의 면에서 성능은 낮아진다.
보안 센서(SS)가 체크될 때마다, 보안의 구성은 잠재적으로 변경될 수 있다. 보안 구성 변화들은 센서 플래그 값 변화들에 의존하기 때문에, 이들은 보안을 증가시키는 것에 의해 또는 그것을 감소시키는 것에 의해 두 방식으로 된다. 센서 플래그 값(SFV)이 예로서 널 값으로 되돌아가자마자 또는 보안 센서 플래그(SSF)가 반영구적이고, 센서 플래그 값이 그것의 기본 값으로 돌아가자마자 감소가 관찰된다. 따라서, 보안 센서 플래그(SSF)가 클리어되면, 디바이스는 성능을 위해 최적화된 기본 구성으로 다시 실행할 수 있다. 사실, 기본 구성, 예를 들어 SC0는 코드의 실행을 위해 시간에 있어 최고의 성능을 달성하는 데 필요한 설정들을 이용한다.
본 발명에 의하면, 공격의 경우에만 보호들이 가능하게 될 것이므로 보다 양호한 성능들이 달성될 수 있다. 민감한 프로세스만이 아니라 전체 소프트웨어가 보안 시스템 구성으로부터 이익을 얻을 수 있으므로 보다 양호한 보안도 달성된다.
상기 상세한 설명에서는, 본 발명이 실시될 수 있는 특정 실시예들을 예시로서 보여주는 첨부 도면들이 참고된다. 이 실시예들은 통상의 기술자들이 본 발명을 실시할 수 있을 정도로 충분히 상세히 기술되어 있지만, 그에 따라, 이 상세한 설명은 제한적인 의미로 해석되어서는 안 된다. 본 발명의 범위는 적절히 해석된 첨부된 청구항들과 함께, 그 청구항들의 자격이 주어지는 전범위의 균등물들에 의해서만 정의된다. 특히 테이블의 사용은 구성이 보안 대책 설정들에 의해 전형적으로 정의된다면 리스트를 저장하기 위한 컴퓨터 분야의 균등물들을 가진다는 것을 이해할 것이다.

Claims (5)

  1. 코드의 실행과 관련하여 동적인 대책들을 구현하는 보안 플랫폼(SP)으로서, 상기 보안 플랫폼(SP)은 보안 위협(security thread)을 검출할 수 있는 보안 센서(SS), 대책 컨트롤러(countermeasure controller)(CC) 및 대책 수단(countermeasure means)(CM)을 적어도 갖고, 상기 대책 컨트롤러(CC)는
    - 상기 보안 센서(SS)의 출력에 따라서 적어도 2개의 센서 플래그 값(SFV)을 취할 수 있는 적어도 하나의 보안 센서 플래그(SSF),
    - 상기 대책들에 대한 N개의 가능한 보안 구성(SC)을 저장하는 테이블(T),
    - 랜덤 구성 값(RCV)을 생성하는 랜덤 발생기(RG), 및
    - 상기 센서 플래그 값(SFV)과 상기 랜덤 구성 값(RCV)을 이용하여 대책 수단(CM)에 의해 실행될 상기 테이블(T) 내의 보안 구성(SC)을 결정하는 결정 함수(DF)
    를 포함하는 보안 플랫폼.
  2. 제1항에 있어서, 상기 보안 센서 플래그(SSF)가 클리어될 때 기본 구성이 실행되는 보안 플랫폼(SP).
  3. 제1항 또는 제2항에 있어서, 상기 보안 센서 플래그(SSF)는 반영구적인 종류(semi-persistent kind)로 되어 있는 보안 플랫폼.
  4. 제3항에 있어서, 상기 반영구성은 보안 위협의 검출이 없이 정해진 수의 연속적인 실행 후에 보안 센서 플래그가 감소되도록 하는 것인 보안 플랫폼.
  5. 코드의 실행과 관련하여 동적인 대책들을 제어하는 방법으로서,
    - 보안 센서(SS)를 모니터링하는 단계(SSM),
    - 상기 보안 센서(SS)로부터의 출력들에 따라서 센서 플래그 값(SFV)을 수정하는 단계(SFVM),
    - 랜덤 구성 값(RCV)을 생성하는 단계(RCVG),
    - N개의 가능한 보안 구성(SC)을 저장하는 테이블(T)로부터 상기 대책들에 대한 보안 구성(SCi)을 결정하는 단계(SCD) - 상기 결정은 상기 센서 플래그 값(SFV)에 그리고 상기 랜덤 구성 값(RCV)에 의존함 -, 및
    상기 보안 구성(SCi)에 따라 대책들을 실행하는 단계(SCA)
    를 포함하는 방법.
KR1020157033011A 2013-05-23 2014-04-02 동적인 대책을 구현하는 보안 플랫폼 KR101739924B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP13305666.3 2013-05-23
EP13305666.3A EP2806371A1 (en) 2013-05-23 2013-05-23 Secure platform implementing dynamic countermeasures
PCT/EP2014/056608 WO2014187604A1 (en) 2013-05-23 2014-04-02 Secure platform implementing dynamic countermeasures

Publications (2)

Publication Number Publication Date
KR20150144794A true KR20150144794A (ko) 2015-12-28
KR101739924B1 KR101739924B1 (ko) 2017-06-15

Family

ID=49080822

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157033011A KR101739924B1 (ko) 2013-05-23 2014-04-02 동적인 대책을 구현하는 보안 플랫폼

Country Status (5)

Country Link
US (1) US10061920B2 (ko)
EP (2) EP2806371A1 (ko)
JP (1) JP6126303B2 (ko)
KR (1) KR101739924B1 (ko)
WO (1) WO2014187604A1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3226168A1 (en) * 2016-03-31 2017-10-04 Nxp B.V. Electronic device and protection method
US10367637B2 (en) 2016-07-22 2019-07-30 Qualcomm Incorporated Modular exponentiation with transparent side channel attack countermeasures

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE60018094T2 (de) * 1999-05-17 2005-12-29 Invicta Networks, Inc. Verfahren und system zum schutz vor dem eindringen in einer kommunikationsvorrichtung
JP2003085139A (ja) * 2001-09-10 2003-03-20 Mitsubishi Electric Corp 侵入検知管理システム
US7373666B2 (en) * 2002-07-01 2008-05-13 Microsoft Corporation Distributed threat management
US7437766B2 (en) * 2002-10-03 2008-10-14 Sandia National Laboratories Method and apparatus providing deception and/or altered operation in an information system operating system
JP4400868B2 (ja) * 2004-04-05 2010-01-20 日本電信電話株式会社 不正通信の自動設定侵入検知装置、方法および記録媒体
JP2006178762A (ja) * 2004-12-22 2006-07-06 Nec Soft Ltd Pc検疫システム及びpc検疫方法
EP2201491A1 (en) * 2007-10-10 2010-06-30 Telefonaktiebolaget LM Ericsson (PUBL) Apparatus for reconfiguration of a technical system based on security analysis and a corresponding technical decision support system and computer program product
JP4814988B2 (ja) * 2009-11-02 2011-11-16 富士通株式会社 不正アクセス対処システム、及び不正アクセス対処処理プログラム
JP2011107930A (ja) * 2009-11-17 2011-06-02 Sony Corp 半導体集積回路、情報処理装置、およびデータ処理方法、並びにプログラム
EP2343663A1 (fr) * 2009-12-17 2011-07-13 Gemalto SA Procédé de protection polymorphe d'un code exécutable

Also Published As

Publication number Publication date
EP3000072B1 (en) 2019-02-20
KR101739924B1 (ko) 2017-06-15
WO2014187604A1 (en) 2014-11-27
US10061920B2 (en) 2018-08-28
JP6126303B2 (ja) 2017-05-10
EP3000072A1 (en) 2016-03-30
US20160070909A1 (en) 2016-03-10
JP2016524211A (ja) 2016-08-12
EP2806371A1 (en) 2014-11-26

Similar Documents

Publication Publication Date Title
US10997306B2 (en) Data protection and threat detection
EP2782040A1 (en) Malware Discovery Method and System
US10678920B2 (en) Electronic device and protection method
US10061943B2 (en) Keyboard monitoring to protect confidential data
EP2854362B1 (en) Software network behavior analysis and identification system
US20190005269A1 (en) Automatic Reset Filter Deactivation During Critical Security Processes
Mirza et al. Anticipating Advanced Persistent Threat (APT) countermeasures using collaborative security mechanisms
KR101739924B1 (ko) 동적인 대책을 구현하는 보안 플랫폼
US10423777B2 (en) Preventing execution of malicious instructions based on address specified in a branch instruction
CN113632432A (zh) 一种攻击行为的判定方法、装置及计算机存储介质
CN103839008A (zh) 一句话脚本后门和php变量函数后门免疫安全服务
US8938805B1 (en) Detection of tampering with software installed on a processing device
JP2018142197A (ja) 情報処理装置、方法およびプログラム
EP3738059A1 (en) Systems and methods for detecting and mitigating code injection attacks
CN105389521B (zh) 一种对计算机系统中文件进行安全保护的方法
Koren Detecting and counteracting benign faults and malicious attacks in cyber physical systems
WO2020161780A1 (ja) 行動計画推定装置、行動計画推定方法、及びコンピュータ読み取り可能な記録媒体
CN110798425B (zh) 一种黑客攻击行为的检测方法、系统及相关装置
KR101368949B1 (ko) 공격코드 실행 사전 차단 방법 및 공격코드 실행 사전 차단 장치
CN105701401B (zh) 安卓设备及其控制方法和控制装置
TWI830443B (zh) 針對攻擊進行處置的安全處理裝置、方法與電子設備
CN108737358B (zh) 用于固定环境的更新防护系统及其更新防护方法
KR101217677B1 (ko) 악성 프로그램 방어 장치 및 방법
TW202418125A (zh) 針對攻擊進行處置的安全處理裝置、方法與電子設備
CN110647743A (zh) 一种恶意行为的鉴定方法、装置和存储设备

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant