KR20160069280A - 웹 컨텐츠로의 불법 접근 차단 장치 및 방법 - Google Patents

웹 컨텐츠로의 불법 접근 차단 장치 및 방법 Download PDF

Info

Publication number
KR20160069280A
KR20160069280A KR1020140175041A KR20140175041A KR20160069280A KR 20160069280 A KR20160069280 A KR 20160069280A KR 1020140175041 A KR1020140175041 A KR 1020140175041A KR 20140175041 A KR20140175041 A KR 20140175041A KR 20160069280 A KR20160069280 A KR 20160069280A
Authority
KR
South Korea
Prior art keywords
api function
access
access right
hooked
acquire
Prior art date
Application number
KR1020140175041A
Other languages
English (en)
Inventor
김춘곤
Original Assignee
주식회사 탑코믹스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 탑코믹스 filed Critical 주식회사 탑코믹스
Priority to KR1020140175041A priority Critical patent/KR20160069280A/ko
Publication of KR20160069280A publication Critical patent/KR20160069280A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

이 발명은 컴퓨터 응용 프로그램의 보안 기술에 관한 것으로서, 보다 상세하게는 컴퓨터에 특정 응용 프로그램이 실행되는 도중에 해킹 프로그램이 상기 특정 응용 프로그램이 로딩된 메모리에 접근하는 것을 차단하는 장치 및 방법에 관한 것이다.
이 발명에 따른 응용 프로세스로의 접근 차단 장치는, 메모리에 실행된 유도 프로세스로의 접근 권한을 획득하기 위해 필요한 정보를 수집하는 유도파일정보수집부와, 메모리 접근 권한 획득 API 함수를 후킹하는 API 함수 후킹부와, 상기 후킹된 API 함수를 분석하여 비정상적인 메모리 접근 권한 획득 시도인지를 판단하는 API 함수 분석부와, 상기 API 함수 분석부의 분석 결과 비정상적인 메모리 접근 권한 획득 시도이면 상기 후킹된 API 함수의 인자값을 상기 유도 프로세스로의 접근 권한을 획득하기 위해 필요한 정보로 변경한 후 상기 인자값이 변경된 API 함수를 복귀시키는 API 함수 인자값 설정부를 구비한다.

Description

웹 컨텐츠로의 불법 접근 차단 장치 및 방법 {apparatus and method of denying illegal access to application process}
이 발명은 컴퓨터 응용 프로그램의 보안 기술에 관한 것으로서, 보다 상세하게는 컴퓨터에 웹툰 뷰어 프로그램이 실행되는 도중에 해킹 프로그램이 상기 웹툰 뷰어 프로그램 및 웹 컨텐츠이 저장된 메모리에 접근하는 것을 차단하는 장치 및 방법에 관한 것이다.
웹코믹스(webcomics) 또는 웹툰(webtoon)은 웹(web) 카툰(cartoon, 만화)의 합성어로, 인터넷에 출판되는 형식의 만화를 의미한다.
이러한 웹툰은 컴퓨터나 모바일 단말기에 웹툰 뷰어 프로그램(또는 웹툰 뷰어 앱)이 실행되고 웹툰 사이트에서 다운로드 또는 스트리밍된 웹툰 컨텐츠가 단말기 화면에 표시된다. 이러한 웹툰 등과 같은 웹 컨텐츠는 유료 컨텐츠와 무료 컨텐츠로 구분되는데, 모바일 단말기의 보급이 확대되면서 웹 컨텐츠 시장이 확대되고 있지만, 웹 컨텐트 구매에 정당한 금액을 지불한다거나 웹 컨텐츠를 보호해야 하는 등과 같은 보안에 대한 인식과 개념이 매우 약하다.
이 때문에, 컴퓨터 단말기나 모바일 단말기에 불법 프로그램을 설치하고, 웹툰 뷰어 프로그램이나 웹 컨텐츠를 변조하여 결제되지 않은 유료 컨텐츠를 결제한 것으로 조작하여 사용자가 유료 컨텐츠를 무료로 볼 수 있도록 하거나, 타인이 구매한 웹 컨텐츠를 공유하는 등의 경우가 발생한다.
컴퓨터에서의 불법 프로그램을 핵 또는 해킹 프로그램이라고 한다.
이 발명의 명세서에서 '프로그램' 또는 '파일'은 컴퓨터를 실행시키기 위해 차례대로 작성된 명령어 모음을 의미하며, '프로세스'라 함은 컴퓨터 내에서 실행중인 프로그램을 일컫는다. 즉, 사용자가 컴퓨터에서 웹툰 뷰어 프로그램을 실행시키면, 웹툰 뷰어 프로그램이 컴퓨터의 메모리에 로딩된 후 실행되는데, 이와 같이 컴퓨터의 메모리에 로딩된 상태가 프로세스이다.
보안 프로세스는 해킹 프로세스가 메모리 접근 관련 API를 사용하여 보호대상프로세스의 메모리에 접근하는 동작을 차단함으로써, 해킹 프로세스로부터 보호대상 프로그램을 보안한다. 이와 관련된 선행특허로서, 대한민국공개특허 제2006-0059759호 "컴퓨터 응용 프로그램의 메모리 데이터 조작 방지 방법"이 있다.
이 선행특허는 (A) 보호 프로그램 실행 도중, 후킹 핸들러가 메모리 데이터 접근 관련 API(OpenProcess API, Read/WriteProcessMemory API) 함수를 후킹하고; (B) 소정 프로그램에 의해 상기 API 함수가 호출되면, 상기 후킹 핸들러가 소정 비교조건을 토대로 상기 소정 프로그램이 악의적인 비정상적 메모리 데이터 접근 프로그램인지를 판단하고; (C) 상기 단계 (B)의 판단결과, 상기 소정 프로그램이 악의적인 비정상적 메모리 데이터 접근 프로그램일 경우, 상기 후킹 핸들러가 제어 처리부로 상기 판단결과를 보고한다. 그러면, 제어 처리부는 현재 진행중인 웹 서비스를 중지시킴으로써, 보호대상 프로그램으로의 비정상적 메모리 데이터 접근을 차단한다.
그러나, 이러한 선행특허는 비정상적 메모리 데이터 접근을 검출하는 주체(후킹 핸들러)와 차단하는 주체(제어 처리부)가 이원화되어 있기 때문에, 컴퓨터 시스템의 구동 상황에 따라 비정상적 메모리 데이터 접근을 검출할 뿐 차단할 수 없는 문제점이 있다. 또한, 진행중인 웹툰 뷰어 프로그램의 실행을 강제적으로 중지시켜 비정상적 메모리 데이터 접근을 차단시키기 때문에, 컴퓨터 시스템에 악영향을 미치게 되는 문제점이 있다. 또한, 일부 API들은 그 인자값으로 설정된 접근 대상 프로세스(예컨대, 웹툰 뷰어 프로세스)가 강제로 중지되면 시스템 오류가 발생하여 컴퓨터가 셧다운(shut down)되기 때문에, 선행특허에 적용할 수 있는 메모리 데이터 접근 관련 API의 종류가 한정되는 문제점이 있다.
상술한 종래기술의 문제점을 해결하기 위하여 안출된 이 발명의 목적은, 임임의 프로세스가 메모리 접근 권한 획득 API 함수를 이용하여 보호 대상 프로세스(예컨대, 웹툰 뷰어 프로세스)에 접근하고자 할 경우, 상기 임의의 프로세스에게 보호 대상 프로세스가 아닌 타 프로세스로의 접근 권한이 부여되도록 함으로써, 해킹 프로세스가 보호 대상 프로세스에 접근하지 못하도록 차단하는 장치 및 방법을 제공하기 위한 것이다.
상술한 목적을 달성하기 위한 이 발명에 따른 응용 프로세스로의 접근 차단 장치는, 메모리에 실행된 유도 프로세스로의 접근 권한을 획득하기 위해 필요한 정보를 수집하는 유도파일정보수집부와,
메모리 접근 권한 획득 API 함수를 후킹하는 API 함수 후킹부와,
상기 후킹된 API 함수를 분석하여 비정상적인 메모리 접근 권한 획득 시도인지를 판단하는 API 함수 분석부와,
상기 API 함수 분석부의 분석 결과 비정상적인 메모리 접근 권한 획득 시도이면 상기 후킹된 API 함수의 인자값을 상기 유도 프로세스로의 접근 권한을 획득하기 위해 필요한 정보로 변경한 후 상기 인자값이 변경된 API 함수를 복귀시키는 API 함수 인자값 설정부를 구비한 것을 특징으로 한다.
또한, 이 발명에 따른 응용 프로세스로의 접근 차단 방법은, 접근 차단 장치가 메모리에 실행된 유도 프로세스로의 접근 권한을 획득하기 위해 필요한 정보를 수집하는 유도파일정보수집단계와,
상기 접근 차단 장치가 메모리 접근 권한 획득 API 함수를 후킹하는 API 함수 후킹단계와,
상기 접근 차단 장치가 상기 후킹된 API 함수를 분석하여 비정상적인 메모리 접근 권한 획득 시도인지를 판단하는 API 함수 분석단계와,
상기 접근 차단 장치가 상기 API 함수 분석단계의 분석 결과 비정상적인 메모리 접근 권한 획득 시도이면 상기 후킹된 API 함수의 인자값을 상기 유도 프로세스로의 접근 권한을 획득하기 위해 필요한 정보로 변경한 후 상기 인자값이 변경된 API 함수를 복귀시키는 API 함수 인자값 설정단계를 구비한 것을 특징으로 한다.
이상과 같이 이 발명에 따르면, 컴퓨터 시스템이 정상적으로 구동되도록 하면서 해킹 프로세스가 보호 대상 프로세스로의 접근 권한을 획득할 수 없어 보호 대상 프로세스로의 접근을 차단하기 때문에, 보호 대상 프로그램을 보다 원천적으로 보안할 수 있는 잇점이 있다.
도 1은 이 발명의 한 실시예에 따른 응용 프로세스로의 접근 차단 장치를 도시한 구성 블록도이다.
도 2는 이 발명의 한 실시예에 따른 응용 프로세스로의 접근 차단 방법을 도시한 동작 흐름도이다.
이하, 첨부된 도면을 참조하며 이 발명의 한 실시예에 따른 응용 프로세스로의 접근 차단 장치 및 방법을 보다 상세하게 설명하면 다음과 같다.
통상적으로 임의의 응용 프로세스(이를 '주체 프로세스'라 함)가 OpenProcess API, Read/WriteProcessMemory API 등과 같은 메모리 데이터 접근 관련 API 함수를 실행하여 다른 응용 프로세스(이를 '객체 프로세스'라 함)의 메모리에 접근하려면, 주체 프로세스는 객체 프로세스로의 메모리 접근 권한을 획득해야 한다. 이를 위해 주체 프로세스는 메모리 접근 권한 획득 API 함수를 이용하며, 이 메모리 접근 권한 획득 API 함수에는 KiAttachProcess API, KeAttachProcess API, KeStackAttachProcess API 등이 포함된다.
이러한 메모리 접근 권한 획득 API 함수들은 해당 API 함수의 실행을 중단하거나, 실행 결과로서 실패값을 리턴할 수 없다. 다시 설명하면, 해킹 프로세스가 메모리 접근 권한 획득 API 함수를 실행하여 보호대상 프로세스로의 접근 권한을 획득하고자 할 경우, 해당 메모리 접근 권한 획득 API 함수의 실행을 중단하거나 보호 대 상프로세스의 실행을 중지시키면 컴퓨터 시스템에 오류가 발생하여 셧다운된다.
이 발명에서는 해킹 프로세스가 메모리 접근 권한 획득 API 함수를 사용하여 임의의 보호 대상 프로세스로의 접근 권한을 획득하고자 할 경우, 보호 대상 프로세스가 아닌 타 프로세스로의 접근 권한이 부여되도록 함으로써, 컴퓨터시스템이 정상적으로 구동하면서 해킹 프로세스가 보호 대상 프로세스로의 접근 권한을 획득하지 못하도록 차단한다.
도 1은 이 발명의 한 실시예에 따른 응용 프로세스로의 접근 차단 장치가 적용된 컴퓨터 시스템의 구성 블록도이다.
이 발명에 따른 접근 차단부(120)는 프로그램 형태 저장매체에 존재하다가 실행되면 프로세스 형태로 메모리에 로드된다. CPU(110)는 메모리에 로드된 접근 차단부(120)의 실행코드를 순차적으로 정보처리함으로써, 이 발명에 따른 응용 프로세스로의 접근 차단 기능을 수행한다.
이 발명의 접근 차단부(120)는, 유도파일을 실행시키는 유도파일실행부(121)와, 메모리에 실행된 유도 프로세스로의 접근 권한을 획득하기 위해 필요한 정보를 수집하는 유도파일정보수집부(122)와, 메모리 접근 권한 획득 API 함수를 후킹하는 API 함수 후킹부(123)와, 상기 후킹된 API 함수를 분석하여 비정상적인 메모리 접근 권한 획득 시도인지를 판단하는 API 함수 분석부(124)와, 상기 API 함수 분석부(124)의 분석 결과 비정상적인 메모리 접근 권한 획득 시도이면 상기 후킹된 API 함수의 인자값을 상기 유도 프로세스로의 접근 권한을 획득하기 위해 필요한 정보로 변경한 후 상기 인자값이 변경된 API 함수를 복귀시키는 API 함수 인자값 설정부(125)를 구비한다. 이렇게 복귀된 API 함수는 후속 절차가 진행되어, 상기 메모리 접근 권한 획득 API 함수의 주체 프로세스는 유도 프로세스로의 접근 권한을 획득하게 된다.
이 발명의 유도 프로세스가 윈도우즈 운영체제에서 필수적으로 수행되는 프로세스이면, 상기 접근 차단부(120)에서 상기 유도파일실행부(121)를 생략할 수도 있다. API 함수 후킹부(123)는 통상적인 API 함수 후킹 방법 또는 IAT 후킹 방법 또는 커널모드의 서비스테이블 후킹 방법 중 하나를 이용하여 컴퓨터 시스템에서 실행되려고 하는 메모리 접근 권한 획득 API 함수를 후킹한다.
상기 API 함수 분석부(124)는 상기 후킹된 API 함수의 주체 프로세스와 객체 프로세스를 분석하여, 상기 후킹된 API 함수의 객체 프로세스가 보호 대상 프로세스이면 비정상적인 메모리 접근 권한 획득 시도인 것으로 판단하고, 상기 후킹된 API 함수의 객체 프로세스가 보호 대상 프로세스가 아니면 비정상적인 메모리 접근 권한 시도가 아닌 것으로 판단한다. 또한, API 함수 분석부(124)는 상기 후킹된 API 함수의 객체 프로세스가 보호 대상 프로세스이더라도 상기 후킹된 API 함수의 주체 프로세스의 종류(예컨대, 운영체제 또는 보안프로세스)에 따라 비정상적인 메모리 접근 권한 획득 시도가 아닌 것으로 판단할 수도 있다.
상기 API 함수 인자값 설정부(125)는 API 함수 분석부(124)의 분석 결과 비정상적인 메모리 접근 권한 획득 시도가 아니면 상기 후킹된 API 함수의 인자값을 변경하지 않은 채 복귀시킨다. 이렇게 복귀된 메모리 접근 권한 획득 API 함수는 후속 절차가 진행되어 상기 메모리 접근 권한 획득 API 함수의 주체 프로세스는 자신이 획득하고자 하였던 객체 프로세스로의 접근 권한을 획득하게 된다.
도 2는 이 발명의 한 실시예에 따른 응용 프로세스로의 접근 차단 방법을 도시한 동작 흐름도이다.
이 발명에 따른 응용 프로세스로의 접근 차단부는 유도 파일을 실행하고(S21), 메모리에 로딩된 유도 프로세스로의 접근 권한 획득을 위해 필요한 정보를 수집한다(S22).
접근 차단부는 통상적인 API 함수 후킹 방법으로, 메모리 접근 권한 획득 API 함수를 후킹한다(S23). 그리고, 후킹된 API 함수를 분석하여 비정상적인 메모리 접근 권한 획득 시도인지를 판단한다(S24). 단계 S24에서 후킹된 API 함수의 객체 프로세스가 보호 대상 프로세스이면 비정상적인 메모리 접근 권한 획득 시도로 판단한다.
단계 S24의 판단 결과, 비정상적인 메모리 접근 권한 획득 시도이면(S25), 상기 후킹된 API 함수의 인자값을 상기 유도 프로세스로의 접근 권한을 획득하기 위해 필요한 정보로 변경하고(S26), 상기 인지값이 변경된 메모리 접근 권한 획득 API 함수를 복귀시켜 후속 절차가 진행되도록 한다(S27). 즉, 상기 후킹된 API 함수의 객체 프로세스가 보호 대상 프로세스인 경우, 상기 후킹된 API 함수의 인자값을 보호 대상 프로세스로의 접근 권한 획득값이 아닌 유도 프로세스로의 접근 권한 획득값으로 변경함으로써, 상기 후킹된 API 함수의 주체 프로세스가 보호 대상 프로세스로의 접근 권한이 아닌 유도 프로세스로의 접근 권한을 획득하도록 한다.
한편, 단계 S24의 판단 결과, 비정상적인 메모리 접근 권한 획득 시도가 아니면(S25), 상기 후킹된 메모리 접근 권한 획득 API 함수의 인자값을 변경하지 않은 채 복귀시켜 후속 절차가 진행되도록 한다(S27).
이상에서 본 발명에 대한 기술사상을 첨부도면과 함께 서술하였지만, 이는 본 발명의 가장 양호한 실시예를 예시적으로 설명한 것이지 본 발명을 한정하는 것은 아니다. 또한, 이 기술분야의 통상의 지식을 가진 자라면 누구나 본 발명의 기술사상의 범주를 이탈하지 않는 범위 내에서 다양한 변형 및 모방이 가능함은 명백한 사실이다.
110 : CPU 120 : 접근 차단부
121 : 유도파일실행부 122 : 유도파일정보수집부
123 : API 함수 후킹부 124 : API 함수 분석부
125 : API 함수 인자값 설정부

Claims (10)

  1. 메모리에 실행된 유도 프로세스로의 접근 권한을 획득하기 위해 필요한 정보를 수집하는 유도파일정보수집부와,
    메모리 접근 권한 획득 API 함수를 후킹하는 API 함수 후킹부와,
    상기 후킹된 API 함수를 분석하여 비정상적인 메모리 접근 권한 획득 시도인지를 판단하는 API 함수 분석부와,
    상기 API 함수 분석부의 분석 결과 비정상적인 메모리 접근 권한 획득 시도이면 상기 후킹된 API 함수의 인자값을 상기 유도 프로세스로의 접근 권한을 획득하기 위해 필요한 정보로 변경한 후 상기 인자값이 변경된 API 함수를 복귀시키는 API 함수 인자값 설정부를 구비한 것을 특징으로 하는 응용 프로세스로의 접근 차단 장치.
  2. 제 1 항에 있어서, 유도 파일을 실행시켜 상기 메모리에 상기 유도 프로세스가 실행되도록 하는 유도파일실행부를 더 포함한 것을 특징으로 하는 응용 프로세스로의 접근 차단 장치.
  3. 제 1 항에 있어서, 상기 유도 프로세스는 운영체제(OS)에서 필수적으로 수행되는 프로세스 중 하나인 것을 특징으로 하는 응용 프로세스로의 접근 차단 장치.
  4. 제 1 항에 있어서, 상기 API 함수 분석부는 상기 후킹된 API 함수의 주체 프로세스와 객체 프로세스를 분석하여 상기 후킹된 API 함수의 객체 프로세스가 보호 대상 프로세스이면 비정상적인 메모리 접근 권한 획득 시도인 것으로 판단하는 것을 특징으로 하는 응용 프로세스로의 접근 차단 장치.
  5. 제 1 항에 있어서, 상기 API 함수 인자값 설정부는 상기 API 함수 분석부의 분석 결과 비정상적인 메모리 접근 권한 획득 시도가 아니면 상기 후킹된 API 함수의 인자값을 변경하지 않은 채 복귀시키는 것을 특징으로 하는 응용 프로세스로의 접근 차단 장치.
  6. 접근 차단 장치가 메모리에 실행된 유도 프로세스로의 접근 권한을 획득하기 위해 필요한 정보를 수집하는 유도파일정보수집단계와,
    상기 접근 차단 장치가 메모리 접근 권한 획득 API 함수를 후킹하는 API 함수 후킹단계와,
    상기 접근 차단 장치가 상기 후킹된 API 함수를 분석하여 비정상적인 메모리 접근 권한 획득 시도인지를 판단하는 API 함수 분석단계와,
    상기 접근 차단 장치가 상기 API 함수 분석단계의 분석 결과 비정상적인 메모리 접근 권한 획득 시도이면 상기 후킹된 API 함수의 인자값을 상기 유도 프로세스로의 접근 권한을 획득하기 위해 필요한 정보로 변경한 후 상기 인자값이 변경된 API 함수를 복귀시키는 API 함수 인자값 설정단계를 구비한 것을 특징으로 하는 응용 프로세스로의 접근 차단 방법.
  7. 제 6 항에 있어서, 상기 접근 차단 장치가 유도 파일을 실행시켜 상기 메모리에 상기 유도 프로세스가 실행되도록 하는 유도파일실행단계를 더 포함한 것을 특징으로 하는 응용 프로세스로의 접근 차단 방법.
  8. 제 6 항에 있어서, 상기 유도 프로세스는 운영체제(OS)에서 필수적으로 수행되는 프로세스 중 하나인 것을 특징으로 하는 응용 프로세스로의 접근 차단 방법.
  9. 제 6 항에 있어서, 상기 API 함수 분석단계는 상기 후킹된 API 함수의 주체 프로세스와 객체 프로세스를 분석하여 상기 후킹된 API 함수의 객체 프로세스가 보호 대상 프로세스이면 비정상적인 메모리 접근 권한 획득 시도인 것으로 판단하는 것을 특징으로 하는 응용 프로세스로의 접근 차단 방법.
  10. 제 6 항에 있어서, 상기 API 함수 인자값 설정단계는 상기 API 함수 분석단계의 분석 결과 비정상적인 메모리 접근 권한 획득 시도가 아니면 상기 후킹된 API 함수의 인자값을 변경하지 않은 채 복귀시키는 것을 특징으로 하는 응용 프로세스로의 접근 차단 방법.
KR1020140175041A 2014-12-08 2014-12-08 웹 컨텐츠로의 불법 접근 차단 장치 및 방법 KR20160069280A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140175041A KR20160069280A (ko) 2014-12-08 2014-12-08 웹 컨텐츠로의 불법 접근 차단 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140175041A KR20160069280A (ko) 2014-12-08 2014-12-08 웹 컨텐츠로의 불법 접근 차단 장치 및 방법

Publications (1)

Publication Number Publication Date
KR20160069280A true KR20160069280A (ko) 2016-06-16

Family

ID=56354815

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140175041A KR20160069280A (ko) 2014-12-08 2014-12-08 웹 컨텐츠로의 불법 접근 차단 장치 및 방법

Country Status (1)

Country Link
KR (1) KR20160069280A (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108920220A (zh) * 2018-06-06 2018-11-30 北京奇虎科技有限公司 一种函数调用的方法、装置及终端
EP4231181A4 (en) * 2020-11-20 2024-04-03 Huawei Tech Co Ltd DATA PROTECTION METHOD, DEVICE, STORAGE MEDIUM AND COMPUTER DEVICE

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108920220A (zh) * 2018-06-06 2018-11-30 北京奇虎科技有限公司 一种函数调用的方法、装置及终端
CN108920220B (zh) * 2018-06-06 2021-11-30 北京奇虎科技有限公司 一种函数调用的方法、装置及终端
EP4231181A4 (en) * 2020-11-20 2024-04-03 Huawei Tech Co Ltd DATA PROTECTION METHOD, DEVICE, STORAGE MEDIUM AND COMPUTER DEVICE

Similar Documents

Publication Publication Date Title
US9703954B2 (en) Method and system for protecting computerized systems from malicious code
US8904537B2 (en) Malware detection
US10754953B2 (en) TrustZone-based security isolation method for shared library and system thereof
KR20160098912A (ko) 어플리케이션 퍼미션 재조정 방법 및 이를 수행하는 사용자 단말
US8336097B2 (en) Apparatus and method for monitoring and protecting system resources from web browser
WO2015196982A1 (zh) 一种Android恶意程序检测和处理方法、装置及设备
KR20170043438A (ko) 컨테이너 기반의 가상화 시스템용 조작 포획 방법 및 장치
KR20180032409A (ko) 콘텐츠 파일 접근 제어를 이용한 랜섬웨어 차단 장치 및 차단 방법
DK2840496T3 (en) PROCEDURE, SYSTEM AND EXECUTABLE CODE TO MANAGE THE USE OF HARDWARE RESOURCES OF A COMPUTER SYSTEM
Yu et al. Access control to prevent attacks exploiting vulnerabilities of webview in android OS
US20160335439A1 (en) Method and apparatus for detecting unsteady flow in program
KR20160069280A (ko) 웹 컨텐츠로의 불법 접근 차단 장치 및 방법
KR20210001057A (ko) 랜섬웨어 탐지 및 차단 방법
KR101638257B1 (ko) 애플리케이션의 소스 코드 보호 방법 및 이를 수행하는 장치
CN111222122A (zh) 应用权限管理方法、装置及嵌入式设备
KR101033932B1 (ko) 웹브라우저를 통한 악성행위를 차단하는 장치 및 방법
US8925077B2 (en) Mobile devices with inhibited application debugging and methods of operation
JP2023547969A (ja) 応用プログラムの実行流れ変更を通じた非実行ファイルの悪性探知方法及び装置
CN112800416A (zh) 一种用于调用链的安全防护系统及方法
KR101978289B1 (ko) 컨텐츠의 불법 이용을 감지하는 시스템 및 그 방법
Caillat et al. Prison: Tracking process interactions to contain malware
CN107545169B (zh) 应用程序认证管理方法、装置及电子设备
JP7119480B2 (ja) アプリケーション実行権限管理装置、方法およびプログラム
KR20140024664A (ko) 프로그램 정보변경 보호장치 및 프로그램 정보변경 보호방법
US20220407695A1 (en) Electronic device and control method thereof

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination