KR20190062316A - 데이터 파일의 악성코드 검출 서버 및 방법 - Google Patents
데이터 파일의 악성코드 검출 서버 및 방법 Download PDFInfo
- Publication number
- KR20190062316A KR20190062316A KR1020180149860A KR20180149860A KR20190062316A KR 20190062316 A KR20190062316 A KR 20190062316A KR 1020180149860 A KR1020180149860 A KR 1020180149860A KR 20180149860 A KR20180149860 A KR 20180149860A KR 20190062316 A KR20190062316 A KR 20190062316A
- Authority
- KR
- South Korea
- Prior art keywords
- encrypted
- malicious code
- data file
- file
- comparison result
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 30
- 238000001514 detection method Methods 0.000 claims abstract description 27
- 238000004891 communication Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 6
- 101100517651 Caenorhabditis elegans num-1 gene Proteins 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 206010033799 Paralysis Diseases 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 229960005486 vaccine Drugs 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
Description
도 2는 본 발명의 다른 실시예에 따른 데이터 파일의 악성코드 검출 방법을 보여주는 흐름도이다.
도 3은 암호화된 데이터 파일과 암호화된 악성코드 시그니처 파일을 비교하는 것을 보여주는 개략도이다.
도 4는 암호화된 데이터 파일과 암호화된 악성코드 시그니처 파일을 비트단위로 비교하는 것을 보여주는 개략도이다.
110: 통신 모듈
120: 메모리
130: 프로세서
140: 데이터베이스
Claims (8)
- 악성 코드 검출 서버에 의하여 데이터 파일의 악성코드를 검출하는 방법에 있어서,
클라이언트 장치로부터 사용자가 미리 지정한 제1암호화 키를 기초로 하여 동형암호 기법으로 암호화된 데이터 파일을 수신하는 단계;
상기 암호화된 데이터 파일을, 데이터베이스에 미리 저장되어 있고 동형암호 기법으로 암호화된 악성코드의 시그니처 파일과 비교하는 단계; 및
상기 비교하는 단계에 의하여 산출되는 동형암호 기법으로 암호화된 비교 결과를 상기 클라이언트 장치로 송신하는 단계를 포함하며,
상기 비교 결과는, 상기 데이터 파일의 악성 코드 감염 여부를 나타내는 것인 데이터 파일의 악성코드 검출 방법. - 제1항에 있어서,
상기 암호화된 비교 결과는 상기 클라이언트 장치 상에서 제1암호화 키를 기초로 하여 복호화되는, 데이터 파일의 악성코드 검출 방법. - 제1항에 있어서,
상기 비교하는 단계는, 상기 암호화된 데이터 파일과 상기 암호화된 악성코드의 시그니처 파일을 비트단위로 비교 연산하는 것인, 데이터 파일의 악성코드 검출 방법. - 제1항에 있어서,
상기 비교하는 단계는,
상기 암호화된 데이터 파일의 비트열과 상기 암호화된 악성코드의 시그니처 파일의 비트열을 배타적 논리합 연산하는 단계; 및
상기 배타적 논리합 연산 결과를 논리합 연산하는 단계를 포함하는, 데이터 파일의 악성코드 검출 방법. - 악성코드를 검출하기 위한 서버에 있어서,
데이터 파일의 악성코드를 검출하는 프로그램이 저장된 메모리; 및
상기 메모리에 저장된 프로그램을 실행하는 프로세서를 포함하고,
상기 프로세서는 상기 프로그램의 수행에 따라,
클라이언트 장치로부터 사용자가 미리 지정한 제1암호화 키를 기초로 하여 동형암호 기법으로 암호화된 데이터 파일을 수신하고, 상기 암호화된 데이터 파일을 데이터베이스에 미리 저장되어 있고 동형암호 기법으로 암호화된 악성코드의 시그니처 파일과 비교하고, 상기 비교에 의하여 산출되는 동형암호 기법으로 암호화된 비교 결과를 상기 클라이언트 장치로 송신하며,
상기 비교 결과는, 상기 데이터 파일의 악성 코드 감염 여부를 나타내는 것인 데이터 파일의 악성코드 검출 서버. - 제5항에 있어서,
상기 암호화된 비교 결과는, 상기 클라이언트 장치 상에서 제1암호화 키를 기초로 하여 복호화되는, 데이터 파일의 악성코드 검출 서버. - 제5항에 있어서,
상기 비교는, 상기 암호화된 데이터 파일과 상기 암호화된 악성코드의 시그니처 파일을 비트단위로 비교 연산하는 것인, 데이터 파일의 악성코드 검출 서버. - 제5항에 있어서,
상기 비교는, 상기 암호화된 데이터 파일의 비트열과 상기 암호화된 악성코드의 시그니처 파일의 비트열을 배타적 논리합 연산하고, 상기 배타적 논리합 연산 결과를 논리합 연산하는, 데이터 파일의 악성코드 검출 서버.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20170160203 | 2017-11-28 | ||
KR1020170160203 | 2017-11-28 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20190062316A true KR20190062316A (ko) | 2019-06-05 |
KR102143915B1 KR102143915B1 (ko) | 2020-08-12 |
Family
ID=66845624
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020180149860A Active KR102143915B1 (ko) | 2017-11-28 | 2018-11-28 | 데이터 파일의 악성코드 검출 서버 및 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102143915B1 (ko) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114036517A (zh) * | 2021-11-02 | 2022-02-11 | 安天科技集团股份有限公司 | 一种病毒识别方法、装置、电子设备及存储介质 |
CN114679286A (zh) * | 2020-12-24 | 2022-06-28 | 南京众城亿轮轨道交通技术有限公司 | 一种用于空心轴超声波探伤数据加密方法 |
KR20230087348A (ko) * | 2021-12-09 | 2023-06-16 | 한양대학교 에리카산학협력단 | 프로그램 분석 시스템, 프로그램 분석용 단말 장치, 프로그램 분석 장치 및 방법 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113055152B (zh) * | 2019-12-26 | 2022-10-18 | 郑珂威 | 基于完全同态加密技术的中间代码加密方法及密文虚拟机系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004102310A (ja) * | 2003-11-17 | 2004-04-02 | Toshiba Corp | 暗号化装置及び暗号化方法 |
KR100611679B1 (ko) * | 2004-07-30 | 2006-08-10 | 주식회사 뉴테크웨이브 | 컴퓨터 바이러스의 조기방역 시스템 및 방법 |
KR20100029575A (ko) * | 2008-09-08 | 2010-03-17 | 단국대학교 산학협력단 | 암호화 패드를 재사용할 수 있는 데이터 암호화 방법 및 그장치 |
KR20120078018A (ko) * | 2010-12-31 | 2012-07-10 | 주식회사 안랩 | 파일 유전자 지도를 이용하여 파일의 악성코드 포함 여부를 판단하는 방법 및 시스템 |
-
2018
- 2018-11-28 KR KR1020180149860A patent/KR102143915B1/ko active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004102310A (ja) * | 2003-11-17 | 2004-04-02 | Toshiba Corp | 暗号化装置及び暗号化方法 |
KR100611679B1 (ko) * | 2004-07-30 | 2006-08-10 | 주식회사 뉴테크웨이브 | 컴퓨터 바이러스의 조기방역 시스템 및 방법 |
KR20100029575A (ko) * | 2008-09-08 | 2010-03-17 | 단국대학교 산학협력단 | 암호화 패드를 재사용할 수 있는 데이터 암호화 방법 및 그장치 |
KR20120078018A (ko) * | 2010-12-31 | 2012-07-10 | 주식회사 안랩 | 파일 유전자 지도를 이용하여 파일의 악성코드 포함 여부를 판단하는 방법 및 시스템 |
Non-Patent Citations (1)
Title |
---|
Hoi Ting Poon et al, "Scanning for Viruses on Encrypted Cloud Storage"(2016.)* * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114679286A (zh) * | 2020-12-24 | 2022-06-28 | 南京众城亿轮轨道交通技术有限公司 | 一种用于空心轴超声波探伤数据加密方法 |
CN114036517A (zh) * | 2021-11-02 | 2022-02-11 | 安天科技集团股份有限公司 | 一种病毒识别方法、装置、电子设备及存储介质 |
KR20230087348A (ko) * | 2021-12-09 | 2023-06-16 | 한양대학교 에리카산학협력단 | 프로그램 분석 시스템, 프로그램 분석용 단말 장치, 프로그램 분석 장치 및 방법 |
Also Published As
Publication number | Publication date |
---|---|
KR102143915B1 (ko) | 2020-08-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12323450B2 (en) | Systems and methods for detection and mitigation of malicious encryption | |
US11201744B2 (en) | Method and apparatus for generation of a time-based one-time password for session encryption of sensor data gathered in low-performance and IoT environments | |
CN105915502B (zh) | 利于网络加入的方法和系统 | |
US8458494B1 (en) | Systems and methods for secure third-party data storage | |
KR20190062316A (ko) | 데이터 파일의 악성코드 검출 서버 및 방법 | |
US9882720B1 (en) | Data loss prevention with key usage limit enforcement | |
US9590957B1 (en) | Bluesalt security | |
CN107786331B (zh) | 数据处理方法、装置、系统及计算机可读存储介质 | |
TW201427366A (zh) | 企業網路中為了資料外洩保護而解密檔案的方法與資訊裝置 | |
CN112131590A (zh) | 数据库连接建立方法、装置、计算机设备及存储介质 | |
CN111294203A (zh) | 信息传输方法 | |
CN112733180A (zh) | 数据查询方法、装置和电子设备 | |
US11637704B2 (en) | Method and apparatus for determining trust status of TPM, and storage medium | |
JP6934973B2 (ja) | センサー装置と電子装置との間でデータを送信する方法及びシステム | |
KR20180122249A (ko) | 안전 저장소 접근정보를 보호하는 위치고정형 사물인터넷 기기 및 위치고정형 사물인터넷 기기의 안전 저장소 접근정보를 보호하는 방법 | |
US9203607B2 (en) | Keyless challenge and response system | |
JP4684714B2 (ja) | ファイル管理システム、及びプログラム | |
CN113572599B (zh) | 电力数据的传输方法、数据源设备及数据访问设备 | |
CN106453335B (zh) | 一种数据传输方法及装置 | |
CN113439292B (zh) | 用于管理计算机芯片模块中可信应用程序的系统和方法 | |
CN111277601A (zh) | 一种网站安全监测方法及系统 | |
US20080104414A1 (en) | Apparatus And Method For Decryption, Electronic Apparatus And Method For Inputting Password Encryption, And Electronic System With A Password | |
CN110780884B (zh) | 一种信息处理方法、装置及设备 | |
CN104778421A (zh) | 数据安全加密方法、用以加密或认证的数据安全系统及数据载体 | |
CN115270150A (zh) | 通讯数据的加密方法、装置、设备及其存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20181128 |
|
PA0201 | Request for examination | ||
PG1501 | Laying open of application | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20200120 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20200722 |
|
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20200806 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20200807 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PR1001 | Payment of annual fee |
Payment date: 20230620 Start annual number: 4 End annual number: 4 |