KR20200115730A - 머신러닝을 이용한 소프트웨어 화이트리스트 생성 시스템 및 방법 - Google Patents

머신러닝을 이용한 소프트웨어 화이트리스트 생성 시스템 및 방법 Download PDF

Info

Publication number
KR20200115730A
KR20200115730A KR1020190030449A KR20190030449A KR20200115730A KR 20200115730 A KR20200115730 A KR 20200115730A KR 1020190030449 A KR1020190030449 A KR 1020190030449A KR 20190030449 A KR20190030449 A KR 20190030449A KR 20200115730 A KR20200115730 A KR 20200115730A
Authority
KR
South Korea
Prior art keywords
software
white list
machine learning
user terminal
file
Prior art date
Application number
KR1020190030449A
Other languages
English (en)
Other versions
KR102213460B1 (ko
KR102213460B9 (ko
Inventor
최승환
김정민
송영빈
Original Assignee
주식회사 위젯누리
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=72897250&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR20200115730(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 주식회사 위젯누리 filed Critical 주식회사 위젯누리
Priority to KR1020190030449A priority Critical patent/KR102213460B1/ko
Publication of KR20200115730A publication Critical patent/KR20200115730A/ko
Application granted granted Critical
Publication of KR102213460B1 publication Critical patent/KR102213460B1/ko
Publication of KR102213460B9 publication Critical patent/KR102213460B9/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/14Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Stored Programmes (AREA)

Abstract

본 발명의 일 실시예에 따라 사용자 단말에 의해 수행되는, 머신러닝을 이용한 소프트웨어 화이트리스트 생성 방법에 있어서, (a) 사용자 단말에 저장중인 소프트웨어가 포함한 소프트웨어 파일을 인식하고, 소프트웨어 파일로부터 속성 정보를 추출하는 단계; (b) 속성 정보에 기초하여 소프트웨어 파일에 대한 기 설정된 머신러닝 기법을 수행하여 신뢰도 정보를 산출하는 단계; (c) 신뢰도 정보에 기초하여 소프트웨어의 등급을 산출하고, 등급을 기반으로 화이트리스트를 생성하는 단계; 및 (d) 화이트리스트를 다른 사용자 단말로 제공 또는 다른 사용자 단말로부터 생성된 화이트리스트를 수신하여 화이트리스트를 업데이트하는 단계를 포함하, 속성 정보는 정적 데이터, 동적 데이터, 휴리스틱 데이터 및 사회공학적 데이터를 포함하는 방법이다.

Description

머신러닝을 이용한 소프트웨어 화이트리스트 생성 시스템 및 방법 {SYSTEM AND METHOD FOR GENERATING SOFTWARE WHISTLIST USING MACHINE RUN}
본 발명은 단말 장치에서 구동되는 소프트웨어 중 안전한 소프트웨어로 인식하여 인증하기 위한 화이트리스트를 생성하는 시스템 및 그 방법에 관한 것이다.
일반적으로 화이트리스트에 등록하여 관리하는 방법은 사용자의 주관적인 판단 및 디지털서명과 같은 단순한 방법으로 화이트리스트에 등록한다. 즉 종래의 화이트리스 등록 방법은 기존에 사용하던 소프트웨어이거나 안티 바이러스 제품을 이용하여 검출되지 않은 것들을 화이트리스트에 등록한다.
특히, 종래의 화이트리스트 등록 방법은 객관적인 지표 없이 사용자 관점에서 사용하거나 평판으로 판단하거나 응용소프트웨어 인증기관의 디지털 서명을 확인하고 안티 바이러스 제품으로 검사하여 이상이 없는 것들에 한해 화이트리스트 등록을 판단하고 있다.
그러나 이러한 방법은 사용자의 의존도가 높고 처리능력이 낮으며 전문성을 필요로 한다. 또한, 안티 바이러스에 검출되지 않은 신종 악성 소프트웨어 및 변종 악성 소프트웨어가 등록될 수 있고 디지털 서명이 되어 있지 않은 정상 소프트웨어도 있어 화이트리스트에 등록하는데 객관화와 자동화 하기 어려움이 있다.
일반적으로 블랙리스트기반의 악성코드 탐지기법을 사용하는 경우, 이미 시그니처, 평판기반의 악성코드 탐지기법으론 랜섬웨어와 같은 악성 소프트웨어를 탐지하지 못하였으며 이를 보완한 행위기반도 패턴의 다양화로 인해 탐지하기가 어려워 지고 있기 때문에 화이트리스트 기반으로 가고 있으나 화이트리스트를 등록하고 관리하는데 어려움이 있다.
또한 단순한 화이트리스트 허용 또는 블랙리스트 차단은 악성 소프트웨어의 화이트리스트 등록으로 보안 위협이 크거나 정상 소프트웨어의 블랙리스트 등록으로 사용자의 불편함이 커질 수 있다.
본 발명은 전술한 종래 기술의 문제점을 해결하기 위한 것으로서, 소프트웨어를 구성하는 파일을 인식하고, 인식된 소프트웨어 파일의 특징 및 행위정보를 수집하여 수집된 정보에서 사전에 정의된 특징을 추출 후 기계학습을 이용하여 신뢰도에 대한 클러스터링을 수행하게 된다. 이후 신뢰도에 대한 클러스터링에 기초하여 소프트웨어를 등급별로 화이트리스트에 자동으로 등록, 차단 및 삭제에 대응하는 시스템을 구현하는 것을 목적으로 한다.
다만, 본 실시예가 이루고자 하는 기술적 과제는 상기된 바와 같은 기술적 과제로 한정되지 않으며, 또 다른 기술적 과제들이 존재할 수 있다.
상술한 기술적 과제를 달성하기 위한 기술적 수단으로서, 본 발명의 일 실시예에 따라 사용자 단말에 의해 수행되는, 머신러닝을 이용한 소프트웨어 화이트리스트 생성 방법에 있어서, (a) 사용자 단말에 저장중인 소프트웨어가 포함한 소프트웨어 파일을 인식하고, 소프트웨어 파일로부터 속성 정보를 추출하는 단계; (b) 속성 정보에 기초하여 소프트웨어 파일에 대한 기 설정된 머신러닝 기법을 수행하여 신뢰도 정보를 산출하는 단계; (c) 신뢰도 정보에 기초하여 소프트웨어의 등급을 산출하고, 등급을 기반으로 화이트리스트를 생성하는 단계; 및 (d) 화이트리스트를 다른 사용자 단말로 제공 또는 다른 사용자 단말로부터 생성된 화이트리스트를 수신하여 화이트리스트를 업데이트하는 단계를 포함하, 속성 정보는 정적 데이터, 동적 데이터, 휴리스틱 데이터 및 사회공학적 데이터를 포함하는 방법일 수 있다.
또한, 기 설정된 머신러닝 기법은, 속성 정보 중 정적 데이터에 대해서 딥러닝 CNN알고리즘 및 머신러닝 word2vec 알고리즘을 혼합하여 적용하고, 동적 데이터, 휴리스틱 데이터 및 사회공학적 데이터에 대해서 지도학습 random forest 알고리즘 및 비지도학습 gan 알고리즘을 적용하여 결과값을 산출하여, 결과값을 k-mean 알고리즘을 통해 클러스터링을 수행하여 신뢰도 정보를 산출하는 방법일 수 있다.
또한, 정적 데이터는 검증 대상 소프트웨어의 디지털 서명 보유 유무, 파일 설명(description) 보유 유무, 파일 버전의 최신 여부, 제품 버전의 최신 여부, 제품 이름 보유유무, 저작권 보유 유무 중 적어도 하나를 포함하며, 동적 데이터는 검증 대상 소프트웨어가 실행 시 산출되는 프로세스 정보, 메모리 상태, 설치 경로, 검증 대상 소프트웨어의 실행 및 사용 이력, 등록현황 및 검증 대상 소프트웨어의 실행 상태 정보 중 적어도 하나를 포함하며, 휴리스틱 데이터는 검증 대상 소프트웨어의 메모리, 용량, CPU점유율, 네트워크, 파일 입출력, 스레드 사용량 및 임계치 증가율을 포함하는 비정상 행위에 대한 데이터 중 적어도 하나를 포함하며, 사회공학적 데이터는 검증 대상 소프트웨어의 입력장치에 의한 적어도 한번 이상의 실행 여부, 파일 이름, 제품 이름 및 저작권 정보의 해석 가능 여부, 실행 시간의 기준 기간 경과 여부, 사용률이 기준 값 이상인지 여부, 및 기준 퍼센테이지 이상의 사용자 인증 여부 중 적어도 하나를 포함하는 방법일 수 있다.
또한, 신뢰도 정보에 기초하여 분류된 클러스터링에 의해 기 설정된 개수로 등급을 나누고, 신뢰도 정보가 높을수록 높은 등급에 매칭하는 방법일 수 있다.
또한, 등급에 기초하여, 소프트웨어의 실행, 네트워크 연결, 파일 i/o, 자식 프로세스 생성 및 폴더 접근권한 중 적어도 어느 하나의 기능을 차등하여 적용하되, 등급이 높으면 더 많은 기능이 적용되는 방법일 수 있다.
또한, 화이트리스트에 등록이 완료된 소프트웨어 파일에 대하여 사용자 단말 내에 임의의 저장 영역에 백업 데이터를 생성할 수 있다.
또한, 화이트리스트에 등록이 완료된 소프트웨어 파일에 포함되는 특정 파일이 수정되면, 특정 파일의 백업 데이터와 수정된 특정 파일을 비교하여 비교값을 산출하고, 비교값이 기 설정된 값 미만으로 산출되면 화이트리스트에 등록된 소프트웨어를 삭제하고, 비교값이 기 설정된 값 이상으로 산출되면 상기 화이트리스트를 업데이트할 수 있다.
또한, 화이트리스트에서 제거된 소프트웨어에 있어서 상기 (a) 단계 내지 (b) 단계를 다시 수행하여 화이트리스트를 업데이트할 수 있다.
또한, 화이트리스트 공유 서버로 신뢰도 정보를 더 제공하고, 화이트리스트 공유 서버로부터 다른 사용자 단말이 생성한 신뢰도 정보를 수신하여, 머신러닝 기법에 적용할 수 있다.
또한, (d) 단계 이후 소프트웨어를 인증하는 방법에 있어서, (e) 사용자 단말에 저장 중인 소프트웨어 중 실행된 소프트웨어를 화이트리스트의 검증 대상 소프트웨어로서 검출하는 단계; 및 (f) 검증 대상 소프트웨어의 화이트리스트 등록 여부를 판단하는 단계를 더 포함하되, 검증 대상 소프트웨어가 화이트리스트에 등록되어 있지 않으면, (a) 단계 내지 (d) 단계를 수행할 수 있다.
또한, 머신러닝을 이용한 소프트웨어 화이트리스트 생성하는 사용자 단말에 있어서, 머신러닝을 이용한 소프트웨어 화이트리스트 생성 프로그램이 저장된 메모리; 및 메모리에 저장된 프로그램을 실행하는 프로세서를 포함하고, 프로세서는 사용자 단말에 저장중인 소프트웨어가 포함한 소프트웨어 파일을 인식하고, 소프트웨어 파일로부터 속성 정보를 추출하고, 속성 정보에 기초하여 소프트웨어 파일에 대한 기 설정된 머신러닝 기법을 수행하여 신뢰도 정보를 산출하고, 신뢰도 정보에 기초하여 소프트웨어의 등급을 산출하고, 등급을 기반으로 화이트리스트를 생성하고, 화이트리스트를 다른 사용자 단말로 제공 또는 다른 사용자 단말로부터 생성된 화이트리스트를 수신하여 화이트리스트를 업데이트하고, 속성 정보는 정적 데이터, 동적 데이터, 휴리스틱 데이터 및 사회공학적 데이터를 포함하는 단말일 수 있다.
또한, 머신러닝을 이용한 소프트웨어 화이트리스트 생성 방법을 수행하기 위한 프로그램이 기록된 컴퓨터 판독가능 저장매체일 수 있다.
본 발명은 소프트웨어를 구성하는 파일을 인식하고, 인식된 소프트웨어 파일의 특징 및 행위정보를 수집하여 수집된 정보에서 사전에 정의된 특징을 추출 후 기계학습을 이용하여 신뢰도에 대한 클러스터링을 수행하게 된다. 이후 신뢰도에 대한 클러스터링에 기초하여 소프트웨어를 등급별로 화이트리스트에 자동으로 등록, 차단 및 삭제에 대응하는 시스템을 구현할 수 있다.
도 1은 본 발명의 일 실시예에 따른, 머신러닝을 이용한 소프트웨어 화이트리스트 생성 시스템의 구성을 나타낸 도면이다.
도 2는 본 발명의 일 실시예에 따른, 사용자 단말의 구성을 나타낸 도면이다.
도 3은 본 발명의 일 실시예에 따른, 머신러닝을 이용한 소프트웨어 화이트리스트 생성 방법을 나타낸 동작흐름도이다.
아래에서는 첨부한 도면을 참조하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 발명의 실시예를 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 또한, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
이하의 실시예는 본 발명의 이해를 돕기 위한 상세한 설명이며, 본 발명의 권리 범위를 제한하는 것이 아니다. 따라서 본 발명과 동일한 기능을 수행하는 동일 범위의 발명 역시 본 발명의 권리 범위에 속할 것이다.
도 1은 본 발명의 일 실시예에 따른, 머신러닝을 이용한 소프트웨어 화이트리스트 생성 시스템의 구성을 나타낸 도면이다.
도 1을 참조하면, 머신러닝을 이용한 소프트웨어 화이트리스트 생성 시스템(1)은 사용자 단말(100)과 서버(200)로 구성되고, 통신망을 통해 상호 연결되어 있다.
이때, 사용자 단말(100)은 사용자의 단말로서 머신러닝을 이용한 소프트웨어 화이트리스트 생성하는 단말을, 서버(200)는 화이트리스트 공유를 위한 장치를 의미할 수 있다.
본 발명의 일 실시예에 따라, 머신러닝을 이용한 소프트웨어 화이트리스트 생성 시스템(1)에서사용자 단말(100)은 저장중인 소프트웨어가 포함한 소프트웨어 파일을 인식하고, 소프트웨어 파일로부터 속성 정보를 추출하게 된다.
또한, 속성 정보에 기초하여 소프트웨어 파일에 대한 기 설정된 머신러닝 기법을 수행하여 신뢰도 정보를 산출하고, 산출된 신뢰도 정보에 기초하여 소프트웨어 등급을 정하게 된다.
마지막으로 등급을 기반으로 화이트리스트를 생성하고, 서버(200)로 화이트리스트를 공유하거나 다른 사용자 단말(100)이 생성한 화이트리스트를 수신하여 사용자 단말(100)에 저장된 화이트리스트를 업데이트하는 것을 특징으로 한다.
이때, 속성 성보란 정적 데이터, 동적 데이터, 휴리스틱 데이터 및 사회공학적 데이터 중 적어도 하나 이상을 포함하는 정보로 이를 상세하게 서술하면 아래와 같다.
첫 번째로 정적 데이터는 검증 대상 소프트웨어의 디지털 서명 보유 유무, 파일 설명(description) 보유 유무, 파일 버전의 최신 여부, 제품 버전의 최신 여부, 제품 이름 보유유무, 저작권 보유 유무 중 적어도 하나를 포함하는 정보일 수 있다.
두 번째로 동적 데이터는 검증 대상 소프트웨어가 실행 시 산출되는 프로세스 정보, 메모리 상태, 설치 경로, 검증 대상 소프트웨어의 실행 및 사용 이력, 등록현황 및 검증 대상 소프트웨어의 실행 상태 정보 중 적어도 하나를 포함하는 정보일 수 있다.
세 번째로 휴리스틱 데이터는 검증 대상 소프트웨어의 메모리, 용량, CPU점유율, 네트워크, 파일 입출력, 스레드 사용량 및 임계치 증가율을 포함하는 비정상 행위에 대한 데이터 중 적어도 하나를 포함하는 정보일 수 있다.
네 번째로 사회공학적 데이터는 검증 대상 소프트웨어의 입력장치에 의한 적어도 한번 이상의 실행 여부, 파일 이름, 제품 이름 및 저작권 정보의 해석 가능 여부, 실행 시간의 기준 기간 경과 여부, 사용률이 기준 값 이상인지 여부, 및 기준 퍼센테이지 이상의 사용자 인증 여부 중 적어도 하나를 포함하는 정보일 수 있다.
또한, 화이트리스트에서 등급이란 사용자가 사용자 단말(100)을 이용하여 소프트웨어를 사용할 시, 어느 정도의 기능까지 사용 권한을 제공할 수 있는지 여부를 판단하는 지표가 될 수 있다.
예를 들여, 소프트웨어가 매칭되는 등급에 기초하여, 소프트웨어의 실행, 네트워크 연결, 파일 i/o, 자식 프로세스 생성 및 폴더 접근권한들 중 적어도 하나 이상의 기능을 차등하여 제공하게 되며, 등급에 따라 제공되는 기능은 본 명세서에 서술된 기능 이외에도 다양한 기능이 적용될 수 있기에 본 발명의 범위를 제한하지는 않는다.
이때, 소프트웨어에 매칭되는 등급이 높으면, 더 많은 기능이 중복되어 적용될 수 있다.
반대로 등급이 낮을수록 어플리케이션은 소프트웨어에 대한 사용 권한을 제한하게 되며, 소프트웨어가 사용자 단말(100)에 해를 끼치는 것으로 판단하는 경우 차단하거나 삭제하는 기능이 제공될 수도 있다.
사용자 단말(100)은 머신러닝을 이용한 소프트웨어 화이트리스트 생성 어플리케이션을 통해 소프트웨어의 화이트리스트 등록을 수행하게 된다.
머신러닝을 이용한 소프트웨어 화이트리스트 생성 어플리케이션은 사용자 단말(100)에 내장된 어플리케이션이거나, 어플리케이션 배포 서버로부터 다운로드되어 사용자 단말(100)에 설치된 어플리케이션일 수 있다.
복수 개의 사용자 단말(100)들은 유무선 통신 환경에서 단말 어플리케이션을 이용할 수 있는 통신 단말기를 의미한다. 여기서 사용자 단말(100)은 사용자의 휴대용 단말기일 수 있다. 도 1에서는 사용자 단말(100)이 휴대용 단말기의 일종인 스마트폰(smart phone)으로 도시되었지만, 본 발명의 사상은 이에 제한되지 아니하며, 상술한 바와 같이 단말 어플리케이션을 탑재할 수 있는 단말에 대해서 제한 없이 차용될 수 있다.
이를 더욱 상세히 설명하면, 사용자 단말(100)은 핸드헬드 컴퓨팅 디바이스(예를 들면, PDA, 이메일 클라이언트 등), 핸드폰의 임의의 형태, 또는 다른 종류의 컴퓨팅 또는 커뮤니케이션 플랫폼의 임의의 형태를 포함할 수 있으나, 본 발명이 이에 한정되는 것은 아니다.
서버(200)는 화이트리스트를 공유하기 위한 서버로서, 다른 사용자 단말(100)을 통해 설정된 화이트리스트를 서버(200)를 통해 유할 수 있게 된다.
한편, 통신망은 사용자 단말(100)과 서버(200)들을 연결하는 역할을 수행한다. 즉, 통신망은 사용자 단말(100)들이 서버(200)에 접속한 후 데이터를 송수신할 수 있도록 접속 경로를 제공하는 통신망을 의미한다. 통신망은 예컨대 LANs(Local Area Networks), WANs(Wide Area Networks), MANs(Metropolitan Area Networks), ISDNs(Integrated Service Digital Networks) 등의 유선 네트워크나, 무선 LANs, CDMA, 블루투스, 위성 통신 등의 무선 네트워크를 망라할 수 있으나, 본 발명의 범위가 이에 한정되는 것은 아니다.
도 2는 본 발명의 일 실시예에 따른, 사용자 단말의 구성을 나타낸 도면이다.
도 2를 참조하면, 본 발명의 일 실시예에 따른 사용자 단말(100)은 통신 모듈(110), 메모리(120) 및 프로세서(130)를 포함한다.
상세히, 통신 모듈(110)은 통신망과 연동하여 사용자 단말(100)과 서버(200) 간의 송수신 신호를 패킷 데이터 형태로 제공하는 데 필요한 통신 인터페이스를 제공한다. 나아가, 통신 모듈(110)은 서버(200)로부터 데이터 요청을 수신하고, 이에 대한 응답으로서 데이터를 송신하는 역할을 수행할 수 있다.
여기서, 통신 모듈(110)은 다른 네트워크 장치와 유무선 연결을 통해 제어 신호 또는 데이터 신호와 같은 신호를 송수신하기 위해 필요한 하드웨어 및 소프트웨어를 포함하는 장치일 수 있다.
메모리(120)는 머신러닝을 이용한 소프트웨어 화이트리스트 생성 방법을 수행하기 위한 프로그램이 기록된다. 또한, 프로세서(130)가 처리하는 데이터를 일시적 또는 영구적으로 저장하는 기능을 수행한다. 여기서, 메모리(120)는 자기 저장 매체(magnetic storage media) 또는 플래시 저장 매체(flash storage media)를 포함할 수 있으나, 본 발명의 범위가 이에 한정되는 것은 아니다.
또한, 메모리(120)에는 화이트리스트를 포함한 화이트리스트 생성에 필요한 정보가 저장될 수 있다. 이는 에컨대, 소프트웨어 파일과 상기 소프트웨어 파일에서 추출된 속성 정보 및 학습이 수행된 머신러닝에 대한 정보가 추가로 저장될 수 있다.
이때, 화이트리스트, 소프트웨어 파일, 속성 정보 등의 구체적인 내용은 도 1을 참조하여 상술한 내용과 같다.
프로세서(130)는 일종의 중앙처리장치로서 머신러닝을 이용한 소프트웨어 화이트리스트 생성하는 전체 과정을 제어한다. 프로세서(130)가 수행하는 각 단계에 대해서는 도 3을 참조하여 후술하기로 한다.
여기서, 프로세서(130)는 프로세서(processor)와 같이 데이터를 처리할 수 있는 모든 종류의 장치를 포함할 수 있다. 여기서, '프로세서(processor)'는, 예를 들어 프로그램 내에 포함된 코드 또는 명령으로 표현된 기능을 수행하기 위해 물리적으로 구조화된 회로를 갖는, 하드웨어에 내장된 데이터 처리 장치를 의미할 수 있다. 이와 같이 하드웨어에 내장된 데이터 처리 장치의 일 예로써, 마이크로프로세서(microprocessor), 중앙처리장치(central processing unit: CPU), 프로세서 코어(processor core), 멀티프로세서(multiprocessor), ASIC(application-specific integrated circuit), FPGA(field programmable gate array) 등의 처리 장치를 망라할 수 있으나, 본 발명의 범위가 이에 한정되는 것은 아니다.
도 3은 본 발명의 일 실시예에 따른, 머신러닝을 이용한 소프트웨어 화이트리스트 생성 방법을 나타낸 동작흐름도이다.
도 3을 참조하면, 머신러닝을 이용하여 소프트웨어 화이트리스트를 생성하기 위해서는 사용자 단말(100)이 소프트웨어의 파일을 인식하고, 속성 정보를 추출한다(S310).
단계(S310)에서 머신러닝을 이용하여 소프트웨어 화이트리스트를 생성 어플리케이션은 사용자 단말(100)의 메모리(120)에 저장중인 소프트웨어가 포함하는 소프트웨어 파일을 인식하게 된다.
이때, 추가 실시예로 소프트웨어를 구성하는 파일이 아닌 소프트웨어 그 자체를 인식하여 속성 정보를 추출할 수 있다.
단계(S310)에서 추출된 속성 정보를 통해 머신러닝을 학습하고, 소프트웨어 파일의 신뢰도 정보를 산출한다(S320).
단계(S310)에서 추출된 속성 정보는 종류에 따라 상이한 알고리즘이 적용되어 소프트웨어 파일에 대한 신뢰도 정보를 산출하게 된다.
예컨대, 정적 데이터는 딥러닝 CNN알고리즘 및 머신러닝 word2vec 알고리즘을 혼합하여 적용하여 신뢰도 정보를 산출하게 된다.
동적 데이터, 휴리스틱 데이터 및 사회공학적 데이터에 대해서는 지도학습 random forest 알고리즘과 비지도학습 GAN을 수행하여 신뢰도 정보를 산출하게 된다.
또한, 서로 다른 속성 정보에 대해 다양한 알고리즘을 통해 산출되는 신뢰도에 대한 결과값에 대해서는, 그 결과값을 k-mean 알고리즘을 통해 클러스터링을 수행하여 신뢰도 정보를 최종적으로 산출하게 되는 것이다.
신뢰도 정보에 기초하여 소프트웨어의 등급 산출 및 화이트리스트를 생성한다(S330).
단계(S320)에서 산출된 신뢰도 정보에 기초하여 분류된 클러스터링에 의해 기 설정된 개수로 등급을 나누게 된다.
예를 들어, 클러스터링을 7가지 분류로 나누게 된다면, 등급도 7가지의 등급으로 나뉘게 되는 것이다.
또한, 등급은 신뢰도 정보에 따라 나뉘어지되, 소프트웨어 파일에 대해 신뢰도 정보가 높을수록 높은 등급을 비례하여 매칭하게 된다.
이때, 앞서 서술한 바와 같이 각 등급에 따라 주어지는 권한이 달라지게 된다. 예를 들어, 1등급은 위험관찰, 2등급은 경계, 3등급은 주의, 4등급은 보통, 5등급은 안전, 6등급은 보안, 7등급은 보호로 지정하는 것과 같은 것이다.
단계(S330)에서 생성된 화이트리스트를 서버(200)로 제공하고, 다른 사용자 단말(100)과 공유한다(S340).
화이트리스트에 소프트웨어의 등록이 완료되면 소프트웨어 파일에 대한 정보를 사용자 단말(100) 내의 임의의 저장 영역에 백업 데이터를 생성할 수 있다. 해당 정보는 소프트웨어 자체 정보나, 이용 기록, 변형 로그 등이 될 수 있다.
만약, 단계(S340) 이후, 생성된 화이트리스트에 등록이 완료된 소프트웨어 파일에 포함된 특정 파일이 수정된다면, 특정 파일의 백업 데이터와 수정된 특정 파일을 비교하게 된다.
이후, 비교값이 산출되어, 화이트리스트의 기 설정된 등록 범위를 벗어나는지 여부를 확인하게 된다. 만약, 비교값이 기 설정된 값 미만으로 산출되면 화이트리스트에서 해당 소프트웨어를 삭제하게 되고, 반대로 비교값이 기 설정된 값 이상이면 화이트리스트를 업데이트하게 된다.
이때, 선택적 실시예로 변형되어 화이트리스트에서 삭제된 소프트웨어에 대해 단계(S310) 내지 단계(S340)을 다시 수행하여 화이트리스트를 업데이트할 수도 있다.
사용자 단말(100)에 기초하여 생성된 제 1 화이트리스트는 서버(200)로 제공되어 다른 사용자 단말(100)과 공유할 수 있다. 반대로 서버(200)로부터 다른 사용자 단말(100)이 생성한 제 2 화이트리스트를 수신하여 사용자 단말(100)이 생성한 제 1 화이트리스트를 업데이트할 수도 있다. 필요에 따라 서버(200)를 거치지 않고, 사용자 단말(100) 간의 통신을 통해 화이트리스트가 공유될 수도 있다.
또한, 추가 실시예로 화이트리스트 공유 서버(200)로 속성 정보를 통해 산출된 신뢰도 정보를 더 제공할 수 있다. 이를 통해, 화이트리스트 공유 서버(200)로부터 사용자 단말(100)은 다른 사용자 단말(100)이 생성한 신뢰도 정보를 수신하여 머신러닝 기법에 적용할 수 있게 되는 것이다.
한편, 추가 실시예로서 사용자 단말(100)이 다른 사용자 단말(100)로부터 수신한 제 2 화이트리스트와 사용자 단말(100)에 기 저장하고 있는 제 1 화이트리스트를 양 자간 비교하는 과정에서 동일한 소프트웨어이지만 서로 다른 등급을 가지는 경우가 발생할 수 있다. 즉, 각 사용자 별로 해당 소프트웨어를 사용하는 빈도나 시간 등에 따라 등급이 상이하게 산출될 수 있기 때문이다. 이러한 경우, 제 1 화이트리스트를 갱신할 때에 제 1 및 제 2 화이트리스트에 등록된 동일한 소프트웨어의 등급 정보 중 더 높은 등급을 기준으로 제 1 화이트리스트에 포함된 소프트웨어 등급을 갱신할 수 있다. 이는 기존 사용자가 자주 사용하던 소프트웨어의 등급이 갑자기 낮아지면서 사용에 대한 제한이 발생하는 문제점을 방지할 수 있기 때문이다.
또한, 다른 추가 실시예로서, 각각의 사용자 단말(100)에서 주로 사용하는 소프트웨어의 정적 데이터, 동적 데이터, 휴리스틱 데이터, 사회공학적 데이터를 참조하여, 각각의 단말에서 어떠한 종류의 소프트웨어가 주로 사용되는지에 대한 성향을 검출할 수도 있다. 예를 들어, 동일한 사용자 단말(100)이라도, 회사에서 공용으로 사용되는 단말의 경우 문서작업 소프트웨어가 주로 사용될 것이므로 사무적 성향이라는 결론이 도출될 수 있는 반면, 일반적인 가정집에서 사용하는 단말의 경우 게임이나 동영상을 재생하는 소프트웨어 등이 주로 사용될 것이므로 엔터테인먼트 성향이라는 결론을 도출할 수 있게 된다. 이후, 이러한 사용자 성향 정보에 기초하여 유사한 성향을 갖는 단말이 생성한 화이트리스트들을 비교하여 각 단말에서 화이트리스트 갱신이 되도록 할 수 있다. 이러한 경우, 유사한 성향을 갖는 사용자 단말(100)들의 화이트리스트가 포함하는 소프트웨어 등급이 다른 성향의 사용자 단말(100)들의 화이트리스트에 포함된 소프트웨어 등급과 동일한 소프트웨어에 대한 것일지라도 등급이 다르게 규정되는 경우가 발생할 수 있기 때문이다.
단계(S340)가 종료된 이후, 어플리케이션은 소프트웨어의 인증을 수행하게 된다.
이때, 인증을 수행하는 방법에 있어서, 사용자 단말(100)에 저장 중인 소프트웨어 중 실행된 소프트웨어를 화이트리스트의 검증 대상 소프트웨어로서 검출하게 된다.
이후, 검증 대상 소프트웨어의 화이트리스트 등록 여부를 판단하여 등급을 내리게 되는 것이다. 만약, 검증 대상 소프트웨어가 화이트리스트에 등록되어 있지 않으면, 단계(S310) 내지 단계(S340)를 수행하여 소프트웨어의 등급을 지정하고 화이트리스트에 등록을 수행하게 된다.
본 발명의 일 실시예는 컴퓨터에 의해 실행되는 프로그램 모듈과 같은 컴퓨터에 의해 실행 가능한 명령어를 포함하는 기록 매체의 형태로도 구현될 수 있다. 컴퓨터 판독 가능 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 가용 매체일 수 있고, 휘발성 및 비휘발성 매체, 분리형 및 비분리형 매체를 모두 포함한다. 또한, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체를 포함할 수 있다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성, 분리형 및 비분리형 매체를 모두 포함한다.
본 발명의 방법 및 시스템은 특정 실시예와 관련하여 설명되었지만, 그것들의 구성 요소 또는 동작의 일부 또는 전부는 범용 하드웨어 아키텍쳐를 갖는 컴퓨터 시스템을 사용하여 구현될 수 있다.
전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.
본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
1: 머신러닝을 이용한 소프트웨어 화이트리스트 생성 시스템
100: 사용자 단말 200: 서버

Claims (12)

  1. 사용자 단말에 의해 수행되는, 머신러닝을 이용한 소프트웨어 화이트리스트 생성 방법에 있어서,
    (a) 사용자 단말에 저장중인 소프트웨어가 포함한 소프트웨어 파일을 인식하고, 상기 소프트웨어 파일로부터 속성 정보를 추출하는 단계;
    (b) 상기 속성 정보에 기초하여 상기 소프트웨어 파일에 대한 기 설정된 머신러닝 기법을 수행하여 신뢰도 정보를 산출하는 단계;
    (c) 상기 신뢰도 정보에 기초하여 상기 소프트웨어의 등급을 산출하고, 등급을 기반으로 화이트리스트를 생성하는 단계; 및
    (d) 상기 화이트리스트를 다른 사용자 단말로 제공 또는 다른 사용자 단말로부터 생성된 화이트리스트를 수신하여 상기 화이트리스트를 업데이트하는 단계를 포함하고,
    상기 속성 정보는 정적 데이터, 동적 데이터, 휴리스틱 데이터 및 사회공학적 데이터를 포함하는 것인, 머신러닝을 이용한 소프트웨어 화이트리스트 생성 방법.
  2. 제 1 항에 있어서,
    기 설정된 상기 머신러닝 기법은,
    상기 속성 정보 중 상기 정적 데이터에 대해서 딥러닝 CNN알고리즘 및 머신러닝 word2vec 알고리즘을 혼합하여 적용하고,
    상기 동적 데이터, 휴리스틱 데이터 및 사회공학적 데이터에 대해서 지도학습 random forest 알고리즘 및 비지도학습 gan 알고리즘을 적용하여 결과값을 산출하여,
    상기 결과값을 k-mean 알고리즘을 통해 클러스터링을 수행하여 상기 신뢰도 정보를 산출하는 것인, 머신러닝을 이용한 소프트웨어 화이트리스트 생성 방법.
  3. 제 1 항에 있어서,
    상기 정적 데이터는,
    검증 대상 소프트웨어의 디지털 서명 보유 유무, 파일 설명(description) 보유 유무, 파일 버전의 최신 여부, 제품 버전의 최신 여부, 제품 이름 보유유무, 저작권 보유 유무 중 적어도 하나를 포함하며,
    상기 동적 데이터는,
    상기 검증 대상 소프트웨어가 실행 시 산출되는 프로세스 정보, 메모리 상태, 설치 경로, 상기 검증 대상 소프트웨어의 실행 및 사용 이력, 등록현황 및 상기 검증 대상 소프트웨어의 실행 상태 정보 중 적어도 하나를 포함하며,
    상기 휴리스틱 데이터는,
    상기 검증 대상 소프트웨어의 메모리, 용량, CPU점유율, 네트워크, 파일 입출력, 스레드 사용량 및 임계치 증가율을 포함하는 비정상 행위에 대한 데이터 중 적어도 하나를 포함하며,
    상기 사회공학적 데이터는,
    상기 검증 대상 소프트웨어의 입력장치에 의한 적어도 한번 이상의 실행 여부, 파일 이름, 제품 이름 및 저작권 정보의 해석 가능 여부, 실행 시간의 기준 기간 경과 여부, 사용률이 기준 값 이상인지 여부, 및 기준 퍼센테이지 이상의 사용자 인증 여부 중 적어도 하나를 포함하는 것인, 머신러닝을 이용한 소프트웨어 화이트리스트 생성 방법.
  4. 제 1 항에 있어서,
    상기 신뢰도 정보에 기초하여 분류된 클러스터링에 의해 기 설정된 개수로 상기 등급을 나누고,
    상기 (c) 단계는
    상기 신뢰도 정보가 높을수록 높은 등급에 매칭하는 것인, 머신러닝을 이용한 소프트웨어 화이트리스트 생성 방법.
  5. 제 4 항에 있어서,
    상기 등급에 기초하여, 상기 소프트웨어의 실행, 네트워크 연결, 파일 i/o, 자식 프로세스 생성 및 폴더 접근권한 중 적어도 어느 하나의 기능을 차등하여 적용하되,
    상기 등급이 높으면, 더 많은 기능이 적용되는 것인, 머신러닝을 이용한 소프트웨어 화이트리스트 생성 방법.
  6. 제 1 항에 있어서,
    상기 (d) 단계는
    상기 화이트리스트에 등록이 완료된 상기 소프트웨어 파일에 대하여 상기 사용자 단말 내에 임의의 저장 영역에 백업 데이터를 생성하는 것인, 머신러닝을 이용한 소프트웨어 화이트리스트 생성 방법.
  7. 제 6 항에 있어서,
    상기 화이트리스트에 등록이 완료된 상기 소프트웨어 파일에 포함되는 특정 파일이 수정되면, 상기 특정 파일의 백업 데이터와 수정된 상기 특정 파일을 비교하여 비교값을 산출하고,
    상기 비교값이 기 설정된 값 미만으로 산출되면 상기 화이트리스트에 등록된 소프트웨어를 삭제하고, 상기 비교값이 기 설정된 값 이상으로 산출되면 상기 화이트리스트를 업데이트하는 것인, 머신러닝을 이용한 소프트웨어 화이트리스트 생성 방법.
  8. 제 7 항에 있어서,
    상기 화이트리스트에서 제거된 상기 소프트웨어에 있어서,
    상기 (a) 단계 내지 (b) 단계를 다시 수행하여 상기 화이트리스트를 업데이트하는 것인, 머신러닝을 이용한 소프트웨어 화이트리스트 생성 방법.
  9. 제 1 항에 있어서,
    상기 (d) 단계는
    상기 화이트리스트 공유 서버로 상기 신뢰도 정보를 더 제공하고,
    상기 화이트리스트 공유 서버로부터 다른 사용자 단말이 생성한 상기 신뢰도 정보를 수신하여, 상기 머신러닝 기법에 적용하는 것인, 머신러닝을 이용한 소프트웨어 화이트리스트 생성 방법.
  10. 제 1 항에 있어서,
    상기 (d) 단계 이후 소프트웨어를 인증하는 방법에 있어서,
    (e) 상기 사용자 단말에 저장 중인 소프트웨어 중 실행된 소프트웨어를 상기 화이트리스트의 검증 대상 소프트웨어로서 검출하는 단계; 및
    (f) 상기 검증 대상 소프트웨어의 상기 화이트리스트 등록 여부를 판단하는 단계를 더 포함하되,
    상기 검증 대상 소프트웨어가 상기 화이트리스트에 등록되어 있지 않으면, 상기 (a) 단계 내지 (d) 단계를 수행하는 것인, 머신러닝을 이용한 소프트웨어 화이트리스트 생성 방법.
  11. 머신러닝을 이용한 소프트웨어 화이트리스트 생성하는 사용자 단말에 있어서,
    머신러닝을 이용한 소프트웨어 화이트리스트 생성 프로그램이 저장된 메모리; 및
    상기 메모리에 저장된 프로그램을 실행하는 프로세서를 포함하고,
    상기 프로세서는 사용자 단말에 저장중인 소프트웨어가 포함한 소프트웨어 파일을 인식하고, 상기 소프트웨어 파일로부터 속성 정보를 추출하고, 상기 속성 정보에 기초하여 상기 소프트웨어 파일에 대한 기 설정된 머신러닝 기법을 수행하여 신뢰도 정보를 산출하고, 상기 신뢰도 정보에 기초하여 상기 소프트웨어의 등급을 산출하고, 등급을 기반으로 화이트리스트를 생성하고, 기 설정된 화이트리스트 공유 서버로 상기 화이트리스트를 공유 및 다른 사용자 단말이 생성한 화이트리스트를 수신하여, 상기 화이트리스트를 업데이트하고, 상기 속성 정보는 정적 데이터, 동적 데이터, 휴리스틱 데이터 및 사회공학적 데이터를 포함하는 것인, 머신러닝을 이용한 소프트웨어 화이트리스트 생성하는 상기 사용자 단말.
  12. 제 1 항에 의한 머신러닝을 이용한 소프트웨어 화이트리스트 생성 방법을 수행하기 위한 프로그램이 기록된 컴퓨터 판독가능 저장매체.
KR1020190030449A 2019-03-18 2019-03-18 머신러닝을 이용한 소프트웨어 화이트리스트 생성 시스템 및 방법 KR102213460B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190030449A KR102213460B1 (ko) 2019-03-18 2019-03-18 머신러닝을 이용한 소프트웨어 화이트리스트 생성 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190030449A KR102213460B1 (ko) 2019-03-18 2019-03-18 머신러닝을 이용한 소프트웨어 화이트리스트 생성 시스템 및 방법

Publications (3)

Publication Number Publication Date
KR20200115730A true KR20200115730A (ko) 2020-10-08
KR102213460B1 KR102213460B1 (ko) 2021-02-08
KR102213460B9 KR102213460B9 (ko) 2021-12-13

Family

ID=72897250

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190030449A KR102213460B1 (ko) 2019-03-18 2019-03-18 머신러닝을 이용한 소프트웨어 화이트리스트 생성 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR102213460B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102259760B1 (ko) * 2020-11-09 2021-06-02 여동균 화이트 리스트 기반 비정상 프로세스 분석 서비스 제공 시스템
CN114697072A (zh) * 2022-02-18 2022-07-01 广州理工学院 一种云桌面统一运维控制系统及控制方法
KR20220096226A (ko) * 2020-12-30 2022-07-07 주식회사 안랩 화이트 리스트 생성 방법 및 이를 수행하는 사용자 단말, 컴퓨터 판독 가능한 기록 매체 및 컴퓨터 프로그램

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130129184A (ko) * 2010-08-25 2013-11-27 룩아웃, 인코포레이티드 서버 결합된 멀웨어 방지를 위한 시스템 및 방법
WO2018079020A1 (ja) * 2016-10-26 2018-05-03 ソニー株式会社 情報処理装置および情報処理方法
KR101899589B1 (ko) * 2017-03-29 2018-09-17 최승환 안전 소프트웨어 인증 시스템 및 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130129184A (ko) * 2010-08-25 2013-11-27 룩아웃, 인코포레이티드 서버 결합된 멀웨어 방지를 위한 시스템 및 방법
WO2018079020A1 (ja) * 2016-10-26 2018-05-03 ソニー株式会社 情報処理装置および情報処理方法
KR101899589B1 (ko) * 2017-03-29 2018-09-17 최승환 안전 소프트웨어 인증 시스템 및 방법

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102259760B1 (ko) * 2020-11-09 2021-06-02 여동균 화이트 리스트 기반 비정상 프로세스 분석 서비스 제공 시스템
KR20220096226A (ko) * 2020-12-30 2022-07-07 주식회사 안랩 화이트 리스트 생성 방법 및 이를 수행하는 사용자 단말, 컴퓨터 판독 가능한 기록 매체 및 컴퓨터 프로그램
CN114697072A (zh) * 2022-02-18 2022-07-01 广州理工学院 一种云桌面统一运维控制系统及控制方法
CN114697072B (zh) * 2022-02-18 2023-10-31 广州理工学院 一种云桌面统一运维控制系统及控制方法

Also Published As

Publication number Publication date
KR102213460B1 (ko) 2021-02-08
KR102213460B9 (ko) 2021-12-13

Similar Documents

Publication Publication Date Title
CN110298188B (zh) 动态访问权限的控制方法及系统
KR101899589B1 (ko) 안전 소프트웨어 인증 시스템 및 방법
CN104954350B (zh) 账号信息保护方法和系统
KR102213460B1 (ko) 머신러닝을 이용한 소프트웨어 화이트리스트 생성 시스템 및 방법
CN109299135A (zh) 基于识别模型的异常查询识别方法、识别设备及介质
CN103368904A (zh) 移动终端、可疑行为检测及判定系统和方法
KR20190067542A (ko) 암호화 관련 취약점 공격에 강인한 전자 장치 및 그 방법
CN110602135B (zh) 网络攻击处理方法、装置以及电子设备
US10965680B2 (en) Authority management method and device in distributed environment, and server
CN107851159B (zh) 控制配置数据储存器
CN107122655B (zh) 一种基于信任管理的移动应用安全设置推荐系统
CN112995236B (zh) 一种物联网设备安全管控方法、装置和系统
CN112468497B (zh) 区块链的终端设备授权认证方法、装置、设备及存储介质
CN109547427A (zh) 黑名单用户识别方法、装置、计算机设备及存储介质
KR102393913B1 (ko) 이상행위 탐지 장치, 방법 및 이를 포함하는 시스템
CN111181979B (zh) 访问控制方法、装置、计算机设备和计算机可读存储介质
CN109981573B (zh) 安全事件响应方法及装置
CN114567678B (zh) 一种云安全服务的资源调用方法、装置及电子设备
US20190012463A1 (en) Secure configuration data storage
CN110619214A (zh) 一种监控软件正常运行的方法和装置
CN111949363A (zh) 业务访问的管理方法、计算机设备、存储介质及系统
CN105590052A (zh) 一种控制浏览器插件安装的方法
CN115967565A (zh) 一种战场态势感知方法、系统、终端设备及存储介质
CN105871928B (zh) 一种分布式网络的安全控制方法及系统
CN109756403A (zh) 接入验证方法、装置、系统以及计算机可读存储介质

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
J202 Request for trial for correction [limitation]
J301 Trial decision

Free format text: TRIAL NUMBER: 2021105000083; TRIAL DECISION FOR CORRECTION REQUESTED 20210728

Effective date: 20211116