RS51648B - Sistem za sprečavanje aktivacije računarskih virusa - Google Patents

Sistem za sprečavanje aktivacije računarskih virusa

Info

Publication number
RS51648B
RS51648B RS20080028A RSP20080028A RS51648B RS 51648 B RS51648 B RS 51648B RS 20080028 A RS20080028 A RS 20080028A RS P20080028 A RSP20080028 A RS P20080028A RS 51648 B RS51648 B RS 51648B
Authority
RS
Serbia
Prior art keywords
disk
file
encrypted
programs
decryption
Prior art date
Application number
RS20080028A
Other languages
English (en)
Inventor
Dejan Petkov
Original Assignee
Dejan Petkov
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dejan Petkov filed Critical Dejan Petkov
Priority to RS20080028A priority Critical patent/RS51648B/sr
Publication of RS20080028A publication Critical patent/RS20080028A/sr
Publication of RS51648B publication Critical patent/RS51648B/sr

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

Postupak za sprečavanje aktivacije računarskih virusa, naznačen time što prilikom upisa izvršnih datoteka na tvrdi disk postoje dve opcije: da se datoteka šifruje, što važi za regularne programe, pri čemu se u tom trenutku unosi ključ za šifrovanje i potom datoteka čuva na disku u šifrovanom obliku ili da se ne šifruje, što važi za sve neregularne programe poput računarskih virusa, i potom datoteka u izvornom obliku čuva na disku do trenutka očitavanja sa diska, kad datoteka, bilo šifrovana, bilo nešifrovana obavezno prolazi kroz proces dešifrovanja, pre nego što se prosledi u memoriju i u procesor na izvršavanje.Prijava sadrži još 2 zavisna patentna zahteva.

Description

Oblast tehnike na koju se pronalazak odnosi
Pronalazak se odnosi na oblast računarske tehnike, posebno na oblast bezbednosti i zaštite aplikacija i podataka od virusa i drugih vrsta zlonamernih programa.
Tehnički problem
Pronalazak rešava problem zaštite od računarskih virusa i drugih vrsta zlonamernih programa koji se upisuju na tvrdi disk. Računarski virusi i zlonamerni programi imaju sposobnost da svoje kopije ili kompletne instalacije bez znanja korisnika računara upišu na tvrdi disk, odakle se nakon toga aktiviraju prebacivanjem u radnu memoriju računara, iz koje kao izvršni programi idu u procesor.
Stanje tehnike
Borba protiv računarskih virusa ili zlonemarnih programa se uglavnom sprovodi softverskim metodama i to ili prepoznavanjem virusa na osnovu neke vrste digitalnog potpisa koji antivirusni program poseduje u bazi ili nekim heurističkim metodama kojima se pokušava prepoznavanje vursa koje program nema u bazi. Primer klasičnih antivirusnih programa mogu biti programi Kasperskv Antivirus, Svmantec, Trend Micro, McAfee i njima slični, drugih proizvođača. Problem je međutim što u slučaju da virus ne bude prepoznat od strane antivirusnog programa, on ima šansu da upiše svoju kopiju na tvrdi disk i nakon toga da se aktivira veliki broj puta. Do ove situacije može doći bilo da se radi o računaru koji nije zaštićen antivirusnim programom, bilo o računaru koji ima instaliran antivirusni program, ali on iz nekih razloga nije u mogućnosti da prepozna određeni virus.
Izlaganje suštine pronalaska
Postupak za sprečavanje aktivacije računarskih virusa, prikazan u ovom opisu podrazumeva upotrebu šifrovanja i dešifrovanja datoteka izvršnih programa bilo koje vrste, prlikom njihovog upisa ili čitanja sa tvrdog diska. Postupak se svodi na to da je prilikom upisa, odnosno instalacije regularnih programa, neophodno izvršiti šifrovanje datoteka i to tako što se u trenutku instalacije unosi ključ za šifrovanje. Ključ za šifrovanje je jedinstven za dati računarski sistem. Ovim postupkom šifrovanja se može obuhvatiti ceo tvrdi disk ili samo pojedini delovi na koje se snimaju izvršni programi. Neregularnim programima, kao što su računarski virusi ključ za šifrovanje nije dostupan i oni se na disk upisuju u izvornom obliku. Prilikom očitavanja izvršnih datoteka sa diska, automatski se i obavezno, uz pomoć softvera ili hadrvera, vrši dešifrovanje datoteka pre njihovog slanja u memoriju. Ukoliko se radi o regularnom programu, čije su datoteke prošle kroz regularan postupak šifrovanja tokom instalacije, nakon dešifrovanja prilikom očitavanja, u radnu memoriju i procesor dolaze originalni nešifrovani podaci koje je moguće izvršavati. Ukoliko se radi o virusu koji se samostalno, bez šifrovanja, upisao na tvrdi disk, on će prilikom očitavanja u postupku dešifrovanja biti uništen, tako da neće moći da se izvrši.
Kratak opis slika nacrta
Slika 1 - prikazuje dijagram toka upisivanja podataka na tvrdi disk
Slika 2 - prikazuje blok šemu toka podataka prilikom očitavanja sa tvrdog diska i njihovog slanja u radnu memoriju preko modula za dešifrovanje Slika 3 - prikazuje dijagram toka očitavanja regularno šifrovanih podataka sa tvrdog diska
Slika 4 - prikazuje dijagram toka očitavanja nešifrovanih podataka sa tvrdog diska
Slika 5 - prikazuje dijagram toka upisivanja virusa ili drugog zlonamernog programa na tvrdi disk
Slika 6 - prikazuje dijagram toka očitavanja virusa ili drugog zlonamernog programa sa tvrdog diska prilikom pokušaja aktivacije
Detaljan opis pronalaska
Postupak zaštite od virusa, prikazan u ovom opisu podrazumeva upotrebu šifrovanja i dešifrovanja datoteka izvršnih programa bilo koje vrste, prlikom njihovog upisa odnosno očitavanja sa tvrdog diska ili nekog drugog vida dugotrajne memorije za koju nije potrebno neprekidno napajanje. Tehničko rešenje tvrdog diska ili drugog vida dugotrajne memorije nije predmet ove prijave.
Postupak za sprečavanje aktiviranja računarskih virusa koji je predmet ove prijave se svodi na to da se sve datoteke koje sadrže programe koji treba da se izvršavaju u procesoru računara, na tvrdom disku čuvaju u šifrovanoj formi. Sve ostale datoteke mogu da se čuvaju u izvornom, nešifrovanom obliku. Dakle, da bi nekom programu bilo dozvoljeno da se izvrši u procesoru, neophodno je da prethodno bude šifrovan i sačuvan na disku. Algoritam za šifrovanje nije predmet ove prijave i prilikom konkretne realizacije ovog postupka se može upotrebiti bilo koji algoritam koji po mišljenju proizvođača zadovoljava.
Prilikom instalacije regularnih programa na određeni računar, potrebno je sprovesti šifrovanje datoteka sa izvršnim sadržajem. Ovaj korak je neophodan da bi u kasnijem postupku, kad se datoteke očitavaju i dešifruju, program mogao da se izvrši. Ipak, ovaj korak sam po sebi nije obavezan, odnosno ne postoji ništa što bi moglo da spreči direktno upisivanje nešifrovane datoteke na disk. Drugim rečima, programe, poput računarskih virusa, koji izbegnu da budu šifrovani ništa neće sprečiti da svoje datoteke upišu na tvrdi disk u nešifrovanom obliku. Šifrovanje dakle nije obavezan korak, ali je neophodno kod regularnih programa, ukoliko datoteka treba da se aktivira kao izvršni program. Konkretna realizacija modula koji sprovodi ovaj korak (7 na slici 2) nije predmet ove prijave, a može biti implementiran u instalacionom programu, modulima operativnog sistema ili u hadrveru, ukoliko za to postoje uslovi. Važno je samo da algoritam i ključ za šifrovanje budu identični onima koji će kasnije da budu primenjeni u postupku očitavanja i dešifrovanja, ukliko se radi o simetričnim algoritmima za šifrovanje i dešifrovanje. Ukoliko se radi o asimetričnim algoritmima onda je važno da i ključevi za šifrovanje i dešifrovanje budu upareni, tako da se ključu kojim se sadržaj datoteke šifruje, tačno odgovara drugi ključ kojim se tako šifrovana datoteka može dešifrovati U ovom drugom slučaju, samo se ključ za dešifrovanje čuva memorisan u sistemu, dok se ključ za šifrovanje i dalje traži od korisnika.
Da bi šifrovanje moglo da bude sprovedeno, neophodno je da modul koji ga vrši ima na raspolaganju ključ za šifrovanje. Ovaj ključ je jedinstveno dodeljen datom računarskom sistemu i memorisan je u njemu, ali ne za potrebe šifrovanja, već za potrebe kasnijeg koraka dešifrovanja. Lokacija gde je ključ memorisan može biti tvrdi disk ili neki drugi vid dugotrajne memorije, kao i hardver, poput kontrolera tvrdog diska ili posebnih integrisanih kola na matičnoj ploči računara. Ova lokacija nije predmet ove prijave i određuje se prilikom konkretne implementacije ovog postupka. Ono što je važno jeste da ključ za šifrovanje, iako je memorisan u sistemu, nije dostupan modulu koji vrši instaliranje izvršnog programa i koji je prinuđen da ključ zatraži od korisnika. Drugim rečima, postupak regularne instalacije nekog programa i upisivanja njegoveih datoteka na tvrdi disk u jednom trenutku mora da bude privremeno zaustavljen da bi se od korisnika zatražio šifarski ključ. Nakon dobijanja ključa postupak se nastavlja, datoteka se šifruje i u tom obliku upisuje na tvrdi disk. Ovde treba naglasiti da ne mora biti u pitanju samo instalacija programa, već bilo kakav upis izvršne datoteke na tvrdi disk, koji sprovodi operativni sistem.
Na slici 1 prikazan je dijagram toka upisa izvršne datoteke na tvrdi disk koji se realizuje kod postupka koji je predmet ove prijave. U koraku 1) „Ključ za šifrovanje" korisniku se postavlja pitanje da li ima ključ za šifrovanje i ukoliko ga ima, traži da unese ključ za šifrovanje podataka, da bi podaci bili šifrovani i u takvom obliku upisani na tvrdi disk. U zavisnosti od toga da li je unet ključ za šifrovanje dijagram se deli u dva toka. U prvom, ukoliko korisnik unese ključ, izvršne programske datoteke će biti šifrovane u koraku 2) „Šifrovanje datoteka", a nakon toga upisane na tvrdi disk u koraku 3) „Upis šifrovane daoteke na tvrdi disk". U drugom toku, ukoliko nije unet ključ za šifrovanje, u koraku 4) „Zaustaviti upis?" korisniku će biti postavljeno pitanje da li da se prekine sa upisom. Ukoliko prihvati da se prekine, tu se završava ceo postupak upisa, odnosno datoteka se ne upisuje na disk. U suprotnom, podaci će u svom izvornom, nešifrovanom obliku biti upisani na disk kroz korak 5) „Upis nešifrovane datoteke na tvrdi disk". Ovako postavljeni zahtevi za šifrovanjem podataka mogu se odnositi na upisivanje na ceo tvrdi disk, ili samo na deo diska rezervisan za čuvanje izvršnih programa.
Za razliku od postupka upisa datoteke sa programom na disk, gde korak 2) u kome se vrši šifrovanje nije bio obavezan, kod postupka očitavanja dešifrovanje je obavezno. Sve datoteke koje u sebi sadrže program koji treba da se izvršava u procesoru neizostavno moraju da prođu kroz korak dešifrovanja, bez obira da li su prilikom upisa na disk bile šifrovane ili ne. Upravo na taj način se obezbeđuje ključna karakteristika ovog postupka, da sprečava aktiviranje virusa na računaru.
Blok šema očitavanja datoteke sa izvršnim programom prikazana je na slici 2, na kojoj se pored „Tvrdog diska" (6), „Memorije" (8) i „Procesora" (9) vidi i „Modul za dešifrovanje" (7). Pošto je predmet ove patentne prijave samo postupak, konkretna realizacija ovog modula (7) za dalje razmatranje nije od interesa. Važno je samo napomenuti da ovaj modul mora da se nalazi na logičkoj putanji podataka između tvrdog diska i memorije i da kroz njega obavezno moraju da prođu sve izvršne datoteke pre nego što budu učitane u radnu memoriju. Ovaj modul može biti realizovan softverski, kao dodatni modul operativnog sistema, ali je moguća i hardverska realizacija u kontroleru tvrdog diska ili nekoom od integrisanih kola na matičnoj ploči računara. Dešifrovanje u ovom koraku se vrši uz pomoć ključa koji je memorisan u računarskom sistemu i koji je jednoznačno pridružen isključivo tom sistemu. Drugim rečima, svaki računarski sistem bi imao svoj poseban ključ kako za šifrovanje prilikom upisa tako i za dešifrovanje prilikom očitavanja.
Tokom procesa očitavanja izvršnih datoteka sa diska u ovom postupku, samo datoteke koje su regularno šifrovane, prilikom upisa dobijaju šansu da na kraju budu izvršene u procesoru. To se postiže na taj način što regularno upisane datoteke, koje su prethodno šifrovane, prilikom obaveznog koraka dešifrovanja bivaju vraćene u izvorni oblik pre upisa na disk, kakav je pogodan za izvršavanje i kao takve upućene u memoriju i odatle u procesor na izvršavanje.
Sadržaj svih drugih datoteka, koje prilikom upisa nisu šifrovane, tokom procesa očitavanja praktično biva uništen, jer sam korak dešifrovanja, koji predstavlja neku vrstu reverznog šifrovanja, do neprepoznatljivosti izmeni nešifrovani sadržaj, lako sama datoteka na tvrdom disku ostaje neizmenjena, njena reprezentacija u memoriji je sasvim drugačija i nemoguće ju je izvršavati u procesoru. Pošto je korak dešifrovanja obavezan, dakle ne može se izbeći, sve se isto ponavlja svaki put kad nešifrovana izvršna datoteka teba da bude poslata na izvršavanje: sadržaj koji se šalje, izmeni se i deformiše tako da ga je nemoguće izvršiti. Ovim postupkom se, dakle, omogućava da samo programi koje je korisnik odobrio i za njihovo instaliranje dao ključ za šifrovanje, mogu da se aktiviraju. Ostali ne mogu.
Kao što je ranije spomenuto, ključ koji se koristi za dešifrovanje je memorisan u samom sistemu, i u slučaju da se radi sa simetričnim algoritmima za šifrovanje, mora biti identičan onom ključu koji je korisnik zadao u koraku šifrovanja. Ukoliko se radi o asimetričnim algoritmima za šifrovanje, ključevi za šifrovanje i dešifrovanje moraju da budu upareni, tako da se ključem za dešifrovanje može dešifrovati datoteka šifrovana datim ključem za šifrovanje.
Na slici 3 je prikazan dijagram toka očitavanja izvršnih programskih datoteka, koje su regularno šifrovane prilikom upisa na tvrdi disk. Kako je korak „Dešifrovanje" 10) sadržaja izvršnih datoteka obavezan, u dijagramu toka nema nikakvih uslovnih skokova kojima bi se menjao tok sprovođenja postupka, kao što je bio slučaj sa 1) i 4) na slici 1. Kao što se sa slike 3 vidi, ovaj dijagram toka, nakon koraka 10) „Dešifrovanje" u kome se koristi ključ za dešifrovanje, memorisan u sistemu, i pristupa dešifrovanju sadržaja izvršne datoteke, prelazi na korak 11) „Slanje dešifrovane datoteke u memoriju". U ovom koraku se izvorni sadržaj datoteke, kakav je bio pre upisa na tvrdi disk i šifrovanja, upisuje u memoriju. U narednom koraku 12) „Izvršavanje u procesoru" operativni sistem na uobičajeni način šalje reprezentaciju izvršne datoteke iz memorije u procesor na izvršavanje.
Ovaj postupak podrazumeva da samo oni izvršni programi čije je instaliranje u računarski sistem odobrio korisnik, time što je zadao ključ za šifrovanje, mogu da se izvršavaju, dok svi drugi bivaju sprečeni tokom koraka „Dešifrovanje" 10)
(slika 3). Na taj način se efikasno sprečava izvršavanje neželjenih programa, a posebno onih zlonamernih, kao što su računarski virusi.
Slika 4 prikazuje dijagram toka očitavanja datoteka koje nisu upisani na tvrdi disk u šifrovanom obliku. Na ovoj slici je prikazan opšti slučaj očitavanja nešifrovane datoteke, što u principu ne mora obavezno da bude virus, već bilo koja druga izvršna datoteka kojoj korisnik nije dao ovlašćenje za instaliranje putem unošenja ključa za šifrovanje. Dijagram toka kod postupka očitavanja nešifrovanih izvršnih datoteka takođe nema uslovnih skokova, već samo jedan tok koji se sastoji od sledećih koraka: 13) „Dešifrovanje i uništavanje sadržaja", 14) „Slanje uništeng sadržaja u memoriju" i 15) „Otkrivanje greške u procesoru". Ovako očitan sadržaj izvršnog fajla, dakle, biva uništen ili preciznije deformisan do neprepoznatljivosti tokom koraka 13) „Dešifrovanja i uništavanja sadržaja" i u takvom obliku isporučeni u memoriju računara i procesoru na dalje izvršavanje. Kako se tako deformisan sadržaj ne može izvršavati, to dovodi do prekida svakog daljeg izvršavanja. Korak 15) „Otkrivanje greške u procesoru" obavlja operativni sistem ili sam procesor.
Kada su u pitanju računarski virusi ili neki drugi tip zlonamernih programa, njihov pokušaj da se instaliraju ili aktiviraju na računaru se može sprovesti na jedan od dva načina. Ili će, kao što je ilustrovano na slici 1, pokušati da se instalira kao i svaki drugi program i onda zatražiti od korisnika ključ za šifrovanje, koji neće dobiti ili će pokušati da zaobiđe ceo ovaj mehanizam i instalira se samostalno, bez traženja ključa. Kako u normalnim uslovima korisnik neće uneti ključ za šifrovanje prilikom pokušaja virusa da se instalira, virusima ostaje samo mogućnost da pokušaju da se samostalno instaliraju, odnosno upišu svoje izvršne fajlove na tvrdi disk računara, kao što je prikazano na slici 5.
Slika 5 prikazuje konkretan dijagram toka upisivanja virusa ili drugog zlonamernog programa na tvrdi disk u slučaju da virus samostalno vrši svoje upisivanje. Kako ovaj postupak ne zahteva obavezno od korisnika da unese ključ za šifrovanje, jer je cilj virusa da se iskopiraju neprimetno, njihove datoteke se na tvrdi disk upisuju u izvornom obliku kroz korak 16) „Direktno upisivanje nešifrovanog virusa na tvrdi disk". Ovaj dijagram toka je jednostavan, jer se upis vrši na isti način kako se to inače vrši kod postojećih računarskih sistema, kod kojih nije primanjen postupak koji je predmet ove prijave.
Virus upisan na tvrdi disk nije aktivan. Da bi se aktivirao on mora sa diska ili nekog drugog vida dugotrajne memorije koja zadržava sadržaj i nakon isključenja napajanja, da bude učitan u radnu memoriju, i tek odatle prenet u procesor na izvršavanje. Postupak koji je predmet ove prijave, međutim, prilikom očitavanja podataka sa diska ima i obavezni korak dešifrovanja 10), kojim se onemogućava učitavanje virusa u izvornom obliku u memoriju.
Na slici 6 je prikazan dijagram toka pokušaja aktivacije virusa ili drugog zlonamernog programa koji je na tvrdi disk prethodno upisan u nešifrovanom obliku. Kako je „Dešifrovanje" (korak 10, slika 3) obavezan korak za sve izvršne datoteke, ovakvi programi bivaju do neprepoznatljivosti deformisani i praktično uništeni prilikom prenosa u radnu memoriju (korak 17 „Dešifrovanje i uništenje virusa"). Drugim rečima, iako kopije virusa i drugih vrsta zlonamernih programa mogu da opstanu na tvrdom disku, one se nikako ne mogu aktivirati, pošto datoteke prilikom svakog očitavanja bivaju dešifrovane (korak 10 na slici 3 odnosno korak 17 na slici 6) i samim tim onesposobljene za aktiviranje. Kako u procesor tokom koraka 18) „Slanje uništenog virusa u memoriju" stiže neprepoznatljiv binarni sadržaj, desiće se stanje greške (korak 19 „Nemoguće izvršavanje, detekcija greške") zbog nemogućnosti izvršavanja uništenog virusa u memoriji. Na taj način se korakom dešifrovanja (korak 17 „Dešifrovanje i uništenje virusa") sa tvrdog diska sprečava aktiviranje računarskih virusa.
Prednost ovog postupka za sprečavanje aktiviranja računarskih virusa nad postojećim metodama zaštite leži u tome da ovaj metod pruža zaštitu samim načinom svog funkcionisanja, bez ikakve potrebe za postojanjem baza podataka, bilo sa opisima virusa, bilo sa spiskovima regularnih programa kojima je dozvoljeno instaliranje. Samim tim, efikasnost ovakvog rešenja ne zavisi od ažurnosti baze podataka.

Claims (3)

1. Postupak za sprečavanje aktivacije računarskih virusanaznačen timešto prilikom upisa izvršnih datoteka na tvrdi disk postoje dve opcije: da se datoteka šifruje, što važi za regularne programe, pri čemu se u tom trenutku unosi ključ za šifrovanje i potom datoteka čuva na disku u šifrovanom obliku ili da se ne šifruje, što važi za sve neregularne programe poput računarskih virusa, i potom datoteka u izvornom obliku čuva na disku do trenutka očitavanja sa diska, kad datoteka, bilo šifrovana, bilo nešifrovana obavezno prolazi kroz proces dešifrovanja, pre nego što se prosledi u memoriju i u procesor na izvršavanje.
2. Postupak prema zahtevu 1naznačen timešto se svi programi koji regularno treba da budu instalirani na računaru šifruju prilikom upisa na disk i dešifruju prilikom očitavanja sa diska, a pre upisa u radnu memoriju, čime se vraćaju u izvorni oblik i mogu se normalno izvršavati u procesoru.
3. Postupak prema zahtevu 1naznačen timešto se svi neregularni programi, poput računarskih virusa, samostalno upisuju na disk u izvornom obliku, bez šifrovanja, jer im nije poznat ključ za šifrovanje i u tom obliku čuvaju sve do trenutka očitavanja, kada pre slanja u radnu memoriju i procesor, prolaze kroz obavezni korak dešifrovanja, čime se izvorni sadržaj deformiše do neprepoznatljivosti, što ga onesoposobljava za aktiviranje i izvršavanje u procesoru.
RS20080028A 2008-01-21 2008-01-21 Sistem za sprečavanje aktivacije računarskih virusa RS51648B (sr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RS20080028A RS51648B (sr) 2008-01-21 2008-01-21 Sistem za sprečavanje aktivacije računarskih virusa

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RS20080028A RS51648B (sr) 2008-01-21 2008-01-21 Sistem za sprečavanje aktivacije računarskih virusa

Publications (2)

Publication Number Publication Date
RS20080028A RS20080028A (sr) 2010-05-07
RS51648B true RS51648B (sr) 2011-10-31

Family

ID=43807032

Family Applications (1)

Application Number Title Priority Date Filing Date
RS20080028A RS51648B (sr) 2008-01-21 2008-01-21 Sistem za sprečavanje aktivacije računarskih virusa

Country Status (1)

Country Link
RS (1) RS51648B (sr)

Also Published As

Publication number Publication date
RS20080028A (sr) 2010-05-07

Similar Documents

Publication Publication Date Title
CN102549594B (zh) 临时秘密的安全存储
US9514309B1 (en) Systems and methods for protecting files from malicious encryption attempts
US9246948B2 (en) Systems and methods for providing targeted data loss prevention on unmanaged computing devices
US20170010881A1 (en) Information processing apparatus and control method therefor
US9390264B2 (en) Hardware-based stack control information protection
US9053321B2 (en) Antivirus system and method for removable media devices
US10061718B2 (en) Protecting secret state from memory attacks
Duflot et al. Using CPU system management mode to circumvent operating system security functions
US20030110387A1 (en) Initiating execution of a computer program from an encrypted version of a computer program
US20170039383A1 (en) Method and apparatus for access control of application program for secure storage area
US11588644B2 (en) Secure snapshot management for data storage devices
CN106951789A (zh) 一种基于安全标签的usb防摆渡方法
WO2012094969A1 (zh) 一种数据保护方法和装置
JP2010097550A (ja) ウイルス防止プログラム、コンピュータに着脱可能な記憶装置、及びウイルス防止方法
US7577809B2 (en) Content control systems and methods
US20070239996A1 (en) Method and apparatus for binding computer memory to motherboard
RS51648B (sr) Sistem za sprečavanje aktivacije računarskih virusa
JP3834241B2 (ja) ソフトウェア記録部分離型情報処理装置及びソフトウェア管理方法
KR100985651B1 (ko) 컴퓨터 시스템상에서 실행 가능한 적어도 하나의 컴퓨터프로그램을 위한 보증된 실행 환경을 생성하는 방법 및시스템
US20220407695A1 (en) Electronic device and control method thereof
US20110083188A1 (en) Virus, trojan, worm and copy protection of audio, video, digital and multimedia, executable files and such installable programs
KR20090024371A (ko) 파일시스템 보호 기반의 지능형 디알엠 에이전트
Ward et al. Security considerations for next-generation operating systems for cyber-physical systems
US20110004770A1 (en) Encryption system that prevents activation of computer viruses
US7941863B1 (en) Detecting and preventing external modification of passwords