RU2013108363A - Интегрированное устройство управления безопасностью от вирусного проникновения - Google Patents
Интегрированное устройство управления безопасностью от вирусного проникновения Download PDFInfo
- Publication number
- RU2013108363A RU2013108363A RU2013108363/08A RU2013108363A RU2013108363A RU 2013108363 A RU2013108363 A RU 2013108363A RU 2013108363/08 A RU2013108363/08 A RU 2013108363/08A RU 2013108363 A RU2013108363 A RU 2013108363A RU 2013108363 A RU2013108363 A RU 2013108363A
- Authority
- RU
- Russia
- Prior art keywords
- program
- integrated
- security
- malicious
- integrated data
- Prior art date
Links
- 241000700605 Viruses Species 0.000 title 1
- 238000007726 management method Methods 0.000 claims abstract 27
- 238000013500 data storage Methods 0.000 claims abstract 11
- 230000000694 effects Effects 0.000 claims 14
- 238000004458 analytical method Methods 0.000 claims 7
- 230000000903 blocking effect Effects 0.000 claims 4
- 208000015181 infectious disease Diseases 0.000 claims 4
- 230000035515 penetration Effects 0.000 claims 4
- 230000005540 biological transmission Effects 0.000 claims 2
- 230000007502 viral entry Effects 0.000 claims 2
- 238000012351 Integrated analysis Methods 0.000 claims 1
- 230000002155 anti-virotic effect Effects 0.000 abstract 1
- 238000012544 monitoring process Methods 0.000 abstract 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/567—Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
Abstract
1. Интегрированное устройство управления безопасностью от вирусного проникновения, включающее:интегрированное устройство передачи данных, сконфигурированное для обмена данными с Интернетом или внешним устройством хранения данных компьютера;интегрированное устройство хранения данных, сконфигурированное для произвольного хранения данных, переданных от интегрированного устройства передачи данных, и хранения данных, для которых интегрированное устройство обработки выполняет лечение;интегрированное устройство обработки, сконфигурированное для загрузки данных с интегрированного запоминающего устройства и выполнения лечения загруженных данных с применением программы обеспечения безопасности;устройство хранения программы обеспечения безопасности, сконфигурированное для обеспечения функционирования программы обеспечения безопасности по запросу интегрированного устройства обработки.2. Устройство по п.1, дополнительно включающее:интегрированное устройство хранения вредоносных программ, сконфигурированное для хранения новых вредоносных программ, которые не были обработаны интегрированным устройством обработки; иновое интегрированное устройство анализа, сконфигурированное для анализа вредоносных программ, передаваемых с интегрированного устройства хранения вредоносных программ, и записи новых программ решения либо предоставления проанализированных вредоносных программ специалисту.3. Устройство по пп.1 или 2, дополнительно включающее кнопку сброса контура для быстрого устранения различных проблем, вызванных в контуре аппаратным обеспечением, и отдельного контроля питания контура.4. Уст�
Claims (32)
1. Интегрированное устройство управления безопасностью от вирусного проникновения, включающее:
интегрированное устройство передачи данных, сконфигурированное для обмена данными с Интернетом или внешним устройством хранения данных компьютера;
интегрированное устройство хранения данных, сконфигурированное для произвольного хранения данных, переданных от интегрированного устройства передачи данных, и хранения данных, для которых интегрированное устройство обработки выполняет лечение;
интегрированное устройство обработки, сконфигурированное для загрузки данных с интегрированного запоминающего устройства и выполнения лечения загруженных данных с применением программы обеспечения безопасности;
устройство хранения программы обеспечения безопасности, сконфигурированное для обеспечения функционирования программы обеспечения безопасности по запросу интегрированного устройства обработки.
2. Устройство по п.1, дополнительно включающее:
интегрированное устройство хранения вредоносных программ, сконфигурированное для хранения новых вредоносных программ, которые не были обработаны интегрированным устройством обработки; и
новое интегрированное устройство анализа, сконфигурированное для анализа вредоносных программ, передаваемых с интегрированного устройства хранения вредоносных программ, и записи новых программ решения либо предоставления проанализированных вредоносных программ специалисту.
3. Устройство по пп.1 или 2, дополнительно включающее кнопку сброса контура для быстрого устранения различных проблем, вызванных в контуре аппаратным обеспечением, и отдельного контроля питания контура.
4. Устройство по пп.1 или 2, дополнительно включающее блок проверки контура для проверки состояния контура.
5. Устройство по п.3, дополнительно включающее блок проверки контура для проверки состояния контура.
6. Устройство по пп.1 или 2, в котором интегрированное устройство передачи данных принимает программу исправления уязвимостей, передаваемую через Интернет, выполняет лечение заражения полученной программы исправления уязвимостей на интегрированном устройстве обработки данных, а затем передает программу исправления уязвимостей на ряд компьютеров, подключенных к интегрированному устройству управления безопасностью; интегрированное устройство сохраняет программу исправления уязвимостей, передаваемую с интегрированного устройства передачи данных, выполняет лечение сохраненной программы исправления уязвимостей посредством интегрированного устройства обработки данных, а затем сохраняет программу исправления уязвимостей; и интегрированное устройство обработки данных принимает решение, является ли программа, передаваемая с интегрированного устройства хранения данных, программой исправления уязвимостей.
7. Устройство по п.3, в котором интегрированное устройство передачи данных принимает программу исправления уязвимостей, передаваемую через Интернет, выполняет лечение заражения полученной программы исправления уязвимостей на интегрированном устройстве обработки данных, а затем передает программу исправления уязвимостей на ряд компьютеров, подключенных к интегрированному устройству управления безопасностью; интегрированное устройство сохраняет программу исправления уязвимостей, передаваемую с интегрированного устройства передачи данных, выполняет лечение сохраненной программы исправления уязвимостей посредством интегрированного устройства обработки данных, а затем сохраняет программу исправления уязвимостей; и интегрированное устройство обработки данных принимает решение, является ли программа, передаваемая с интегрированного устройства хранения данных, программой исправления уязвимостей.
8. Устройство по п.4, в котором интегрированное устройство передачи данных принимает программу исправления уязвимостей, передаваемую через Интернет, выполняет лечение заражения полученной программы исправления уязвимостей на интегрированном устройстве обработки данных, а затем передает программу исправления уязвимостей на ряд компьютеров, подключенных к интегрированному устройству управления безопасностью; интегрированное устройство сохраняет программу исправления уязвимостей, передаваемую с интегрированного устройства передачи данных, выполняет лечение сохраненной программы исправления уязвимостей посредством интегрированного устройства обработки данных, а затем сохраняет программу исправления уязвимостей; и интегрированное устройство обработки данных принимает решение, является ли программа, передаваемая с интегрированного устройства хранения данных, программой исправления уязвимостей.
9. Устройство по п.5, в котором интегрированное устройство передачи данных принимает программу исправления уязвимостей, передаваемую через Интернет, выполняет лечение заражения полученной программы исправления уязвимостей на интегрированном устройстве обработки данных, а затем передает программу исправления уязвимостей на ряд компьютеров, подключенных к интегрированному устройству управления безопасностью; интегрированное устройство сохраняет программу исправления уязвимостей, передаваемую с интегрированного устройства передачи данных, выполняет лечение сохраненной программы исправления уязвимостей посредством интегрированного устройства обработки данных, а затем сохраняет программу исправления уязвимостей; и интегрированное устройство обработки данных принимает решение, является ли программа, передаваемая с интегрированного устройства хранения данных, программой исправления уязвимостей.
10. Устройство по пп.1 или 2, в котором интегрированное устройство передачи данных, прежде всего, передает на вредоносный компьютер, пытающийся получить доступ к интегрированному устройству управления безопасностью с использованием вредоносной программы, сообщение с предупреждением прекратить вредоносную деятельность и далее передает программу безопасности с устройства хранения программы безопасности на вредоносный компьютер; интегрированное устройство обработки данных, прежде всего, передает на вредоносный компьютер, пытающийся получить доступ к интегрированному устройству управления безопасностью с использованием вредоносной программы, сообщение с предупреждением прекратить вредоносную деятельность и далее загружает программу безопасности с устройства хранения программ безопасности, а затем передает загруженную программу безопасности на интегрированное устройство передачи данных.
11. Устройство по п.3, в котором интегрированное устройство передачи данных, прежде всего, передает на вредоносный компьютер, пытающийся получить доступ к интегрированному устройству управления безопасностью с использованием вредоносной программы, сообщение с предупреждением прекратить вредоносную деятельность и далее передает программу безопасности с устройства хранения программы безопасности на вредоносный компьютер; интегрированное устройство обработки данных, прежде всего, передает на вредоносный компьютер, пытающийся получить доступ к интегрированному устройству управления безопасностью с использованием вредоносной программы, сообщение с предупреждением прекратить вредоносную деятельность и далее загружает программу безопасности с устройства хранения программ безопасности, а затем передает загруженную программу безопасности на интегрированное устройство передачи данных.
12. Устройство по п.4, в котором интегрированное устройство передачи данных, прежде всего, передает на вредоносный компьютер, пытающийся получить доступ к интегрированному устройству управления безопасностью с использованием вредоносной программы, сообщение с предупреждением прекратить вредоносную деятельность и далее передает программу безопасности с устройства хранения программы безопасности на вредоносный компьютер; интегрированное устройство обработки данных, прежде всего, передает на вредоносный компьютер, пытающийся получить доступ к интегрированному устройству управления безопасностью с использованием вредоносной программы, сообщение с предупреждением прекратить вредоносную деятельность и далее загружает программу безопасности с устройства хранения программ безопасности, а затем передает загруженную программу безопасности на интегрированное устройство передачи данных.
13. Устройство п.5, в котором интегрированное устройство передачи данных, прежде всего, передает на вредоносный компьютер, пытающийся получить доступ к интегрированному устройству управления безопасностью с использованием вредоносной программы, сообщение с предупреждением прекратить вредоносную деятельность и далее передает программу безопасности с устройства хранения программы безопасности на вредоносный компьютер; интегрированное устройство обработки данных, прежде всего, передает на вредоносный компьютер, пытающийся получить доступ к интегрированному устройству управления безопасностью с использованием вредоносной программы, сообщение с предупреждением прекратить вредоносную деятельность и далее загружает программу безопасности с устройства хранения программ безопасности, а затем передает загруженную программу безопасности на интегрированное устройство передачи данных.
14. Устройство п.6, в котором интегрированное устройство передачи данных, прежде всего, передает на вредоносный компьютер, пытающийся получить доступ к интегрированному устройству управления безопасностью с использованием вредоносной программы, сообщение с предупреждением прекратить вредоносную деятельность и далее передает программу безопасности с устройства хранения программы безопасности на вредоносный компьютер; интегрированное устройство обработки данных, прежде всего, передает на вредоносный компьютер, пытающийся получить доступ к интегрированному устройству управления безопасностью с использованием вредоносной программы, сообщение с предупреждением прекратить вредоносную деятельность и далее загружает программу безопасности с устройства хранения программ безопасности, а затем передает загруженную программу безопасности на интегрированное устройство передачи данных.
15. Устройство по п.7, в котором интегрированное устройство передачи данных, прежде всего, передает на вредоносный компьютер, пытающийся получить доступ к интегрированному устройству управления безопасностью с использованием вредоносной программы, сообщение с предупреждением прекратить вредоносную деятельность и далее передает программу безопасности с устройства хранения программы безопасности на вредоносный компьютер; интегрированное устройство обработки данных, прежде всего, передает на вредоносный компьютер, пытающийся получить доступ к интегрированному устройству управления безопасностью с использованием вредоносной программы, сообщение с предупреждением прекратить вредоносную деятельность и далее загружает программу безопасности с устройства хранения программ безопасности, а затем передает загруженную программу безопасности на интегрированное устройство передачи данных.
16. Устройство по п.8, в котором интегрированное устройство передачи данных, прежде всего, передает на вредоносный компьютер, пытающийся получить доступ к интегрированному устройству управления безопасностью с использованием вредоносной программы, сообщение с предупреждением прекратить вредоносную деятельность и далее передает программу безопасности с устройства хранения программы безопасности на вредоносный компьютер; интегрированное устройство обработки данных, прежде всего, передает на вредоносный компьютер, пытающийся получить доступ к интегрированному устройству управления безопасностью с использованием вредоносной программы, сообщение с предупреждением прекратить вредоносную деятельность и далее загружает программу безопасности с устройства хранения программ безопасности, а затем передает загруженную программу безопасности на интегрированное устройство передачи данных.
17. Интегрированное устройство управления безопасностью от вирусного проникновения, включающее:
экран, сконфигурированный для схематичного отображения текущего состояния системного устройства для пользователя;
разъем для интернет-кабеля, сконфигурированный для подключения интегрированного устройства управления безопасностью к Интернету;
разъем компьютерного кабеля, сконфигурированный для подключения персонального компьютера или сервера под управлением интегрированного устройства управления безопасностью;
кнопка питания, сконфигурированная для подачи питания на интегрированное устройство управления безопасностью;
штепсельный соединитель, сконфигурированный для приема данных компьютера и внешнего устройства хранения данных на интегрированное устройство управления безопасностью и выполнение лечения принятых данных;
существующий контур безопасности, сконфигурированный для создания контрольной программы обеспечения безопасности.
18. Устройство по п.17, дополнительно включающее:
привод внешнего устройства хранения данных, сконфигурированный для выполнения лечения данных на внешнем устройстве хранения данных;
контур управления внешним устройством хранения данных, сконфигурированный для передачи данных на внешнее устройство хранения данных в существующем контуре безопасности и новый контур безопасности для выполнения лечения передаваемых данных и последующей передачи вылеченных данных на внешнее устройство хранения данных.
19. Устройство по пп.17 или 18, дополнительно включающее контур исправления уязвимостей, сконфигурированный для исправления уязвимостей операционной системы в интегрированном устройстве управления безопасностью и компьютере, подключенном к интегрированному устройству управления безопасностью.
20. Устройство по пп.17 или 18, дополнительно включающее новый контур безопасности, сконфигурированный для хранения новых вредоносных программ, анализа сохраненных новых вредоносных программ и выполнения лечения новых вредоносных программ.
21. Устройство по п.19, дополнительно включающее новый контур безопасности, сконфигурированный для хранения новых вредоносных программ, анализа сохраненных новых вредоносных программ и выполнения лечения новых вредоносных программ.
22. Устройство по пп.17 или 18, дополнительно включающее контур безопасности блокирования атак для блокирования проникновении со стороны внешнего нарушителя.
23. Устройство по п.19, дополнительно включающее контур безопасности блокирования атак для блокирования проникновении со стороны внешнего нарушителя.
24. Устройство по п.20, дополнительно включающее контур безопасности блокирования атак для блокирования проникновении со стороны внешнего нарушителя.
25. Устройство по п.21, дополнительно включающее контур безопасности блокирования атак для блокирования проникновении со стороны внешнего нарушителя.
26. Устройство по пп.17 или 18, дополнительно включающее контур анализа приложений, сконфигурированное для анализа приложений, написанных программистом, анализа и оповещения, присутствует ли в приложении вредоносная программа.
27. Устройство по п.19, дополнительно включающее контур анализа приложений, сконфигурированное для анализа приложений, написанных программистом, анализа и оповещения, присутствует ли в приложении вредоносная программа.
28. Устройство по п.20, дополнительно включающее контур анализа приложений, сконфигурированное для анализа приложений, написанных программистом, анализа и оповещения, присутствует ли в приложении вредоносная программа.
29. Устройство по п.21, дополнительно включающее контур анализа приложений, сконфигурированное для анализа приложений, написанных программистом, анализа и оповещения, присутствует ли в приложении вредоносная программа.
30. Устройство по п.22, дополнительно включающее контур анализа приложений, сконфигурированное для анализа приложений, написанных программистом, анализа и оповещения, присутствует ли в приложении вредоносная программа.
31. Устройство по пп.23 или 24, дополнительно включающее контур анализа приложений, сконфигурированное для анализа приложений, написанных программистом, анализа и оповещения, присутствует ли в приложении вредоносная программа.
32. Устройство по п.25, дополнительно включающее контур анализа приложений, сконфигурированное для анализа приложений, написанных программистом, анализа и оповещения, присутствует ли в приложении вредоносная программа.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20100071918 | 2010-07-26 | ||
KR10-2010-00719182 | 2010-07-26 | ||
PCT/KR2011/004624 WO2012015171A2 (ko) | 2010-07-26 | 2011-06-24 | 해커 바이러스 보안통합관리기 |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2013108363A true RU2013108363A (ru) | 2014-09-10 |
Family
ID=45530561
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2013108363/08A RU2013108363A (ru) | 2010-07-26 | 2011-06-24 | Интегрированное устройство управления безопасностью от вирусного проникновения |
Country Status (10)
Country | Link |
---|---|
US (1) | US20130074187A1 (ru) |
EP (1) | EP2600272A2 (ru) |
JP (1) | JP2013532866A (ru) |
KR (1) | KR101380908B1 (ru) |
CN (1) | CN102959557A (ru) |
AU (1) | AU2011283389A1 (ru) |
BR (1) | BR112013001925A2 (ru) |
CA (1) | CA2806699A1 (ru) |
RU (1) | RU2013108363A (ru) |
WO (1) | WO2012015171A2 (ru) |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015020632A1 (en) | 2013-08-06 | 2015-02-12 | Bedrock Automation Platforms Inc. | Smart power system |
JP6154722B2 (ja) * | 2013-10-19 | 2017-06-28 | 隆均 半田 | 記録媒体管理装置 |
CN106161373B (zh) * | 2015-04-10 | 2020-11-06 | 腾讯科技(深圳)有限公司 | 一种安全防护信息提示方法、安全监控装置以及系统 |
US10171494B2 (en) * | 2016-02-16 | 2019-01-01 | International Business Machines Corporation | Scarecrow for data security |
RU2634211C1 (ru) | 2016-07-06 | 2017-10-24 | Общество с ограниченной ответственностью "Траст" | Способ и система анализа протоколов взаимодействия вредоносных программ с центрами управления и выявления компьютерных атак |
US10073974B2 (en) * | 2016-07-21 | 2018-09-11 | International Business Machines Corporation | Generating containers for applications utilizing reduced sets of libraries based on risk analysis |
RU2649793C2 (ru) | 2016-08-03 | 2018-04-04 | ООО "Группа АйБи" | Способ и система выявления удаленного подключения при работе на страницах веб-ресурса |
RU2634209C1 (ru) | 2016-09-19 | 2017-10-24 | Общество с ограниченной ответственностью "Группа АйБи ТДС" | Система и способ автогенерации решающих правил для систем обнаружения вторжений с обратной связью |
RU2671991C2 (ru) | 2016-12-29 | 2018-11-08 | Общество с ограниченной ответственностью "Траст" | Система и способ сбора информации для обнаружения фишинга |
RU2637477C1 (ru) | 2016-12-29 | 2017-12-04 | Общество с ограниченной ответственностью "Траст" | Система и способ обнаружения фишинговых веб-страниц |
US10061923B1 (en) * | 2017-06-26 | 2018-08-28 | Pritam Nath | Safe and secure internet or network connected computing machine providing means for processing, manipulating, receiving, transmitting and storing information free from hackers, hijackers, virus, malware etc. |
KR20190051194A (ko) | 2017-11-06 | 2019-05-15 | 한국전력공사 | 태스크 리스트 기반 자가 방어 안전 시스템, 이의 방법, 그리고 이 방법을 저장한 컴퓨터 판독 가능한 저장 매체 |
RU2689816C2 (ru) | 2017-11-21 | 2019-05-29 | ООО "Группа АйБи" | Способ для классифицирования последовательности действий пользователя (варианты) |
RU2676247C1 (ru) | 2018-01-17 | 2018-12-26 | Общество С Ограниченной Ответственностью "Группа Айби" | Способ и компьютерное устройство для кластеризации веб-ресурсов |
RU2677368C1 (ru) | 2018-01-17 | 2019-01-16 | Общество С Ограниченной Ответственностью "Группа Айби" | Способ и система для автоматического определения нечетких дубликатов видеоконтента |
RU2677361C1 (ru) * | 2018-01-17 | 2019-01-16 | Общество с ограниченной ответственностью "Траст" | Способ и система децентрализованной идентификации вредоносных программ |
RU2680736C1 (ru) | 2018-01-17 | 2019-02-26 | Общество с ограниченной ответственностью "Группа АйБи ТДС" | Сервер и способ для определения вредоносных файлов в сетевом трафике |
RU2668710C1 (ru) | 2018-01-17 | 2018-10-02 | Общество с ограниченной ответственностью "Группа АйБи ТДС" | Вычислительное устройство и способ для обнаружения вредоносных доменных имен в сетевом трафике |
RU2681699C1 (ru) | 2018-02-13 | 2019-03-12 | Общество с ограниченной ответственностью "Траст" | Способ и сервер для поиска связанных сетевых ресурсов |
CN108875377A (zh) * | 2018-05-28 | 2018-11-23 | 安徽鼎龙网络传媒有限公司 | 一种商业活动管理平台的综合连续病毒测试系统 |
RU2708508C1 (ru) | 2018-12-17 | 2019-12-09 | Общество с ограниченной ответственностью "Траст" | Способ и вычислительное устройство для выявления подозрительных пользователей в системах обмена сообщениями |
RU2701040C1 (ru) | 2018-12-28 | 2019-09-24 | Общество с ограниченной ответственностью "Траст" | Способ и вычислительное устройство для информирования о вредоносных веб-ресурсах |
SG11202101624WA (en) | 2019-02-27 | 2021-03-30 | Group Ib Ltd | Method and system for user identification by keystroke dynamics |
RU2728497C1 (ru) | 2019-12-05 | 2020-07-29 | Общество с ограниченной ответственностью "Группа АйБи ТДС" | Способ и система определения принадлежности программного обеспечения по его машинному коду |
RU2728498C1 (ru) | 2019-12-05 | 2020-07-29 | Общество с ограниченной ответственностью "Группа АйБи ТДС" | Способ и система определения принадлежности программного обеспечения по его исходному коду |
RU2743974C1 (ru) | 2019-12-19 | 2021-03-01 | Общество с ограниченной ответственностью "Группа АйБи ТДС" | Система и способ сканирования защищенности элементов сетевой архитектуры |
SG10202001963TA (en) | 2020-03-04 | 2021-10-28 | Group Ib Global Private Ltd | System and method for brand protection based on the search results |
US11475090B2 (en) | 2020-07-15 | 2022-10-18 | Group-Ib Global Private Limited | Method and system for identifying clusters of affiliated web resources |
RU2743619C1 (ru) | 2020-08-06 | 2021-02-20 | Общество с ограниченной ответственностью "Группа АйБи ТДС" | Способ и система генерации списка индикаторов компрометации |
US11947572B2 (en) | 2021-03-29 | 2024-04-02 | Group IB TDS, Ltd | Method and system for clustering executable files |
KR102656297B1 (ko) | 2023-08-07 | 2024-04-08 | 이재호 | 수자원 운영기관에 특화된 re100 운영시스템 및 방법 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002259149A (ja) * | 2001-02-19 | 2002-09-13 | Secui Com:Kk | ネットワークを通した遠隔コンピュータウイルス防疫システム及びその方法 |
US7392541B2 (en) * | 2001-05-17 | 2008-06-24 | Vir2Us, Inc. | Computer system architecture and method providing operating-system independent virus-, hacker-, and cyber-terror-immune processing environments |
KR20030063949A (ko) * | 2002-01-24 | 2003-07-31 | 박정현 | 컴퓨터 바이러스 방역 방법 및 시스템 |
JPWO2004075056A1 (ja) * | 2003-02-21 | 2006-06-01 | 独立行政法人産業技術総合研究所 | ウイルスチェック装置及びシステム |
KR20040090373A (ko) * | 2003-04-15 | 2004-10-22 | 주식회사 안철수연구소 | 무선 단말기에서 실시간 바이러스 감시/진단/치료 방법 |
KR100500589B1 (ko) * | 2003-09-03 | 2005-07-12 | 엘지엔시스(주) | 하드웨어기반의 패턴매칭을 이용한 웜 차단 방법 및 장치 |
US20100005531A1 (en) * | 2004-12-23 | 2010-01-07 | Kenneth Largman | Isolated multiplexed multi-dimensional processing in a virtual processing space having virus, spyware, and hacker protection features |
US20050216759A1 (en) * | 2004-03-29 | 2005-09-29 | Rothman Michael A | Virus scanning of input/output traffic of a computer system |
US20090212967A1 (en) * | 2004-10-15 | 2009-08-27 | Leviton Manufacturing Company, Inc | Circuit Interrupting System with Remote Test And Reset Activation |
US20070011732A1 (en) * | 2005-07-05 | 2007-01-11 | Yang-Hung Peng | Network device for secure packet dispatching via port isolation |
KR100648604B1 (ko) * | 2006-03-22 | 2006-11-23 | 주식회사 비젯 | 악성코드 및 바이러스 치료 시스템 및 치료 방법 |
JP2007264990A (ja) * | 2006-03-28 | 2007-10-11 | Matsushita Electric Works Ltd | 不正通信の自動通知装置、不正通信の自動通知プログラム |
US8136162B2 (en) * | 2006-08-31 | 2012-03-13 | Broadcom Corporation | Intelligent network interface controller |
KR100897543B1 (ko) * | 2007-02-16 | 2009-05-14 | 주식회사 아이앤아이맥스 | 네트워크로 연결된 컴퓨터 장치들에 대한 통신제어 기반의바이러스 치료 및 패칭 방법과 그 시스템 |
WO2009061523A1 (en) * | 2007-03-05 | 2009-05-14 | Yoggie Security Systems Ltd. | System and method for providing data and device security between external and host devices |
JP5063212B2 (ja) * | 2007-06-25 | 2012-10-31 | 株式会社日立産機システム | 複数コンポーネントシステム |
US8245296B2 (en) * | 2008-05-23 | 2012-08-14 | Verizon Patent And Licensing Inc. | Malware detection device |
US9177144B2 (en) * | 2008-10-30 | 2015-11-03 | Mcafee, Inc. | Structural recognition of malicious code patterns |
-
2011
- 2011-06-24 CA CA2806699A patent/CA2806699A1/en not_active Abandoned
- 2011-06-24 CN CN2011800253071A patent/CN102959557A/zh active Pending
- 2011-06-24 JP JP2013521683A patent/JP2013532866A/ja active Pending
- 2011-06-24 BR BR112013001925A patent/BR112013001925A2/pt not_active IP Right Cessation
- 2011-06-24 EP EP11812701.8A patent/EP2600272A2/en not_active Withdrawn
- 2011-06-24 KR KR1020110061903A patent/KR101380908B1/ko active IP Right Grant
- 2011-06-24 US US13/699,837 patent/US20130074187A1/en not_active Abandoned
- 2011-06-24 WO PCT/KR2011/004624 patent/WO2012015171A2/ko active Application Filing
- 2011-06-24 AU AU2011283389A patent/AU2011283389A1/en not_active Abandoned
- 2011-06-24 RU RU2013108363/08A patent/RU2013108363A/ru unknown
Also Published As
Publication number | Publication date |
---|---|
US20130074187A1 (en) | 2013-03-21 |
WO2012015171A2 (ko) | 2012-02-02 |
KR20120010562A (ko) | 2012-02-03 |
KR101380908B1 (ko) | 2014-04-02 |
BR112013001925A2 (pt) | 2017-06-13 |
JP2013532866A (ja) | 2013-08-19 |
AU2011283389A1 (en) | 2013-03-21 |
CN102959557A (zh) | 2013-03-06 |
EP2600272A2 (en) | 2013-06-05 |
CA2806699A1 (en) | 2012-02-02 |
WO2012015171A3 (ko) | 2012-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2013108363A (ru) | Интегрированное устройство управления безопасностью от вирусного проникновения | |
AU2020203503B2 (en) | Automated runtime detection of malware | |
US9912681B1 (en) | Injection of content processing delay in an endpoint | |
US10447730B2 (en) | Detection of SQL injection attacks | |
Marpaung et al. | Survey on malware evasion techniques: State of the art and challenges | |
RU2522019C1 (ru) | Система и способ обнаружения угроз в коде, исполняемом виртуальной машиной | |
Locasto et al. | Flips: Hybrid adaptive intrusion prevention | |
Bickford et al. | Security versus energy tradeoffs in host-based mobile malware detection | |
US20180012025A1 (en) | Dynamic security module terminal device and method of operating same | |
US10631168B2 (en) | Advanced persistent threat (APT) detection in a mobile device | |
Botacin et al. | Antiviruses under the microscope: A hands-on perspective | |
Wu et al. | An overview of mobile malware and solutions | |
KR101244731B1 (ko) | 디버그 이벤트를 이용한 악성 쉘 코드 탐지 장치 및 방법 | |
US20140373158A1 (en) | Detecting security vulnerabilities on computing devices | |
Niazi et al. | Signature-based detection of privilege-escalation attacks on Android | |
Shila et al. | I can detect you: Using intrusion checkers to resist malicious firmware attacks | |
Riasat et al. | A survey on android malware detection techniques | |
Evdokimov et al. | Intel AMT Stealth Breakthrough | |
Lombardi et al. | Heterogeneous architectures: Malware and countermeasures | |
Kührer et al. | Cloudsylla: Detecting suspicious system calls in the cloud | |
Cui | Embedded system security: A software-based approach | |
Campo-Giralte et al. | PolyVaccine: Protecting web servers against zero-day, polymorphic and metamorphic exploits | |
US11973780B2 (en) | Deobfuscating and decloaking web-based malware with abstract execution | |
Xu et al. | Cloud-native sandboxes for microservices: Understanding new threats and attacks | |
Ahmed | Behaviour Anomaly on Linux Systems to Detect Zero-day Malware Attacks |