RU2013108363A - Интегрированное устройство управления безопасностью от вирусного проникновения - Google Patents

Интегрированное устройство управления безопасностью от вирусного проникновения Download PDF

Info

Publication number
RU2013108363A
RU2013108363A RU2013108363/08A RU2013108363A RU2013108363A RU 2013108363 A RU2013108363 A RU 2013108363A RU 2013108363/08 A RU2013108363/08 A RU 2013108363/08A RU 2013108363 A RU2013108363 A RU 2013108363A RU 2013108363 A RU2013108363 A RU 2013108363A
Authority
RU
Russia
Prior art keywords
program
integrated
security
malicious
integrated data
Prior art date
Application number
RU2013108363/08A
Other languages
English (en)
Inventor
КВ Йонг КИМ
Original Assignee
КВ Йонг КИМ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by КВ Йонг КИМ filed Critical КВ Йонг КИМ
Publication of RU2013108363A publication Critical patent/RU2013108363A/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/567Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware

Abstract

1. Интегрированное устройство управления безопасностью от вирусного проникновения, включающее:интегрированное устройство передачи данных, сконфигурированное для обмена данными с Интернетом или внешним устройством хранения данных компьютера;интегрированное устройство хранения данных, сконфигурированное для произвольного хранения данных, переданных от интегрированного устройства передачи данных, и хранения данных, для которых интегрированное устройство обработки выполняет лечение;интегрированное устройство обработки, сконфигурированное для загрузки данных с интегрированного запоминающего устройства и выполнения лечения загруженных данных с применением программы обеспечения безопасности;устройство хранения программы обеспечения безопасности, сконфигурированное для обеспечения функционирования программы обеспечения безопасности по запросу интегрированного устройства обработки.2. Устройство по п.1, дополнительно включающее:интегрированное устройство хранения вредоносных программ, сконфигурированное для хранения новых вредоносных программ, которые не были обработаны интегрированным устройством обработки; иновое интегрированное устройство анализа, сконфигурированное для анализа вредоносных программ, передаваемых с интегрированного устройства хранения вредоносных программ, и записи новых программ решения либо предоставления проанализированных вредоносных программ специалисту.3. Устройство по пп.1 или 2, дополнительно включающее кнопку сброса контура для быстрого устранения различных проблем, вызванных в контуре аппаратным обеспечением, и отдельного контроля питания контура.4. Уст�

Claims (32)

1. Интегрированное устройство управления безопасностью от вирусного проникновения, включающее:
интегрированное устройство передачи данных, сконфигурированное для обмена данными с Интернетом или внешним устройством хранения данных компьютера;
интегрированное устройство хранения данных, сконфигурированное для произвольного хранения данных, переданных от интегрированного устройства передачи данных, и хранения данных, для которых интегрированное устройство обработки выполняет лечение;
интегрированное устройство обработки, сконфигурированное для загрузки данных с интегрированного запоминающего устройства и выполнения лечения загруженных данных с применением программы обеспечения безопасности;
устройство хранения программы обеспечения безопасности, сконфигурированное для обеспечения функционирования программы обеспечения безопасности по запросу интегрированного устройства обработки.
2. Устройство по п.1, дополнительно включающее:
интегрированное устройство хранения вредоносных программ, сконфигурированное для хранения новых вредоносных программ, которые не были обработаны интегрированным устройством обработки; и
новое интегрированное устройство анализа, сконфигурированное для анализа вредоносных программ, передаваемых с интегрированного устройства хранения вредоносных программ, и записи новых программ решения либо предоставления проанализированных вредоносных программ специалисту.
3. Устройство по пп.1 или 2, дополнительно включающее кнопку сброса контура для быстрого устранения различных проблем, вызванных в контуре аппаратным обеспечением, и отдельного контроля питания контура.
4. Устройство по пп.1 или 2, дополнительно включающее блок проверки контура для проверки состояния контура.
5. Устройство по п.3, дополнительно включающее блок проверки контура для проверки состояния контура.
6. Устройство по пп.1 или 2, в котором интегрированное устройство передачи данных принимает программу исправления уязвимостей, передаваемую через Интернет, выполняет лечение заражения полученной программы исправления уязвимостей на интегрированном устройстве обработки данных, а затем передает программу исправления уязвимостей на ряд компьютеров, подключенных к интегрированному устройству управления безопасностью; интегрированное устройство сохраняет программу исправления уязвимостей, передаваемую с интегрированного устройства передачи данных, выполняет лечение сохраненной программы исправления уязвимостей посредством интегрированного устройства обработки данных, а затем сохраняет программу исправления уязвимостей; и интегрированное устройство обработки данных принимает решение, является ли программа, передаваемая с интегрированного устройства хранения данных, программой исправления уязвимостей.
7. Устройство по п.3, в котором интегрированное устройство передачи данных принимает программу исправления уязвимостей, передаваемую через Интернет, выполняет лечение заражения полученной программы исправления уязвимостей на интегрированном устройстве обработки данных, а затем передает программу исправления уязвимостей на ряд компьютеров, подключенных к интегрированному устройству управления безопасностью; интегрированное устройство сохраняет программу исправления уязвимостей, передаваемую с интегрированного устройства передачи данных, выполняет лечение сохраненной программы исправления уязвимостей посредством интегрированного устройства обработки данных, а затем сохраняет программу исправления уязвимостей; и интегрированное устройство обработки данных принимает решение, является ли программа, передаваемая с интегрированного устройства хранения данных, программой исправления уязвимостей.
8. Устройство по п.4, в котором интегрированное устройство передачи данных принимает программу исправления уязвимостей, передаваемую через Интернет, выполняет лечение заражения полученной программы исправления уязвимостей на интегрированном устройстве обработки данных, а затем передает программу исправления уязвимостей на ряд компьютеров, подключенных к интегрированному устройству управления безопасностью; интегрированное устройство сохраняет программу исправления уязвимостей, передаваемую с интегрированного устройства передачи данных, выполняет лечение сохраненной программы исправления уязвимостей посредством интегрированного устройства обработки данных, а затем сохраняет программу исправления уязвимостей; и интегрированное устройство обработки данных принимает решение, является ли программа, передаваемая с интегрированного устройства хранения данных, программой исправления уязвимостей.
9. Устройство по п.5, в котором интегрированное устройство передачи данных принимает программу исправления уязвимостей, передаваемую через Интернет, выполняет лечение заражения полученной программы исправления уязвимостей на интегрированном устройстве обработки данных, а затем передает программу исправления уязвимостей на ряд компьютеров, подключенных к интегрированному устройству управления безопасностью; интегрированное устройство сохраняет программу исправления уязвимостей, передаваемую с интегрированного устройства передачи данных, выполняет лечение сохраненной программы исправления уязвимостей посредством интегрированного устройства обработки данных, а затем сохраняет программу исправления уязвимостей; и интегрированное устройство обработки данных принимает решение, является ли программа, передаваемая с интегрированного устройства хранения данных, программой исправления уязвимостей.
10. Устройство по пп.1 или 2, в котором интегрированное устройство передачи данных, прежде всего, передает на вредоносный компьютер, пытающийся получить доступ к интегрированному устройству управления безопасностью с использованием вредоносной программы, сообщение с предупреждением прекратить вредоносную деятельность и далее передает программу безопасности с устройства хранения программы безопасности на вредоносный компьютер; интегрированное устройство обработки данных, прежде всего, передает на вредоносный компьютер, пытающийся получить доступ к интегрированному устройству управления безопасностью с использованием вредоносной программы, сообщение с предупреждением прекратить вредоносную деятельность и далее загружает программу безопасности с устройства хранения программ безопасности, а затем передает загруженную программу безопасности на интегрированное устройство передачи данных.
11. Устройство по п.3, в котором интегрированное устройство передачи данных, прежде всего, передает на вредоносный компьютер, пытающийся получить доступ к интегрированному устройству управления безопасностью с использованием вредоносной программы, сообщение с предупреждением прекратить вредоносную деятельность и далее передает программу безопасности с устройства хранения программы безопасности на вредоносный компьютер; интегрированное устройство обработки данных, прежде всего, передает на вредоносный компьютер, пытающийся получить доступ к интегрированному устройству управления безопасностью с использованием вредоносной программы, сообщение с предупреждением прекратить вредоносную деятельность и далее загружает программу безопасности с устройства хранения программ безопасности, а затем передает загруженную программу безопасности на интегрированное устройство передачи данных.
12. Устройство по п.4, в котором интегрированное устройство передачи данных, прежде всего, передает на вредоносный компьютер, пытающийся получить доступ к интегрированному устройству управления безопасностью с использованием вредоносной программы, сообщение с предупреждением прекратить вредоносную деятельность и далее передает программу безопасности с устройства хранения программы безопасности на вредоносный компьютер; интегрированное устройство обработки данных, прежде всего, передает на вредоносный компьютер, пытающийся получить доступ к интегрированному устройству управления безопасностью с использованием вредоносной программы, сообщение с предупреждением прекратить вредоносную деятельность и далее загружает программу безопасности с устройства хранения программ безопасности, а затем передает загруженную программу безопасности на интегрированное устройство передачи данных.
13. Устройство п.5, в котором интегрированное устройство передачи данных, прежде всего, передает на вредоносный компьютер, пытающийся получить доступ к интегрированному устройству управления безопасностью с использованием вредоносной программы, сообщение с предупреждением прекратить вредоносную деятельность и далее передает программу безопасности с устройства хранения программы безопасности на вредоносный компьютер; интегрированное устройство обработки данных, прежде всего, передает на вредоносный компьютер, пытающийся получить доступ к интегрированному устройству управления безопасностью с использованием вредоносной программы, сообщение с предупреждением прекратить вредоносную деятельность и далее загружает программу безопасности с устройства хранения программ безопасности, а затем передает загруженную программу безопасности на интегрированное устройство передачи данных.
14. Устройство п.6, в котором интегрированное устройство передачи данных, прежде всего, передает на вредоносный компьютер, пытающийся получить доступ к интегрированному устройству управления безопасностью с использованием вредоносной программы, сообщение с предупреждением прекратить вредоносную деятельность и далее передает программу безопасности с устройства хранения программы безопасности на вредоносный компьютер; интегрированное устройство обработки данных, прежде всего, передает на вредоносный компьютер, пытающийся получить доступ к интегрированному устройству управления безопасностью с использованием вредоносной программы, сообщение с предупреждением прекратить вредоносную деятельность и далее загружает программу безопасности с устройства хранения программ безопасности, а затем передает загруженную программу безопасности на интегрированное устройство передачи данных.
15. Устройство по п.7, в котором интегрированное устройство передачи данных, прежде всего, передает на вредоносный компьютер, пытающийся получить доступ к интегрированному устройству управления безопасностью с использованием вредоносной программы, сообщение с предупреждением прекратить вредоносную деятельность и далее передает программу безопасности с устройства хранения программы безопасности на вредоносный компьютер; интегрированное устройство обработки данных, прежде всего, передает на вредоносный компьютер, пытающийся получить доступ к интегрированному устройству управления безопасностью с использованием вредоносной программы, сообщение с предупреждением прекратить вредоносную деятельность и далее загружает программу безопасности с устройства хранения программ безопасности, а затем передает загруженную программу безопасности на интегрированное устройство передачи данных.
16. Устройство по п.8, в котором интегрированное устройство передачи данных, прежде всего, передает на вредоносный компьютер, пытающийся получить доступ к интегрированному устройству управления безопасностью с использованием вредоносной программы, сообщение с предупреждением прекратить вредоносную деятельность и далее передает программу безопасности с устройства хранения программы безопасности на вредоносный компьютер; интегрированное устройство обработки данных, прежде всего, передает на вредоносный компьютер, пытающийся получить доступ к интегрированному устройству управления безопасностью с использованием вредоносной программы, сообщение с предупреждением прекратить вредоносную деятельность и далее загружает программу безопасности с устройства хранения программ безопасности, а затем передает загруженную программу безопасности на интегрированное устройство передачи данных.
17. Интегрированное устройство управления безопасностью от вирусного проникновения, включающее:
экран, сконфигурированный для схематичного отображения текущего состояния системного устройства для пользователя;
разъем для интернет-кабеля, сконфигурированный для подключения интегрированного устройства управления безопасностью к Интернету;
разъем компьютерного кабеля, сконфигурированный для подключения персонального компьютера или сервера под управлением интегрированного устройства управления безопасностью;
кнопка питания, сконфигурированная для подачи питания на интегрированное устройство управления безопасностью;
штепсельный соединитель, сконфигурированный для приема данных компьютера и внешнего устройства хранения данных на интегрированное устройство управления безопасностью и выполнение лечения принятых данных;
существующий контур безопасности, сконфигурированный для создания контрольной программы обеспечения безопасности.
18. Устройство по п.17, дополнительно включающее:
привод внешнего устройства хранения данных, сконфигурированный для выполнения лечения данных на внешнем устройстве хранения данных;
контур управления внешним устройством хранения данных, сконфигурированный для передачи данных на внешнее устройство хранения данных в существующем контуре безопасности и новый контур безопасности для выполнения лечения передаваемых данных и последующей передачи вылеченных данных на внешнее устройство хранения данных.
19. Устройство по пп.17 или 18, дополнительно включающее контур исправления уязвимостей, сконфигурированный для исправления уязвимостей операционной системы в интегрированном устройстве управления безопасностью и компьютере, подключенном к интегрированному устройству управления безопасностью.
20. Устройство по пп.17 или 18, дополнительно включающее новый контур безопасности, сконфигурированный для хранения новых вредоносных программ, анализа сохраненных новых вредоносных программ и выполнения лечения новых вредоносных программ.
21. Устройство по п.19, дополнительно включающее новый контур безопасности, сконфигурированный для хранения новых вредоносных программ, анализа сохраненных новых вредоносных программ и выполнения лечения новых вредоносных программ.
22. Устройство по пп.17 или 18, дополнительно включающее контур безопасности блокирования атак для блокирования проникновении со стороны внешнего нарушителя.
23. Устройство по п.19, дополнительно включающее контур безопасности блокирования атак для блокирования проникновении со стороны внешнего нарушителя.
24. Устройство по п.20, дополнительно включающее контур безопасности блокирования атак для блокирования проникновении со стороны внешнего нарушителя.
25. Устройство по п.21, дополнительно включающее контур безопасности блокирования атак для блокирования проникновении со стороны внешнего нарушителя.
26. Устройство по пп.17 или 18, дополнительно включающее контур анализа приложений, сконфигурированное для анализа приложений, написанных программистом, анализа и оповещения, присутствует ли в приложении вредоносная программа.
27. Устройство по п.19, дополнительно включающее контур анализа приложений, сконфигурированное для анализа приложений, написанных программистом, анализа и оповещения, присутствует ли в приложении вредоносная программа.
28. Устройство по п.20, дополнительно включающее контур анализа приложений, сконфигурированное для анализа приложений, написанных программистом, анализа и оповещения, присутствует ли в приложении вредоносная программа.
29. Устройство по п.21, дополнительно включающее контур анализа приложений, сконфигурированное для анализа приложений, написанных программистом, анализа и оповещения, присутствует ли в приложении вредоносная программа.
30. Устройство по п.22, дополнительно включающее контур анализа приложений, сконфигурированное для анализа приложений, написанных программистом, анализа и оповещения, присутствует ли в приложении вредоносная программа.
31. Устройство по пп.23 или 24, дополнительно включающее контур анализа приложений, сконфигурированное для анализа приложений, написанных программистом, анализа и оповещения, присутствует ли в приложении вредоносная программа.
32. Устройство по п.25, дополнительно включающее контур анализа приложений, сконфигурированное для анализа приложений, написанных программистом, анализа и оповещения, присутствует ли в приложении вредоносная программа.
RU2013108363/08A 2010-07-26 2011-06-24 Интегрированное устройство управления безопасностью от вирусного проникновения RU2013108363A (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR20100071918 2010-07-26
KR10-2010-00719182 2010-07-26
PCT/KR2011/004624 WO2012015171A2 (ko) 2010-07-26 2011-06-24 해커 바이러스 보안통합관리기

Publications (1)

Publication Number Publication Date
RU2013108363A true RU2013108363A (ru) 2014-09-10

Family

ID=45530561

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2013108363/08A RU2013108363A (ru) 2010-07-26 2011-06-24 Интегрированное устройство управления безопасностью от вирусного проникновения

Country Status (10)

Country Link
US (1) US20130074187A1 (ru)
EP (1) EP2600272A2 (ru)
JP (1) JP2013532866A (ru)
KR (1) KR101380908B1 (ru)
CN (1) CN102959557A (ru)
AU (1) AU2011283389A1 (ru)
BR (1) BR112013001925A2 (ru)
CA (1) CA2806699A1 (ru)
RU (1) RU2013108363A (ru)
WO (1) WO2012015171A2 (ru)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015020632A1 (en) 2013-08-06 2015-02-12 Bedrock Automation Platforms Inc. Smart power system
JP6154722B2 (ja) * 2013-10-19 2017-06-28 隆均 半田 記録媒体管理装置
CN106161373B (zh) * 2015-04-10 2020-11-06 腾讯科技(深圳)有限公司 一种安全防护信息提示方法、安全监控装置以及系统
US10171494B2 (en) * 2016-02-16 2019-01-01 International Business Machines Corporation Scarecrow for data security
RU2634211C1 (ru) 2016-07-06 2017-10-24 Общество с ограниченной ответственностью "Траст" Способ и система анализа протоколов взаимодействия вредоносных программ с центрами управления и выявления компьютерных атак
US10073974B2 (en) * 2016-07-21 2018-09-11 International Business Machines Corporation Generating containers for applications utilizing reduced sets of libraries based on risk analysis
RU2649793C2 (ru) 2016-08-03 2018-04-04 ООО "Группа АйБи" Способ и система выявления удаленного подключения при работе на страницах веб-ресурса
RU2634209C1 (ru) 2016-09-19 2017-10-24 Общество с ограниченной ответственностью "Группа АйБи ТДС" Система и способ автогенерации решающих правил для систем обнаружения вторжений с обратной связью
RU2671991C2 (ru) 2016-12-29 2018-11-08 Общество с ограниченной ответственностью "Траст" Система и способ сбора информации для обнаружения фишинга
RU2637477C1 (ru) 2016-12-29 2017-12-04 Общество с ограниченной ответственностью "Траст" Система и способ обнаружения фишинговых веб-страниц
US10061923B1 (en) * 2017-06-26 2018-08-28 Pritam Nath Safe and secure internet or network connected computing machine providing means for processing, manipulating, receiving, transmitting and storing information free from hackers, hijackers, virus, malware etc.
KR20190051194A (ko) 2017-11-06 2019-05-15 한국전력공사 태스크 리스트 기반 자가 방어 안전 시스템, 이의 방법, 그리고 이 방법을 저장한 컴퓨터 판독 가능한 저장 매체
RU2689816C2 (ru) 2017-11-21 2019-05-29 ООО "Группа АйБи" Способ для классифицирования последовательности действий пользователя (варианты)
RU2676247C1 (ru) 2018-01-17 2018-12-26 Общество С Ограниченной Ответственностью "Группа Айби" Способ и компьютерное устройство для кластеризации веб-ресурсов
RU2677368C1 (ru) 2018-01-17 2019-01-16 Общество С Ограниченной Ответственностью "Группа Айби" Способ и система для автоматического определения нечетких дубликатов видеоконтента
RU2677361C1 (ru) * 2018-01-17 2019-01-16 Общество с ограниченной ответственностью "Траст" Способ и система децентрализованной идентификации вредоносных программ
RU2680736C1 (ru) 2018-01-17 2019-02-26 Общество с ограниченной ответственностью "Группа АйБи ТДС" Сервер и способ для определения вредоносных файлов в сетевом трафике
RU2668710C1 (ru) 2018-01-17 2018-10-02 Общество с ограниченной ответственностью "Группа АйБи ТДС" Вычислительное устройство и способ для обнаружения вредоносных доменных имен в сетевом трафике
RU2681699C1 (ru) 2018-02-13 2019-03-12 Общество с ограниченной ответственностью "Траст" Способ и сервер для поиска связанных сетевых ресурсов
CN108875377A (zh) * 2018-05-28 2018-11-23 安徽鼎龙网络传媒有限公司 一种商业活动管理平台的综合连续病毒测试系统
RU2708508C1 (ru) 2018-12-17 2019-12-09 Общество с ограниченной ответственностью "Траст" Способ и вычислительное устройство для выявления подозрительных пользователей в системах обмена сообщениями
RU2701040C1 (ru) 2018-12-28 2019-09-24 Общество с ограниченной ответственностью "Траст" Способ и вычислительное устройство для информирования о вредоносных веб-ресурсах
SG11202101624WA (en) 2019-02-27 2021-03-30 Group Ib Ltd Method and system for user identification by keystroke dynamics
RU2728497C1 (ru) 2019-12-05 2020-07-29 Общество с ограниченной ответственностью "Группа АйБи ТДС" Способ и система определения принадлежности программного обеспечения по его машинному коду
RU2728498C1 (ru) 2019-12-05 2020-07-29 Общество с ограниченной ответственностью "Группа АйБи ТДС" Способ и система определения принадлежности программного обеспечения по его исходному коду
RU2743974C1 (ru) 2019-12-19 2021-03-01 Общество с ограниченной ответственностью "Группа АйБи ТДС" Система и способ сканирования защищенности элементов сетевой архитектуры
SG10202001963TA (en) 2020-03-04 2021-10-28 Group Ib Global Private Ltd System and method for brand protection based on the search results
US11475090B2 (en) 2020-07-15 2022-10-18 Group-Ib Global Private Limited Method and system for identifying clusters of affiliated web resources
RU2743619C1 (ru) 2020-08-06 2021-02-20 Общество с ограниченной ответственностью "Группа АйБи ТДС" Способ и система генерации списка индикаторов компрометации
US11947572B2 (en) 2021-03-29 2024-04-02 Group IB TDS, Ltd Method and system for clustering executable files
KR102656297B1 (ko) 2023-08-07 2024-04-08 이재호 수자원 운영기관에 특화된 re100 운영시스템 및 방법

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002259149A (ja) * 2001-02-19 2002-09-13 Secui Com:Kk ネットワークを通した遠隔コンピュータウイルス防疫システム及びその方法
US7392541B2 (en) * 2001-05-17 2008-06-24 Vir2Us, Inc. Computer system architecture and method providing operating-system independent virus-, hacker-, and cyber-terror-immune processing environments
KR20030063949A (ko) * 2002-01-24 2003-07-31 박정현 컴퓨터 바이러스 방역 방법 및 시스템
JPWO2004075056A1 (ja) * 2003-02-21 2006-06-01 独立行政法人産業技術総合研究所 ウイルスチェック装置及びシステム
KR20040090373A (ko) * 2003-04-15 2004-10-22 주식회사 안철수연구소 무선 단말기에서 실시간 바이러스 감시/진단/치료 방법
KR100500589B1 (ko) * 2003-09-03 2005-07-12 엘지엔시스(주) 하드웨어기반의 패턴매칭을 이용한 웜 차단 방법 및 장치
US20100005531A1 (en) * 2004-12-23 2010-01-07 Kenneth Largman Isolated multiplexed multi-dimensional processing in a virtual processing space having virus, spyware, and hacker protection features
US20050216759A1 (en) * 2004-03-29 2005-09-29 Rothman Michael A Virus scanning of input/output traffic of a computer system
US20090212967A1 (en) * 2004-10-15 2009-08-27 Leviton Manufacturing Company, Inc Circuit Interrupting System with Remote Test And Reset Activation
US20070011732A1 (en) * 2005-07-05 2007-01-11 Yang-Hung Peng Network device for secure packet dispatching via port isolation
KR100648604B1 (ko) * 2006-03-22 2006-11-23 주식회사 비젯 악성코드 및 바이러스 치료 시스템 및 치료 방법
JP2007264990A (ja) * 2006-03-28 2007-10-11 Matsushita Electric Works Ltd 不正通信の自動通知装置、不正通信の自動通知プログラム
US8136162B2 (en) * 2006-08-31 2012-03-13 Broadcom Corporation Intelligent network interface controller
KR100897543B1 (ko) * 2007-02-16 2009-05-14 주식회사 아이앤아이맥스 네트워크로 연결된 컴퓨터 장치들에 대한 통신제어 기반의바이러스 치료 및 패칭 방법과 그 시스템
WO2009061523A1 (en) * 2007-03-05 2009-05-14 Yoggie Security Systems Ltd. System and method for providing data and device security between external and host devices
JP5063212B2 (ja) * 2007-06-25 2012-10-31 株式会社日立産機システム 複数コンポーネントシステム
US8245296B2 (en) * 2008-05-23 2012-08-14 Verizon Patent And Licensing Inc. Malware detection device
US9177144B2 (en) * 2008-10-30 2015-11-03 Mcafee, Inc. Structural recognition of malicious code patterns

Also Published As

Publication number Publication date
US20130074187A1 (en) 2013-03-21
WO2012015171A2 (ko) 2012-02-02
KR20120010562A (ko) 2012-02-03
KR101380908B1 (ko) 2014-04-02
BR112013001925A2 (pt) 2017-06-13
JP2013532866A (ja) 2013-08-19
AU2011283389A1 (en) 2013-03-21
CN102959557A (zh) 2013-03-06
EP2600272A2 (en) 2013-06-05
CA2806699A1 (en) 2012-02-02
WO2012015171A3 (ko) 2012-04-19

Similar Documents

Publication Publication Date Title
RU2013108363A (ru) Интегрированное устройство управления безопасностью от вирусного проникновения
AU2020203503B2 (en) Automated runtime detection of malware
US9912681B1 (en) Injection of content processing delay in an endpoint
US10447730B2 (en) Detection of SQL injection attacks
Marpaung et al. Survey on malware evasion techniques: State of the art and challenges
RU2522019C1 (ru) Система и способ обнаружения угроз в коде, исполняемом виртуальной машиной
Locasto et al. Flips: Hybrid adaptive intrusion prevention
Bickford et al. Security versus energy tradeoffs in host-based mobile malware detection
US20180012025A1 (en) Dynamic security module terminal device and method of operating same
US10631168B2 (en) Advanced persistent threat (APT) detection in a mobile device
Botacin et al. Antiviruses under the microscope: A hands-on perspective
Wu et al. An overview of mobile malware and solutions
KR101244731B1 (ko) 디버그 이벤트를 이용한 악성 쉘 코드 탐지 장치 및 방법
US20140373158A1 (en) Detecting security vulnerabilities on computing devices
Niazi et al. Signature-based detection of privilege-escalation attacks on Android
Shila et al. I can detect you: Using intrusion checkers to resist malicious firmware attacks
Riasat et al. A survey on android malware detection techniques
Evdokimov et al. Intel AMT Stealth Breakthrough
Lombardi et al. Heterogeneous architectures: Malware and countermeasures
Kührer et al. Cloudsylla: Detecting suspicious system calls in the cloud
Cui Embedded system security: A software-based approach
Campo-Giralte et al. PolyVaccine: Protecting web servers against zero-day, polymorphic and metamorphic exploits
US11973780B2 (en) Deobfuscating and decloaking web-based malware with abstract execution
Xu et al. Cloud-native sandboxes for microservices: Understanding new threats and attacks
Ahmed Behaviour Anomaly on Linux Systems to Detect Zero-day Malware Attacks